CN111953652B - 用于生成用于链接标识符的桥接匹配标识符的系统和方法 - Google Patents

用于生成用于链接标识符的桥接匹配标识符的系统和方法 Download PDF

Info

Publication number
CN111953652B
CN111953652B CN202010644421.3A CN202010644421A CN111953652B CN 111953652 B CN111953652 B CN 111953652B CN 202010644421 A CN202010644421 A CN 202010644421A CN 111953652 B CN111953652 B CN 111953652B
Authority
CN
China
Prior art keywords
identifier
encrypted
vector
encryption
parameters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010644421.3A
Other languages
English (en)
Other versions
CN111953652A (zh
Inventor
马赫亚尔·沙莱克
菲利普·麦克唐奈
维诺德·库马尔·拉马钱德兰
肖布希特·萨克塞纳
大卫·欧文·沙纳汉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of CN111953652A publication Critical patent/CN111953652A/zh
Application granted granted Critical
Publication of CN111953652B publication Critical patent/CN111953652B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

公开了从服务器日志生成用于链接标识符的桥接匹配标识符。本文描述了在多个数据集之间匹配标识符的系统和方法。系统可以将第一标识符矢量发送至第三方服务器。第一标识符矢量可以包括第一标识符、第一参数和第二参数。系统可以从第三方服务器接收基于第三方加密所加密的第一标识符矢量。系统可以从第三方服务器接收基于与第三方服务器相关联的第三方加密所加密的第二标识符矢量。第二标识符矢量可以包括第二标识符、第三参数和第四参数。系统可以确定在第一标识符矢量与第二标识符矢量之间的相关性计数。系统可以基于相关性计数来确定第一标识符与第二标识符相对应。系统可以为第一标识符和第二标识符这两者生成一个标识符密钥。

Description

用于生成用于链接标识符的桥接匹配标识符的系统和方法
本申请是分案申请,原案的申请号是201680003790.6,申请日是2016年7月19日,发明名称是“从服务器日志生成用于链接标识符的桥接匹配标识符”。
相关申请的交叉引用
本申请要求于2015年7月24日提交的并且标题为“GENERATING BRIDGE MATCHIDENTIFIERS FOR LINKING IDENTIFIERS FROM SERVER LOGS”的美国专利申请No.14/808,634号的权益和优先权,该申请以引用的方式全部并入本文。
技术领域
本公开涉及从服务器日志生成用于链接标识符的桥接匹配标识符。
背景技术
在诸如互联网等计算机联网环境中,诸如人或者公司等实体能够提供通过网络服务器公开显示于在线内容上的信息。当客户端装置向实体的各种网络服务器发送对在线内容的请求并且从实体的相应网络服务器接收到在线内容时,网络服务器可以根据各种格式保留这种计算装置网络活动和交互的日志。
发明内容
至少一个方面涉及一种在多个数据集之间匹配标识符的方法。该方法可以包括:将第一标识符矢量发送至第三方服务器。该第一标识符矢量可以包括第一标识符、多个第一参数和多个第二参数。该方法可以包括:接收基于与第三方服务器相关联的第三方加密所加密的第一标识符矢量。该方法可以包括:从第三方服务器接收基于与第三方服务器相关联的第三方加密所加密的第二标识符矢量。第二标识符矢量可以包括第二标识符、多个第三参数和多个第四参数。该方法可以包括:基于在多个第一参数中的一些与第三参数中的一些之间的匹配、以及在多个第二参数中的一些与多个第四参数中的一些之间的匹配,来确定在第一标识符矢量与第二标识符矢量之间的相关性计数。该方法可以包括:基于在第一标识符矢量与第二标识符矢量之间的相关性计数大于确定的阈值,来确定第一标识符与第二标识符相对应。该方法可以包括:响应于确定第一标识符与第二标识符相对应,为第一标识符和第二标识符这两者生成一个标识符密钥。
至少一个方面涉及一种在多个数据集之间匹配标识符的系统。该系统可以包括数据处理系统,该数据处理系统包括映射模块。数据处理系统可以将第一标识符矢量发送至第三方服务器。该第一标识符矢量可以包括第一标识符、多个第一参数和多个第二参数。数据处理系统可以从第三方服务器接收基于与第三方服务器相关联的第三方加密所加密的第一标识符矢量。数据处理系统可以接收基于与第三方服务器相关联的第三方加密所加密的第二标识符矢量。第二标识符矢量可以包括第二标识符、多个第三参数和多个第四参数。数据处理系统可以基于在多个第一参数中的一些与第三参数中的一些之间的匹配、以及在多个第二参数中的一些与多个第四参数中的一些之间的匹配,来确定在第一标识符矢量与第二标识符矢量之间的相关性计数。数据处理系统可以基于在第一标识符矢量与第二标识符矢量之间的相关性计数大于确定的阈值,来确定第一标识符与第二标识符相对应。数据处理系统可以响应于确定第一标识符与第二标识符相对应,为第一标识符和第二标识符这两者生成一个标识符密钥。
下面将详细讨论这些和其他方面和实施方式。前述信息和以下详细说明包括各个方面和实施方式的说明性示例,并且提供了概述或者构架以便理解所要求的方面和实施方式的性质和特点。附图提供对各种方面和实施方式的图示和进一步理解,并且被并入在本说明书中,并且构成本说明书的一部分。
附图说明
附图并非旨在按照比例绘制。在各个图中,类似的参考数字和标记指示类似的元件。出于清楚起见,在每一个图中,可能未标出每一个部件。在图中:
图1是描绘了根据说明性实施方式的用于在不同数据集之间匹配标识符的一个示例计算机联网环境的框图;
图2是描绘了根据说明性实施方式的用于在不同数据集之间匹配标识符的一个示例计算机联网环境的框图;
图3是描绘了根据说明性实施方式的在不同数据集之间匹配标识符的示例方法的流程图;
图4是图示了根据说明性实施方式的可以用于实施本文所描述和图示的系统和方法的元件的计算机系统的总体架构的框图。
在各个图中,类似的参考数字和标记表示类似的元件。
具体实施方式
下面是对与在不同数据集之间匹配标识符的方法、设备和系统有关的各种构思及其实施方式的更详细说明。相同实体进行的在线和离线交互可以被各方不同地记录成日志。例如,各方中的每一方可以通过使用不同的标识符和加密技术来追踪这些交互。
本文所描述的系统和方法可以在各方通过使用不同的标识符和加密技术所存储的不同数据集之间映射标识符。例如,计算装置可以访问包括内容项(例如,广告)的在线文档(例如,网页),并且计算装置的用户可以点击或者转换该内容项以访问由该内容项指示或者与该内容项相关联的着陆页。内容发布商计算装置可以通过使用发布商自己的标识符和加密技术来标识该交互。内容项提供商计算装置也可以通过使用内容项发布商自己的标识符和加密技术来标识交易。如此,网页或者其他内容发布商可能不会具有指示内容项提供商如何标识计算装置的信息,反之,内容项提供商也可能不会具有指示网页或者其他内容发布商如何标识计算装置的信息。此外,内容发布商实体(例如,网站所有者)和内容项提供商实体(例如,广告商)可能不希望在不采取预防措施的情况下发送专有或者机密信息。
例如,使用盲加密技术,本文所描述的系统和方法可以允许各方确定在他们的使用不同加密技术所加密的相应标识符之间的相关性。第一方服务器和第三方服务器(例如,具有一个或者多个处理器的计算系统)可以对接收到的含有计算装置交互的日志数据的标识符矢量进行加密,并且交换加密的标识符矢量。计算装置交互可以包括:例如,从服务器请求在线内容、访问网站、和计算装置标识符认证、或者在计算装置与服务器之间的任何其他活动。使用交换和加密的标识符矢量,第一方服务器或者第三方服务器可以确定其他标识符中有哪些标识符与他们的标识符相对应,并且为相应标识符中的每个生成标识符密钥。
例如,第一方服务器可以将标识符矢量发送至第三方服务器。第一标识符矢量可以包括第一方标识符的加密、第一参数集和第二参数集。第一方标识符矢量还可以包括第一方标识符的加密、以及基于相应第一参数和相应第二参数的组合的密钥集。例如,第一方标识符可以包括与特定客户端装置相关联的装置标识符、以及与简档、地址或者账户相关联的账户标识符。可以通过哈希函数来生成基于相应第一参数和相应第二参数的组合的密钥。第一参数和第二参数中的每个可以是日志行条目的一部分,例如,该日志行条目指定对应的被记录成日志的计算装置交互的位置和时间。
在从第一方服务器发送第一方标识符矢量之后,第一方服务器可以接收从第三方服务器返回的通过第三方服务器的加密算法加密的第一方标识符矢量。另外,第一方服务器可以基于第三方服务器的日志数据从第三方服务器接收另一标识符矢量。该第三方标识符矢量可以包括第三方标识符的加密、第三参数集和第四参数集。第三方标识符矢量还可以包括第三方标识符的加密、以及基于相应第三参数和相应第四参数的组合的密钥集。第三方使用的标识符可以与第一方服务器使用的标识符不同。第三方服务器应用的加密可以与第一方服务器应用的加密不同。第三参数能够对应于与第一参数相同的日志信息类型。第四参数能够对应于与第三参数相同的日志信息类型。第三参数和第四参数中的每个也可以包括日志行条目,例如,该日志行条目指定对应的被记录成日志的计算装置交互的位置和时间。
在基于第三方服务器日志数据接收标识符矢量之后,第一方服务器可以对接收到的标识符矢量应用其自己的加密算法。现在,在具有两个标识符矢量集的情况下,第一方服务器可以基于在第一参数与第三参数之间的匹配以及在第二参数与第四参数之间的匹配来确定标识符的相关性或者映射。例如,第一参数和第三参数包括有关用户交互的位置信息,并且第二参数和第四参数包括有关用户交互的时间信息。在该示例中,第一方服务器可以确定:当相应参数在定义的阈值距离和时间帧内时,在相应参数之间存在匹配。第一方服务器可以确定:当这种匹配的数量大于定义的阈值时,标识符彼此相对应。使用这种对应性,第一方服务器可以生成桥接或者匹配标识符密钥。该桥接或者匹配标识符密钥然后可以被用于多种应用中。例如,内容提供商计算装置或者内容发布商计算装置可以使用该密钥来确定在各种在线和离线交互之间的转换率。
图1是描绘了根据说明性实施方式的用于在不同数据集之间匹配标识符的一个示例计算机联网环境100的框图。网络105可以包括诸如互联网、局域网、广域网、城域网或者其他区域网络的计算机网络、内联网、卫星网络、诸如语音或者数据移动电话通信网络的其他计算机网络、及其组合。系统100还可以包括至少一个数据处理系统110,例如,至少一个逻辑装置,诸如,计算装置或者具有处理器以经由网络105例如与至少一个内容提供商计算装置115、至少一个内容发布商计算装置120、至少一个客户端装置125、或者至少一个第三方服务器130通信的服务器。
网络105可以是任何类型或者形式的网络并且可以包括以下中的任何一个:点到点网络、广播网络、广域网、局域网、电信网、数据通信网络、计算机网络、ATM(异步传输模式)网络、SONET(同步光纤网路)网络、SDH(同步数字系列)网络、无线网、和有线网。网络105可以包括无线链路,诸如,红外信道或者卫星频带。网络105的拓扑可以包括总线拓扑、星形拓扑或者环形网络拓扑。网络可以包括使用任何协议或者使用用于在移动装置之间进行通信的协议的移动电话网络,包括:高级移动电话协议(“AMPS”)、时分多址(“TDMA”)、码分多址(“CDMA”)、全球移动通信系统(“GSM”)、通用分组无线电业务(“GPRS”)或通用移动电信系统(“UMTS”)。可以经由不同的协议来发送不同类型的数据,或者,可以经由不同的协议来发送相同类型的数据。
系统100可以包括至少一个数据处理系统110和至少一个第三方服务器130。数据处理系统110和第三方服务器130均可以包括至少一个逻辑装置,诸如,具有处理器以经由网络105例如与客户端装置125、网站运行商或者内容发布商计算装置115、和至少一个内容提供商计算装置125通信的计算装置。数据处理系统110和第三方服务器130可以均包括至少一个服务器。例如,数据处理系统110或者第三方服务器130可以均包括位于至少一个数据中心的多个服务器。数据处理系统110和第三方服务器130可以均包括多个逻辑分组的服务器,并且促进了分布式计算技术。该逻辑服务器组可以称为服务器集群(server farm)或者机器集群。服务器也可以在地理上是分散的。也可以将机器集群作为单个实体来进行管理,或者机器集群可以包括多个机器集群。在每个机器集群内的服务器可以是异质的:一个或者多个服务器或者机器可以根据一种或者多种操作系统平台来运行。其中,第三方服务器130可以包括许多与本文描述的数据处理系统110相同或者相似的功能和模块。
机器集群中的服务器连同相关联的存储系统可以存储在高密度机架系统中,并且放置在企业数据中心中。例如,通过将服务器和高性能存储系统放置在局部化的高性能网络上,按照这种方式加强服务器可以提高系统的可管理性、数据安全性、系统的物理安全性、以及系统性能。将服务器和存储系统集中并且将它们与高级系统管理工具相耦合允许更高效的服务器资源使用。
数据处理系统110可以包括映射模块135、加密模块140、和至少一个数据库145。映射模块135或者加密模块140可以包括至少一个处理单元或者其他逻辑装置,诸如,可编程逻辑阵列引擎、或者配置为与数据库145通信的模块。映射模块135和加密模块140可以是单独组件、单个组件、或者数据处理系统110的一部分。系统100及其组件,诸如数据处理系统,可以包括硬件元件,诸如,一个或者多个处理器、逻辑装置、或者电路。与第三方服务器130通信的、或者以其他方式与第三方服务器130相关联的一个或者多个模块可以包括许多与映射模块135或者加密模块140相同的功能。
数据处理系统110和第三方服务器130均可以获取与多个计算装置110相关联的匿名计算机网络活动信息。客户端装置125的用户可以肯定地授权数据处理系统110以获取与用户的客户端装置125相对应的网络活动信息。例如,数据处理系统110可以提示客户端装置125的用户给出肯定同意以获取一种或者多种类型的网络活动信息,诸如,地理位置信息。客户端装置125的用户的身份可以保持匿名,并且客户端装置125可以与唯一标识符(例如,由数据处理系统或者计算装置的用户提供的针对用户或者计算装置的唯一标识符)相关联。数据处理系统可以将每个观察与对应的唯一标识符相关联。
在本文描述的系统收集有关用户的个人信息或者可以利用个人信息的情况下,可以向用户提供一次机会以控制程序或者特征是否收集用户信息(例如,与用户的社交网络、社会行动或者活动、用户偏好、或者用户的当前地理位置有关的信息)或者控制是否和/或如何从内容服务器接收可能与用户更相关的内容。此外,在存储或者使用特定数据之前,可以按照一种或者多种方式来处理该特定数据,从而使得,当生成参数(例如,人口统计学参数)时,可以去除有关用户的特定信息。例如,可以处理用户的身份,从而使得不能确定用户的识别信息,或者,可以将用户的地理位置概括,其中可以获得位置信息(诸如,城市、邮政编码、或者州县等级),从而不能确定用户的特定位置。由此,用户可以控制如何采集有关用户的信息以及由于内容服务器使用。
内容提供商计算装置115可以包括服务器或者由内容提供商实体操作以提供要在客户端装置125处的信息资源上显示的诸如广告的内容项的其他计算装置。由内容提供商计算装置115提供的内容可以包括在诸如包括主要内容的网站或者网页的信息资源上显示的第三方内容项(例如,广告),例如,由内容发布商计算装置120提供的内容。内容项也可以显示在搜索结果网页上。例如,内容提供商计算装置115可以提供或者可以是在内容网页(诸如,公司的网页,其中,该网页的主要内容由该公司提供)的内容槽位中显示的、或者在搜索引擎提供的搜索结果着陆页上显示的广告或者其他内容项的源。与内容提供商计算装置115相关联的内容项可以显示在除了网页之外的信息资源上,诸如,作为应用的执行的一部分而显示在智能手机或者其他客户端装置125上的内容。
内容发布商计算装置120可以包括服务器或者由内容发布实体操作以经由网络105提供用于显示的主要内容的其他计算装置。例如,内容发布商计算装置120可以包括提供用于在网页上显示的主要内容的网页运行商。主要内容可以包括除了由内容发布商计算装置120提供的内容之外的内容,并且网页可以包括配置为显示来自内容提供商计算装置115的第三方内容项(例如,广告)的内容槽位。例如,内容发布商计算装置120可以操作公司的网站并且可以提供用于显示在网站的网页上的有关该公司的内容。网页可以包括配置为显示内容提供商计算装置115的第三方内容项(诸如,广告)的内容槽位。在一些实施方式中,内容发布商计算装置120包括运营搜索引擎网站的搜索引擎运行商的搜索引擎计算装置(例如,服务器)。搜索引擎网页(例如,结果或者着陆网页)的主要内容可以包括搜索结果、以及显示在内容槽位中的第三方内容项(诸如,来自内容提供商计算装置115的内容项)。
客户端装置125可以包括配置为经由网络105进行通信以显示数据的计算装置,该数据诸如是由内容发布商计算装置120提供的内容(例如,主要网页内容或者其他信息资源)和由内容提供商计算装置115提供的内容(例如,第三方内容项,诸如,用于显示在网页的内容槽位中的广告)。客户端装置125、内容提供商计算装置115、和内容供应商计算装置120可以包括桌上型计算机、膝上型计算机、平板计算机、智能手机、个人数字助理、移动装置、客户端装置、消费者计算装置、服务器、客户端、和其他计算装置。客户端装置125、内容提供商计算装置115、和内容供应商计算装置120可以包括用户界面,诸如,麦克风、扬声器、触摸屏、键盘、指向装置、计算机鼠标、触摸板、或者其他输入或者输出界面。
数据处理系统100可以将第一标识符矢量发送至第三方服务器130。该第一标识符矢量包括第一标识符、多个第一参数、和多个第二参数。该第一标识符、多个第一参数、和多个第二参数可以存储在该一个或者多个数据库145中,并且可以从该一个或者多个数据库145获得。例如,第一标识符矢量可以是索引元组、一维或者多维阵列、容器、链表、树、或者适合存储或者索引记录成日志的用户交互的任何其他结构的形式,诸如,第一标识符、多个第一参数、和多个第二参数。例如,第一标识符可以包括账户标识符、装置标识符、电话号码、或者其组合、或者用于标识特定用户或者客户端装置125的任何其他标识符。例如,其中,第一标识符可以是字母数字串、随机或者伪随机生成的数字、或者字符串的形式。多个第一参数和多个第二参数均可以经由网络105对该一个或者多个客户端装置125与数据处理系统110、内容提供商计算装置115、或者内容发布商计算装置120进行的交互的日志数据进行分类或者以其他方式索引。该一个或者多个客户端装置125进行的交互的日志数据可以存储在该一个或者多个数据库145中,并且可以从该一个或者多个数据库145获得。多个第一参数可以包括相关联的所记录的交互的位置标识符。多个第二参数可以包括相关联的所记录的交互的时间戳。多个第一参数和多个第二参数可以包括用于对该一个或者多个客户端装置125进行的交互的日志数据进行分类或者记录的其他参数或者数据。如果从数学上表示,例如,第一标识符矢量可以是如下形式:
Figure GDA0003130815280000101
其中,X是第一标识符矢量,IDX是第一标识符,pn是第n次记录的交互的第一参数,并且qn是第n次记录的交互的第二参数。例如,第一参数可以是记录的交互的位置标识符,并且第二参数可以是记录的交互的时间戳。此外,装置标识符为“x345q$”的客户端装置125可能已经在2015年7月14日15:34:11从加利福尼亚州圣何塞发送了对网页的请求并且在2015年7月15日9:12:34从加利福尼亚州福尔松发送了对另一网页的请求,这两个请求都被数据处理系统110记录在该一个或者多个数据库145中。在该示例中,IDA可以是“x345q$”,p1可以是“圣何塞”,q1可以是“2015年7月14日15:34:11”,p2可以是“加利福尼亚州福尔松”,并且q2可以是“2015年7月15日9:12:34”。
加密模块140可以基于多个第一参数的相应值或者多个第二参数的相应值将多个第一参数和多个第二参数分类为多个第一类别。加密模块140可以基于多个第一参数的第一量化将多个第一参数和多个第二参数分类为多个第一类别。加密模块140可以基于多个第二参数的第二量化将多个第一参数和多个第二参数分类为多个第二类别。第一量化可以定义或者以其他方式指定多个第一参数中的哪些第一参数被分类为相应第一类别。第二量化可以定义或者以其他方式指定多个第二参数中的哪些第二参数被分类为相应第二类别。第一量化和第二量化可以分别用于将第一参数和第二参数分配、分类或者划分为更通用的类别。加密模块140可以生成多个第一类别值和多个第二类别值。多个第一类别中的每个和多个第二类别中的每个可以与类别值或者索引相关联,诸如,例如,随机生成的字母数字值。从上述实例可知,如果第一量化是通过城市进行的并且第二量化是通过日期进行的,则加密模块140可以基于对相应类别的量化,将在2015年7月14日15:34:11来自加利福尼亚州圣何塞的对网页的请求分类到与在2015年7月15日9:12:34来自加利福尼亚州福尔松的对另一网页的请求不同的类别。另外,然后可以为这些类别中的每个分配不同的随机字母数字值。如果从数学上表示,例如,第一标识符矢量可以是如下形式:
Figure GDA0003130815280000111
其中,X是第一标识符矢量,IDX是第一标识符,pn是第n次记录的交互的第一参数,qn是第n次记录的交互的第二参数,并且<…>i表示第i次相应类别值,基于第一参数值或者第二参数值或者其组合将第一参数pn和第二参数qn分类到该第i次相应类别值中。数据处理系统110可以将包括第一标识符和多个第一类别值或者多个第二类别值的第一标识符矢量发送至第三方服务器130。数据处理系统110可以将包括第一标识符和多个第一类别或者多个第二类别的第一标识符矢量发送至第三方服务器130。
加密模块140可以生成多个第一参数和多个第二参数的多个第一组合。例如,可以基于多个第一参数中的每一个和多个第二参数中的每一个的哈希函数或者密码函数来生成多个第一组合中的每个。如果从数学上表示,通过将位置标识符的哈希函数用作第一参数并且将时间戳用作第二参数,例如,则第一标识符矢量可以是如下形式:
Figure GDA0003130815280000112
其中,X是第一标识符矢量,IDX是第一标识符,ln是第n次记录的交互的第一参数,tn是第n次记录的交互的第二参数,<…>i表示第i次相应类别值,基于位置标识符或者时间戳将位置标识符ln和时间戳tn分类到该第i次相应类别值中,并且h(·)是哈希函数。数据处理系统110可以将包括第一标识符和多个第一组合的第一标识符矢量发送至第三方服务器130。
加密模块140可以基于第一方加密对第一标识符、多个第一参数、和多个第二参数进行加密。加密模块140可以对第一标识符、多个第一参数、和多个第一组合进行加密。第一方加密的示例可以包括非对称加密算法、密码哈希函数、指纹、或者可以交换的任何其他加密算法。例如,加密模块140可以使用RSA密码系统技术,在该RSA密码系统技术中,加密密钥对于每个计算装置都是已知的并且可以与可能需要保密的解密密钥不同。在该示例中,非对称性可以基于对两个大素数的乘积进行因式分解的难度。如果从数学上表示,通过将位置标识符的哈希函数用作第一参数并且将时间戳用作第二参数,例如,则基于第一方加密所加密的第一标识符矢量可以是如下形式:
Figure GDA0003130815280000121
其中,
Figure GDA0003130815280000122
是加密的第一标识符矢量,X是第一标识符矢量,A是第一方加密矩阵,IDX是第一标识符,ln是第n次记录的交互的位置标识符,tn是第n次记录的交互的时间戳,<…>i表示第i次相应类别值,将位置标识符ln和时间戳tn分类到该第i次相应类别值中,并且h(·)是哈希函数。在该示例中,通过使用第一方加密矩阵A,加密模块140可以针对第一标识符、多个第一类别的相应类别值、和多个第二类别的相应类别值中的每个或者一些应用不同的加密算法。数据处理系统110可以在基于第一方加密对第一标识符加密、多个第一参数、和多个第二参数之后或者响应于该加密,将基于第一方加密所加密的第一标识符矢量发送至第三方服务器。
加密模块140可以为多个第一参数和多个第二参数生成虚设数据。多个第一参数中的一些和多个第二参数中的一些可以包括虚设数据。虚设数据可以包括为了交互随机生成的第一参数和第二参数。例如,虚设数据可以指示该一个或者多个客户端装置125实际上可能并未执行的交互。加密模块140可以将虚设数据插入到多个第一参数和多个第二参数中。数据处理系统110可以将包括第一标识符矢量(包括虚设数据)发送至第三方服务器130。
数据处理系统110可以从第三方服务器130接收基于与第三方服务器130相关联的第三方加密所加密的第一标识符矢量。第三方服务器130对第一标识符矢量的接收可以使得或者以其他方式触发第三方服务器130或者与第三方服务器130相关联的一个或者多个实体或者装置基于第三方加密对接收到的第一标识符矢量进行加密。在将第一标识符矢量发送至第三方服务器130之后或者与此同时,数据处理系统110还可以将对第一标识符矢量进行加密的请求发送至第三方服务器130。该对第一标识符矢量进行加密的请求也可以使得或者以其他方式触发第三方服务器130或者与第三方服务器130相关联的一个或者多个实体或者装置基于第三方加密对第一标识符矢量进行加密。第三方加密的示例可以包括非对称加密算法、密码哈希函数、指纹、或者可以交换的任何其他加密算法。如果从数学上表示,通过将位置标识符的哈希函数用作第一参数并且将时间戳用作第二参数,例如,则基于第三方加密被进一步加密的第一标识符矢量可以是如下形式:
Figure GDA0003130815280000131
其中,
Figure GDA0003130815280000132
是通过第一方加密和第三方加密被双重加密的第一标识符矢量,
Figure GDA0003130815280000133
是通过第一方加密所加密的第一标识符矢量,X是第一标识符矢量,B是第三方加密矩阵,A是第一方加密矩阵,IDX是第一标识符,ln是第n次记录的交互的位置标识符,tn是第n次记录的交互的时间戳,<…>i表示第i次相应类别值,基于位置标识符或者时间戳将位置标识符ln和时间戳tn分类到该第i次相应类别值中,并且h(·)是哈希函数。
数据处理系统110可以从第三方服务器130接收基于与第三方服务器130相关联的第三方加密所加密的第二标识符矢量。该第二标识符矢量包括第二标识符、多个第三参数、和多个第四参数。该第二标识符、多个第三参数、和多个第四参数可以存储在第三方服务器130处的或者与第三方服务器130相关联的一个或者多个数据库中,并且可以从该一个或者多个数据库获得。多个第三参数和多个第四参数可以是第一类型参数。多个第四参数和多个第二参数可以是第二类型参数。例如,如果多个第一参数和多个第二参数是分别均标识由该一个或者多个数据库145记录的交互的位置和时间的位置标识符和时间戳,则多个第三参数和多个第四参数也可以分别是由第三方服务器130记录的交互的位置标识符和时间戳。例如,第二标识符矢量可以是索引元组、一维或者多维阵列、容器、链表、树、或者适合存储或者以其他方式索引记录成日志的用户交互的任何其他结构的形式,诸如,第二标识符、多个第三参数、和多个第四参数。例如,第二标识符可以包括账户标识符、装置标识符、电话号码、或者其组合、或者用于标识特定用户或者客户端装置125的任何其他标识符。多个第三参数和多个第四参数均可以经由网络105对该一个或者多个客户端装置125与第三方服务器130、内容提供商计算装置115、或者内容发布商计算装置120进行的交互的日志数据进行分类或者以其他方式索引。该一个或者多个客户端装置125进行的交互的日志数据可以存储在第三方服务器130处或者与第三方服务器130相关联的该一个或者多个数据库中,并且可以从该一个或者多个数据库获得。多个第三参数可以包括相关联的所记录的交互的位置标识符。多个第四参数可以包括相关联的所记录的交互的时间戳。多个第三参数和多个第四参数可以包括用于对该一个或者多个客户端装置125进行的交互的日志数据进行分类或者记录的其他参数或者数据。
数据处理系统110可以将对第二标识符矢量的请求发送至第三方服务器130。第三方服务器130对该对第二标识符矢量的请求的接收可以使得或者以其他方式触发第三方服务器130对第二标识符矢量进行加密并且将加密的第二标识符矢量发送至数据处理系统110。第三方服务器130对第一标识符矢量的接收也可以使得或者以其他方式触发第三方服务器130对第二标识符矢量进行加密并且将加密的第二标识符矢量发送至数据处理系统110。数据处理系统110也可以在将对第二标识符矢量或者第二标识符矢量的请求发送至第三方服务器130之前,从第三方服务器130接收基于与第三方服务器130相关联的第三方加密所加密的第二标识符矢量。第三方加密的示例可以包括非对称加密算法、密码哈希函数、指纹、或者可以交换的任何其他加密算法。如果从数学上表示,例如,基于第三方加密所加密的第二标识符矢量可以是如下形式:
Figure GDA0003130815280000151
其中,
Figure GDA0003130815280000152
是加密的第二标识符矢量,Y是第二标识符矢量,B是第三方加密矩阵,IDY是第二标识符,rm是第m次记录的交互的第三参数,并且sm是第m次记录的交互的第四参数。使用第三方加密矩阵B,可以针对第二标识符、多个第三参数、和多个第四参数应用不同的加密算法。例如,第三参数可以是记录的交互的位置标识符,并且第四参数可以是记录的交互的时间戳。此外,与账户标识符“cr3a1q@example_mail.com”相关联的一个或者多个客户端装置125可能已经在2015年7月15日8:50:02从位于加利福尼亚州圣何塞的实体店发起了一个购买订单,然后在用户的客户端装置125上在2015年7月15日9:19:59从加利福尼亚州福尔松进行了另一个购买订单,这两个购买订单都记录在第三方服务器130处的一个或者多个数据库中。在该示例中,IDY可以是“cr3a1q@example_mail.com”,r1可以是“圣何塞”,S1可以是“2015年7月15日8:50:02”,r2可以是“加利福尼亚州福尔松”,并且S2可以是“2015年7月15日9:19:59”。
数据处理系统110可以从第三方服务器130接收包括第二标识符和多个第三类别值或者多个第四类别值的第二标识符矢量。多个第三类别值或者多个第四类别值可以基于多个第三类别和多个第四类别。可以基于多个第三参数的相应值或者多个第四参数的相应值或者其组合,来将多个第三参数和多个第四参数分配、分类或者以其他方式划分到多个第三类别。可以基于多个第三参数的第三量化来将多个第三参数和多个第四参数分配、分类或者以其他方式划分到多个第三类别。可以基于多个第四参数的第四量化来将多个第三参数和多个第四参数分配、分类或者以其他方式划分到多个第四类别。第三量化可以定义或者以其他方式指定多个第三参数中的哪些第三参数被分类为相应第三类别。第四量化可以定义或者以其他方式指定多个第四参数中的哪些第四参数被分类为相应第四类别。多个第三类别中的每个和多个第四类别中的每个可以与类别值或者索引相关联,诸如,例如,随机生成的字母数字值。使用上述实例,如果第四量化指出要将在7月15日的12:00:00之前发起的所有购买订单分类为单个类别,则可以将2015年7月15日的8:50:02发起的购买订单和2015年7月15日的9:19:59发起的购买订单分类为相同的类别并且将其与相同类别索引相关联。如果从数学上表示,位置标识符作为第三参数并且时间戳作为第四参数,例如,则第二标识符矢量可以是如下形式:
Figure GDA0003130815280000161
其中,
Figure GDA0003130815280000162
是加密的第二标识符矢量,Y是第二标识符矢量,B是第三方加密矩阵,IDY是第二标识符,rm是第m次记录的交互的第三参数,并且Sm是第m次记录的交互的第四参数,并且<…>j表示第j次相应类别值,基于第三参数或者第四参数或者其组合的值将第三参数rm和第四参数Sm分类到该第j次相应类别值中。
数据处理系统110可以从第三方服务器130接收包括第二标识符和多个第三参数和多个第四参数的多个第二组合的第二标识符矢量。例如,可以基于多个第一参数中的每个和多个第二参数中的每个的哈希函数或者密码函数来生成多个第二组合中的每个。如果从数学上表示,将位置标识符的哈希函数用作第三参数并且将时间戳用作第四参数,例如,则第二标识符矢量可以是如下形式:
Figure GDA0003130815280000163
其中,
Figure GDA0003130815280000164
是加密的第二标识符矢量,Y是第二标识符矢量,IDY是第二标识符,B是第三方加密矩阵,λm是第m次记录的交互的位置标识符,τm是第m次记录的交互的时间戳,<…>j表示第j次相应类别值,基于位置标识符或者时间戳或者其组合将第三参数λm和时间戳τm分类到该第j次相应类别值中,并且χ(·)是哈希函数。第三方服务器130应用的哈希函数χ(·)可以与加密模块140应用的哈希函数h(·)相同或者不同。数据处理系统110可以将包括第二标识符和多个第二组合的第二标识符矢量发送至第三方服务器130。
加密模块140可以响应于从第三方服务器130接收到第二标识符矢量,基于第一方加密对第二标识符矢量进行加密。加密模块140可以基于第一方加密对第二标识符、多个第三参数、和多个第四参数进行加密。加密模块140可以基于加密模块140用来对第一标识符、多个第一参数和多个第二参数进行加密的相同加密技术,来对第二标识符、多个第三参数、和多个第四参数进行加密。如果从数学上表示,将位置标识符的哈希函数用作第三参数并且将时间戳用作第四参数,例如,则基于第一方加密被进一步加密的第二标识符矢量可以是如下形式:
Figure GDA0003130815280000171
其中,
Figure GDA0003130815280000172
是通过第一方加密和第三方加密被双重加密的第二标识符矢量,
Figure GDA0003130815280000173
是通过第一方加密所加密的第二标识符矢量,Y是第二标识符矢量,B是第三方加密矩阵,A是第一方加密矩阵,IDY是第二标识符,λm是第m次记录的交互的位置标识符,τm是第m次记录的交互的时间戳,<…>j表示第j次相应类别值,基于位置标识符或者时间戳将第三参数λm和时间戳τm分类到该第j次相应类别值中,并且χ(·)是哈希函数。
映射模块135可以基于在多个第一参数中的一些与第三参数中的一些之间的匹配、以及在多个第二参数中的一些与所多个第四参数中的一些之间的匹配,来确定在第一标识符矢量与第二标识符矢量之间的相关性计数。映射模块135可以基于在多个第一类别与多个第二类别之间的匹配与在多个第三类别与多个第四类别之间的匹配来确定多个类别中相应类别的相关性计数。匹配可以指示在多个第一参数中的一些与多个第三参数中的一些以及在多个第二参数中的一些与多个第四参数中的一些之间的一致性、相似性、相关性或者以其他方式对应性。例如,第一标识符矢量可以包括作为第一参数的位置参数和作为第二参数的时间戳,这两者被划分到在2015年7月15日的14:00:00到16:00:00期间从加利福尼亚州圣何塞发生的网站请求的类别中。此外,第二标识符矢量可以包括作为第三参数的位置参数和作为第四参数的时间戳,这两者被划分到在2015年7月15日的14:00:00到16:00:00期间从加利福尼亚州圣何塞发生的购买订单的类别中。在该示例中,第一标识符矢量和第二标识符矢量都已经基于相同的第一方加密和相同的第三方加密被双重加密。映射模块135可以基于来自类别的密码的相同匹配来确定在加密的第一参数与加密的第三参数之间以及在加密的第二参数与加密的第四参数之间存在匹配。响应于确定在加密的第一参数与加密的第三参数之间以及在加密的第二参数与加密的第四参数之间存在匹配,映射模块135可以增加相关性计数。
映射模块135可以基于多个第一参数中的一些在多个第三参数的第一裕度内并且多个第二参数中的一些在多个第四参数的第二裕度内,来确定相关性计数。映射模块135可以基于多个第一类别值中的一些在多个第三类别值的第一类别裕度内并且多个第二类别值中的一些在多个第四参数的第二裕度内,来确定相关性计数。映射模块135可以基于多个第一参数中的一些在多个第三参数中的一些的阈值距离内并且多个第二参数中的一些在时间窗内,来确定相关性计数。例如,第一标识符矢量可以包括作为第一参数的位置参数和作为第二参数的时间戳,这两者被划分到在2015年7月15日的14:00:00到16:00:00期间从邮政编码95630发生的网站请求的类别中。此外,第二标识符矢量可以包括作为第三参数的位置参数和作为第四参数的时间戳,这两者被划分到在2015年7月15日的16:00:00到18:00:00期间从邮政编码95763发生的购买订单的类别中。第一标识符矢量和第二标识符矢量的相应类别索引都已经基于相同的第一方加密和相同的第三方加密被双重加密。在该示例中,可以将阈值距离指定为相邻的邮政编码,并且可以将时间戳指定为连续的时间帧。映射模块130可以从一个或者多个数据库145访问邮政编码列表,并且确定邮政编码95630和邮政编码95763彼此相邻。映射模块130可以确定时间帧14:00:00到16:00:00与16:00:00到18:00:00是连续的。响应于这些确定,映射模块135可以确定在第一参数与第三参数之间以及在第二参数与第四参数之间存在匹配,并且增加相应类别的相关性计数。
映射模块135可以基于在第一标识符矢量与第二标识符矢量之间的相关性计数大于确定的阈值,来确定第一标识符与第二标识符相对应。其中,该确定的阈值可以基于整数、分数、或者百分数。其中,该确定的阈值还可以是恒定的、变化的、或者随机生成的。映射模块135可以基于多个第一参数、多个第二参数、多个第三参数、和多个第四参数的长度来确定该确定的阈值。例如,多个第一参数和多个第二参数的长度均可以是15000。此外,多个第三参数和多个第四参数的长度均可以是3000。在该示例中,映射模块135可以计算在多个第一参数和多个第二参数的长度与多个第三参数和多个第四参数的长度之比。然后,映射模块135可以基于该长度之间的比率的分数乘法因子来确定相关性计数的确定的阈值。在该示例中,映射模块135然后可以基于相关性计数大于确定的阈值来确定第一标识符(例如,“x345q$”)与第二标识符(例如,“cr3a1q@example_mail.com”)相对应。
映射模块135可以响应于确定第一标识符与第二标识符相对应,为第一标识符和第二标识符这两者生成一个标识符密钥。例如,其中,该一个标识符密钥可以是字母数字串、随机生成的数字、或者字符串的形式。该一个标识符密钥可以包括存储在数据处理系统110的一个或者多个数据库145上的第一标识符。例如,如果第一标识符是诸如邮件地址的账户标识符,则映射模块135可以将邮件地址设置为一个标识符密钥。
映射模块135可以确定自生成该一个标识符密钥以来已经过去了预定义时间。映射模块135可以响应于确定已经过去了预定义时间,删除第一标识符矢量和第二标识符矢量。映射模块135可以响应于生成该一个标识符密钥,删除第一标识符矢量和第二标识符矢量。映射模块135可以将第一标识符矢量和第二标识符矢量存储在一个或者多个数据库145中,用于响应于确定相关性计数在低于确定的阈值的容限范围内,为第一标识符和第二标识符生成一个标识符密钥。
图2是描绘了根据说明性实施方式的用于在不同数据集之间匹配标识符的一个示例计算机联网环境200的框图。环境200可以包括系统100的子集,重点放在数据处理系统110和第三方服务器130之间的发送和接收数据流205、210和215。在该示例中,数据处理系统110可以将加密的第一标识符矢量AX发送至第三方服务器130,其中,A是第一方加密矩阵并且X是第一标识符矢量(标识符205)。加密的第一标识符矢量AX的发送可以使得或者触发第三方服务器130基于第三方加密进一步对第一标识符矢量进行加密。数据处理系统110随后可以从第三方服务器130接收双重加密的第一标识符矢量BAX,其中,B是第三方加密矩阵(标识符210)。独立于加密的第一标识符矢量的发送或者在加密的第一标识符矢量的发送之后,数据处理系统110可以从第三方服务器130接收加密的第二标识符矢量BY,其中,A是第二方加密矩阵并且是Y第一标识符矢量(标识符215)。在已经从第三方服务器130接收到单次加密的第二标识符矢量之后,数据处理系统110可以基于第一方加密ABY进一步对已经加密的第二标识符矢量进行加密。数据处理系统110可以基于在第一标识符矢量的参数与第二标识符矢量的参数之间的匹配来确定第一标识符和第二标识符是否彼此对应。基于对应性的确定,数据处理系统可以为第一标识符和第二标识符生成一个标识符密钥。
图3是描绘了根据说明性实施方式的在不同数据集之间匹配标识符的示例方法300的流程图。本文针对方法300描述的功能可以由图1所示的数据处理系统100或者数据处理系统100的各个模块来进行或者以其他方式执行。可以按照各种时间间隔来进行或者执行方法300,从几秒钟或者几分钟一次到每隔预定天数一次。可以在满足条件时进行或者执行方法300,例如,由数据处理系统110确定或者接收的条件,诸如,累加了预定数目的多个第一参数和多个第二参数。可以响应于来自内容提供商计算装置115、内容发布商计算装置120、一个或者多个客户端装置125、或者第三方服务器130的请求来执行方法300。
方法300可以将第一标识符矢量发送至第三方服务器(ACT 305)。例如,数据处理系统110可以经由网络105将第一标识符矢量发送至第三方服务器120。数据处理系统110可以发送基于第一方加密所加密的第一标识符矢量。该第一标识符矢量可以包括第一标识符、多个第一参数、和多个第二参数。多个第一参数中的每个和多个第二参数中的每个可以包括与第一标识符相关联的一个或者多个客户端装置125与数据处理系统110的网络活动或者交互的日志数据。
方法300可以接收由第三方服务器加密的第一标识符矢量(ACT310)。例如,数据处理系统110可以经由网络105接收由第三方服务器120加密的第一标识符矢量。应用于第一标识符矢量的加密技术可以是与第三方服务器120相关联的第三方加密。
方法300可以接收由第三方服务器加密的第二标识符矢量(ACT315)。例如,数据处理系统110可以经由网络从第三方服务器120接收第二标识符矢量。第二标识符矢量可以包括第二标识符、多个第三参数、和多个第四参数。多个第三参数中的每个和多个第四参数中的每个可以包括与第二标识符相关联的一个或者多个客户端装置125与第三方服务器120的网络活动或者交互的日志数据。应用于第二标识符矢量的加密技术可以是与第三方服务器120相关联的第三方加密。
方法300可以确定第一标识符矢量与第二标识符矢量之间的相关性计数(ACT320)。例如,数据处理系统110可以基于确定在多个第一参数中的一些与第三参数中的一些之间存在匹配、以及在多个第二参数中的一些与多个第四参数中的一些之间存在匹配,来确定在第一标识符矢量与第二标识符矢量之间的相关性计数。当多个第一参数中的一个在多个第二参数中的一个的第一裕度内并且当多个第三参数中的一个在多个第四参数中的一个的第二裕度内时,数据处理系统110可以确定在相应参数之间存在匹配。
方法300可以基于相关性计数来确定第一标识符与第二标识符相对应(ACT 325)。例如,数据处理系统110可以基于相关性计数大于确定的阈值来确定第一标识符与第二标识符相对应。数据处理系统110可以基于多个第一参数、多个第二参数、多个第三参数、和多个第四参数的长度来确定该确定的阈值。
方法300可以为第一标识符和第二标识符这两者生成一个标识符密钥(ACT 330)。例如,数据处理系统110可以响应于确定第一标识符与第二标识符相对应,为第一标识符和第二标识符这两者生成一个标识符密钥。数据处理系统110可以将第一标识符设置为一个标识符密钥。
图4是图示了根据说明性实施方式的可以用于实施本文所描述和图示的系统和方法的元件的计算机系统400的总体架构的框图。计算机系统或者计算装置400可以包括:作为其部分或者可以用于实施系统100、数据处理系统110、映射模块135、加密模块140、或者第三方服务器130。计算系统400包括总线405或者用于传达信息的其他通信部件、以及耦合至总线405以便处理信息的处理器410或者处理电路。计算系统400还可以包括耦合至总线以便处理信息的一个或者多个处理器410或者处理电路。计算系统400还包括耦合至总线405以便存储信息和待由处理器410执行的指令的主存储器415,诸如,随机存取存储器(RAM)或者其他动态存储装置。主存储器415还可以用于在处理器410执行指令期间存储位置信息、临时变量、或者其他中间信息。计算系统400可以进一步包括耦合至总线405以便存储用于处理器410的静态信息和指令的只读存储器(ROM)420或者其他静态存储装置。存储装置425,诸如,固体装置、磁盘或者光盘,耦合至总线405以便永久性地存储信息和指令。
计算系统400可以经由总线405耦合至显示器435,诸如,液晶显示器、或者有源矩阵显示器,以向用户显示信息。输入装置430,诸如包括字母数字键和其他键的键盘,可以耦合至总线405以将信息和命令选择传达至处理器410。输入装置430可以包括触屏显示器435。输入装置430还可以包括光标控制器,诸如,鼠标、轨迹球或者光标方向键,以将方向信息和命令选择传达至处理器410并且控制光标在显示器435上的移动。
本文描述的过程、系统和方法可以由计算系统400响应于处理器410执行主存储器415或者只读存储器ROM 420中包含的指令的布置来实施。这种指令可以从另一计算机可读介质(诸如,存储装置425)读入主存储器415中。在主存储器415中包含的指令的布置的执行使计算系统400能够执行本文描述的说明性过程。还可以将在多处理布置中的一个或者多个处理器采用来执行包含在存储器415中的指令。在替选实施方式中,硬连线电路可以代替软件指令或者与软件指令结合使用以实施说明性实施方式。因此,实施方式不限于硬件电路和软件的任何特定组合。
虽然已经在图4中对示例计算系统进行了描述,但是可以通过使用其他类型的数字电子电路系统,或者在计算机软件、固件、或者硬件中(包括本说明书所公开的结构及其结构等效物)、或者在它们中的一个或者多个的组合中实施本主题的实施方式和本说明书中所描述的功能操作。
可以在数字电子电路系统中、或者在计算机软件、固件、或者硬件中(包括本说明书所公开的结构及其结构等效物)、或者它们中的一个或者多个的组合中实施本说明书中描述的主题的实施例和操作。可以将本说明书中描述的主题实施为一个或者多个计算机程序,例如,编码在一个或者多个计算机存储介质上用于由数据处理设备执行或者用于控制数据处理设备的操作的计算机程序指令的一个或者多个电路。可替选地或者另外,程序指令可以被编码在人工生成的传播信号上,例如,机器生成的电气、光学、或者电磁信号,生成该信号是为了对信息进行编码以便传输至合适的接收器设备供数据处理设备执行。计算机存储介质可以是计算机可读存储装置、计算机可读存储基板、随机或者串行存取存储器阵列或者装置、或者它们中的一个或者多个的组合,或者被包括在其中。此外,当计算机存储介质不是传播信号时,计算机存储介质可以是编码在人工生成的传播信号中的计算机程序指令的源或者目的地。计算机还可以是一个或者多个单独的部件或者介质(例如,多个CD、磁盘、或者其他存储装置),或者被包括在其中。
可以由数据处理设备对存储在一个或者多个计算机可读存储装置或者从其他源接收到的数据执行本说明书中描述的操作。
术语“数据处理设备”或者“计算装置”包含用于处理数据的所有种类的设备、装置、和机器,包括:例如,可编程处理器、计算机、片上系统、或者前述中的多种或者组合。该设备可以包括专用逻辑电路,例如,FPGA(现场可编程门阵列)或者ASIC(专用集成电路)。除了硬件之外,该设备还可以包括为探讨中的计算机程序创建执行环境的代码,例如,构成处理器固件、协议栈、数据库管理系统、操作系统、跨平台运行时间环境、虚拟机、或者它们中的一个或者多个的组合的代码。该设备和执行环境可以实现各种不同的计算模型基础设施,诸如,网络服务、分布式计算和网格计算基础设施。
可以按照任何形式的编程语言来写入计算机程序(也称为程序、软件、软件应用、脚本、或者代码),包括编译的或者解译的语言、宣告式语言或者程序式语言,并且可以按照任何形式来部署计算机程序,包括部署为独立的程序或者部署为电路、部件、子例程、对象、或者适合在计算环境中使用的其他单元。计算机程序可以但并非必须与文件系统中的文件对应。可以将程序存储在保持其他程序或者数据(例如,存储在标记语言文档中的一个或者多个脚本)的文件的一部分中,或者存储在专用于所探讨中的程序的单个文件中,或者存储在多个协作文件(例如,存储一个或者多个电路、子程序、或者部分代码的文件)中。可以将计算机程序部署为在一个计算机上执行或者在位于一个站点处或者分布在多个站点中并且通过通信网络互相连接的多个计算机上执行。
适合执行计算机程序的处理器包括:例如,通用微处理器、专用微处理器、以及任何种类的数字计算机的任何一个或者多个处理器。一般而言,处理器将接收来自只读存储器或者随机存取存储器或者这两者的指令和数据。计算机的必要元件是:用于根据指令执行动作的处理器、和用于存储指令和数据的一个或者多个存储器装置。一般而言,计算机还将包括用于存储数据的一个或者多个海量存储装置(例如,磁盘、磁光盘、或者光盘),或者计算机可以操作地耦合以接收来自该海量存储装置的数据或者将数据传输至该海量存储装置或者进行这两者。然而,计算机不需要具有这种装置。此外,计算机可以嵌入在另一装置中,例如,移动电话、个人数字助理(PDA)、移动音频或者视频播放器、游戏机、全球定位系统(GPS)接收器、或者便携式存储装置(例如,通用串行总线(USB)闪存驱动),仅举数例。适合于存储计算机程序指令和数据的装置包括所有形式的非易失性存储器、介质和存储器装置,包括:例如,半导体存储器装置(例如,EPROM、EEPROM、和闪速存储器装置)、磁盘(例如,内部硬盘或者可移动盘)、磁光盘、CD-ROM盘和DVD-ROM盘。处理器和存储器可以由专用逻辑电路系统补充或者可以并入该专用逻辑电路系统中。
为了提供与用户的交互,在本说明书中描述的主题的实施方式可以实施在具有用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器)、以及用户借此可以将输入提供至计算机的键盘和定点装置(例如,鼠标或者轨迹球)的计算机上。其他种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈,例如,视觉反馈、听觉反馈或者触觉反馈;并且可以用任何形式(包括声输入、语音输入或者触觉输入)来接收来自用户的输入。
虽然本说明书包含了许多具体实施细节,但是不应该将这些细节视为对任何发明或者可能被要求的内容的范围的限制,而是作为针对特定发明的特定实施方式的特征的描述。在本说明书中在单独实施方式的背景下描述的某些特征还可以组合地实施在单个实施方式中。相反,在单个实施方式的背景中描述的各种特征也可以单独地或者按照任何合适的子组合实施在多个实施方式中。此外,虽然上文可能将特征描述为以某些组合来起作用并且最初甚至同样地对该特征进行了要求,但是在一些情况下可以从组合中删除来自所要求的组合的一个或者多个特征。并且所要求的组合可以指向子组合或者子组合的变化。
已经对本主题的特定实施方式进行了描述。其他实施方式在以下权利要求书的范围内。虽然在附图中按照特定顺序示出了操作,但是不应该将其理解为需要按照所述的特定顺序或者按照相继的顺序来进行这种操作,或者需要进行所有图示的操作。可以按照不同的顺序执行本文描述的动作。另外,在附图中描绘的过程不一定需要所示的特定顺序或者相继顺序,以实现期望的结果。在某些实施方式中,多任务处理和并行处理可以是有利的。
各个系统部件的分离不要求在所有实施方式中都分离,并且描述的程序部件可以包括在单个硬件或者软件产品中。例如,选择模块130或者选择因子确定模块135可以是单个模块、具有一个或者多个处理电路的逻辑装置、或者在线内容项放置系统的一部分。
现在,在已经描述了一些说明性实施方式之后,显而易见的是,前述说明只是说明性的而非限制性的,其是以示例的方式呈现的。具体地,虽然本文呈现的许多示例都涉及方法动作或者系统元件的具体组合,但是这些动作和这些元件可以按照其他方式组合以实现相同的目的。结合一个实施方式讨论的动作、元件和特征不旨在从其他实施方式或者实施方式中的相似作用排除。
本文使用的短语和术语是为了进行描述,不应该将其视为具有限制性。“包括(including)”、“包括(comprising)”、“具有”、“包含”、“涉及”、“其特征在于(characterized by)”、“其特征在于(characterized in that)”、及其变化的能够旨在包含后面列举的项、其等效物、以及附加项、以及由后面列举的项排他地组成的替选实施方式。在一种实施方式中,本文描述的系统和方法由所描述的元件、动作或者部件中的一个、一个以上的各种组合、或者所有组成。
对本文以单数形式提到的系统和方法的实施方式或者元件或者动作的任何提及还可以囊括包括多个这些元件的实施方式,并且以复数形式对本文的任何实施方式或者元件或者动作的任何提及还可以囊括包括仅仅一个元件的实施方式。以单数形式或者复数形式的提及不旨在将目前所公开的系统或者方法、它们的部件、动作或者元件局限于单个或者复数个配置。基于任何信息、动作或者元件对任何动作或者元件的提及可以包括该动作或者元件至少部分地基于任何信息、动作或者元件的实施方式。
本文公开的任何实施方式可以与任何其他实施方式或者实施例组合,并且对“实施方式”、“一些实施方式”、“替选实施方式”、“各种实施方式”、“一种实施方式”等的提及并不一定是相互排斥的并且旨在表示结合该实施方式描述的特定特征、结构或者特性可以包括在至少一个实施方式或者实施例中。如本文使用的这种属于并不一定都指相同的实施方式。任何实施方式都可以按照与本文公开的方面和实施方式一致的任何方式,包容性地或者排他性地,与任何其他实施方式组合。
可以将对“或者”的提及视为包容性的,使得使用“或者”描述的任何术语都可以指示所描述的项的一个、一个以上、和所有中的任何一种。
在附图、详细说明或者任何权利要求项中的技术特征都跟有附图标记的情况中,附图标记的包括是为了增加附图、详细说明或者任何权利要求项的可理解性。因此,附图标记及其存在都不会对任何权利要求要素的范围产生任何限制性影响。
在不脱离本发明的特性的情况下,本文描述的系统和方法可以体现为其他具体的形式。上述实施方式是说明性的,而不是对描述的系统和方法的限制。本文描述的系统和方法的范围因此由随附权利要求书指示,而不是由上述说明指示,并且落在权利要求书的等效物的含义和范围内的变化也囊括在本发明中。

Claims (20)

1.一种用于桥接加密数据集的系统,包括:
数据处理系统,所述数据处理系统包括一个或多个处理器和存储器,所述数据处理系统被配置为:
针对与所述数据处理系统相关联的第一标识符和与不同于所述数据处理系统的第三方服务器相关联的第二标识符二者,获得一个标识符密钥,所述一个标识符密钥是基于加密的第一标识符矢量与加密的第二标识符矢量之间的相关性而生成的,所述加密的第一标识符矢量是利用第一加密进行加密并利用第二加密进行进一步加密的,所述加密的第二标识符矢量是利用第二加密进行加密并利用所述第一加密进行进一步加密的,其中所述第一标识符矢量包括所述第一标识符、多个第一参数和多个第二参数,并且所述第二标识符矢量包括所述第二标识符、多个第三参数和多个第四参数,并且其中所述第二加密不同于所述第一加密;
将所述一个标识符密钥输入到应用中,以处理与所述第一标识符或所述第二标识符相关联的交互;和
使用所述应用和所述一个标识符密钥,确定与所述第一标识符相对应并经由所述数据处理系统处理的在线交易的度量以及与所述第二标识符相对应并经由所述第三方服务器处理的离线交互的度量。
2.根据权利要求1所述的系统,包括:
所述数据处理系统,用于将所述一个标识符密钥传送给所述第三方服务器,以监视与所述第三方服务器相关联的性能度量。
3.根据权利要求1所述的系统,包括所述数据处理系统,用于:
基于所述第一标识符矢量与所述第二标识符矢量之间的相关性计数,确定所述第一标识符与所述第二标识符相对应;和
响应于确定所述第一标识符与所述第二标识符相对应,针对所述第一标识符和所述第二标识符二者生成所述一个标识符密钥。
4.根据权利要求1所述的系统,包括:
所述数据处理系统,用于使用所述一个标识符密钥来确定与所述第一标识符相对应并经由所述数据处理系统处理的在线交易与和所述第二标识符相对应并经由所述第三方服务器处理的离线交互之间的比率。
5.根据权利要求1所述的系统,其中所述第二标识符矢量对应于由所述服务器处理的离线交易,并且其中所述第一标识符矢量对应于由所述数据处理系统处理的在线交易。
6.如权利要求1所述的系统,包括所述数据处理系统,用于:
将所述第一标识符矢量传送给所述第三方服务器;和
从所述第三方服务器接收加密的第一标识符矢量,所述加密的第一标识符矢量包括基于所述第一加密进行加密并由与所述第三方服务器相关联的所述第二加密进行进一步加密的所述第一标识符矢量,所述第二加密是能够交换的。
7.根据权利要求1所述的系统,包括:
所述数据处理系统,用于接收基于与所述服务器相关联的所述第二加密进行加密的所述第二标识符矢量。
8.根据权利要求1所述的系统,包括所述数据处理系统,用于:
从所述第三方服务器接收加密的第一标识符矢量,所述加密的第一标识符矢量包括基于所述第一加密进行加密并基于与所述第三方服务器相关联的所述第二加密进行进一步加密的所述第一标识符矢量;
接收基于与所述服务器相关联的所述第二加密进行加密的所述第二标识符矢量;
利用所述第一加密对所述第二标识符矢量进行加密,以生成加密的第二标识符矢量,所述加密的第二标识符矢量是基于所述第二加密进行加密并基于所述第一加密进行进一步加密的;和
基于所述加密的第一标识符矢量和所述加密的第二标识符矢量,针对所述第一标识符和所述第二标识符二者生成所述一个标识符密钥。
9.根据权利要求8所述的系统,包括所述数据处理系统,用于:
基于所述加密的第一标识符矢量的所述多个第一参数中的至少一些第一参数和所述多个第三参数中的至少一些第三参数之间、以及所述加密的第二标识符矢量的所述多个第二参数中的至少一些第二参数和所述多个第四参数中的至少一些第四参数之间的匹配,来确定所述加密的第一标识符矢量和所述加密的第二标识符矢量之间的相关性计数;
基于所述第一标识符矢量与所述第二标识符矢量之间的所述相关性计数,确定所述第一标识符与所述第二标识符相对应;和
响应于确定所述第一标识符与所述第二标识符相对应,针对所述第一标识符和所述第二标识符二者生成所述一个标识符密钥。
10.根据权利要求9所述的系统,包括:
所述数据处理系统,用于基于所述第一标识符矢量与所述第二标识符矢量之间的所述相关性计数高于阈值来确定所述第一标识符与所述第二标识符相对应。
11.一种桥接加密数据集的方法,包括:
由包括一个或多个处理器和存储器的数据处理系统针对与所述数据处理系统相关联的第一标识符和与不同于所述数据处理系统的第三方服务器相关联的第二标识符二者,获得一个标识符密钥,所述一个标识符密钥是基于加密的第一标识符矢量与加密的第二标识符矢量之间的相关性而生成的,所述加密的第一标识符矢量是利用第一加密进行加密并利用第二加密进行进一步加密的,所述加密的第二标识符矢量是利用第二加密进行加密并利用所述第一加密进行进一步加密的,其中所述第一标识符矢量包括所述第一标识符、多个第一参数和多个第二参数,并且所述第二标识符矢量包括所述第二标识符、多个第三参数和多个第四参数,并且其中所述第二加密不同于所述第一加密;
由所述数据处理系统将所述一个标识符密钥输入到应用中,以处理与所述第一标识符或所述第二标识符相关联的交互;和
由所述数据处理系统使用所述应用和所述一个标识符密钥,确定与所述第一标识符相对应并经由所述数据处理系统处理的在线交易的度量以及与所述第二标识符相对应并经由所述第三方服务器处理的离线交互的度量。
12.根据权利要求11所述的方法,包括:
由所述数据处理系统将所述一个标识符密钥传送给所述第三方服务器,以监视与所述第三方服务器相关的性能度量。
13.根据权利要求11所述的方法,包括:
由所述数据处理系统基于所述第一标识符矢量与所述第二标识符矢量之间的相关性计数,确定所述第一标识符与所述第二标识符相对应;和
响应于确定所述第一标识符与所述第二标识符相对应,由所述数据处理系统针对所述第一标识符和所述第二标识符二者生成所述一个标识符密钥。
14.根据权利要求11所述的方法,包括:
使用所述一个标识符密钥来确定与所述第一标识符相对应并经由所述数据处理系统处理的在线交易与和所述第二标识符相对应并经由所述第三方服务器处理的离线交互之间的比率。
15.根据权利要求11所述的方法,其中所述第二标识符矢量对应于由所述服务器处理的离线交易,并且其中所述第一标识符矢量对应于由所述数据处理系统处理的在线交易。
16.根据权利要求11所述的方法,包括:
将所述第一标识符矢量传送给所述第三方服务器,所述第一标识符矢量利用能够交换的所述第一加密进行加密;和
从所述第三方服务器接收加密的第一标识符矢量,所述加密的第一标识符矢量包括基于所述第一加密进行加密并由与所述第三方服务器相关联的所述第二加密进行进一步加密的所述第一标识符矢量,所述第二加密是能够交换的。
17.如权利要求11所述的方法,包括:
接收基于与所述服务器相关联的所述第二加密进行加密的所述第二标识符矢量。
18.根据权利要求11所述的方法,包括:
从所述第三方服务器接收加密的第一标识符矢量,所述加密的第一标识符矢量包括基于第一加密进行加密并基于与所述第三方服务器相关联的所述第二加密进行进一步加密的所述第一标识符矢量;
接收基于与所述服务器相关联的所述第二加密进行加密的所述第二标识符矢量;
利用所述第一加密对所述第二标识符矢量进行加密,以生成加密的第二标识符矢量,所述加密的第二标识符矢量是基于所述第二加密进行加密并基于所述第一加密进行进一步加密的;和
基于所述加密的第一标识符矢量和所述加密的第二标识符矢量,针对所述第一标识符和所述第二标识符二者生成所述一个标识符密钥。
19.根据权利要求18所述的方法,包括:
基于所述加密的第一标识符矢量的所述多个第一参数中的至少一些第一参数和所述多个第三参数中的至少一些第三参数之间、以及所述加密的第二标识符矢量的所述多个第二参数中的至少一些第二参数和所述多个第四参数中的至少一些第四参数之间的匹配,来确定所述加密的第一标识符矢量和所述加密的第二标识符矢量之间的相关性计数;
基于所述第一标识符矢量与所述第二标识符矢量之间的所述相关性计数,确定所述第一标识符与所述第二标识符相对应;和
响应于确定所述第一标识符与所述第二标识符相对应,针对所述第一标识符和所述第二标识符二者生成所述一个标识符密钥。
20.根据权利要求19所述的方法,包括:
基于所述第一标识符矢量与所述第二标识符矢量之间的所述相关性计数高于阈值来确定所述第一标识符与所述第二标识符相对应。
CN202010644421.3A 2015-07-24 2016-07-19 用于生成用于链接标识符的桥接匹配标识符的系统和方法 Active CN111953652B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/808,634 US9716697B2 (en) 2015-07-24 2015-07-24 Generating bridge match identifiers for linking identifiers from server logs
US14/808,634 2015-07-24
CN201680003790.6A CN107005576B (zh) 2015-07-24 2016-07-19 从服务器日志生成用于链接标识符的桥接匹配标识符

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201680003790.6A Division CN107005576B (zh) 2015-07-24 2016-07-19 从服务器日志生成用于链接标识符的桥接匹配标识符

Publications (2)

Publication Number Publication Date
CN111953652A CN111953652A (zh) 2020-11-17
CN111953652B true CN111953652B (zh) 2021-11-09

Family

ID=56555806

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201680003790.6A Active CN107005576B (zh) 2015-07-24 2016-07-19 从服务器日志生成用于链接标识符的桥接匹配标识符
CN202010644421.3A Active CN111953652B (zh) 2015-07-24 2016-07-19 用于生成用于链接标识符的桥接匹配标识符的系统和方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201680003790.6A Active CN107005576B (zh) 2015-07-24 2016-07-19 从服务器日志生成用于链接标识符的桥接匹配标识符

Country Status (6)

Country Link
US (5) US9716697B2 (zh)
EP (2) EP3284006B1 (zh)
JP (1) JP6471246B2 (zh)
KR (1) KR102040782B1 (zh)
CN (2) CN107005576B (zh)
WO (1) WO2017019376A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018160256A1 (en) 2017-03-03 2018-09-07 Google Llc Systems and methods for establishing a link between identifiers without disclosing specific identifying information
US20210004481A1 (en) * 2019-07-05 2021-01-07 Google Llc Systems and methods for privacy preserving determination of intersections of sets of user identifiers
KR102236757B1 (ko) * 2020-09-10 2021-04-06 주식회사 발렌타인드림 영상 제공 방법, 서버 및 사용자 단말 장치
CN113256190B (zh) * 2021-07-15 2021-10-29 腾讯科技(深圳)有限公司 资源召回方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101022377A (zh) * 2007-01-31 2007-08-22 北京邮电大学 一种基于服务关系本体的交互式服务创建方法
CN101562636A (zh) * 2009-05-26 2009-10-21 腾讯科技(北京)有限公司 一种投放广告信息的方法、装置和系统
US8468119B2 (en) * 2010-07-14 2013-06-18 Business Objects Software Ltd. Matching data from disparate sources
CN103581309A (zh) * 2013-10-22 2014-02-12 华中科技大学 一种基于需求的动态服务组合与选择方法和系统

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3468119A (en) 1966-12-27 1969-09-23 Takeo Kagitani Steel-cored rod as a component of an aluminum cable,the cable and process of making the rod
US4868119A (en) * 1986-12-11 1989-09-19 Genetics Institute, Inc. Hematopoietic growth factors
CN101303717B (zh) * 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6952769B1 (en) 2000-04-17 2005-10-04 International Business Machines Corporation Protocols for anonymous electronic communication and double-blind transactions
WO2006014724A2 (en) 2004-07-20 2006-02-09 Global Precision Solutions, Llp Precision gps driven utility asset management and utility damage prevention system and method
US20070038674A1 (en) 2005-08-12 2007-02-15 Arturo Bejar System and method for securely analyzing data and controlling its release
JP4914255B2 (ja) * 2007-03-14 2012-04-11 日本放送協会 サービス提供方法、および、属性情報管理装置、サービス提供装置、ユーザ端末ならびにそれらのプログラム
US20090037492A1 (en) * 2007-07-31 2009-02-05 Ahmad Baitalmal Framework for Synchronizing Applications
US8621240B1 (en) 2007-12-31 2013-12-31 Emc Corporation User-specific hash authentication
US8130947B2 (en) * 2008-07-16 2012-03-06 Sap Ag Privacy preserving social network analysis
GB2469673A (en) 2009-04-23 2010-10-27 Sapior Ltd Encrypting data tags, metadata and labels in datasets to protect the identity of individuals when combining datasets or databases
US8634853B2 (en) 2009-05-04 2014-01-21 Nearverse, Inc. Method for enhancing location identity through incorporation of shorter-range communication and sensing (nearlocate)
US8510263B2 (en) * 2009-06-15 2013-08-13 Verisign, Inc. Method and system for auditing transaction data from database operations
US20110141967A1 (en) 2009-12-14 2011-06-16 Lane Sean L Methods and apparatus related to substantially real-time data transmission and analysis for sensors
EP2397868A1 (en) 2010-06-15 2011-12-21 The European Union, represented by the European Commission Method of providing an authenticable time-and-location indication
US8429086B2 (en) * 2011-01-20 2013-04-23 Csr Technology Inc. System for location based transaction security
WO2013003468A2 (en) 2011-06-27 2013-01-03 Cadio, Inc. Triggering collection of information based on location data
GB201112665D0 (en) * 2011-07-22 2011-09-07 Vodafone Ip Licensing Ltd Data anonymisation
US8572379B2 (en) 2011-08-08 2013-10-29 Xerox Corporation Private access to hash tables
US20130124327A1 (en) * 2011-11-11 2013-05-16 Jumptap, Inc. Identifying a same user of multiple communication devices based on web page visits
US9059840B2 (en) 2012-05-31 2015-06-16 Apple Inc. Recipient blind cryptographic access control for publicly hosted message and data streams
US9934511B2 (en) 2012-06-29 2018-04-03 Mastercard International Incorporated System and method for determining merchant location and availability using transaction data
US9898620B2 (en) * 2012-09-28 2018-02-20 Panasonic Intellectual Property Management Co., Ltd. Information management method and information management system
JP5983318B2 (ja) * 2012-11-01 2016-08-31 富士通株式会社 情報処理方法、プログラム及び装置
WO2014101207A1 (en) * 2012-12-31 2014-07-03 Sybase, Inc. Continuous change data capture without disruption of ddl
US9292707B1 (en) * 2013-06-03 2016-03-22 Management Science Associates, Inc. System and method for cascading token generation and data de-identification
US10572684B2 (en) * 2013-11-01 2020-02-25 Anonos Inc. Systems and methods for enforcing centralized privacy controls in de-centralized systems
WO2015066523A2 (en) * 2013-11-01 2015-05-07 Anonos Inc. Dynamic de-identification and anonymity
EP3063691B1 (en) * 2013-11-01 2020-03-11 Anonos Inc. Dynamic de-identification and anonymity
US8745390B1 (en) 2013-11-13 2014-06-03 Google Inc. Mutual authentication and key exchange for inter-application communication
US9158925B2 (en) 2013-11-27 2015-10-13 Microsoft Technology Licensing, Llc Server-aided private set intersection (PSI) with data transfer
WO2016122513A1 (en) * 2015-01-29 2016-08-04 Hewlett Packard Enterprise Development Lp Data analytics on encrypted data elements

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101022377A (zh) * 2007-01-31 2007-08-22 北京邮电大学 一种基于服务关系本体的交互式服务创建方法
CN101562636A (zh) * 2009-05-26 2009-10-21 腾讯科技(北京)有限公司 一种投放广告信息的方法、装置和系统
US8468119B2 (en) * 2010-07-14 2013-06-18 Business Objects Software Ltd. Matching data from disparate sources
CN103581309A (zh) * 2013-10-22 2014-02-12 华中科技大学 一种基于需求的动态服务组合与选择方法和系统

Also Published As

Publication number Publication date
WO2017019376A1 (en) 2017-02-02
EP3284006A1 (en) 2018-02-21
US11363006B2 (en) 2022-06-14
US10652221B2 (en) 2020-05-12
US20170317994A1 (en) 2017-11-02
US20170026352A1 (en) 2017-01-26
CN107005576B (zh) 2020-07-24
US20220311754A1 (en) 2022-09-29
EP4135354A1 (en) 2023-02-15
JP2018524659A (ja) 2018-08-30
US20200236094A1 (en) 2020-07-23
EP3284006B1 (en) 2022-09-07
US9716697B2 (en) 2017-07-25
JP6471246B2 (ja) 2019-02-13
US10182042B2 (en) 2019-01-15
US20190158473A1 (en) 2019-05-23
CN111953652A (zh) 2020-11-17
CN107005576A (zh) 2017-08-01
KR20170132830A (ko) 2017-12-04
KR102040782B1 (ko) 2019-11-06

Similar Documents

Publication Publication Date Title
JP6391853B1 (ja) 位置センサの精度を改善するためのシステムおよび方法
US20220311754A1 (en) Generating bridge match identifiers for linking identifers from server logs
JP5587414B2 (ja) 視聴者セグメント推定
US20160210689A1 (en) Content item configuration optimization
WO2017139042A1 (en) Attributing conversions relating to content items
EP3868077A1 (en) Low entropy browsing history for content quasi-personalization
US20230078704A1 (en) Privacy preserving machine learning labelling
US20210042787A1 (en) Low entropy browsing history for ads quasi-personalization
US20210334408A1 (en) Private Computation of Multi-Touch Attribution
US11087027B2 (en) Privacy-safe attribution data hub
US9367583B1 (en) Systems and methods of generating content performance metrics
US11379604B2 (en) Systems and methods for encryption of content request data
US20240104228A1 (en) High speed private and secure cross-entity data processing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant