WO2021237386A1 - 帐号状态侦测的方法 - Google Patents

帐号状态侦测的方法 Download PDF

Info

Publication number
WO2021237386A1
WO2021237386A1 PCT/CN2020/091957 CN2020091957W WO2021237386A1 WO 2021237386 A1 WO2021237386 A1 WO 2021237386A1 CN 2020091957 W CN2020091957 W CN 2020091957W WO 2021237386 A1 WO2021237386 A1 WO 2021237386A1
Authority
WO
WIPO (PCT)
Prior art keywords
account
data server
personal account
message
time
Prior art date
Application number
PCT/CN2020/091957
Other languages
English (en)
French (fr)
Inventor
庄贤哲
Original Assignee
游戏橘子数位科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 游戏橘子数位科技股份有限公司 filed Critical 游戏橘子数位科技股份有限公司
Priority to PCT/CN2020/091957 priority Critical patent/WO2021237386A1/zh
Publication of WO2021237386A1 publication Critical patent/WO2021237386A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks

Definitions

  • the present invention relates to a method, in particular to a method of account status detection (detection).
  • the existing technology requires the administrator to check one by one, but sometimes the company's internal change information cannot be correctly transmitted to the administrator, so there will be inappropriate accounts that have not been checked and removed, and continue to read confidential information.
  • the administrator of the integrated check is the company's personnel department, the company will have cross-departmental project discussion groups, and the personnel department cannot know the people involved in the project and their permissions, so it is impossible to determine exactly which ones It is an inappropriate account.
  • the present invention has developed an account status detection method.
  • the system will lock the account of the account first, and notify the management after a certain period of time.
  • the administrator can deal with the account. If the account holder appeals and informs, the administrator can unlock the locked account. However, if the account holder does not file an appeal or notify after the account is locked , The administrator can delete the account to prevent the problem of information leakage.
  • This method can use the account's silent inaction (diving) behavior to prevent leakage.
  • the present invention provides a method for detecting account status, detecting whether the accounts in the group are in normal use, and blocking the account when the account does not move within the time limit, making it impossible to continue To perform actions, the account will maintain a cyclical action through regular use, and those who are silent and inactive (diving) can be screened out to prevent information leakage.
  • An object of the present invention is to provide a method for detecting the status of an account, by operating the account regularly to perform actions to filter out and delete inactive diving accounts, so as to prevent the problem of information leakage.
  • the present invention provides a method for detecting account status.
  • the steps include: a mobile device executes an application program and connects to a data server to establish a first personal account; the data server operates at a first time Repeatedly send a first message to the application; the data server repeatedly sends a second message to the application at a second time; the data server detects the first personal account and whether to reply to the first message or the second message; When the data server detects that the first personal account fails to reply to the first message through the application within the first time, or fails to reply to the second message through the application within the second time, the data server blocks the first personal account .
  • the present invention provides an embodiment, wherein the first message is the same as the second message.
  • the present invention provides an embodiment. After the step of blocking the first personal account by the data server, when the first personal account does not apply to perform an unlocking procedure at a third time, the data server deletes the first personal account according to a deletion procedure .
  • the present invention provides an embodiment. After the step of blocking the first personal account by the data server, the first personal account applies for an unlocking procedure within a third period of time, and the data server unlocks the first personal account according to the unlocking procedure.
  • One person account is a person account.
  • the present invention provides an embodiment. After the data server detects whether the first personal account responds to the first message or the second message respectively, the first personal account uses an application program to execute on the data server at the first time Reply to the first message.
  • the present invention provides an embodiment in which the data server detects an execution usage time of the first personal account.
  • the present invention provides an embodiment. After executing an application on a mobile device and connecting to a data server to establish a first personal account, it further includes: a second personal account reports to the data server through the application The first personal account; and the data server executes a blocking procedure to block the first personal account.
  • the present invention provides an embodiment.
  • the first personal account includes a valid usage time.
  • the present invention provides an embodiment.
  • the first personal account has a reading permission of the application, and blocking the first personal account is blocking the reading permission or a posting permission of the first personal account.
  • FIG. 1A is a flowchart of a detection method according to an embodiment of the present invention.
  • FIG. 1B is a schematic diagram of a reporting process according to an embodiment of the present invention.
  • FIGS. 2A-2C are schematic block diagrams of an embodiment of the present invention.
  • Reference Signs 10 mobile device; 20 application program; 30 data server; 32 first personal account; 34 second personal account; M1 first message; M2 second message; S10 step; S10-1 step; S10- Step 2; Step S20; Step S30; Step S40; Step S50; Step S52; Step S54; Step S60.
  • the advantage of the present invention is to detect whether the account in the group is in normal use, and through regular use, the account will maintain a cyclical action, and the silent non-action (diving) will be screened out to prevent information leakage .
  • FIG. 1A is a flowchart of a method according to an embodiment of the present invention. As shown in the figure, an embodiment of the method of the present invention includes:
