CN102413106B - 安全处理广告商数据的方法和系统 - Google Patents
安全处理广告商数据的方法和系统 Download PDFInfo
- Publication number
- CN102413106B CN102413106B CN201010291968.6A CN201010291968A CN102413106B CN 102413106 B CN102413106 B CN 102413106B CN 201010291968 A CN201010291968 A CN 201010291968A CN 102413106 B CN102413106 B CN 102413106B
- Authority
- CN
- China
- Prior art keywords
- authority
- user
- data
- advertiser
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
公开了安全处理广告商数据的方法和系统。该安全处理广告商数据的方法采用三个级别的安全控制,分别为:账号安全级别,对于不同账号制定不同的密码规则,并建立账号与密码规则之间的关联;数据权限安全级别,通过定义用户角色和岗位组织结构树来限定广告商数据的可查看范围;和业务权限安全级别,通过多级权限融合机制对于用户的权限进行加减运算,以确定用户的操作权限和授予权限的范围。
Description
技术领域
本申请涉及安全处理广告商数据的方法和系统。
背景技术
随着搜索领域的业务的高速发展,用户依赖搜索平台可以进行的投放广告策略也越来越多,从原先的shifen关键字广告,到ALB的大客户广告,又到Union的联盟广告,再到FC新的投放体系和模式,用户的选择多种多样化,这为公司收入的增加都起到了有效的推进作用。
广告商的数据支撑着每条业务产品线的发展。随着多种推广服务的兴起,每条业务产品线都在维护着自己的广告商数据和操作权限,有的甚至形成了孤岛。为产品线之间对于广告商用户数据共享,继而进行交叉销售和互相拉动筑起了高高的壁垒,此外在共享同时如何保证广告商数据操作的安全性以及客服/客发业绩汇总的准确性成为问题解决的关键。
发明内容
因此,针对上述现有技术中存在的问题和需求做出本发明。
本发明的目的是提供一种安全处理广告商数据的方法和系统,其能够在多条产品线对于同一批客户数据进行业务操作和汇聚的情况下,针对不同业务分类方法划分的用户配置权限和资源,并通过权限融合机制确保广告商数据被操作的可靠性和数据汇总关键节点方式确保广告商数据汇总的准确性。
根据本发明的一个方面,提供了安全处理广告商数据的方法,其采用三个级别的安全控制,分别为:账号安全级别,对于不同账号制定不同的密码规则,并建立账号与密码规则之间的关联;数据权限安全级别,通过定义用户角色和岗位组织结构树来限定广告商数据的可查看范围;和业务权限安全级别,当根据策略模块、组织模块、职位模块、角色模块和权限模块分别对用户的权限进行验证之后,通过多级权限融合机制对于用户的权限进行加减运算,以确定用户的操作权限和授予权限的范围。
在上述安全处理广告商数据的方法中,进一步包括确定广告商数据汇总路径,其通过标识用户在岗位组织结构树中的汇总属性,来定义广告商数据在岗位组织结构树中自下而上的汇总关键路径。
在上述安全处理广告商数据的方法中,所述数据权限安全级别将用户角色定义为客服,代理商和广告商,并定义仅客服和代理商可操作广告商数据。
在上述安全处理广告商数据的方法中,通过所定义的岗位组织结构树来对于广告商数据与客服或代理商进行解耦。
在上述安全处理广告商数据的方法中,进一步定义客户/代理商-外部用户管辖模型,该模型使用组来进行管理,且组包括组的类型、组的领导者和组的成员三个属性。
在上述安全处理广告商数据的方法中,在业务权限安全级别中,用户最终开通权限集合=Union(Diff(所有角色开通权限,用户所有关闭权限集合),用户所有开通权限集合),其中,Union表示对集合做并集,且Diff表示对集合做差集。
在上述安全处理广告商数据的方法中,在业务权限安全级别中,用户最终关闭权限集合=Union(Diff(所有角色关闭权限,用户所有开通权限集合,所有角色开通权限),用户所有关闭权限集合),其中,Union表示对集合做并集,且Diff表示对集合做差集。
