ES2811067T3 - Método de control de aplicación y terminal móvil - Google Patents

Método de control de aplicación y terminal móvil Download PDF

Info

Publication number
ES2811067T3
ES2811067T3 ES18171841T ES18171841T ES2811067T3 ES 2811067 T3 ES2811067 T3 ES 2811067T3 ES 18171841 T ES18171841 T ES 18171841T ES 18171841 T ES18171841 T ES 18171841T ES 2811067 T3 ES2811067 T3 ES 2811067T3
Authority
ES
Spain
Prior art keywords
mobile terminal
processor
module
application
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18171841T
Other languages
English (en)
Inventor
Jian Bai
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Application granted granted Critical
Publication of ES2811067T3 publication Critical patent/ES2811067T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/4881Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • G06F11/3433Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment for load management
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/485Task life-cycle, e.g. stopping, restarting, resuming execution
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/168Feature extraction; Face representation
    • G06V40/171Local features and components; Facial parts ; Occluding parts, e.g. glasses; Geometrical relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72454User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions according to context-related or environment-related conditions
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/52Details of telephonic subscriber devices including functional features of a camera
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • General Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Environmental & Geological Engineering (AREA)
  • Telephone Function (AREA)
  • Debugging And Monitoring (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

Un terminal móvil (100), que comprende: un procesador (110); y un módulo de inteligencia artificial AI (120); el procesador que se acopla con el módulo AI, en donde el procesador se configura para detectar si un usuario actual es un usuario registrado cuando detecta que una aplicación que se ejecuta en el terminal móvil pertenece a un conjunto de aplicaciones preestablecido, el procesador se configura además para enviar una instrucción de monitoreo que lleva una identificación de la aplicación que se ejecuta en el terminal móvil al módulo AI cuando detecta que el usuario actual es el usuario registrado; el módulo AI se configura para adquirir, en respuesta a la instrucción de monitoreo, una estrategia de monitoreo de la aplicación que se ejecuta en el terminal móvil que se asocia con el usuario registrado; la estrategia de monitoreo comprende un parámetro de monitoreo y un umbral de parámetro de monitoreo correspondiente; y el módulo AI se configura además para cerrar la aplicación que se ejecuta en el terminal móvil cuando detecta que un valor del parámetro de monitoreo de la aplicación que se ejecuta en el terminal móvil es mayor o igual que el umbral del parámetro de monitoreo; caracterizado porque: el módulo AI se configura además para deshabilitar, en un período preestablecido, las aplicaciones que pertenecen al conjunto de aplicaciones preestablecidas y que son del mismo tipo que la aplicación que se ejecuta en el terminal móvil, después de que el módulo AI cierra la aplicación que se ejecuta en el terminal móvil; una duración del período preestablecido es igual a una duración de desactivación que comprende la estrategia de monitoreo.

Description

DESCRIPCIÓN
Método de control de aplicación y terminal móvil
Campo técnico
La presente descripción se refiere al campo de la tecnología de terminal móvil, y particularmente a un método de control de aplicación y un terminal móvil.
Antecedentes
Con el rápido desarrollo de los teléfonos inteligentes, diferentes aplicaciones, tales como aplicaciones de video, aplicaciones de juegos, aplicaciones de pago y similares, se instalan en el teléfono inteligente para realizar funciones relacionadas.
En la actualidad, después de que un usuario habilita una aplicación del teléfono inteligente, la aplicación se ejecuta en el teléfono inteligente todo el tiempo en función de las operaciones continuas del usuario. Tomando una aplicación de juego como ejemplo, cuando el usuario usa la aplicación de juego durante mucho tiempo, a menos que el teléfono inteligente experimente problemas o se reinicie u otras anomalías, la aplicación de juego se ejecutará en el teléfono inteligente todo el tiempo durante el uso del usuario.
El documento US 2013/0047229 A1 describe un sistema para controlar el acceso a aplicaciones electrónicas por parte de un usuario. El acceso se otorga o deniega en función de la disponibilidad de puntos, créditos o tiempo para un usuario en particular. La identidad del usuario se verifica a través de datos biométricos, y dicha verificación se repite a intervalos periódicos o aleatorios. El acceso puede restringirse en función de un nivel de permiso que se establece para todas o una parte de las actividades del usuario durante un período de tiempo particular, o en función de la ubicación del usuario en el momento de la solicitud de acceso.
El documento WO 2010/103110 A2 describe un sistema para controlar en línea o fuera de línea el uso de una computadora. La invención se adecua particularmente para implementar reglas para restringir el uso de videojuegos por parte de un niño en función de su perfil psicológico u otras características, tales como la forma en que le va en la escuela y el tipo de juegos. En función del perfil, puede definirse un crédito de marcas para cada criterio o varios criterios y puede monitorearse su consumo a lo largo del tiempo.
Resumen
Las modalidades de la descripción proporcionan un método de control de aplicaciones y productos relacionados para mejorar la inteligencia y la seguridad del control de aplicaciones de un terminal móvil.
De acuerdo con un primer aspecto de la invención, se proporciona un terminal móvil como se establece en la reivindicación 1. El terminal móvil incluye un procesador y un módulo de inteligencia artificial (AI) que se acopla con el módulo de AI.
El procesador se configura para detectar si un usuario actual es un usuario registrado cuando detecta que una aplicación que se ejecuta en el terminal móvil (en adelante, "aplicación en ejecución" para abreviar) pertenece a un conjunto de aplicaciones preestablecido.
El procesador se configura además para enviar una instrucción de monitoreo que lleva una identificación de la aplicación en ejecución al módulo de A i cuando detecta que el usuario actual es el usuario registrado.
El módulo de AI se configura para adquirir una estrategia de monitoreo de la aplicación en ejecución que se asocia con el usuario registrado, donde la estrategia de monitoreo incluye un parámetro de monitoreo y un umbral de parámetro de monitoreo correspondiente.
El módulo de AI se configura además para cerrar la aplicación en ejecución cuando detecta que un valor del parámetro de monitoreo de la aplicación en ejecución es mayor o igual que el umbral del parámetro de monitoreo. De acuerdo con un segundo aspecto de la invención, se proporciona un método de control de aplicación como se establece en la reivindicación 8. El método puede aplicarse a un terminal móvil que incluye un procesador y un módulo de inteligencia artificial (AI). El método incluye las siguientes operaciones.
El procesador detecta si un usuario actual es un usuario registrado cuando detecta que una aplicación que se ejecuta en el terminal móvil (en adelante, "aplicación en ejecución" para abreviar) pertenece a un conjunto de aplicaciones preestablecido.
El procesador envía una instrucción de monitoreo que lleva una identificación de la aplicación en ejecución al módulo de AI cuando detecta que el usuario actual es el usuario registrado.
El módulo de AI adquiere una estrategia de monitoreo de la aplicación en ejecución que se asocia con el usuario registrado, donde la estrategia de monitoreo incluye un parámetro de monitoreo y un umbral de parámetro de monitoreo correspondiente.
El módulo de AI cierra la aplicación en ejecución cuando detecta que un valor del parámetro de monitoreo de la aplicación en ejecución es mayor o igual que el umbral del parámetro de monitoreo.
Breve descripción de los dibujos
Para describir las soluciones técnicas en las modalidades de la presente descripción más claramente, a continuación, se introducen brevemente los dibujos acompañantes requeridos para describir las modalidades. Aparentemente, los dibujos acompañantes en la siguiente descripción muestran algunas modalidades de la presente descripción. Los expertos en la técnica también pueden obtener otros dibujos base a estos dibujos acompañantes sin esfuerzos creativos.
La Figura 1A es un diagrama esquemático estructural que ilustra un terminal móvil de acuerdo con una modalidad de la presente descripción.
La Figura 1B es un diagrama esquemático estructural que ilustra otro terminal móvil de acuerdo con una modalidad de la presente descripción.
La Figura 1C es un diagrama esquemático estructural que ilustra aún otro terminal móvil de acuerdo con una modalidad de la presente descripción.
La Figura 2 es un diagrama de flujo esquemático que ilustra un método de control de la aplicación de acuerdo con una modalidad de la presente descripción.
La Figura 3 es un diagrama esquemático estructural de un terminal móvil de acuerdo con una modalidad de la presente descripción.
La Figura 4 es un diagrama de bloques que ilustra las unidades funcionales de un terminal móvil de acuerdo con una modalidad de la presente descripción.
La Figura 5 es un diagrama esquemático estructural que ilustra otro terminal móvil de acuerdo con una modalidad de la presente descripción.
Descripción detallada de modalidades ilustradas
Las soluciones técnicas en las modalidades de la presente descripción se describirán en adelante con referencia a los dibujos acompañantes en las modalidades de la presente descripción de una manera clara y completa. Aparentemente, las modalidades descritas son simplemente algunas en lugar de todas las modalidades de la presente descripción. Todas las demás modalidades que obtienen los expertos en la técnica en base a las modalidades de la presente descripción sin esfuerzos creativos estarán dentro del alcance de protección de la presente descripción.
Los términos "primero", "segundo", "tercero" y "cuarto" que se usan en la especificación, las reivindicaciones y los dibujos acompañantes de la presente descripción se usan para distinguir entre diferentes objetos en lugar de describir un orden particular. Los términos "incluir", "comprender" y "tener", así como las variaciones de los mismos, se destinan a cubrir la inclusión no exclusiva. Por ejemplo, un proceso, método, sistema, producto o aparato que incluye una serie de pasos o unidades no se limita a los pasos o unidades enumerados, opcionalmente puede incluir otros pasos o unidades que no se enumeran; alternativamente, pueden incluirse otros pasos o unidades inherentes al proceso, método, producto o dispositivo.
El término "modalidad" o "implementación" al que se hace referencia en la presente descripción significa que una característica, estructura o característica particular descrita junto con la modalidad puede contenerse en al menos una modalidad de la presente descripción. La frase que aparece en diferentes lugares en la especificación no se refiere necesariamente a la misma modalidad, ni se refiere a una modalidad independiente o alternativa que es mutuamente excluyente con otras modalidades. Los expertos en la técnica entienden expresa e implícitamente que una modalidad descrita en la presente descripción puede combinarse con otras modalidades.
El terminal móvil que se involucra en las modalidades de la presente descripción puede incluir diferentes dispositivos portátiles que tienen funciones de comunicación inalámbrica, dispositivos en el vehículo, dispositivos para vestir, dispositivos informáticos u otros dispositivos de procesamiento conectados a módem inalámbrico, así como diferentes formas de equipos de usuario (UE), estaciones móviles (MS), dispositivos terminales y similares. Para facilitar la descripción, los dispositivos mencionados anteriormente se denominan colectivamente terminal móvil. La inteligencia artificial (IA, también inteligencia de máquina, MI) es la inteligencia demostrada por las máquinas, en contraste con la inteligencia natural (NI) que muestran los humanos y otros animales. En ciencias de la computación, la investigación de IA se define como el estudio de "agentes inteligentes": cualquier dispositivo que perciba su entorno y tome medidas que maximicen sus posibilidades de lograr sus objetivos con éxito. Coloquialmente, el término "inteligencia artificial" se aplica cuando una máquina imita funciones "cognitivas" que los humanos asocian con otras mentes humanas, tales como "aprendizaje" y "resolución de problemas".
El procesador que se describe en las modalidades de la descripción puede ser un procesador de aplicación. Un módulo de inteligencia artificial (AI) puede estar en forma de hardware y/o software. Cuando el módulo de AI incluye una configuración de hardware, el procesador de aplicación puede integrarse o separarse del módulo de AI. La descripción no se limita a los mismos.
Cuando el módulo de AI se integra con el procesador de aplicación, si el procesador de aplicación es un procesador de un solo núcleo, el módulo de AI puede ser un circuito de microprocesamiento inteligente en el procesador de aplicación. Si el procesador de aplicación es un procesador multinúcleo, el módulo de AI puede ser un único núcleo de microprocesador inteligente en el procesador multinúcleo o un circuito de microprocesamiento inteligente en uno de los núcleos del microprocesador.
Cuando el módulo de AI se separa del procesador de aplicación, el módulo de AI puede ser un circuito de microprocesamiento inteligente en cualquier coprocesador (tal como un procesador de banda base, un Procesamiento de Señal Digital (DSP), un chip de administración de energía, etcétera) que no sea el procesador de aplicación en una arquitectura de plataforma de procesador de aplicación. Alternativamente, el módulo de AI puede ser un microprocesador inteligente recién establecido que no sea el procesador de aplicación en la arquitectura de plataforma del procesador de aplicación. Alternativamente, el módulo de AI puede ser una plataforma de procesamiento inteligente recién establecida separada de la plataforma del procesador de aplicación. La plataforma de procesamiento inteligente incluye al menos un procesador inteligente dedicado y está en conexión de comunicación con la plataforma del procesador de aplicación. Como una implementación, la plataforma de procesamiento inteligente también puede estar en conexión de comunicación directa con una memoria, periféricos y similares.
De acuerdo con un primer aspecto, se proporciona un terminal móvil. El terminal móvil incluye un procesador y un módulo de inteligencia artificial (IA) que se acopla con el procesador. El procesador se configura para detectar si un usuario actual es un usuario registrado cuando detecta que una aplicación que se ejecuta en el terminal móvil pertenece a un conjunto de aplicaciones preestablecido. El procesador se configura además para enviar una instrucción de monitoreo que lleva una identificación de la aplicación que se ejecuta en el terminal móvil al módulo de AI cuando detecta que el usuario actual es el usuario registrado. El módulo de AI se configura para adquirir una estrategia de monitoreo de la aplicación que se ejecuta en el terminal móvil que se asocia con el usuario registrado; la estrategia de monitoreo comprende un parámetro de monitoreo y un umbral de parámetro de monitoreo correspondiente. El módulo de AI se configura además para cerrar la aplicación que se ejecuta en el terminal móvil cuando detecta que un valor del parámetro de monitoreo de la aplicación que se ejecuta en el terminal móvil es mayor o igual que el umbral del parámetro de monitoreo.
En una implementación, el terminal móvil incluye además una memoria. El procesador configurado para detectar si el usuario actual es el usuario registrado se configura para: obtener datos biológicos del usuario actual; detectar si los datos biológicos coinciden con una plantilla biológica en la memoria; determinar que el usuario actual es el usuario registrado cuando detecta que los datos biológicos coinciden con la plantilla biológica, o determinar que el usuario actual no es el usuario registrado cuando detecta que los datos biológicos no coinciden con la plantilla biológica.
En una implementación, los datos biológicos incluyen al menos uno que se selecciona de un grupo que consiste en datos de huellas digitales, datos faciales y datos de iris.
En una implementación, el terminal móvil incluye además un sensor de huellas digitales que se acopla con el procesador y se configura para adquirir los datos de huellas digitales. En una implementación, el terminal móvil incluye además un dispositivo de cámara que se acopla con el procesador y se configura para adquirir los datos faciales y/o los datos del iris.
En una implementación, el módulo de AI se configura además para deshabilitar, en un período preestablecido, las aplicaciones que pertenecen al conjunto de aplicaciones y del mismo tipo que la aplicación que se ejecuta en el terminal móvil después de que el módulo de AI cierra la aplicación que se ejecuta en el terminal móvil; una duración del período preestablecido es igual a una duración de desactivación que se incluye en la estrategia de monitoreo. En una implementación, el terminal móvil incluye además un dispositivo de cámara. El módulo de AI se configura además para obtener una distancia entre un párpado superior y un párpado inferior del usuario actual a través del dispositivo de cámara cuando detecta que el valor del parámetro de monitoreo de la aplicación que se ejecuta en el terminal móvil es menor que el umbral del parámetro de monitoreo, y cerrar la aplicación que se ejecuta en el terminal móvil o emitir un mensaje para solicitar al usuario que descanse, cuando detecte que la distancia entre el párpado superior y el párpado inferior del usuario actual es inferior a un umbral de distancia.
En una implementación, el procesador es un procesador de aplicación, el procesador de aplicación y el módulo de AI se disponen en un procesador de uso general, y el módulo de AI se integra o separa del procesador de aplicación. De acuerdo con un segundo aspecto, se proporciona un método de control de aplicación. El método puede aplicarse a un terminal móvil que tiene un procesador y un módulo de inteligencia artificial (AI). El método incluye: detectar, mediante el procesador, si un usuario actual es un usuario registrado cuando detecta que una aplicación que se ejecuta en el terminal móvil pertenece a un conjunto de aplicaciones preestablecido; enviar, mediante el procesador, una instrucción de monitoreo que lleva una identificación de la aplicación que se ejecuta en el terminal móvil al módulo de AI cuando detecta que el usuario actual es el usuario registrado; adquirir, mediante el módulo de AI, una estrategia de monitoreo de la aplicación que se ejecuta en el terminal móvil que se asocia con el usuario registrado; la estrategia de monitoreo que comprende un parámetro de monitoreo y un umbral de parámetro de monitoreo correspondiente; cerrar, mediante el módulo de A i, la aplicación que se ejecuta en el terminal móvil cuando detecta que un valor del parámetro de monitoreo de la aplicación que se ejecuta en el terminal móvil es mayor o igual que el umbral del parámetro de monitoreo.
En una implementación, el terminal móvil incluye además una memoria. Detectar mediante el procesador de si el usuario actual es un usuario registrado incluye: obtener, por mediante el procesador, datos biológicos del usuario actual; detectar, mediante el procesador, si los datos biológicos coinciden con una plantilla biológica en la memoria; determinar que el usuario actual es el usuario registrado cuando detecta que los datos biológicos coinciden con la plantilla biológica, o determinar que el usuario actual no es el usuario registrado cuando detecta que los datos biológicos no coinciden con la plantilla biológica del terminal móvil.
En una implementación, los datos biológicos incluyen al menos uno que se selecciona de un grupo que consiste en datos de huellas digitales, datos faciales y datos de iris.
En una implementación, la obtención mediante el procesador de datos biológicos del usuario actual incluye al menos uno de: obtener los datos de huellas digitales mediante el procesador a través de un sensor de huellas digitales; obtener los datos faciales y los datos del iris mediante el procesador a través de un dispositivo de cámara.
En una implementación, la adquisición mediante el módulo de AI de la estrategia de monitoreo incluye: recibir, mediante el módulo de AI, la instrucción de monitoreo del procesador; obtener la identificación de la aplicación que se ejecuta en el terminal móvil; y adquirir la estrategia de monitoreo de acuerdo con la identificación.
En una implementación, el método incluye además lo siguiente después de cerrar la aplicación que se ejecuta en el terminal móvil: deshabilitar, mediante el módulo de AI, en un período preestablecido, las aplicaciones que pertenecen al conjunto de aplicaciones y del mismo tipo que la aplicación que se ejecuta en el móvil terminal; una duración del período preestablecido es igual a una duración de desactivación que se incluye en la estrategia de monitoreo.
En una implementación, el terminal móvil incluye además un dispositivo de cámara, y el método incluye además: obtener, mediante el módulo de AI, una distancia entre un párpado superior y un párpado inferior del usuario actual a través del dispositivo de cámara cuando detecta que el valor del parámetro de monitoreo de la aplicación que se ejecuta en el terminal móvil es menor que el umbral del parámetro de monitoreo; emitir, mediante el módulo de AI, un mensaje para solicitar al usuario que descanse o cerrar la aplicación que se ejecuta en el terminal móvil, cuando detecta que la distancia entre el párpado superior y el párpado inferior del usuario actual es menor que un umbral de distancia.
De acuerdo con un tercer aspecto, se proporciona un medio de almacenamiento legible por computadora no volátil. El medio de almacenamiento legible por computadora no volátil se configura para almacenar uno o más programas para el intercambio electrónico de datos, uno o más programas, cuando se ejecutan, pueden funcionar con una computadora para: detectar si una aplicación que se ejecuta en el terminal móvil pertenece a un conjunto de aplicaciones preestablecido; detectar si un usuario actual es un usuario registrado cuando detecta que la aplicación que se ejecuta en el terminal móvil pertenece al conjunto de aplicaciones preestablecido; adquirir una identificación de la aplicación que se ejecuta en el terminal móvil cuando detecta que el usuario actual es el usuario registrado; adquirir una estrategia de monitoreo de la aplicación que se ejecuta en el terminal móvil de acuerdo con la identificación, en donde la estrategia de monitoreo incluye un parámetro de monitoreo y un umbral de parámetro de monitoreo correspondiente; cerrar la aplicación que se ejecuta en el terminal móvil cuando detecte que un valor del parámetro de monitoreo de la aplicación que se ejecuta en el terminal móvil es mayor o igual que el umbral del parámetro de monitoreo.
En una implementación, la computadora configurada para detectar si el usuario actual es el usuario registrado se configura para: obtener datos biológicos del usuario actual; detectar si los datos biológicos coinciden con una plantilla biológica en la memoria; determinar que el usuario actual es el usuario registrado cuando detecta que los datos biológicos coinciden con la plantilla biológica, o determinar que el usuario actual no es el usuario registrado cuando detecta que los datos biológicos no coinciden con la plantilla biológica del terminal móvil.
En una implementación, los datos biológicos incluyen al menos uno que se selecciona de un grupo que consiste en datos de huellas digitales, datos faciales y datos de iris.
En una implementación, el uno o más programas, cuando se ejecutan, pueden funcionar con una computadora para deshabilitar, en un período preestablecido, las aplicaciones que pertenecen al conjunto de aplicaciones y del mismo tipo que la aplicación que se ejecuta en el terminal móvil, en donde una duración del período preestablecido es igual a una duración de desactivación que se incluye en la estrategia de monitoreo.
En una implementación, el uno o más programas, cuando se ejecutan, pueden funcionar con una computadora para obtener una distancia entre un párpado superior y un párpado inferior del usuario actual a través de un dispositivo de cámara cuando el valor del parámetro de monitoreo de la aplicación en ejecución en el terminal móvil es menor que el umbral del parámetro de monitoreo, y emite un mensaje para solicitar al usuario que descanse o cierra la aplicación que se ejecuta en el terminal móvil, cuando la distancia entre el párpado superior y el párpado inferior del usuario actual es menor que un umbral de distancia.
Aquí se describe una aplicación de juego como un ejemplo de la aplicación en ejecución. El teléfono móvil proporciona una función de monitoreo activa de la aplicación de juego. Después de configurar esta función, guía al usuario a ingresar una imagen de la cara a través del módulo de AI y establece los parámetros de monitoreo del juego correspondientes a la imagen de la cara (por ejemplo, selección de la aplicación de juego (selección única o selección múltiple), duración del juego, número de veces de los juegos, duración de desactivación, etcétera). Cuando la aplicación de juego se ejecuta posteriormente, el teléfono móvil captura la imagen de la cara del usuario al abrir una cámara frontal a través del módulo de AI, compara los parámetros de monitoreo del juego correspondientes y apaga automáticamente la aplicación de juego cuando detecta que los parámetros de monitoreo de a aplicación de juego satisface la condición, tal como el umbral del parámetro de monitoreo. El terminal móvil deshabilitará la aplicación de juego hasta que haya transcurrido un período de tiempo predeterminado.
Las modalidades de la descripción se describirán en adelante con referencia a los dibujos acompañantes.
La Figura 1A es un diagrama esquemático estructural que ilustra un terminal móvil 100 de acuerdo con una modalidad de la descripción. El terminal móvil 100 incluye un procesador 110 y un módulo de inteligencia artificial (AI) 120, donde el procesador 110 se acopla con el módulo de A i 120 a través de un bus 130.
El procesador 110 se configura para detectar si un usuario actual es un usuario registrado cuando detecta que una aplicación que se ejecuta en el terminal móvil (en adelante, "aplicación en ejecución" para abreviar) pertenece a un conjunto de aplicaciones preestablecido.
El procesador 110 se configura además para enviar una instrucción de monitoreo que lleva una identificación de la aplicación en ejecución al módulo de AI cuando detecta que el usuario actual es el usuario registrado.
El módulo de AI 120 se configura para adquirir una estrategia de monitoreo de la aplicación en ejecución, y la estrategia de monitoreo se asocia con el usuario registrado, donde la estrategia de monitoreo incluye un parámetro de monitoreo y un umbral de parámetro de monitoreo correspondiente. Por ejemplo, el módulo de AI 120 puede recibir la instrucción de monitoreo y leer la identificación de la instrucción de monitoreo. Entonces el módulo de IA 120 puede encontrar una estrategia de monitoreo de acuerdo con la identificación, es decir, encontrar una estrategia de monitoreo correspondiente a la identificación.
El módulo de AI 120 se configura además para cerrar la aplicación en ejecución cuando detecta que un valor del parámetro de monitoreo de la aplicación en ejecución es mayor o igual que el umbral del parámetro de monitoreo. De acuerdo con esta modalidad, primero el terminal móvil controla el procesador para detectar si el usuario actual es el usuario registrado, cuando detecta que la aplicación en ejecución pertenece al conjunto de aplicaciones preestablecido. Posteriormente, cuando detecta que el usuario actual es el usuario registrado, el terminal móvil controla el procesador para enviar la instrucción de monitoreo que lleva la identificación de la aplicación en ejecución al módulo de AI. El terminal móvil luego controla el módulo de AI para adquirir la estrategia de monitoreo de la aplicación en ejecución que se asocia con el usuario registrado. Finalmente, el terminal móvil controla el módulo de AI para cerrar la aplicación en ejecución, cuando detecta que el valor del parámetro de monitoreo de la aplicación en ejecución es mayor o igual que el umbral del parámetro de monitoreo. Debido a que la aplicación pertenece al conjunto de aplicaciones preestablecido y la estrategia de monitoreo es una estrategia registrada de la aplicación que se asocia con el usuario registrado, puede realizarse un control personalizado de un usuario específico y aplicaciones específicas y puede evitarse el uso excesivo de la aplicación del terminal móvil y, por lo tanto, mejorar la inteligencia y la seguridad del control de aplicaciones del terminal móvil.
En al menos una implementación, como se ilustra en la Figura 1B, el terminal móvil 100 incluye además una memoria 140. El procesador 110 configurado para detectar si el usuario actual es el usuario registrado se configura para obtener datos biológicos del usuario actual, detectar si los datos biológicos coinciden con una plantilla biológica en la memoria 140, y determinar que el usuario actual es el usuario registrado cuando detecta que los datos biológicos coinciden con la plantilla biológica, o determinar que el usuario actual no es el usuario registrado cuando detecta que los datos biológicos no coinciden con la plantilla biológica del terminal móvil.
En la modalidad, como los datos biológicos del usuario son únicos, la precisión del reconocimiento de identidad (ID) es alta. Por lo tanto, puede evitarse la situación en la que se controla que la aplicación se cierre debido a un reconocimiento erróneo de la identidad del usuario y puede mejorarse la precisión del control de la aplicación del terminal móvil.
Como una implementación, los datos biológicos incluyen al menos uno que se selecciona de un grupo que consiste en datos de huellas digitales, datos faciales y datos de iris.
Como una implementación, como se ilustra en la Figura 1C, el terminal móvil 100 incluye además un dispositivo de cámara 150, por ejemplo, una cámara frontal. El procesador 110 configurado para obtener los datos biológicos del usuario actual se configura para obtener los datos biológicos del usuario actual a través del dispositivo de cámara 150.
En esta implementación, dado que los datos biométricos (los datos faciales o los datos del iris) del usuario pueden adquirirse mediante el dispositivo de cámara sin ninguna interacción adicional con el usuario o incluso adquirirse de manera imperceptible (es decir, sin la percepción del usuario), el proceso de reconocimiento es muy conveniente y el proceso de interacción es fácil, de manera que la eficiencia del procesamiento es alta, lo que es beneficioso para mejorar la eficiencia y la velocidad de cierre de la aplicación mediante el terminal móvil.
Como una implementación, como se ilustra en la Figura 1C, el terminal móvil 100 incluye además un dispositivo de reconocimiento de huellas digitales 160, por ejemplo, un módulo de reconocimiento de huellas digitales. El procesador 110 configurado para obtener los datos biológicos del usuario actual se configura para obtener los datos biológicos del usuario actual a través del dispositivo de reconocimiento de huellas digitales 160.
En esta implementación, debido a la alta precisión y la velocidad rápida del reconocimiento de huellas digitales, puede mejorarse la velocidad y la eficiencia de cerrar la aplicación mediante el terminal móvil.
Como una implementación, después de cerrar la aplicación en ejecución, el módulo de AI 120 se configura para deshabilitar en el conjunto de aplicaciones, en un período preestablecido, aplicaciones del mismo tipo que la aplicación en ejecución, donde la duración del período preestablecido es igual a una duración de desactivación que se incluye en la estrategia de monitoreo.
En esta modalidad, dado que, en el conjunto de aplicaciones preestablecido, las aplicaciones del mismo tipo que la aplicación en ejecución pueden deshabilitarse en un período preestablecido, puede evitarse que el usuario abra repetidamente las aplicaciones del mismo tipo en el período preestablecido, forzando así que el usuario descanse, de manera que pueda mejorarse la inteligencia del control de la aplicación del terminal móvil.
Como una implementación, el terminal móvil 100 incluye además un dispositivo de cámara 150. El módulo de AI 120 se configura además para obtener una distancia entre un párpado superior y un párpado inferior del usuario actual a través del dispositivo de cámara 150 cuando detecta que el valor del parámetro de monitoreo de la aplicación en ejecución es menor que el umbral del parámetro de monitoreo (que puede significar que el usuario está cansado). El módulo de AI 120 se configura además para cerrar la aplicación en ejecución o emitir un mensaje para solicitar al usuario que descanse cuando detecta que la distancia entre el párpado superior y el párpado inferior del usuario actual es menor que un umbral de distancia.
En esta modalidad, el terminal móvil puede detectar la distancia entre el párpado superior y el párpado inferior del usuario actual a través del dispositivo de cámara y emitir el mensaje de aviso o cerrar la aplicación directamente cuando el usuario está cansado, mejorando así la seguridad e inteligencia de control de aplicaciones del terminal móvil.
De acuerdo con la modalidad de las Figuras 1A-1C, la Figura 2 es un diagrama de flujo esquemático que ilustra un método de control de aplicación de acuerdo con una modalidad de la presente descripción. El método puede aplicarse a un terminal móvil que incluye un procesador y un módulo de inteligencia artificial (AI) que se acopla con el procesador. Como se ilustra en la Figura 2, el método puede comenzar en S201.
En S201, el procesador bajo el control del terminal móvil detecta si un usuario actual es un usuario registrado, cuando detecta que una aplicación que se ejecuta en el terminal móvil (en adelante, "aplicación en ejecución" para abreviar) pertenece a un conjunto de aplicaciones preestablecido.
Las aplicaciones en el conjunto de aplicaciones incluyen aplicaciones de juegos, aplicaciones de video, aplicaciones de chat y otras aplicaciones que el usuario usa frecuentemente. Las aplicaciones en el conjunto de aplicaciones pueden configurarse por un sistema o el usuario. La descripción no se limita a los mismos.
Cuando el usuario lo configura, por ejemplo, el terminal móvil puede registrar el historial de uso de la aplicación para determinar las aplicaciones del conjunto de aplicaciones, o el terminal móvil puede determinar las aplicaciones del conjunto de aplicaciones de acuerdo con la información de configuración del usuario.
En S202, el procesador bajo el control del terminal móvil envía una instrucción de monitoreo que lleva una identificación de la aplicación al módulo de AI cuando detecta que el usuario actual es el usuario registrado.
En S203, el módulo de AI bajo el control del terminal móvil adquiere una estrategia de monitoreo de la aplicación en ejecución, que se asocia con el usuario registrado, donde la estrategia de monitoreo incluye un parámetro de monitoreo y un umbral de parámetro de monitoreo correspondiente. Por ejemplo, el módulo de AI puede recibir la instrucción de monitoreo y leer la identificación de la instrucción de monitoreo. Entonces el módulo de IA 120 puede encontrar una estrategia de monitoreo de acuerdo con la identificación, es decir, encontrar una estrategia de monitoreo correspondiente a la identificación.
En S204, la aplicación en ejecución se cierra mediante el módulo de AI bajo control del terminal móvil cuando detecta que un valor del parámetro de monitoreo de la aplicación en ejecución es mayor o igual que el umbral del parámetro de monitoreo. Con respecto al valor del parámetro de monitoreo, el terminal móvil (tal como el módulo de AI o un sistema) puede monitorearlo o detectarlo en tiempo real o a intervalos. Por ejemplo, el módulo de AI puede comenzar a detectar el valor del parámetro de monitoreo en respuesta a la instrucción de monitoreo que se recibe del procesador.
De acuerdo con la modalidad de la descripción, cuando se detecta que la aplicación en ejecución pertenece al conjunto de aplicaciones preestablecido, el procesador bajo el control del terminal móvil detecta si el usuario actual es el usuario registrado. Después de eso, cuando detecta que el usuario actual es el usuario registrado, la instrucción de monitoreo que lleva la identificación de la aplicación se envía al módulo de AI mediante el procesador bajo el control del terminal móvil. Posteriormente, la estrategia de monitoreo de la aplicación en ejecución que se asocia con el usuario registrado se adquiere mediante el módulo de AI bajo control del terminal móvil. Finalmente, cuando se detecta que el valor del parámetro de monitoreo de la aplicación en ejecución es mayor o igual que el umbral del parámetro de monitoreo, el módulo de AI bajo control del terminal móvil cierra la aplicación en ejecución. Como la aplicación pertenece al conjunto de aplicaciones preestablecido y la estrategia de monitoreo es una estrategia registrada de la aplicación que se asocia con el usuario registrado, puede realizarse un control personalizado de un usuario específico y aplicaciones específicas, puede evitarse el uso excesivo de la aplicación del terminal móvil, por lo tanto, se mejora la inteligencia y la seguridad del control de aplicaciones del terminal móvil. Como una implementación, el terminal móvil incluye además una memoria. Puede detectarse si un usuario actual es un usuario registrado en S201 de la siguiente manera.
Los datos biológicos del usuario actual se obtienen mediante el procesador bajo el control del terminal móvil. El procesador bajo el control del terminal móvil detecta si los datos biológicos coinciden con una plantilla biológica en la memoria. Se determina que el usuario actual es el usuario registrado cuando detecta que los datos biológicos coinciden con la plantilla biológica. Por otro lado, se determina que el usuario actual no es el usuario registrado cuando detecta que los datos biológicos no coinciden con la plantilla biológica del terminal móvil.
En la modalidad, dado que los datos biológicos del usuario son únicos, la precisión del reconocimiento de identidad es alta. Por lo tanto, es posible evitar la situación en la que se controla que la aplicación se cierre debido al reconocimiento erróneo de la identidad del usuario y ayuda a mejorar la precisión del control de la aplicación del terminal móvil.
Como una implementación, los datos biológicos incluyen al menos uno que se selecciona de un grupo que consiste en datos de huellas digitales, datos faciales y datos de iris. Los datos de huellas digitales pueden obtenerse a través de un sensor de huellas digitales o un módulo de huellas digitales, los datos faciales o los datos de iris pueden obtenerse a través de una cámara.
Por ejemplo, los datos biológicos son los datos de huellas digitales y la plantilla biológica es una plantilla de huellas digitales. La plantilla de huella digital puede ser una plantilla de datos de huella digital o una plantilla de imagen de huella digital. La plantilla de datos de huellas digitales se refiere a un conjunto de relaciones correspondientes entre ubicaciones de minucias características y valores característicos (capacitancia, inductancia, voltaje, corriente, valor relativo, etcétera) de minucias características de una superficie de huellas digitales de un dedo del usuario registrado. La plantilla de imagen de huella digital se refiere a una imagen de la superficie de huella digital del dedo del usuario registrado. Los datos de huellas digitales coinciden con la plantilla de datos de huellas digitales, lo que significa que, en los datos de huellas digitales, el número de puntos característicos que corresponden a los puntos característicos en la plantilla de datos de huellas digitales es igual o mayor que un umbral preestablecido.
Como otro ejemplo, los datos biológicos son los datos faciales y la plantilla biológica es una plantilla facial. La plantilla facial puede ser una plantilla de datos faciales o una plantilla de imagen facial. La plantilla de datos faciales se refiere a un conjunto de relaciones correspondientes entre ubicaciones de minucias características y valores característicos (capacitancia, inductancia, voltaje, corriente, valor relativo, etcétera) de minucias características de una cara del usuario registrado. La plantilla de imagen facial se refiere a una imagen de la cara del usuario registrado.
Como otro ejemplo más, los datos biológicos son los datos del iris y la plantilla biológica es una plantilla de iris. La plantilla de iris puede ser una plantilla de datos de iris o una plantilla de imagen de iris. La plantilla de datos de iris se refiere a un conjunto de relaciones correspondientes entre ubicaciones de minucias características y valores característicos (capacitancia, inductancia, voltaje, corriente, valor relativo, etcétera) de minucias características de un iris del usuario registrado. La plantilla de imagen de iris se refiere a una imagen del iris del usuario registrado.
Como una implementación, el terminal móvil incluye además un dispositivo de cámara, por ejemplo, una cámara frontal. En este caso, los datos biológicos del usuario actual pueden obtenerse a través del dispositivo de cámara. En esta implementación, como las interacciones adicionales con el usuario pueden omitirse al obtener los datos biométricos (los datos faciales o los datos del iris) del usuario a través del dispositivo de cámara o los datos biométricos pueden incluso adquirirse imperceptiblemente (es decir, sin la percepción del usuario), el proceso de reconocimiento es muy conveniente y, como resultado, el proceso de interacción es fácil y la eficiencia de procesamiento es alta, por lo tanto, se mejora la eficiencia y la velocidad de cierre de la aplicación mediante el terminal móvil.
Como una implementación, el terminal móvil incluye además un dispositivo de reconocimiento de huellas digitales, por ejemplo, un módulo de reconocimiento de huellas digitales. En este caso, los datos biológicos del usuario actual pueden obtenerse a través del dispositivo de reconocimiento de huellas digitales.
En esta implementación, debido a la alta precisión y la velocidad rápida del reconocimiento de huellas digitales, es posible ayudar a mejorar la velocidad y la eficiencia de cerrar la aplicación mediante el terminal móvil.
Como una implementación, después de que la aplicación en ejecución se cierra mediante el módulo de AI bajo el control del terminal móvil, el método incluye además la siguiente operación.
En el conjunto de aplicaciones, las aplicaciones del mismo tipo que la aplicación en ejecución se deshabilitan en un período predeterminado mediante el módulo de AI bajo control del terminal móvil, donde la duración del período predeterminado es igual a la duración de desactivación que se incluye en la estrategia de monitoreo.
En esta modalidad, dado que, en el conjunto de aplicaciones, las aplicaciones del mismo tipo que la aplicación en ejecución se pueden deshabilitar en un período preestablecido, puede evitarse que el usuario abra repetidamente las aplicaciones del mismo tipo en el período preestablecido, para forzar que el usuario descanse, mejorando así la inteligencia del control de aplicaciones del terminal móvil.
Como una implementación, el terminal móvil incluye además un dispositivo de cámara. En base a esto, el método incluye además las siguientes operaciones.
El módulo de AI bajo el control del terminal móvil obtiene una distancia entre el párpado superior y el párpado inferior del usuario actual a través del dispositivo de cámara cuando detecta que el valor del parámetro de monitoreo de la aplicación en ejecución es menor que el umbral del parámetro de monitoreo.
Se emite un mensaje para solicitar al usuario que descanse o la aplicación en ejecución se cierra mediante el módulo de AI bajo control del terminal móvil cuando detecta que la distancia entre el párpado superior y el párpado inferior del usuario actual es inferior a un umbral de distancia.
En esta modalidad, la distancia entre el párpado superior y el párpado inferior del usuario actual puede detectarse bajo el control del terminal móvil a través del dispositivo de cámara y puede emitirse el mensaje de aviso o la aplicación puede cerrarse directamente cuando el usuario está cansado, mejorando así la seguridad e inteligencia del control de aplicaciones del terminal móvil.
De acuerdo con la modalidad de la Figura 2, la Figura 3 es un diagrama esquemático estructural que ilustra un terminal móvil de acuerdo con una modalidad de la presente descripción. Como se ilustra en la Figura 3, el terminal móvil incluye un procesador, un módulo de inteligencia artificial (AI), una memoria, una interfaz de comunicación y uno o más programas. El uno o más programas se almacenan en la memoria y se configuran para ejecutarse por el procesador. Los programas incluyen instrucciones para realizar las siguientes operaciones.
El procesador bajo el control del terminal móvil detecta si un usuario actual es un usuario registrado cuando detecta que una aplicación que se ejecuta en el terminal móvil (en adelante, "aplicación en ejecución" para abreviar) pertenece a un conjunto de aplicaciones preestablecido.
El procesador bajo el control del terminal móvil envía una instrucción de monitoreo que lleva una identificación de la aplicación al módulo de AI cuando detecta que el usuario actual es el usuario registrado.
El módulo de AI bajo el control del terminal móvil adquiere una estrategia de monitoreo de la aplicación en ejecución que se asocia con el usuario registrado, donde la estrategia de monitoreo incluye un parámetro de monitoreo y un umbral de parámetro de monitoreo correspondiente.
La aplicación en ejecución se cierra mediante el módulo de AI bajo control del terminal móvil cuando detecta que un valor del parámetro de monitoreo de la aplicación en ejecución es mayor o igual que el umbral del parámetro de monitoreo.
De acuerdo con la modalidad de la descripción, cuando se detecta que la aplicación en ejecución pertenece al conjunto de aplicaciones preestablecido, el procesador detecta si el usuario actual es el usuario registrado bajo el control del terminal móvil. Y luego, cuando detecta que el usuario actual es el usuario registrado, el procesador envía la instrucción de monitoreo que lleva la identificación de la aplicación al módulo de AI bajo el control del terminal móvil. Después de eso, el módulo de AI adquiere la estrategia de monitoreo de la aplicación en ejecución que se asocia con el usuario registrado bajo el control del terminal móvil. Finalmente, cuando detecta que el valor del parámetro de monitoreo de la aplicación en ejecución es mayor o igual que el umbral del parámetro de monitoreo, el módulo de AI cierra la aplicación en ejecución bajo el control del terminal móvil. Como la aplicación pertenece al conjunto de aplicaciones preestablecido y la estrategia de monitoreo es una estrategia registrada de la aplicación que se asocia con el usuario registrado, es posible realizar un control personalizado de un usuario específico y aplicaciones específicas y evitar el uso excesivo de la aplicación del terminal móvil y, por lo tanto, mejora la inteligencia y la seguridad del control de aplicaciones del terminal móvil.
Como una implementación, el terminal móvil incluye además una memoria. Las instrucciones para realizar la detección de si un usuario actual es un usuario registrado se configuran para realizar las siguientes operaciones. Los datos biológicos del usuario actual se obtienen mediante el procesador bajo el control del terminal móvil. El procesador bajo el control del terminal móvil detecta si los datos biológicos coinciden con una plantilla biológica en la memoria. Se determina que el usuario actual es el usuario registrado cuando detecta que los datos biológicos coinciden con la plantilla biológica. Por otro lado, se determina que el usuario actual no es el usuario registrado cuando detecta que los datos biológicos no coinciden con la plantilla biológica del terminal móvil.
Como una implementación, los datos biológicos incluyen uno que se selecciona de un grupo que consiste en datos de huellas digitales, datos faciales y datos de iris.
Los programas incluyen además instrucciones para realizar las siguientes operaciones. Después de que el módulo de AI bajo control del terminal móvil cierra la aplicación en ejecución, en el conjunto de aplicaciones, las aplicaciones del mismo tipo que la aplicación en ejecución se deshabilitan en un período predeterminado mediante el módulo de AI bajo control del terminal móvil, donde la duración del período preestablecido es igual a la duración de desactivación que se incluye en la estrategia de monitoreo.
Como una implementación, el terminal móvil incluye además un dispositivo de cámara. En base a esto, los programas incluyen además instrucciones para realizar las siguientes operaciones. El módulo de AI bajo el control del terminal móvil obtiene una distancia entre el párpado superior y el párpado inferior del usuario actual a través del dispositivo de cámara cuando detecta que el valor del parámetro de monitoreo de la aplicación en ejecución es menor que el umbral del parámetro de monitoreo. Se emite un mensaje para solicitar al usuario que descanse o la aplicación en ejecución se cierra mediante el módulo de AI bajo control del terminal móvil cuando detecta que la distancia entre el párpado superior y el párpado inferior del usuario actual es inferior a un umbral de distancia.
Las soluciones técnicas anteriores de las modalidades de la descripción se describen principalmente desde el punto de vista de la ejecución del método. Puede entenderse que, para implementar las funciones anteriores, el terminal móvil incluye estructuras de hardware y/o módulos de software correspondientes a las funciones respectivas. Los expertos en la técnica deberían reconocer fácilmente que, en combinación con las unidades ejemplares y los pasos u operaciones del esquema que se describen en las modalidades descritas en la presente descripción, la presente descripción puede implementarse en hardware o una combinación de hardware y software. El hecho de que una función se implemente mediante hardware o software de computadora depende de las limitaciones particulares de aplicación y diseño de la solución técnica. Las personas expertas en la técnica pueden usar diferentes métodos para implementar las funciones descritas para cada aplicación particular, pero no debe considerarse que tal implementación va más allá del alcance de la presente descripción.
De acuerdo con las modalidades de la descripción, las unidades funcionales pueden dividirse para el terminal móvil de acuerdo con los ejemplos de métodos anteriores. Por ejemplo, las unidades funcionales pueden dividirse de acuerdo con las funciones correspondientes, y dos o más funciones pueden integrarse en una unidad de procesamiento. La unidad integrada que se menciona anteriormente puede implementarse en forma de unidades funcionales de hardware o software. Debe observarse que la división de unidades en las modalidades de la presente descripción es esquemática y es simplemente una división de función lógica; puede haber otras formas de división en la implementación real.
En el caso de unidades integradas, la Figura 4 es un diagrama de bloques que ilustra las unidades funcionales de un terminal móvil de acuerdo con una modalidad de la presente descripción. El terminal móvil 400 incluye una primera unidad de procesamiento 402, una segunda unidad de procesamiento 403 y una unidad de comunicación 404. La primera unidad de procesamiento 402 y la segunda unidad de procesamiento 403 se configuran para controlar y administrar las operaciones del terminal móvil, por ejemplo, la primera unidad de procesamiento 402 se configura para funcionar con el terminal móvil para realizar operaciones en S201-S204 en la Figura 2 y/u otros procesos de tecnologías descritos en la presente descripción. La unidad de comunicación 404 se configura para lograr la comunicación entre el terminal móvil y otros dispositivos de comunicación o entre la primera unidad de procesamiento 402 o la segunda unidad de procesamiento 403 y los periféricos (un dispositivo de cámara, un dispositivo de reconocimiento de huellas digitales, etcétera) del terminal móvil. El terminal móvil puede incluir además una unidad de almacenamiento 401. La unidad de almacenamiento 401 se configura para almacenar instrucciones de programa y datos necesarios para el terminal móvil.
La primera unidad de procesamiento 402 se configura para detectar si un usuario actual es un usuario registrado cuando detecta que una aplicación que se ejecuta en el terminal móvil (en adelante, "aplicación en ejecución" para abreviar) pertenece a un conjunto de aplicaciones preestablecido y envía una instrucción de monitoreo que lleva una identificación de la aplicación a la segunda unidad de procesamiento 403 cuando se detecta que el usuario actual es el usuario registrado.
La segunda unidad de procesamiento 403 se configura para: adquirir una estrategia de monitoreo de la aplicación en ejecución que se asocia con el usuario registrado a través de la unidad de comunicación, donde la estrategia de monitoreo incluye un parámetro de monitoreo y un umbral de parámetro de monitoreo correspondiente; cerrar la aplicación en ejecución cuando detecte que un valor del parámetro de monitoreo de la aplicación en ejecución es mayor o igual que el umbral del parámetro de monitoreo.
Como una implementación, el terminal móvil incluye además una memoria. La primera unidad de procesamiento 402 configurada para detectar si el usuario actual es el usuario registrado se configura para: controlar el procesador para obtener datos biológicos del usuario actual; controlar el procesador para detectar si los datos biológicos coinciden con una plantilla biológica en la memoria; determinar que el usuario actual es el usuario registrado cuando detecta que los datos biológicos coinciden con la plantilla biológica, o determinar que el usuario actual no es el usuario registrado cuando detecta que los datos biológicos no coinciden con la plantilla biológica del terminal móvil.
Como una implementación, los datos biológicos incluyen uno que se selecciona de un grupo que consiste en datos de huellas digitales, datos faciales y datos de iris.
Como una implementación, después de que la segunda unidad de procesamiento 403 cierra la aplicación en ejecución, la segunda unidad de procesamiento 403 se configura además para deshabilitar, en un período preestablecido, las aplicaciones que pertenecen al conjunto de aplicaciones y del mismo tipo que la aplicación en ejecución, donde una duración del período preestablecido es igual a una duración de desactivación que se incluye en la estrategia de monitoreo.
Como una implementación, el terminal móvil incluye además un dispositivo de cámara. La segunda unidad de procesamiento 403 se configura además para obtener una distancia entre un párpado superior y un párpado inferior del usuario actual a través del dispositivo de cámara cuando detecta que el valor del parámetro de monitoreo de la aplicación en ejecución es menor que el umbral del parámetro de monitoreo y cierra la aplicación en ejecución o emite un mensaje para solicitar al usuario que descanse cuando detecta que la distancia entre el párpado superior y el párpado inferior del usuario actual es menor que un umbral de distancia.
La primera unidad de procesamiento 402 puede ser un módulo de inteligencia artificial (AI). La segunda unidad de procesamiento 403 puede ser un procesador o un controlador. El módulo de AI y el procesador pueden ser, por ejemplo, una unidad central de procesamiento (CPU), un procesador de uso general, un procesador de señal digital (DSP), un circuito integrado de aplicación específica (ASIC), una red de compuertas programables (FPGA) u otros dispositivos lógicos programables, dispositivos de lógica de transistores, componentes de hardware o cualquier combinación de los mismos. Pueden lograrse o implementarse diferentes bloques lógicos, módulos y circuitos ejemplares descritos junto con la descripción. El procesador y el módulo de AI descritos anteriormente también pueden ser una combinación de funciones informáticas, por ejemplo, una combinación de uno o más microprocesadores, una combinación del DSP y el microprocesador, y similares. La unidad de comunicación 404 puede ser un transceptor, un circuito transceptor, una interfaz de comunicación interna (un puerto de comunicación entre un procesador y un periférico) y similares. La unidad de almacenamiento 401 puede ser una memoria.
Otro terminal móvil también se proporciona en la descripción. El terminal móvil incluye un procesador de uso general. El procesador de uso general se configura para: detectar si un usuario actual es un usuario registrado cuando detecta que una aplicación que se ejecuta en el terminal móvil (en adelante, "aplicación en ejecución" para abreviar) pertenece a un conjunto de aplicaciones preestablecido; generar una instrucción de monitoreo que lleve una identificación de la aplicación cuando detecte que el usuario actual es el usuario registrado; adquirir una estrategia de monitoreo de la aplicación en ejecución que se asocia con el usuario registrado, donde la estrategia de monitoreo incluye un parámetro de monitoreo y un umbral de parámetro de monitoreo correspondiente; cerrar la aplicación en ejecución cuando detecte que un valor del parámetro de monitoreo de la aplicación en ejecución es mayor o igual que el umbral del parámetro de monitoreo.
El procesador de uso general puede ser un chip de procesamiento con capacidad de procesamiento de datos.
En la modalidad, debido a que la aplicación pertenece al conjunto de aplicaciones preestablecido y la estrategia de monitoreo es una estrategia registrada de la aplicación que se asocia con el usuario registrado, puede realizarse un control personalizado de un usuario específico y aplicaciones específicas y el uso excesivo de las aplicaciones del terminal móvil puede evitarse, por lo tanto, se mejora la inteligencia y la seguridad del control de aplicaciones del terminal móvil.
En al menos una implementación, el terminal móvil incluye además una memoria. El procesador de uso general configurado para detectar si el usuario actual es el usuario registrado se configura para: obtener datos biológicos del usuario actual, detectar si los datos biológicos coinciden con una plantilla biológica en la memoria y determinar que el usuario actual es el registrado usuario cuando detecta que los datos biológicos coinciden con la plantilla biológica, o determinar que el usuario actual no es el usuario registrado cuando detecta que los datos biológicos no coinciden con la plantilla biológica del terminal móvil.
Como una implementación, los datos biológicos incluyen uno que se selecciona de un grupo que consiste en datos de huellas digitales, datos faciales y datos de iris.
Como una implementación, después de que el procesador de uso general cierra la aplicación en ejecución, el procesador de uso general se configura además para deshabilitar, en un período preestablecido, las aplicaciones que pertenecen al conjunto de aplicaciones y del mismo tipo que la aplicación en ejecución, donde una duración del período preestablecido es igual a una duración de desactivación que se incluye en la estrategia de monitoreo.
Como una implementación, el terminal móvil incluye además un dispositivo de cámara. El procesador de uso general se configura además para obtener una distancia entre un párpado superior y un párpado inferior del usuario actual a través del dispositivo de cámara cuando detecta que el valor del parámetro de monitoreo de la aplicación en ejecución es menor que el umbral del parámetro de monitoreo y cerrar la aplicación en ejecución o emitir un mensaje para solicitar al usuario que descanse cuando detecte que la distancia entre el párpado superior y el párpado inferior del usuario actual es menor que un umbral de distancia.
Como una implementación, el procesador de uso general incluye un procesador de aplicación y un módulo de inteligencia artificial (AI). El módulo de AI se integra en el procesador de aplicación y se configura para ejecutar cualquier paso que el procesador de uso general pueda ejecutar.
Como una implementación, el procesador de uso general incluye un procesador de aplicación y un módulo de inteligencia artificial (AI). El módulo de AI se separa del procesador de aplicación y se configura para ejecutar cualquier paso que el procesador de uso general pueda ejecutar.
Una modalidad de la presente descripción proporciona además otro terminal móvil. Como se ilustra en la Figura 5, solo se ilustran partes relacionadas con las modalidades de la presente descripción para facilitar la descripción. Para detalles técnicos no descritos, puede hacerse referencia a las modalidades del método de la presente descripción. El terminal móvil puede ser cualquier dispositivo terminal, tal como un teléfono móvil, una tableta, un asistente digital personal (PDA), un terminal de punto de venta (POS), una computadora de a bordo y similares. A continuación, se describe el teléfono móvil como un ejemplo del terminal móvil.
La Figura 5 es un diagrama de bloques de una estructura de un terminal móvil de acuerdo con una modalidad de la presente descripción. Como se ilustra en la Figura 5, el teléfono móvil incluye un circuito de RF (radiofrecuencia) 510, una memoria 520, una unidad de entrada 530, una unidad de visualización 540, un sensor 550, un circuito de audio 560, un módulo Wi-Fi (fidelidad inalámbrica) 570, un conjunto de procesadores 580, una fuente de alimentación 590 y otros componentes. Los expertos en la técnica pueden entender que la estructura del teléfono móvil que se ilustra en la Figura 5 no constituye ninguna limitación en un teléfono móvil. El teléfono móvil que se configura para implementar soluciones técnicas de la descripción puede incluir más o menos componentes que los ilustrados o puede combinar ciertos componentes o diferentes componentes.
A continuación, diferentes componentes del teléfono móvil se describirán en detalle con referencia a la Figura 5. El conjunto de procesadores 580 es un centro de control del teléfono móvil e incluye un procesador 581 y un módulo de inteligencia artificial (AI) 582 que se acopla con el procesador 581. El procesador 581 y el módulo de AI 582 conectan diferentes partes de todo el teléfono móvil a través de diferentes interfaces y líneas. Al ejecutar programas de software y/o módulos almacenados en la memoria 520 y llamar a los datos almacenados en la memoria 520, el procesador 581 y el módulo de AI 582 pueden ejecutar diferentes funciones del teléfono móvil y realizar el procesamiento de datos, para monitorear teléfono móvil como un todo. El procesador 581 y el módulo de AI 582 se configuran para ejecutar las siguientes operaciones.
El procesador 581 detecta si un usuario actual es un usuario registrado cuando detecta que una aplicación que se ejecuta en el terminal móvil (aplicación en ejecución para abreviar) pertenece a un conjunto de aplicaciones preestablecido. El procesador 581 envía una instrucción de monitoreo que lleva una identificación de la aplicación al módulo de AI 582 cuando detecta que el usuario actual es el usuario registrado. El módulo de inteligencia artificial 582 adquiere una estrategia de monitoreo de la aplicación en ejecución que se asocia con el usuario registrado, donde la estrategia de monitoreo incluye un parámetro de monitoreo y un umbral de parámetro de monitoreo correspondiente. El módulo de AI 582 cierra la aplicación en ejecución cuando detecta que un valor del parámetro de monitoreo de la aplicación en ejecución es mayor o igual que el umbral del parámetro de monitoreo.
Como una implementación, el procesador 581 y el módulo de AI 582 pueden incluir una o más unidades de procesamiento. El procesador 581 puede integrarse con un procesador de aplicación y un procesador de módem, donde el procesador de aplicación se configura principalmente para manejar un sistema operativo, una interfaz de usuario, aplicaciones y similares, y el procesador de módem se configura principalmente para manejar la comunicación inalámbrica. Es comprensible que el procesador de módem mencionado anteriormente no se integre en el procesador 581.
El circuito de RF 510 se configura para transmitir o recibir información. Generalmente, el circuito de RF 510 incluye, pero no se limita a, una antena, al menos un amplificador, un transceptor, un acoplador, un amplificador de bajo ruido (LNA) y un duplexor, y similares. Además, el circuito de RF 510 también puede comunicarse con la red y otros dispositivos a través de la comunicación inalámbrica. La comunicación inalámbrica anterior puede usar cualquier estándar o protocolo de comunicación, que incluye, pero no se limita a, sistema global para comunicaciones móviles (GSM), servicio general de radio por paquetes (GPRS), acceso múltiple por división de código (CDMA), acceso múltiple por división de código de banda ancha (WCDMA), evolución a largo plazo (LTE), correo electrónico, servicio de mensajes cortos (SMS) y demás.
La memoria 520 se configura para almacenar programas y módulos de software, y el procesador 581 y el módulo de AI se configuran para ejecutar diferentes aplicaciones de funciones y procesamiento de datos del teléfono móvil al ejecutar los programas de software y los módulos almacenados en la memoria 520. La memoria 520 incluye principalmente un área de almacenamiento de programas y un área de almacenamiento de datos. El área de almacenamiento de programas puede almacenar un sistema operativo, los programas de aplicación necesarios para al menos una función y demás. El área de almacenamiento de datos puede almacenar datos (tales parámetros de uso de una aplicación) que se crean de acuerdo con el uso del teléfono móvil y demás. Además, la memoria 520 puede incluir una RAM de alta velocidad, y puede incluir además una memoria no volátil tal como al menos un dispositivo de almacenamiento en disco, un dispositivo flash u otros dispositivos de almacenamiento sólido no volátil.
La unidad de entrada 530 puede configurarse para recibir información de entrada digital o de caracteres y generar una entrada de señal clave que se asocia con la configuración del usuario y el control funcional del teléfono móvil. Como una implementación, la unidad de entrada 530 puede incluir un sensor de huellas digitales 531 y otros dispositivos de entrada 532. El sensor de huellas digitales 531 puede recopilar datos de huellas digitales del usuario. Además del sensor de huellas digitales 531, la unidad de entrada 530 puede incluir además otros dispositivos de entrada 532. Como una implementación, los otros dispositivos de entrada 532 pueden incluir, pero no se limitan a, una o más de una pantalla táctil, una tecla física, una tecla de función
(tal como una tecla de control de volumen, una tecla de interruptor, etcétera), una bola de seguimiento, un mouse, un joystick y similares.
La unidad de visualización 540 puede configurarse para mostrar información que introduce el usuario o información que se proporciona al usuario y diferentes menús del teléfono móvil. La unidad de visualización 540 puede incluir una pantalla de visualización 541, y alternativamente, la pantalla de visualización 541 puede tener la forma de una pantalla de cristal líquido (LCD), un diodo orgánico emisor de luz (OLED) y demás. Aunque el sensor de huellas digitales 531 y la pantalla de visualización 541 se ilustran como dos componentes separados en la Figura 5 para realizar las funciones de entrada y salida del teléfono móvil, en algunas modalidades, el sensor de huellas digitales 531 puede integrarse con la pantalla de visualización 541 para implementar las funciones de entrada y salida del teléfono móvil.
El teléfono móvil también puede incluir al menos un sensor 550, tal como un sensor óptico, un sensor de movimiento y otros sensores. Como una implementación, el sensor de luz puede incluir un sensor de luz ambiental y un sensor de proximidad, entre los cuales el sensor de luz ambiental puede ajustar el brillo de la pantalla 541 de acuerdo con las luces ambientales, y el sensor de proximidad puede apagar la pantalla 541 y/o la luz de fondo cuando el teléfono móvil llega cerca del oído. Como una especie de sensor de movimiento, el sensor acelerómetro puede detectar la magnitud de la aceleración en todas las direcciones (típicamente tres ejes) y cuando el teléfono móvil está parado, el sensor acelerómetro puede detectar la magnitud y la dirección de la gravedad; el sensor acelerómetro también puede identificar aplicaciones relacionadas con gestos de teléfonos móviles (tal como el cambio de pantalla vertical y horizontal, juegos relacionados, calibración de actitud del magnetómetro), o el sensor acelerómetro puede usarse para funciones relacionadas con el reconocimiento de vibraciones (tal como un podómetro, percusión) y demás. El teléfono móvil también puede equiparse con un giroscopio, un barómetro, un higrómetro, un termómetro y un sensor infrarrojo y otros sensores, y no se repetirán en la presente descripción.
El circuito de audio 560, un altavoz 561 y un micrófono 562 pueden proporcionar interfaces de audio entre el usuario y el teléfono móvil. El circuito de audio 560 puede convertir los datos de audio recibidos en señales eléctricas y transferir las señales eléctricas al altavoz 561; posteriormente, el altavoz 561 convierte las señales eléctricas en señales de sonido a la salida. Por otro lado, el micrófono 562 convierte las señales de sonido recibidas en señales eléctricas, que serán recibidas y convertidas en datos de audio por el circuito de audio 560 a la salida. Los datos de audio son procesados y transmitidos por el procesador 581 a través de un circuito de RF 510 a otro teléfono móvil, por ejemplo, o, los datos de audio se envían a la memoria 520 para su posterior procesamiento.
Wi-Fi pertenece a una tecnología de transmisión inalámbrica de corto alcance. Con la ayuda del módulo Wi-Fi 570, el teléfono móvil puede ayudar al usuario a recibir y enviar correos electrónicos, navegar por la página web, acceder a medios de transmisión y similares. Wi-Fi ofrece a los usuarios acceso inalámbrico a Internet de banda ancha. Aunque el módulo Wi-Fi 570 se ilustra en la Figura 5, el módulo de Wi-Fi 570 no es esencial para el teléfono móvil y puede omitirse de acuerdo con las necesidades reales sin apartarse de la naturaleza esencial de la presente descripción.
El teléfono móvil también incluye una fuente de alimentación 590 (por ejemplo, una batería) que suministra energía a diferentes componentes. Por ejemplo, la fuente de alimentación 590 puede conectarse lógicamente al conjunto de procesadores 580 a través de un sistema de administración de energía para permitir la administración de carga, descarga y consumo de energía a través del sistema de administración de energía.
Aunque no se ilustra, el teléfono móvil puede incluir una cámara, un módulo Bluetooth, etcétera, y la descripción no se detallará en la presente descripción.
El método de las modalidades anteriores ilustradas en la Figura 2 pueden realizarse en función de la estructura del teléfono móvil.
Las funciones de las unidades ilustradas en la Figura 4 pueden lograrse en función de la estructura del teléfono móvil.
Las modalidades de la presente descripción también proporcionan un medio de almacenamiento legible por computadora. El medio de almacenamiento legible por computadora almacena un programa informático para el intercambio electrónico de datos que, cuando se ejecuta, pueden funcionar con una computadora para realizar todas o parte de las operaciones de cualquiera de los métodos descritos en la modalidad del método descrita anteriormente. La computadora puede ser un terminal móvil u otro equipo.
Las modalidades de la presente descripción también proporcionan un producto de programa informático. El producto de programa informático incluye un medio de almacenamiento legible por computadora no transitorio que almacena programas informáticos. Los programas informáticos pueden funcionar con una computadora para realizar todas o parte de las operaciones de cualquiera de los métodos descritos en las modalidades de métodos anteriores. El producto de programa informático puede ser un paquete de instalación de software. La computadora puede ser un terminal móvil u otro equipo.
Debe señalarse que, en aras de la simplicidad, las modalidades del método anteriores se describen como una serie de combinaciones de acción, sin embargo, los expertos en la técnica apreciarán que la presente descripción no se limita por la secuencia de acciones descrita. De acuerdo con la presente descripción, ciertas etapas u operaciones pueden realizarse en otro orden o simultáneamente. Además, los expertos en la técnica apreciarán que las modalidades descritas en la especificación son modalidades ejemplares y las acciones y módulos implicados no son necesariamente esenciales para la presente descripción.
En las modalidades anteriores, la descripción de cada modalidad tiene su propio énfasis. Para las partes que no se describen en detalle en una modalidad, puede hacerse referencia a descripciones relacionadas en otras modalidades.
En las modalidades de la descripción, el aparato que se describe en las modalidades proporcionadas en la presente descripción puede implementarse de otras maneras. Por ejemplo, las modalidades de dispositivo/aparato descritas anteriormente son meramente ilustrativas; por ejemplo, la división de la unidad es solo una división de función lógica y puede haber otras formas de división durante las implementaciones reales, por ejemplo, pueden combinarse múltiples unidades o componentes o pueden integrarse en otro sistema, o pueden ignorarse algunas características, omitirse o no realizarse. Además, la conexión de acoplamiento o comunicación entre cada componente ilustrado o discutido puede ser un acoplamiento directo o una conexión de comunicación, o puede ser un acoplamiento o comunicación indirecta entre dispositivos o unidades a través de algunas interfaces, y puede ser una conexión eléctrica, una conexión mecánica u otras formas de conexión.
Las unidades descritas como componentes separados pueden o no estar físicamente separadas, los componentes ilustrados como unidades pueden o no ser unidades físicas, es decir, pueden estar en el mismo lugar o pueden distribuirse a múltiples elementos de la red. Todas o parte de las unidades pueden seleccionarse de acuerdo con las necesidades reales para lograr el propósito de las soluciones técnicas de las modalidades.
Además, las unidades funcionales en diferentes modalidades de la presente descripción pueden integrarse en una unidad de procesamiento, o cada unidad puede estar físicamente presente, o dos o más unidades pueden integrarse en una unidad. La unidad integrada que se menciona anteriormente puede implementarse en forma de hardware o una unidad de función de software.
La unidad integrada puede almacenarse en una memoria legible por computadora cuando se implementa en forma de una unidad funcional de software y se vende o usa como un producto separado. En función de tal comprensión, las soluciones técnicas de la presente descripción esencialmente, o la parte de las soluciones técnicas que contribuyen a la técnica relacionada, o la totalidad o parte de las soluciones técnicas, pueden incorporarse en forma de un producto de software que se almacena en una memoria e incluye instrucciones para hacer que un dispositivo informático (que puede ser una computadora personal, un servidor o un dispositivo de red y demás) realice todos o parte de los pasos descritos en las diferentes modalidades de la presente descripción. La memoria incluye diferentes medios capaces de almacenar códigos de programa, tales como un disco flash USB (bus serie universal), una memoria de solo lectura (ROM), una memoria de acceso aleatorio (RAM), un disco duro extraíble, disco compacto (CD), o similares.
Los expertos en la técnica entenderán que todos o parte de los diferentes métodos de las modalidades descritas anteriormente pueden llevarse a cabo mediante un programa para instruir al hardware asociado, el programa puede almacenarse en una memoria legible por computadora, que puede incluir una memoria flash, una memoria de solo lectura (ROM), una memoria de acceso aleatorio (RAM), disco o disco compacto (CD) y demás.

Claims (13)

REIVINDICACIONES
1. Un terminal móvil (100), que comprende:
un procesador (110); y
un módulo de inteligencia artificial AI (120);
el procesador que se acopla con el módulo AI, en donde
el procesador se configura para detectar si un usuario actual es un usuario registrado cuando detecta que una aplicación que se ejecuta en el terminal móvil pertenece a un conjunto de aplicaciones preestablecido,
el procesador se configura además para enviar una instrucción de monitoreo que lleva una identificación de la aplicación que se ejecuta en el terminal móvil al módulo AI cuando detecta que el usuario actual es el usuario registrado;
el módulo AI se configura para adquirir, en respuesta a la instrucción de monitoreo, una estrategia de monitoreo de la aplicación que se ejecuta en el terminal móvil que se asocia con el usuario registrado; la estrategia de monitoreo comprende un parámetro de monitoreo y un umbral de parámetro de monitoreo correspondiente; y
el módulo AI se configura además para cerrar la aplicación que se ejecuta en el terminal móvil cuando detecta que un valor del parámetro de monitoreo de la aplicación que se ejecuta en el terminal móvil es mayor o igual que el umbral del parámetro de monitoreo;
caracterizado porque:
el módulo AI se configura además para deshabilitar, en un período preestablecido, las aplicaciones que pertenecen al conjunto de aplicaciones preestablecidas y que son del mismo tipo que la aplicación que se ejecuta en el terminal móvil, después de que el módulo AI cierra la aplicación que se ejecuta en el terminal móvil; una duración del período preestablecido es igual a una duración de desactivación que comprende la estrategia de monitoreo.
2. El terminal móvil de la reivindicación 1, en donde el terminal móvil comprende además una memoria (140), el procesador configurado para detectar si el usuario actual es el usuario registrado se configura para: obtener datos biológicos del usuario actual;
detectar si los datos biológicos coinciden con una plantilla biológica en la memoria;
determinar que el usuario actual es el usuario registrado cuando detecta que los datos biológicos coinciden con la plantilla biológica; o
determinar que el usuario actual no es el usuario registrado cuando detecta que los datos biológicos no coinciden con la plantilla biológica.
3. El terminal móvil de acuerdo con la reivindicación 1 o 2, en donde los datos biológicos comprenden al menos un dato que se selecciona de un grupo que consiste en datos de huellas digitales, datos faciales y datos de iris.
4. El terminal móvil de acuerdo con la reivindicación 3, en donde el terminal móvil comprende además un sensor de huellas digitales que se acopla con el procesador y se configura para adquirir los datos de las huellas digitales.
5. El terminal móvil de acuerdo con la reivindicación 3, el terminal móvil comprende además un dispositivo de cámara que se acopla con el procesador y se configura para adquirir los datos faciales y/o los datos del iris.
6. El terminal móvil de acuerdo con cualquiera de las reivindicaciones 1-5, en donde el terminal móvil comprende además un dispositivo de cámara, el módulo AI se configura además para:
obtener una distancia entre un párpado superior y un párpado inferior del usuario actual a través del dispositivo de cámara cuando detecta que el valor del parámetro de monitoreo de la aplicación que se ejecuta en el terminal móvil es menor que el umbral del parámetro de monitoreo; y
cerrar la aplicación que se ejecuta en el terminal móvil o enviar un mensaje para solicitar al usuario que descanse, cuando detecte que la distancia entre el párpado superior y el párpado inferior del usuario actual es menor que un umbral de distancia.
7. El terminal móvil de acuerdo con cualquiera de las reivindicaciones 1-6, en donde el procesador es un procesador de aplicación, el procesador de aplicación y el módulo AI se configuran en un procesador de uso general, y el módulo AI se integra o separa del procesador de aplicaciones.
8. Un método de control de aplicaciones, en donde el método se aplica a un terminal móvil que comprende un procesador y un módulo de inteligencia artificial AI, el método que comprende:
detectar (S201), mediante el procesador, si un usuario actual es un usuario registrado cuando detecta que una aplicación que se ejecuta en el terminal móvil pertenece a un conjunto de aplicaciones preestablecido, enviar (S202), mediante el procesador, una instrucción de monitoreo que lleva una identificación de la aplicación que se ejecuta en el terminal móvil al módulo AI cuando detecta que el usuario actual es el usuario registrado;
adquirir (S203), mediante el módulo AI, una estrategia de monitoreo de la aplicación que se ejecuta en el terminal móvil que se asocia con el usuario registrado;
la estrategia de monitoreo que comprende un parámetro de monitoreo y un umbral de parámetro de monitoreo correspondiente;
cerrar (S204), mediante el módulo AI, la aplicación que se ejecuta en el terminal móvil cuando detecta que un valor del parámetro de monitoreo de la aplicación que se ejecuta en el terminal móvil es mayor o igual que el umbral del parámetro de monitoreo; caracterizado por
desactivar, mediante el módulo AI, en un período preestablecido, las aplicaciones que pertenecen al conjunto de aplicaciones preestablecido y que son del mismo tipo que la aplicación que se ejecuta en el terminal móvil;
una duración del período preestablecido es igual a una duración de desactivación que comprende la estrategia de monitoreo.
9. El método de acuerdo con la reivindicación 8, en donde el terminal móvil comprende además una memoria, la detección mediante el procesador de si un usuario actual es un usuario registrado comprende:
obtener, mediante el procesador, datos biológicos del usuario actual;
detectar, mediante el procesador, si los datos biológicos coinciden con una plantilla biológica en la memoria;
determinar que el usuario actual es el usuario registrado cuando detecta que los datos biológicos coinciden con la plantilla biológica; o
determinar que el usuario actual no es el usuario registrado cuando detecta que los datos biológicos no coinciden con la plantilla biológica del terminal móvil.
10. El método de acuerdo con la reivindicación 8 o 9, en donde los datos biológicos comprenden al menos un dato que se selecciona de un grupo que consiste en datos de huellas dactilares, datos faciales y datos de iris.
11. El método de acuerdo con la reivindicación 10, en donde obtener, mediante el procesador, los datos biológicos del usuario actual, comprende al menos uno de:
obtener los datos de huellas digitales mediante el procesador a través de un sensor de huellas digitales; y obtener los datos faciales y los datos de iris mediante el procesador a través de un dispositivo de cámara.
12. El método de cualquiera de las reivindicaciones 9-11, en donde adquirir, mediante el módulo AI, una estrategia de monitoreo comprende:
recibir, mediante el módulo AI, la instrucción de monitoreo del procesador;
en respuesta a la instrucción de monitoreo, obtener la identificación de la aplicación que se ejecuta en el terminal móvil; y
adquirir la estrategia de monitoreo de acuerdo con la identificación.
13. El método de acuerdo con cualquiera de las reivindicaciones 8-12, en donde el terminal móvil comprende además un dispositivo de cámara, el método comprende, además:
obtener, mediante el módulo AI, una distancia entre un párpado superior y un párpado inferior del usuario actual a través del dispositivo de cámara cuando detecta que el valor del parámetro de monitoreo de la aplicación que se ejecuta en el terminal móvil es menor que el umbral del parámetro de monitoreo; y enviar, mediante el módulo AI, un mensaje para solicitar al usuario que descanse o cerrar la aplicación que se ejecuta en el terminal móvil, cuando detecta que la distancia entre el párpado superior y el párpado inferior del usuario actual es menor que un umbral de distancia.
ES18171841T 2017-05-26 2018-05-11 Método de control de aplicación y terminal móvil Active ES2811067T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710384636.4A CN107317916B (zh) 2017-05-26 2017-05-26 应用控制方法及相关产品

Publications (1)

Publication Number Publication Date
ES2811067T3 true ES2811067T3 (es) 2021-03-10

Family

ID=60182048

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18171841T Active ES2811067T3 (es) 2017-05-26 2018-05-11 Método de control de aplicación y terminal móvil

Country Status (9)

Country Link
US (1) US10725820B2 (es)
EP (1) EP3407231B1 (es)
JP (1) JP6882520B2 (es)
CN (1) CN107317916B (es)
AU (1) AU2018274373B2 (es)
DK (1) DK3407231T3 (es)
ES (1) ES2811067T3 (es)
PT (1) PT3407231T (es)
WO (1) WO2018214718A1 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107317916B (zh) * 2017-05-26 2019-09-10 Oppo广东移动通信有限公司 应用控制方法及相关产品
CN108334200B (zh) * 2018-02-11 2020-07-14 Oppo广东移动通信有限公司 电子设备控制方法及相关产品
WO2019223097A1 (zh) * 2018-05-25 2019-11-28 华为技术有限公司 一种移动终端
CN114489530A (zh) * 2020-10-26 2022-05-13 中国联合网络通信集团有限公司 屏幕控制方法和移动终端
CN113259203B (zh) * 2021-06-29 2022-11-22 智道网联科技(北京)有限公司 一种终端性能监控方法和装置
CN113835579B (zh) * 2021-09-26 2025-07-18 维沃移动通信有限公司 控制应用的方法、装置及电子设备
KR102510042B1 (ko) * 2022-07-04 2023-03-14 박한서 전자장치 최적화 온도제어 시스템
CN118312396B (zh) * 2024-06-05 2024-08-27 深圳市天趣星空科技有限公司 一种ai交互智能眼镜及其交互系统

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003076353A (ja) * 2001-09-04 2003-03-14 Sharp Corp ヘッドマウント型表示装置
US20060136916A1 (en) * 2004-12-17 2006-06-22 Rowland John R Method and apparatus for transaction performance and availability management based on program component monitor plugins and transaction performance monitors
JP4966765B2 (ja) * 2007-06-27 2012-07-04 株式会社日立情報制御ソリューションズ 生体認証システム
US8234697B2 (en) * 2008-03-31 2012-07-31 Intel Corporation Method, apparatus, and system for sending credentials securely
WO2010103110A2 (en) * 2009-03-13 2010-09-16 Metaboli System and method for controlling the use of applications on a computer
US9537869B2 (en) * 2011-02-11 2017-01-03 Blue Cedar Networks, Inc. Geographical restrictions for application usage on a mobile device
US9129135B2 (en) * 2011-08-16 2015-09-08 Jeffrey D. Jacobs Play time dispenser for electronic applications
CN102510422B (zh) * 2011-10-09 2014-06-25 惠州Tcl移动通信有限公司 一种移动终端及其调节运行负荷的方法
CN102769531A (zh) * 2012-08-13 2012-11-07 鹤山世达光电科技有限公司 身份认证装置及其方法
JP5572726B2 (ja) * 2013-01-24 2014-08-13 デジタルア−ツ株式会社 プログラム、および情報処理方法
CN104008628A (zh) * 2013-02-25 2014-08-27 联想(北京)有限公司 一种提示方法和设备
CN103500002B (zh) * 2013-09-17 2016-08-03 小米科技有限责任公司 应用程序管理的方法、装置及终端设备
JP2016540287A (ja) * 2013-10-18 2016-12-22 ノキア テクノロジーズ オサケユイチア 電子デバイスにおけるアプリケーションを動作させ、許可をモニタリングする方法とシステム
US20150278718A1 (en) * 2014-03-27 2015-10-01 Salesforce.Com, Inc. Systems and methods for communication sharing in a relationship management system
JP2016057845A (ja) * 2014-09-09 2016-04-21 三洋テクノソリューションズ鳥取株式会社 情報端末装置
CN105676987A (zh) * 2014-11-19 2016-06-15 中兴通讯股份有限公司 关闭移动终端后台应用的方法、装置及移动终端
CN104484588B (zh) * 2014-12-31 2018-10-09 河南华辰智控技术有限公司 具有人工智能的虹膜安全认证方法
CN105183139B (zh) * 2015-10-23 2017-12-26 维沃移动通信有限公司 一种应用程序自动关闭方法、系统和移动终端
CN106055100B (zh) * 2016-05-26 2018-11-20 广东欧珀移动通信有限公司 一种防沉迷方法、装置和终端设备
CN106503501A (zh) * 2016-09-30 2017-03-15 维沃移动通信有限公司 一种用户模式的启动方法和移动终端
CN106484594A (zh) * 2016-09-30 2017-03-08 维沃移动通信有限公司 一种应用程序运行时间的控制方法及移动终端
CN106502859A (zh) * 2016-10-11 2017-03-15 北京小米移动软件有限公司 控制终端设备的方法及装置
CN107317916B (zh) * 2017-05-26 2019-09-10 Oppo广东移动通信有限公司 应用控制方法及相关产品

Also Published As

Publication number Publication date
PT3407231T (pt) 2020-07-31
EP3407231A1 (en) 2018-11-28
JP2020520495A (ja) 2020-07-09
AU2018274373A1 (en) 2019-06-20
JP6882520B2 (ja) 2021-06-02
EP3407231B1 (en) 2020-07-08
DK3407231T3 (da) 2020-08-17
CN107317916B (zh) 2019-09-10
AU2018274373B2 (en) 2021-02-18
CN107317916A (zh) 2017-11-03
US10725820B2 (en) 2020-07-28
WO2018214718A1 (en) 2018-11-29
US20180341522A1 (en) 2018-11-29

Similar Documents

Publication Publication Date Title
ES2811067T3 (es) Método de control de aplicación y terminal móvil
EP3252640B1 (en) Method for launching application and terminal
US20180132031A1 (en) Electronic apparatus and operating method thereof
ES2741837T3 (es) Método de control de desbloqueo y terminal
KR102354586B1 (ko) 전자 장치 상태에 따른 제어 방법 및 그 장치
JP5714779B2 (ja) モバイルデバイスへのアクセスの制御
ES2738671T3 (es) Método para el control de desbloqueo de terminal y terminal correspondiente
US9973618B2 (en) Method for controlling display using sensor data and electronic device thereof
KR102246742B1 (ko) 전자 장치 및 전자 장치에서 적어도 하나의 페어링 대상을 식별하는 방법
KR102446675B1 (ko) 웨어러블 전자 장치와 이의 동작 방법
AU2018302049B2 (en) Method and related product for recognizing live face
CN106022073A (zh) 一种解锁控制方法及移动终端
ES2863976T3 (es) Procedimiento de procesamiento de la información y productos relacionados
CN105093913A (zh) 智能手表、操作控制方法及装置
WO2015021764A1 (zh) 一种图像的处理方法、装置和终端设备
US20200167456A1 (en) Device and control method for biometric authentication
ES2761657T3 (es) Procedimiento para desbloqueo de terminal y terminal
KR20160112454A (ko) 전자 장치 및 전자 장치에서의 배터리 정보 제공 방법
KR20200045198A (ko) 전자 장치 및 전자 장치의 제어 방법
CN106066955B (zh) 一种解锁控制方法及移动终端
CN106020838B (zh) 一种解锁控制方法及移动终端
KR102516670B1 (ko) 전자 장치 및 전자 장치의 제어 방법
CN104808773A (zh) 检测头戴式智能设备持续附着在人体上的装置和方法
CN204925648U (zh) 智能手表
TW202008198A (zh) 穿戴式裝置及其駕駛者之身分識別方法