  • Step S10 the mobile device executes the application and connects to the data server to establish a first personal account
  • Step S20 The data server repeatedly transmits the first message to the application program at the first time
  • Step S30 The data server repeatedly transmits the second message to the application program at the second time
  • Step S40 The data server detects the first personal account and determines whether there is a reply to the first message or the second message;
  • Step S50 When the data server detects that the first personal account fails to reply to the first message through the application within the first time, or fails to reply to the second message through the application within the second time, the data server blocks the first person account.
  • a mobile device 10 has at least one arithmetic processing unit and a memory , A storage unit and a network connection device (basic components of a general mobile device, not shown in the figure) are used to execute an application program 20 and connect to a data server 30 to establish a first personal account 32.
  • the data server 30 is The data server 30 repeatedly transmits a first message M1 to the application program 20 at a first time, and the data server 30 repeatedly transmits a second message M2 to the application program 20 at a second time.
  • the data server 30 can detect the first Person account 32 and determine whether there is a reply to the first message M1 or the second message M2, wherein the content of the first message M1 is the same as the content of the second message M2.
  • step S50 when the data server 30 detects that the first personal account 32 fails to pass the application program 20 at the first time, it responds to the first message M1, or fails to pass the application program 20 at the second time to reply to the first message M1. In the second message M2, the data server 30 blocks the first personal account 32.
  • the first personal account 32 has a permission (not shown in the figure) relative to the application program 20, and the permission refers to a reading permission or a posting permission of the first personal account, wherein the reading permission refers to
  • the first personal account 32 has the right to read messages in the application program 20, and the posting permission enables the first personal account 32 to publish messages in the application program 20; the data server 30 blocks the reading of the first personal account 32
  • the mobile device 10 is selected from a smart phone, a tablet, or a notebook computer. An embodiment of the present invention is described with a smart phone, but it is not limited thereto.
  • blocking action refers to blocking, which refers to depriving a user of certain rights of the account, for example, the act of being unable to continue browsing or sending messages.
  • Blocking an account is an act of depriving a certain degree of account freedom.
  • Step S52 When the first personal account does not apply to perform the unlocking procedure at the third time, the data server deletes the first personal account according to the deletion procedure.
  • the data server 30 When the first personal account 32 is blocked by the data server 30 and does not apply to the data server 30 to perform an unlocking procedure at the third time, the data server 30 will delete the first personal account 32 according to a deletion procedure.
  • step S54 is executed:
  • Step S54 The first personal account applies for the unlocking procedure within the third time, and the data server unlocks the first personal account according to the unlocking procedure.
  • step 54 if the first personal account 32 applies for an unlocking procedure within the third time period, and the data server 30 releases the lock state of the first personal account 32 according to an unlocking procedure, so that the first personal account 32 will be unlocked.
  • One person account 32 can continue to use the application 20.
  • the data server 30 can apply to the data server 30 to unblock the application and continue to use the application In procedure 20, if account A is inactive for 30 days, the data server 30 will delete account A.
  • step S60 is executed:
  • Step S60 The first personal account uses the application program at the first time to execute the reply to the first message to the data server.
  • the data server 30 detects the first personal account 32 The application 20 is used continuously, so the first personal account 32 will not be blocked.
  • the present invention may also include the following steps after step S10:
  • Step S10-1 A second personal account reports the first personal account to the data server through the application;
  • Step S10-2 The data server executes a blocking procedure to block the first personal account.
  • FIG. 1B is a schematic diagram of the reporting process of an embodiment of the present invention
  • FIG. 2A is a schematic diagram of the block flow of an embodiment of the present invention.
  • the application program 20 can be used to apply to the data server 30 to block the first personal account 32. After the data server 30 is checked, it is confirmed that the first personal account 32 has no permission to use the application program 20, The first personal account 32 will be blocked. At the same time, if the first personal account 32 does not apply for unblocking after the third time, the data server 30 will delete the first personal account 32.
  • the first personal account 32 includes an effective use time, which can be used to control the effective time that the first personal account 32 can be used in the application 20.
  • the application 20 sets the effective use time Given the first personal account 32, the first personal account 32 can use the application within the valid time. After the effective use time of the first personal account 32 has passed, the first personal account 32 will be unavailable. The application needs to be re-applied for the valid use time before it can continue to be used.
  • the method of the present invention is a method for detecting the status of an account.
  • the method of the present invention can be used to detect whether an account in a group is normally used. It will maintain a cyclical action, and screen out those who are silent (diving) to prevent the leakage of confidential information.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种帐号状态侦测的方法,其利用一移动装置执行一应用程序连接至一数据服务器后建立一第一个人帐户;通过侦测第一个人帐户是否有在一第一时间回复一第一讯息或一第二时间回复一第二讯息,以及通过定时使用的方式,让第一个人帐号维持循环动作的方式,而筛选出静默未动作的第一个人帐户,来防止信息的泄漏。

Description

帐号状态侦测的方法 技术领域
本发明是关于一种方法,特别是一种帐号状态侦测(检测)的方法。
背景技术
在现代网络讯息传递十分发达,网络论坛、聊天室以及聊天群组林立,使的各式各样的信息也传递的十分迅速,其中,当网络论坛、聊天室、聊天群组内的使用者,通常可以藉由聊天内容交换信息,也因此衍生出多样的网络用语。
其中有种网络状态被称之为“潜水”,这个名词一般解释为水面下的活动,但使用在网络用语则被解释为“不上线、隐藏登入信息、上线不发言”等行为,这种情况,前二者通常是因为网络用户在某个讨论中出了丑、发表了错误的信息,无法面对其他的网络用户而做出的行为,或是因为真实生活中的压力…等,放弃使用聊天室、网络论坛或聊天群组等,而后者则是因为单纯的不想发言只想观看别人讨论的信息。
而随着LINE、WeChat越来越多人使用于不论是私人的群组亦或是工作的群组,在工作的群组中,随着旧同事的离职以及新同事的增加,工作组内的人数也会随之增加或减少,但当有人因为离职、或是调离部门等因素离开原本的工作部门时,可能因此不适合在待在该工作的群组中,因此如此一来会接触到与职权或工作权限不相符的信息,造成信息的外流,当此类不适宜的人隐藏于群组中不主动发言,仅进行阅读群组内的各式讯息,会造成工作上的专业讯息或信息因而外流造成关键讯息被公开的可能,因此,如何发现不适宜与职权不符的人滞留于群组中的状态,是目前急需解决的问题。
然而,现有技术都需要管理员一一查核,但公司内部的异动信息有时无法正确传递给管理员,因此会有不适宜的帐号未被检核移除,而持续的在阅读的机密信息,另外,如果整合查核的管理员为公司人事部门,会因为公司会有跨部门的项目讨论的群组,而人事部门却无法得知参与项目的人以及其权限,因此无法十分精确的判断出哪些是不适宜的帐号。
因此,本发明研发出一种帐号状态侦测的方法,当某个时段帐号都没有在群组中互动留言与系统行为时,系统会将该帐号的帐号先行锁定,并于一定时间后通知管理员,此时管理员可以进行帐号的处置,若该帐号的持有人进行申诉与告知,管理员可以解除锁定的帐号,然而若该帐号的持有人在帐号被锁定后没有提出申诉或告知,管理员即可将该帐号删除,来 遏止信息泄密的问题,此方法可以利用帐号静默不动作(潜水)的行为来防止泄密的行为发生。
依据上述内容可以知道,本发明为提供一种帐号状态侦测的方法,侦测群组内的帐号是否有正常使用,当帐号没有在时间内进移动作时将该帐号封锁,使其无法继续进行动作,通过定时使用的方式,让该帐号会维持一个循环动作的方式,而筛选出静默未动作(潜水)者,来防止信息的泄漏。
发明内容
本发明的一目的,在于提供一种帐号状态侦测的方法,通过定时操作帐号执行动作来达到筛选出无动作的潜水帐号并删除,来遏止信息泄密的问题。
针对上述的目的,本发明提供一种帐号状态侦测的方法,其步骤包含:一移动装置执行一应用程序并连接一数据服务器,以建立一第一个人帐户;数据服务器在一第一时间重复传送一第一讯息至应用程序;数据服务器在一第二时间重复传送一第二讯息至应用程序;数据服务器侦测该第一个人帐户,是否回复该第一讯息或该第二讯息;当数据服务器侦测到第一个人帐户在第一时间未通过应用程序回复第一讯息,或在第二时间内未通过应用程序回复该第二讯息时,数据服务器封锁该第一个人帐户。
本发明提供一实施例,其中第一讯息相同于该第二讯息。
本发明提供一实施例,于数据服务器封锁第一个人帐户的步骤后,第一个人帐户于一第三时间无申请执行一解锁程序时,数据服务器依据一删除程序删除第一个人帐户。
本发明提供一实施例,于该数据服务器封锁该第一个人帐户的步骤后,第一个人帐户于一第三时间内申请执行一解锁程序,同时该数据服务器依据该解锁程序,解锁第一个人帐户。
本发明提供一实施例,在数据服务器侦测第一个人帐户是否分别回复该第一讯息或该二讯息的步骤后,第一个人帐户在第一时间利用应用程序,于该数据服务器执行对第一讯息的回复。
本发明提供一实施例,数据服务器侦测第一个人帐户的一执行使用时间。
本发明提供一实施例,于一移动装置执行一应用程序并连接一数据服务器,以建立一第一个人帐户的步骤后,还包括:一第二个人帐户通过该应用程序向该数据服务器举报第一个人帐户;以及数据服务器执行封锁程序,封锁第一个人帐户。
本发明提供一实施例,第一个人帐户包含一有效使用时间。
本发明提供一实施例,第一个人帐户具有该应用程序的一阅读权限,封锁该第一个人帐户是封锁第一个人帐户的阅读权限或一发文权限。
附图说明
图1A为本发明的一实施例的侦测方法流程图;
图1B为本发明的一实施例的举报流程示意图;以及
图2A-2C为本发明的一实施例的方块流程示意图。
附图标记说明:10移动装置;20应用程序;30数据服务器;32第一个人帐户;34第二个人帐户;M1第一讯息;M2第二讯息;S10步骤;S10-1步骤;S10-2步骤;S20步骤;S30步骤;S40步骤;S50步骤;S52步骤;S54步骤;S60步骤。
具体实施方式
为了使本发明的结构特征及所达成的功效有更进一步的了解与认识,特用较佳的实施例配合附图进行详细说明。
现有的技术需要管理员进行人工查核,但是公司内部的异动信息有时无法正确传递给管理员,因此会有不适宜的帐号未被检核移除,而持续的在阅读机密信息,使公司内部的机密信息有外泄的疑虑。
本发明的优点在于侦测群组内的帐号是否有正常使用,通过定时使用的方式,让该帐号会维持一个循环动作的方式,而筛选出静默未动作(潜水)者,来防止信息的泄漏。
下文将藉由图式来说明本发明的各种实施例来详细描述本发明。然而本发明的概念可能以许多不同型式来体现,且不应解释为限于本文中所阐述的例式性实施例。
首先,请参阅图1A,其为本发明的一实施例的方法流程图,如图所示,本发明方法的一实施例包含:
步骤S10:移动装置执行应用程序并连接数据服务器,建立第一个人帐户;
步骤S20:数据服务器在第一时间重复传送第一讯息至应用程序;
步骤S30:数据服务器在第二时间重复传送第二讯息至应用程序;
步骤S40:数据服务器侦测第一个人帐户,确定是否有对第一讯息或第二讯息的回复;以及
步骤S50:当数据服务器侦测到第一个人帐户在第一时间未通过应用程序回复第一讯息,或在第二时间内未通过应用程序回复第二讯息时,数据服务器封锁第一个人帐户。
首先,步骤S10至步骤S40中,请一并参考图2A至图2C,其为本发明的一实施例的方块流程示意图,如图所示,一移动装置10至少具有一运算处理单元、一内存、一储存单元与一网络连接装置(为一般移动装置基本组件,图中未显示)用以执行一应用程序20并连接一数据服务器30,以建立一第一个人帐户32,数据服务器30在第一时间重复传送一第一讯息M1至该应用程序20,且该数据服务器30在一第二时间重复传送一第二讯息M2至该应用程序20,该数据服务器30可侦测该第一个人帐户32,并确定是否有对第一讯息M1或者第二讯息M2的回复,其中,该第一讯息M1的内容相同于该第二讯息M2的内容。
接着,于步骤S50中,当数据服务器30侦测到第一个人帐户32在第一时间未通过该应用程序20回复第一讯息M1,或在第二时间内未通过该应用程序20回复第二讯息M2时,数据服务器30封锁第一个人帐户32。更进一步,第一个人帐户32相对于该应用程序20具有一权限(图中未示出),该权限指该第一个人帐户的一阅读权限或一发文权限,其中,该阅读权限指第一个人帐户32阅读该应用程序20内讯息的权限,发文权限使第一个人帐户32发布讯息于该应用程序20内的权限;数据服务器30封锁该第一个人帐户32的该阅读权限或该发文权限,更进一步,该移动装置10选自于智能型手机、平板或笔记本电脑,本发明的一实施例以智能型手机进行说明,但不以此为限。
其中,上述“封锁”动作指封禁,指的是通过剥夺使用者的帐户的某些权限,例如说;无法继续进行浏览或发送讯息的行为,封锁帐户是一种剥夺一定程度帐户自由的行为。
接续上述说明本实施例,于步骤S50后包含步骤:
步骤S52:第一个人帐户于第三时间无申请执行解锁程序时,数据服务器依据删除程序删除第一个人帐户。
当第一个人帐户32被数据服务器30封锁后,没有在第三时间向数据服务器30申请执行一解锁程序时,该数据服务器30将会依据一删除程序删除该第一个人帐户32。
但是,若是该第一个人帐户32于步骤S50后,有于时间内申请该解锁程序,则执行步骤S54:
步骤S54:第一个人帐户于第三时间内申请执行解锁程序,同时数据服务器依据解锁程序解锁第一个人帐户。
其中,于步骤54中,该第一个人帐户32若在经过该第三时间内申请执行一解锁程序,同时数据服务器30依据一解锁程序解除第一个人帐户32的封锁状态,使该第一个人帐户32可继续使用该应用程序20。
为说明本发明的技术特征,在此举一实施例,当一名用户A通过应用程序20在数据服务器30上申请了一个帐户A(此为第一个人帐户)使用,当该数据服务器30每三天(第一时间)发出该第一讯息要求帐户A回报讯息,或每六天(第二时间)发出该第二讯息要求帐户A回报讯息,帐户A皆静默无动作,没有进行响应时,数据服务器30会封锁帐户A,若三十日(第三时间)内帐户A发现(即用户发现账户A)无法进行操作时,可以向该数据服务器30申请解除封锁后,继续持续使用该应用程序20,若经过三十日帐户A皆无动作,则该数据服务器30就会删除帐户A。
在步骤S40后,第一个人帐户32有持续使用,则执行步骤S60:
步骤S60:第一个人帐户在第一时间利用应用程序,执行回复第一讯息于数据服务器。
若第一个人帐户32在该第一时间回复第一讯息M1于该数据服务器,且也在第二时间回复第二讯息至数据服务器,则数据服务器30侦测到该第一个人帐户32持续使用该应用程序20,因此不会封锁该第一个人帐户32。
另外,本发明亦可于步骤S10后,包含以下步骤:
步骤S10-1:一第二个人帐户通过该应用程序向数据服务器举报第一个人帐户;
步骤S10-2:数据服务器执行封锁程序封锁第一个人帐户。
如上所述,请参考图1B,其为本发明的一实施例的举报流程示意图,及图2A,其为本发明的一实施例的方块流程示意图,如图所示,一第二个人帐户34可通过该应用程序20,向该数据服务器30申请封锁该第一个人帐户32,该数据服务器30经过检核后,确认该第一个人帐户32已无使用该应用程序20的权限时,将封锁该第一个人帐户32,同时,若经过该第三时间第一个人帐户32没有申请解除封锁,则该数据服务器30将会删除该第一个人帐户32。
举另一实施例说明步骤S10-1至步骤S10-2,当一名用户A通过应用程序20在数据服务器30上申请了一个帐户A(此为第一个人帐户)使用,若因为某些原因使用者A职权不符合使用该应用程序20,但用户A又没有退出该应用程序20,而变成一名「潜水」者,此使另一个使用者B所拥有的帐户B(第二个人帐户)可向数据服务器30提出举报,举报帐户A不符合权限,数据服务器30经过检核确认后,将帐户A予以封锁,同时,若经过三十日(第三时间)该第一个人帐户32没有申请解除封锁,则该数据服务器30将会删除该第一个人帐户32。
此外,第一个人帐户32包含一有效使用时间,可用来控制该第一个人帐户32于该应用程序20中可使用的有效时间,举例来说,该应用程序20设定该有效使用时间给予该第一个人帐户32,第一个人帐户32可于该有效时间内使用该应用程序,当第一个人帐户32的有效使用时间过了之后,第一个人帐户32将无法使用该应用程序,需要进行再次申请该有效使用时间方可继续使用。
以上所述的实施例,本发明的方法,其为一种帐号状态侦测的方法,本发明的方法可以用来侦测群组内的帐号是否有正常使用,通过定时使用的方式,让帐号会维持一个循环动作的方式,而筛选出静默未动作(潜水)者,来防止机密信息的泄漏。
上文仅为本发明的较佳实施例,并非用来限定本发明实施范围,凡依本发明权利要求所述的形状、构造、特征及精神所为的均等变化与修饰,均应包括于本发明的权利要求保护范围内。

Claims (9)

  1. 一种帐号状态侦测的方法,其特征在于,包括以下步骤:
    一移动装置执行一应用程序并连接一数据服务器,以建立一第一个人帐户;
    数据服务器在一第一时间重复传送一第一讯息至该应用程序;
    数据服务器在一第二时间重复传送一第二讯息至该应用程序;
    数据服务器侦测第一个人帐户是否对第一讯息或第二讯息进行回复;
    当数据服务器侦测到第一个人帐户在第一时间未通过应用程序回复第一讯息,或在第二时间内未通过应用程序回复第二讯息时,数据服务器封锁第一个人帐户。
  2. 如权利要求1所述的帐号状态侦测的方法,其特征在于,其中该第一讯息相同于该第二讯息。
  3. 如权利要求1所述的帐号状态侦测的方法,其特征在于,于数据服务器封锁第一个人帐户后,还包含:
    第一个人帐户于一第三时间无申请执行一解锁程序时,数据服务器依据一删除程序删除第一个人帐户。
  4. 如权利要求1所述的帐号状态侦测的方法,其特征在于,于该数据服务器封锁该第一个人帐户后,还包含:
    第一个人帐户于一第三时间内申请执行一解锁程序,同时数据服务器的一解锁程序解锁第一个人帐户。
  5. 如权利要求1所述的帐号状态侦测的方法,其特征在于,于数据服务器侦测第一个人帐户是否分别回复该第一讯息或该二讯息后,还包含:
    第一个人帐户在第一时间利用应用程序,在该数据服务器执行该第一讯息的回复。
  6. 如权利要求1所述的帐号状态侦测的方法,其特征在于,数据服务器侦测第一个人帐户的一执行使用时间。
  7. 如权利要求1所述的帐号状态侦测的方法,其特征在于,于一移动装置执行一应用程序并连接一数据服务器,以建立一第一个人帐户的步骤后,还包括:
    一第二个人帐户通过应用程序向数据服务器举报第一个人帐户;以及
    数据服务器执行封锁程序,封锁第一个人帐户。
  8. 如权利要求1所述的帐号状态侦测的方法,其特征在于,第一个人帐户包含一有效使用时间。
  9. 如权利要求1所述的帐号状态侦测的方法,其特征在于,第一个人帐户具有应用程序的一阅读权限,所述封锁第一个人帐户是封锁第一个人帐户的阅读权限或一发文权限。
PCT/CN2020/091957 2020-05-23 2020-05-23 帐号状态侦测的方法 WO2021237386A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/091957 WO2021237386A1 (zh) 2020-05-23 2020-05-23 帐号状态侦测的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/091957 WO2021237386A1 (zh) 2020-05-23 2020-05-23 帐号状态侦测的方法

Publications (1)

Publication Number Publication Date
WO2021237386A1 true WO2021237386A1 (zh) 2021-12-02

Family

ID=78745373

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2020/091957 WO2021237386A1 (zh) 2020-05-23 2020-05-23 帐号状态侦测的方法

Country Status (1)

Country Link
WO (1) WO2021237386A1 (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102457443A (zh) * 2010-10-25 2012-05-16 深圳市财付通科技有限公司 一种群组成员清理方法及系统
CN103428037A (zh) * 2012-05-16 2013-12-04 华为技术有限公司 一种探测用户在线的方法、设备及系统
CN106559282A (zh) * 2015-09-29 2017-04-05 中兴通讯股份有限公司 一种锁定文件管理方法和装置
CN108446995A (zh) * 2018-03-16 2018-08-24 北京邦邦共赢网络科技有限公司 一种群组数据处理方法及装置
WO2019165674A1 (zh) * 2018-02-27 2019-09-06 平安科技(深圳)有限公司 一种账号清理方法、装置、终端设备及存储介质
CN111107057A (zh) * 2019-11-28 2020-05-05 泰康保险集团股份有限公司 异常用户账号检测方法、装置、设备及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102457443A (zh) * 2010-10-25 2012-05-16 深圳市财付通科技有限公司 一种群组成员清理方法及系统
CN103428037A (zh) * 2012-05-16 2013-12-04 华为技术有限公司 一种探测用户在线的方法、设备及系统
CN106559282A (zh) * 2015-09-29 2017-04-05 中兴通讯股份有限公司 一种锁定文件管理方法和装置
WO2019165674A1 (zh) * 2018-02-27 2019-09-06 平安科技(深圳)有限公司 一种账号清理方法、装置、终端设备及存储介质
CN108446995A (zh) * 2018-03-16 2018-08-24 北京邦邦共赢网络科技有限公司 一种群组数据处理方法及装置
CN111107057A (zh) * 2019-11-28 2020-05-05 泰康保险集团股份有限公司 异常用户账号检测方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
US7568217B1 (en) Method and apparatus for using a role based access control system on a network
Lampson Privacy and security usable security: how to get it
US8499152B1 (en) Data positioning and alerting system
Bauer et al. A user study of policy creation in a flexible access-control system
US20110219424A1 (en) Information protection using zones
US11948196B2 (en) Asset management techniques
US11244040B2 (en) Enforcement of password uniqueness
TW201602833A (zh) 受保護資訊的共同所有權
JP4948460B2 (ja) データ管理システム
CN110717176A (zh) 可在线更改应用内嵌特权账号的方法及装置
WO2021237386A1 (zh) 帐号状态侦测的方法
JP2018013875A (ja) アクセス管理システム
JP2008243172A (ja) アクセス権限制御システム
TWI725607B (zh) 帳號狀態偵測之方法
AU2020264441A1 (en) Electronic systems and methods for the assessment of emotional state
CN116248422A (zh) 一种应用于协同办公系统的共享桌面安全控制方法
CN113486322A (zh) 一种一体化平台基于单点登录的控制方法、装置、介质
JP2022108304A (ja) チャットボット制御装置およびチャットボット制御方法
CN112887104A (zh) 帐号状态侦测的方法
JP2007004610A (ja) 複合的アクセス認可方法及び装置
RU2792790C1 (ru) Устройство мандатного доступа к электронным информационным ресурсам
JP2008243198A (ja) アクセス権限制御システム
EP4214899B1 (en) Scenario-based access control
CN115879429B (zh) 一种电子表格校验方法、装置、电子设备及存储介质
US8627072B1 (en) Method and system for controlling access to data

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20937401

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20937401

Country of ref document: EP

Kind code of ref document: A1