根据本发明的又一方面,提供了安全处理广告商数据的系统,用于验证用户在多条应用产品线中对于广告商数据的操作权限,该系统包括:用户模块,用于接收用户对于所述安全处理广告商数据的系统的注册或登录,并获得用户的相关信息;组织模块,其与用户模块连接,用于根据用户的相关信息,基于用户在岗位组织结构树中所对应的组织结构确定用户对于广告商数据的操作权限;职位模块,其与用户模块连接,用于根据用户的相关信息,基于用户在岗位组织结构树中所对应的职位确定用户对于广告商数据的操作权限;角色模块,其与用户模块连接,用于根据用户的相关信息,基于用户本身的角色确定用户对于广告商数据的操作权限;权限模块,其与用户模块连接,用于根据用户的相关信息,基于用户本身拥有的权限确定用户对于广告商数据的操作权限;和策略模块,基于应用产品线本身的特性确定用户对于广告商数据的操作权限。
在上述安全处理广告商数据的系统中,进一步包括:权限融合模块,用于基于所述组织模块、职位模块、角色模块、权限模块和策略模块分别确定的用户对于广告商数据的操作权限进行权限的加减运算,以获得用户对于广告商数据的最终操作权限。
通过上述安全处理广告商数据的方法和系统,能够在多条产品线对于同一批客户数据进行业务操作和汇聚的情况下,针对不同业务分类方法划分的用户配置权限和资源,从而确保广告商数据被操作的可靠性和广告商数据汇总的准确性。
附图说明
图1是本发明的安全处理广告商数据的方法的用户权限验证的示意图;
图2是示出了本发明的安全处理广告商数据的系统的示意性框图;
图3示意性地示出了本发明的安全处理广告商数据的方法和系统中新用户注册时的权限数据流;
图4示意性地示出了本发明的安全处理广告商数据的方法和系统中的多层次管辖权限;
图5示出了百度公司中客服/代理商之间的树状管辖关系示例图;
图6示出了本发明的安全处理广告商数据的方法和系统中客服/代理商-外部用户管辖关系模型的示例图;
图7示出了本发明的安全处理广告商数据的方法和系统中业务权限安全级别的权限融合机制的示例图;
图8示出了图5所示的百度公司的岗位组织结构树模型中确定广告商数据汇总路径的示例图。
具体实施方式
下面,将结合附图对于本发明的安全处理广告商数据的方法和系统进行具体描述。
首先,对于本发明的安全处理广告商数据的方法和系统的原理概述如下。
在用于广告管理和客户关系维护的众多系统中,为了使得共享数据的操作具有安全性,首先要考虑操作者和被操作者在之前的多个历史系统账户管理和登录验证的安全性,本发明将其称之为账号安全级别,这其中往往会碰到多个历史系统加密密码算法和复杂度需求不一致的问题。另外,在业务系统中,按照系统功能重要性或危险性的不同,在用户密码规则和验证上存在不同级别的安全需求(比如Shifen部分管理员需要Token登录,具有更高的安全性要求)。
另外,准确定位广告商的数据操作者,避免管理职能模糊或者责任划分不明确等所带来的误操作、越级操作等现象,并且将广告商产生的业务数据(业绩)准确地汇总到实际客发/客服人员,本发明将其称之为数据权限安全级别。在此,本发明提出了三个维度划分不同账号之间的管理操作模型,并定义了业绩汇总的关键路径确保数据不会计算多次和强业绩等问题。
此外,对于广告商而言各条产品线会根据不同业务背景对其划分,限制/制定广告商拥有的业务功能范围,同时产品线也会针对不同的时间、地点对于广告商开放业务功能,本发明将其称之为业务权限安全级别,为此提出了多级权限融合机制。这里,现有技术中的控制策略大都是加法运算,一旦有一个权限被分配过将无法进行收回,导致实体的权限容易泛滥。而在本发明的业务权限安全策略中,区分了粗细二维粒度融合机制,允许实体的权限进行加减法运算,避免了权限的无控蔓延。
下面,将对于本申请的安全处理广告商数据的方法和系统采用的三个级别,即1)账号安全级别、2)数据权限安全级别和3)业务权限安全级别进行概述。
首先,在账号安全级别中,定义了系统目前支持的密码规则,包括计算规则(密码使用什么方法来验证、需要包含哪些规则(如至少包含大小写字母加数字、如一次一密、如最少长度等))、使用该规则相关的数据和其安全级别(SecureLevel)。并且,在账号安全级别中,还需要制定策略使用的当前密码规则和应该转换到的新的密码规则,其中,转换一般在修改密码或登录时进行。此外,在账号安全级别中,还包括账号群体与密码策略的关联关系,这里账户群体可以是单个账号,也可以是系统定义好的某种角色的账号,或者是所属某个业务系统的账号。其中:单个账号、某种角色、所属某个业务系统的账号……等的优先级由高到低排列。每个用户集合均有安全级别(SecureLevel)定义,这需要配以有相等或更高安全级别的密码规则的密码策略与之相关联。
其次,在数据权限安全级别中,定义了每个应用产品线的用户角色:客服,代理商以及广告商,对于广告商数据仅客服和代理商可以进行操作。同时,需要保证最小额度限制广告商数据的泄露,对于数据与客服/代理商个人实体进行解耦,即使一个人离职也不可能将数据带走。并且,定义了岗位组织结构树(PosTree)确保广告商数据可查看范围的安全性,在组织模型的树形结构上,操作者和被操作的岗位存在管辖关系方可进入其数据查看范围。另外,数据权限安全级别定义了客服/代理商-外部用户管辖关系:其使用Group(组)进行管理,每条产品线可以建立多个组建立内外管辖关系。组包含三个属性:组的类型,组的Leader(领导者),组的Member(成员)。其中组的类型属性允许产品线自行定义业务需要的内外从属类型,以方便查询;组的Leader可以对于组的Member进行管理,这里支持多对多情形。
最后,业务权限安全级别定义实体可以拥有多个角色和多个权限,其中,用户最终开通权限集合=Union(Diff(所有角色开通权限,用户所有关闭权限集合),用户所有开通权限集合),并且用户最终关闭权限集合=Union(Diff(所有角色关闭权限,用户所有开通权限集合,所有角色开通权限),用户所有关闭权限集合),这里,Union表示对集合做并集,且Diff表示对集合做差集。
在本发明的安全处理广告商数据的系统的描述中,在账号安全级别上,账号分粒度、分级别,按照不同安全性需求使用不同密码规则,从而满足管理员做的工作重要性不同,使用不同的密码和验证规则。并且,账号分级可以在账户级别、角色级别和应用级别上进行。这里,账号安全级别的处理在现有技术中已经有很多示例,因此将不再赘述。
下面,对于本发明的安全处理广告商数据的系统,将着重于数据权限安全级别和业务权限安全级别。图1是本发明的安全处理广告商数据的方法的用户权限验证的示意图。如图1所示,当对用户进行权限验证时,主要根据以下条件对用户的权限进行判断。
一、用户本身的角色或者拥有的权限,其属于数据权限安全级别。例如,如上所述,对于每个应用产品线,可以主要定义三个用户角色,即客服、代理商以及广告商,并且其对于数据的操作权限是不同的。当然,本领域技术人员可以理解,基于应用产品线本身的特性也可以定义其它角色和数据操作权限,例如,仅包括代理商和广告商,或者仅包括客服和广告商,等等。
二、组织结构树/职位树所对应的角色,其属于数据权限安全级别。这里,为了数据操作的安全性,在本发明中,定义了岗位组织结构树的模型,其包括客服之间的广告商数据传递以及客服/代理商操作广告商数据。如上所述,为了确保广告商数据可查看范围的安全性,对于客服之间的广告商数据传递定义了岗位组织结构模型在树形结构上存在管辖关系的方可进入数据查看范围。而对于客服/代理商操作广告商数据,也定义了相关的客服/代理商-外部用户管辖关系模型,这类模型使用组来进行管理,每条应用产品线可以建立多个组的内外管辖关系。其中组包含三个树形,即组的类型、组的leader(领导者)和组的member(成员)。这里,组的类型允许应用产品线执行定义业务需要的内外从属类型,以方便查询,并且组的leader可以对于组的member进行管理,这里支持多对多情形。这样,通过树形结构的岗位组织结构模型和客服/代理商-外部用户管辖关系模型,可以使得广告商数据的查看范围明确化,用户通过上述的模型确定其数据被查看的上级用户范围,从而使得广告商数据仅跟岗位相关联。并且,除了能够防止由于操作人离职而带走广告商数据之外,还可以允许高级用户一人跨多产品线的多岗机制,以保证高级用户扩大多条产品线数据的查看范围。
三、应用系统权限判定策略,其属于业务权限安全级别。这里的应用系统权限判定策略是指的对于特定应用产品线制定的权限判定策略。例如,对于某个产品线,对于所有用户仅允许某些权限,而禁止另一些权限。或者对于部分的特定用户,允许某些权限,而禁止另一些权限,等等。
图2是示出了本发明的安全处理广告商数据的系统的示意性框图,主要示出了数据权限安全级别和业务权限安全级别。如图2所示,当需要对用户进行权限验证时,用户从应用产品线的入口进入,从而在注册模块进行注册或者在登录模块进行登录,在这个过程中,也涉及账号安全级别。同时,基于该应用产品线本身的特性由策略模块确定权限判定策略。在用户完成注册或登录之后,到达用户模块,并经由组织模块、职位模块、角色模块和权限模块对于该用户的权限进行验证。这里,组织模块和职位模块分别是验证用户在组织结构树和职位树中所对应的角色,角色模块验证用户本身的角色,且权限模块验证用户拥有的权限。这样,当根据上述策略模块、组织模块、职位模块、角色模块和权限模块分别对用户的权限进行验证之后,通过应用本发明的多级权限融合机制对上述用户权限进行加减运算,以获得用户的融合之后的操作权限。
当然,本领域技术人员可以理解,在用户初始注册时,在对用户的权限进行判定之前,需要在用户模块进行新用户的注册过程。图3示意性地示出了本发明的安全处理广告商数据的方法和系统中新用户注册时的权限数据流。如图3所示,当用户进行注册时,首先进行用户名-密码的填写,之后对于该用户名-密码进行校验,如果校验成功,则进行到下一步,否则,提示用户重新填写用户名-密码。在校验成功后,由用户填写基本信息,并由本发明的安全处理广告商数据的系统对该用户分配组织结构职位,之后录入数据库,从而产生新用户。本领域技术人员可以理解,在这个过程当中,可以应用账号安全级别中定义的系统支持的密码规则。
图4示意性地示出了本发明的安全处理广告商数据的系统的多层次管辖权限。在本发明中,用户查询管理分为外部用户查询管理和内部用户查询管理两部分。根据上述本发明的权限验证,外部用户查询管理主要包括主账号绑定、权限查看和权限配置,而内部用户查询管理则包括组织结构配置、职位配置、权限查看、权限配置、角色查看和角色配置,其分别涉及账号安全级别、数据权限安全级别和业务权限安全级别三个级别。
图5示出了百度公司中客服/代理商之间的树状管辖关系示例图。如图5所示,对于两个内部用户是否具备数据查看关系,主要看二者在岗位上是否存在直接管辖关系(A用户-B用户)或者间接管辖关系(A用户-C用户),而对于不满足以上两种情况的则不具备管辖关系(A用户-D用户)。这里,处在同级岗位的两个用户可以通过是否可以管辖同级用户的权限来控制。
图6示出了本发明的安全处理广告商数据的方法和系统中客服/代理商-外部用户管辖关系模型的示例图。如图所示,对于内外部用户之间是否具备管辖关系,主要看二者是否在同一个组中。并且如上所述,本发明的客服/代理商-外部用户管辖关系模型支持多对多,比如一人多组、一组多LEADER,一组多MEMBER等。并且,支持组的分类从而便于管理用户分类和查找。
图7示出了本发明的安全处理广告商数据的系统的业务权限安全级别的权限融合机制的示例图。通过该多级权限融合机制,确保广告商权限的范围。本发明的发明人注意到,对于广告商而言需要对其进行不同业务分类的划分,有些需要在不同的时间开放其业务数据而有些需要在不同时间关闭其业务数据。因此,在本发明的业务权限安全级别中,采用粗细二维粒度融合机制,从而允许对于实体的权限进行加减法运算。
这里,如上所述,用户最终开通权限集合=Union(Diff(所有角色开通权限,用户所有关闭权限集合),用户所有开通权限集合),表示如下:
(∑Rolen.Authn.Allow-∑User.Authn.Close)+∑User.Authn.Allow
表达式1
并且,用户最终关闭权限集合=Union(Diff(所有角色关闭权限,用户所有开通权限集合,所有角色开通权限),用户所有关闭权限集合),表示如下:
(∑Rolen.Authn.Close-∑User.Authn.allow-∑Rolen.Authn.Allow)+∑User.Authn.close
表达式2
在上述表达式中,首先用户可能拥有很多角色,比如角色1、角色2、…、角色n等,并且每个角色拥有相应的权限,例如,权限1、权限2、…、权限n,这里Rolen.Authn.Allow即表示角色n的权限n开通,而Rolen.Authn.Close即表示角色n的权限n关闭。并且,对于用户本身而言,也具有开通或关闭的权限,这里User.Authn.close即表示用户关闭的权限,而User.Authn.allow则表示用户开通的权限。求和符号“∑”表示对于相应角色的相应开通权限或关闭权限进行相加运算,或者对于相应用户的相应开通权限或关闭权限进行相加运算。
对于表达式2来说,因为在进行权限融合时,开通权限的优先级要大于关闭权限的优先级,因此,在对用户最终关闭权限集合进行计算时,需要减去所有角色开通权限的集合,即上述的∑Rolen.Authn.Allow项。
举例来说,如果一个用户拥有两个角色,角色1和角色2,并且对于角色1,其拥有的权限1开通,权限2关闭,而角色2拥有的权限2开通,权限3开通。这里,可以理解每个角色都拥有特定的权限,例如,角色1拥有权限1和权限2,而没有权限3,而用户2拥有权限2和权限3,而没有权限1。此外,对于该用户自身,其权限1关闭,权限3关闭,权限4开通。那么用户最终开通权限将=((角色1.权限1+角色2.权限2+角色2.权限3)-(用户权限1+用户权限3))+用户权限4=权限2+权限4;同理对于用户最终关闭权限将=((角色1.权限2-用户权限4-(角色1.权限1+角色2.权限2+角色2.权限3))+(用户权限1+用户权限3)=权限1+权限3。
这里,本领域技术人员可以理解,上面描述当中的“+”和“-”运算符并不表示算术意义上的加减运算,而是表示集合上的加减运算,例如,当计算用户最终关闭权限时,角色1.权限2-用户权限4-(角色1.权限1+角色2.权限2+角色2.权限3)的部分,相当于对角色1.权限2、用户权限4和角色1.权限1+角色2.权限2+角色2.权限3这三部分在集合上做差集,因此第一部分中的角色1.权限2项经过差集运算之后由第三部分中的角色2.权限2项抵消,此时上述三部分的差集结果是空集,而并非像算术运算当中会出现“-用户权限4”或“-角色1.权限1”的项。
最后,针对数据权限安全级别,本发明的安全处理广告商数据的系统定义了广告商数据汇总路径,从而使得该路径明确化。这里,广告商数据的产生需要汇总至不同实体运营单元节点上以计算业绩,广告平台的特性扩大了对于同一套数据的共享性,因此多条产品线对于广告商用户数据都是共享的。对于本发明的岗位组织结构树,在岗位组织结构的树形模型中添加了数据汇总属性的标识,从而标志出数据汇总路径的关键结构。通过数据汇总属性的标识,可以知道数据如何汇总至其发展的分公司/代理商节点,从而定义了广告商数据自下而上的汇总关键路径,同时,为了保证商业数据不重叠性,默认策略要求同一条产品线的关键汇总路径有且只有一个。图8示出了图5所示的百度公司的岗位组织结构树模型中确定广告商数据汇总路径的示例图。
通过上述本发明的安全处理广告商数据的方法和系统,可以显著提高广告商数据操作的安全性以及业绩汇总的准确性。
本发明已经参考具体实施例进行了详细说明。然而,很明显,在不背离本发明的精神的情况下,本领域技术人员能够对实施例执行更改和替换。换句话说,本发明用说明的形式公开,而不是被限制地解释。要判断本发明的要旨,应该考虑所附的权利要求。
Claims (10)
1.一种安全处理广告商数据的系统,用于验证用户在多条应用产品线中对于广告商数据的操作权限,该系统包括:
用户模块,用于接收用户对于所述安全处理广告商数据的系统的注册或登录,并获得用户的相关信息;
组织模块,其与用户模块连接,用于根据用户的相关信息,基于用户在岗位组织结构树中所对应的组织结构确定用户对于广告商数据的操作权限;
职位模块,其与用户模块连接,用于根据用户的相关信息,基于用户在岗位组织结构树中所对应的职位确定用户对于广告商数据的操作权限;
角色模块,其与用户模块连接,用于根据用户的相关信息,基于用户本身的角色确定用户对于广告商数据的操作权限;
权限模块,其与用户模块连接,用于根据用户的相关信息,基于用户本身拥有的权限确定用户对于广告商数据的操作权限;
策略模块,基于应用产品线本身的特性确定用户对于广告商数据的操作权限;和
权限融合模块,用于基于所述组织模块、职位模块、角色模块、权限模块和策略模块分别确定的用户对于广告商数据的操作权限进行权限的加减运算,以获得用户对于广告商数据的最终操作权限。
2.如权利要求1所述的安全处理广告商数据的系统,在所述权限融合模块的操作中,用户最终开通权限集合=Union(Diff(所有角色开通权限,用户所有关闭权限集合),用户所有开通权限集合),其中,Union表示对集合做并集,且Diff表示对集合做差集。
3.如权利要求1所述的安全处理广告商数据的系统,在所述权限融合模块的操作中,用户最终关闭权限集合=Union(Diff(所有角色关闭权限,用户所有开通权限集合,所有角色开通权限),用户所有关闭权限集合),其中,Union表示对集合做并集,且Diff表示对集合做差集。
4.一种采用权利要求1所述系统的安全处理广告商数据的方法,其特征在于采用三个级别的安全控制,分别为:
账号安全级别,对于不同账号制定不同的密码规则,并建立账号与密码规则之间的关联;
数据权限安全级别,通过定义用户角色和岗位组织结构树来限定广告商数据的可查看范围;和
业务权限安全级别,当根据策略模块、组织模块、职位模块、角色模块和权限模块分别对用户的权限进行验证之后,通过多级权限融合机制对于用户的权限进行加减运算,以确定用户的操作权限和授予权限的范围。
5.如权利要求4所述的安全处理广告商数据的方法,进一步包括确定广告商数据汇总路径的步骤,该步骤通过标识用户在岗位组织结构树中的汇总属性,来定义广告商数据在岗位组织结构树中自下而上的汇总关键路径。
6.如权利要求4所述的安全处理广告商数据的方法,其中,所述数据权限安全级别将用户角色定义为客服,代理商和广告商,并定义仅客服和代理商可操作广告商数据。
7.如权利要求6所述的安全处理广告商数据的方法,其中,通过所定义的岗位组织结构树来对于广告商数据与客服或代理商进行解耦。
8.如权利要求4所述的安全处理广告商数据的方法,其进一步定义客户/代理商-外部用户管辖模型,该模型使用组来进行管理,且组包括组的类型、组的领导者和组的成员三个属性。
9.如权利要求4所述的安全处理广告商数据的方法,在业务权限安全级别中,用户最终开通权限集合=Union(Diff(所有角色开通权限,用户所有关闭权限集合),用户所有开通权限集合),其中,Union表示对集合做并集,且Diff表示对集合做差集。
10.如权利要求4所述的安全处理广告商数据的方法,在业务权限安全级别中,用户最终关闭权限集合=Union(Diff(所有角色关闭权限,用户所有开通权限集合,所有角色开通权限),用户所有关闭权限集合),其中,Union表示对集合做并集,且Diff表示对集合做差集。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010291968.6A CN102413106B (zh) | 2010-09-26 | 2010-09-26 | 安全处理广告商数据的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010291968.6A CN102413106B (zh) | 2010-09-26 | 2010-09-26 | 安全处理广告商数据的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102413106A CN102413106A (zh) | 2012-04-11 |
CN102413106B true CN102413106B (zh) | 2016-05-11 |
Family
ID=45914962
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010291968.6A Active CN102413106B (zh) | 2010-09-26 | 2010-09-26 | 安全处理广告商数据的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102413106B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109254822A (zh) * | 2018-09-14 | 2019-01-22 | 郑州云海信息技术有限公司 | 一种菜单设置方法及装置 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102867065B (zh) * | 2012-09-28 | 2016-01-20 | 用友网络科技股份有限公司 | 基于关系型数据库的数据汇总装置和方法 |
CN104866774B (zh) * | 2015-05-29 | 2018-04-13 | 北京瑞星网安技术股份有限公司 | 账户权限管理的方法及系统 |
CN106559381A (zh) * | 2015-09-25 | 2017-04-05 | 李书贤 | 智能型组织管理系统及其认证授权方法 |
CN106898059A (zh) * | 2015-12-18 | 2017-06-27 | 北京奇虎科技有限公司 | 电子门锁系统和电子门锁开锁方法 |
CN105450672B (zh) * | 2016-01-05 | 2018-11-09 | 上海大之商科技发展股份有限公司 | 一种财务数据的内部网络安全传输方法与系统 |
CN107563210B (zh) * | 2017-08-30 | 2020-08-25 | 江苏方洋智能科技有限公司 | 一种信息处理方法、终端和计算机可读存储介质 |
CN108629484A (zh) * | 2018-03-30 | 2018-10-09 | 平安科技(深圳)有限公司 | 坐席资质管理方法、装置和存储介质 |
CN112000657A (zh) * | 2019-05-27 | 2020-11-27 | 北京京东尚科信息技术有限公司 | 数据管理方法、装置、服务器及存储介质 |
CN113450132B (zh) * | 2020-12-30 | 2024-06-18 | 北京新氧万维科技咨询有限公司 | 广告投放方法、装置、设备及系统 |
CN116054312B (zh) * | 2022-11-22 | 2024-06-11 | 江苏为恒智能科技有限公司 | 一种对电池储能系统安全分级的权限控制方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6427209B1 (en) * | 1999-10-19 | 2002-07-30 | Microsoft Corporation | System and method of user logon in combination with user authentication for network access |
CN101247336A (zh) * | 2008-03-07 | 2008-08-20 | 中兴通讯股份有限公司 | 控制一个接入账户多级访问权限的方法及服务器 |
CN101453357A (zh) * | 2007-12-05 | 2009-06-10 | 中国移动通信集团公司 | 一种网络管理控制方法与网络管理控制系统 |
CN101582767A (zh) * | 2009-06-24 | 2009-11-18 | 阿里巴巴集团控股有限公司 | 授权控制方法和授权服务器 |
CN101729403A (zh) * | 2009-12-10 | 2010-06-09 | 上海电机学院 | 基于属性和规则的访问控制方法 |
-
2010
- 2010-09-26 CN CN201010291968.6A patent/CN102413106B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6427209B1 (en) * | 1999-10-19 | 2002-07-30 | Microsoft Corporation | System and method of user logon in combination with user authentication for network access |
CN101453357A (zh) * | 2007-12-05 | 2009-06-10 | 中国移动通信集团公司 | 一种网络管理控制方法与网络管理控制系统 |
CN101247336A (zh) * | 2008-03-07 | 2008-08-20 | 中兴通讯股份有限公司 | 控制一个接入账户多级访问权限的方法及服务器 |
CN101582767A (zh) * | 2009-06-24 | 2009-11-18 | 阿里巴巴集团控股有限公司 | 授权控制方法和授权服务器 |
CN101729403A (zh) * | 2009-12-10 | 2010-06-09 | 上海电机学院 | 基于属性和规则的访问控制方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109254822A (zh) * | 2018-09-14 | 2019-01-22 | 郑州云海信息技术有限公司 | 一种菜单设置方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN102413106A (zh) | 2012-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102413106B (zh) | 安全处理广告商数据的方法和系统 | |
Du et al. | [Retracted] Research on the Application of Blockchain in Smart Healthcare: Constructing a Hierarchical Framework | |
Dennedy et al. | The privacy engineer's manifesto: getting from policy to code to QA to value | |
CN111164629A (zh) | 用于资产价值的合规性感知代币化和控制的方法、装置和计算机可读介质 | |
CN106204287A (zh) | 基于区块链的互助保险和互助保障运行方法及系统 | |
CN109716345A (zh) | 计算机实现的隐私工程系统和方法 | |
CN106780007A (zh) | 一种征信数据共享与交易系统 | |
CN109146662A (zh) | 一种风险控制方法及装置 | |
Ackermann | IT Security risk management: perceived it security risks in the context of cloud computing | |
Molina-Jimenez et al. | Run-time monitoring and enforcement of electronic contracts | |
CN113205415B (zh) | 基于rpa和区块链技术的财务流程自动化方法和系统 | |
WO2020261074A1 (es) | Sistema y método para la aprobación y desembolso de un crédito | |
ElMessiry et al. | Dual Token Blockchain Economy Framework: The Garment Use Case | |
Anand | New principles for governing Aadhaar: Improving access and inclusion, privacy, security, and identity management | |
Rutskiy et al. | Prospects for the Use of Artificial Intelligence to Combat Fraud in Bank Payments | |
Hossain et al. | A secured patient’s online data monitoring through blockchain: An intelligent way to store lifetime medical records | |
De et al. | A refinement approach for the reuse of privacy risk analysis results | |
Noranita et al. | Business architecture and information system architecture design in savings and payment unit Koperasi Pegawai Republik Indonesia (KPRI) Diponegoro University using TOGAF 9 framework | |
Sahin et al. | Europe's capacity to act in the global tech race: Charting a path for Europe in times of major technological disruption | |
Dumas | General Data Protection Regulation (GDPR): Prioritizing Resources | |
Bekemeier | Deceptive assurance? a conceptual view on systemic risk in decentralized finance (DeFi) | |
Noor et al. | Regulating Fintech Lending in Indonesia: A Study of Regulation of Financial Services Authority No. 10/POJK. 05/2022 | |
CN109857748A (zh) | 一种合同数据处理方法、装置及电子设备 | |
Ma et al. | A comprehensive study of governance issues in decentralized finance applications | |
US20240037463A1 (en) | Decentralized Dynamic Policy Learning and Implementation System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |