CN112822152A - 定向信息展示处理方法及相关设备 - Google Patents
定向信息展示处理方法及相关设备 Download PDFInfo
- Publication number
- CN112822152A CN112822152A CN202011239633.XA CN202011239633A CN112822152A CN 112822152 A CN112822152 A CN 112822152A CN 202011239633 A CN202011239633 A CN 202011239633A CN 112822152 A CN112822152 A CN 112822152A
- Authority
- CN
- China
- Prior art keywords
- target
- current
- request
- ciphertext
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title abstract description 24
- 238000012545 processing Methods 0.000 claims abstract description 99
- 238000000034 method Methods 0.000 claims abstract description 79
- 230000008569 process Effects 0.000 claims abstract description 22
- 238000012384 transportation and delivery Methods 0.000 claims description 133
- 230000006870 function Effects 0.000 claims description 26
- 238000003860 storage Methods 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 description 27
- 238000004422 calculation algorithm Methods 0.000 description 22
- 238000010586 diagram Methods 0.000 description 17
- 230000008685 targeting Effects 0.000 description 12
- 238000013473 artificial intelligence Methods 0.000 description 8
- 238000006243 chemical reaction Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 8
- 238000011160 research Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 238000013523 data management Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000003252 repetitive effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000002567 autonomic effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010219 correlation analysis Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000003058 natural language processing Methods 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000012954 risk control Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0241—Advertisements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Development Economics (AREA)
- Strategic Management (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Entrepreneurship & Innovation (AREA)
- Game Theory and Decision Science (AREA)
- Power Engineering (AREA)
- Economics (AREA)
- Marketing (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开提供了一种定向信息展示处理方法及相关设备。该方法包括:获得根据目标投放对象的目标对象密文生成的目标位图文件;获取当前终端发送的当前定向信息展示请求中的当前请求数据;获得对当前请求数据采用目标投放加密信息加密生成的目标请求密文;采用与生成目标位图文件的相同处理方式处理目标请求密文,生成当前定向信息展示特征;匹配目标位图文件和当前定向信息展示特征,根据匹配结果控制所述目标投放对象的目标定向信息在所述当前终端上的展示。通过本公开实施例提供的技术方案,可以保证定向信息展示处理过程中的具有隐私性的数据的安全性。
Description
技术领域
本公开涉及计算机技术领域,具体而言,涉及一种定向信息展示处理方法及装置、计算机可读存储介质、电子设备。
背景技术
相关技术中,在通过程序实现定向信息(例如广告)投放决策时,是由媒体侧的广告交换网络将带有用户信息的请求发送给DSP(Demand Side Platform,需求方平台),再由DSP对该请求进行回复,以确定是否对此用户信息对应的用户展示广告以及展示广告的内容信息。
上述相关技术方案至少存在以下技术问题:
第一,媒体侧和客户侧的数据存储、交换和网络传输过程中存在信息泄露的风险。
尤其对一些对数据安全性要求较高的客户而言,由于此类客户对其数据安全性要求较高,甚至可能无法对外提供,从而导致这些客户的广告转化成本变高。
第二,上述方案要求客户有自己的代理DSP或自身具备较强的技术实力,以便能够在很短时间内对高频的流量请求进行决策。
因此,需要一种新的定向信息展示处理方法及装置、计算机可读存储介质、电子设备。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解。
发明内容
本公开实施例提供一种定向信息展示处理方法及装置、计算机可读存储介质、电子设备,能够解决上述相关技术中存在的定向信息投放过程中存在的数据安全性问题。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
本公开实施例提供一种定向信息展示处理方法,所述方法包括:获得根据目标投放对象的目标对象密文生成的目标位图文件,其中所述目标对象密文是对所述目标投放对象的目标对象数据采用目标投放加密信息生成的;获取当前终端发送的当前定向信息展示请求中的当前请求数据;获得目标请求密文,其中所述目标请求密文是对所述当前请求数据采用所述目标投放加密信息加密生成的;采用与生成所述目标位图文件的相同处理方式处理所述目标请求密文,生成当前定向信息展示特征;匹配所述目标位图文件和所述当前定向信息展示特征,根据匹配结果控制所述目标投放对象的目标定向信息在所述当前终端上的展示。
本公开实施例提供一种定向信息展示处理方法,所述方法包括:获取目标投放对象的目标对象数据;采用目标投放加密信息加密所述目标对象数据,生成目标对象密文;对所述目标对象密文进行处理,生成目标位图文件;发送所述目标位图文件至定向信息展示请求处理设备,以使所述定向信息展示请求处理设备对从当前终端接收的当前定向信息展示请求中的当前请求数据采用所述目标投放加密信息加密生成目标请求密文,并采用与生成所述目标位图文件的相同处理方式处理所述目标请求密文,生成当前定向信息展示特征,匹配所述目标位图文件和所述当前定向信息展示特征,根据匹配结果控制所述目标投放对象的目标定向信息在所述当前终端上的展示。
本公开实施例提供一种定向信息展示处理装置,所述装置包括:目标位图文件获得单元,用于获得根据目标投放对象的目标对象密文生成的目标位图文件,其中所述目标对象密文是对所述目标投放对象的目标对象数据采用目标投放加密信息生成的;当前请求数据获取单元,用于获取当前终端发送的当前定向信息展示请求中的当前请求数据;目标请求密文获得单元,用于获得目标请求密文,其中所述目标请求密文是对所述当前请求数据采用所述目标投放加密信息加密生成的;当前定向信息展示特征生成单元,用于采用与生成所述目标位图文件的相同处理方式处理所述目标请求密文,生成当前定向信息展示特征;位图展示特征匹配单元,用于匹配所述目标位图文件和所述当前定向信息展示特征,根据匹配结果控制所述目标投放对象的目标定向信息在所述当前终端上的展示。
本公开实施例提供一种定向信息展示处理装置,所述装置包括:目标对象数据获取单元,用于获取目标投放对象的目标对象数据;目标对象密文生成单元,用于采用目标投放加密信息加密所述目标对象数据,生成目标对象密文;目标位图文件生成单元,用于对所述目标对象密文进行处理,生成目标位图文件;目标位图文件发送单元,用于发送所述目标位图文件至定向信息展示请求处理设备,以使所述定向信息展示请求处理设备对从当前终端接收的当前定向信息展示请求中的当前请求数据采用所述目标投放加密信息加密生成目标请求密文,并采用与生成所述目标位图文件的相同处理方式处理所述目标请求密文,生成当前定向信息展示特征,匹配所述目标位图文件和所述当前定向信息展示特征,根据匹配结果控制所述目标投放对象的目标定向信息在所述当前终端上的展示。
本公开实施例提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如上述实施例中所述的定向信息展示处理方法。
本公开实施例提供了一种电子设备,包括:至少一个处理器;存储装置,配置为存储至少一个程序,当所述至少一个程序被所述至少一个处理器执行时,使得所述至少一个处理器实现如上述实施例中所述的定向信息展示处理方法。
在本公开的一些实施例所提供的技术方案中,一方面,当获取到当前终端发送的当前定向信息展示请求中的当前请求数据,只需要获得目标投放对象的目标位图文件,该目标位图文件是根据该目标投放对象的目标对象密文生成的目标位图文件,该目标对象密文是对该目标投放对象的目标对象数据采用目标投放加密信息生成的,即目标投放对象不需要通过网络传输其原始的目标对象数据,有效保障了目标投放对象的目标对象数据的安全性和隐私性;另一方面,还通过获得对该当前请求数据采用该目标投放加密信息加密生成的目标请求密文,并采用与生成该目标位图文件的相同处理方式处理该目标请求密文,以生成当前定向信息展示特征,然后通过匹配该目标位图文件和该当前定向信息展示特征,从而可以确定是否在该当前终端展示该目标投放对象的目标定向信息,即可以实现在不共享目标投放对象的目标对象数据的情况下,完成对目标投放对象的目标对象数据的使用,能够做出目标定向信息的投放决策,降低了对数据安全性要求较高的目标投放对象的定向信息转化成本。能够帮助目标投放对象在不泄露自己的目标对象数据的前提下,实现目标对象数据的使用和目标定向信息的投放决策,在降低了目标投放对象的技术门槛的同时,还保护了目标投放对象的数据安全。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示意性示出了根据本公开的一实施例的定向信息展示处理方法的流程图。
图2示意性示出了根据本公开的一实施例的定向信息展示处理方法的流程图。
图3示意性示出了根据本公开的一实施例的定向信息展示处理方法的流程示意图。
图4示意性示出了根据本公开的一实施例的处于初始状态的布隆滤波器对应的目标位数组的示意图。
图5示意性示出了根据本公开的一实施例的将n个元素插入图4所示的目标位数组的示意图。
图6示意性示出了根据本公开的一实施例的定向信息展示处理方法的流程图。
图7示意性示出了根据本公开的一实施例的将k个当前散列值与目标位图文件比较的示意图。
图8示意性示出了根据本公开的一实施例的定向信息展示处理方法的流程图。
图9示意性示出了根据本公开的一实施例的定向信息展示处理方法的流程示意图。
图10示意性示出了根据本公开的一实施例的定向信息展示处理方法的流程图。
图11示意性示出了根据本公开的一实施例的定向信息展示处理方法的流程示意图。
图12示意性示出了根据本公开的一实施例的定向信息展示处理方法的系统架构示意图。
图13示意性示出了根据本公开的一实施例的定向信息展示处理装置的框图。
图14示意性示出了根据本公开的一实施例的定向信息展示处理装置的框图。
图15示出了适于用来实现本公开实施例的电子设备的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本公开将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
本公开所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本公开的各方面。
附图仅为本公开的示意性图解,图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在至少一个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和步骤,也不是必须按所描述的顺序执行。例如,有的步骤还可以分解,而有的步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
本说明书中,用语“一个”、“一”、“该”、“所述”和“至少一个”用以表示存在至少一个要素/组成部分/等;用语“包含”、“包括”和“具有”用以表示开放式的包括在内的意思并且是指除了列出的要素/组成部分/等之外还可存在另外的要素/组成部分/等;用语“第一”、“第二”和“第三”等仅作为标记使用,不是对其对象的数量限制。
下面结合附图对本公开示例实施方式进行详细说明。
基于上述相关技术中存在的技术问题,本公开实施例提出了一种定向信息展示处理方法,以用于至少部分解决上述问题。本公开各实施例提供的方法可以由任意的电子设备来执行,例如服务器,或者终端,或者服务器与终端之间进行交互,本公开对此不做限定。
本公开实施例中提及的服务器可以是独立的服务器,也可以是多个服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器。
本公开实施例中提及的服务器可以包括网络(Web)服务器,网络服务器可以包括媒体侧服务器和客户侧服务器。
其中,本公开实施例中提及的媒体是指拥有APP(application,应用程序)等广告展现平台的公司或平台,其对应的服务器称之为媒体侧或者媒体侧服务器。
本公开实施例中提及的客户是指投放定向信息例如广告的用户(例如广告主),其对应的服务器称之为客户侧或者客户侧服务器。在一些实施例中,当客户有自己的代理DSP时,客户侧或者客户侧服务器也可以是指对应客户的DSP。
本公开实施例中,DSP是伴随着互联网和广告业的飞速发展新兴起的网络广告领域。在互联网广告产业中,DSP是一个系统,也是一种在线广告平台。它服务于广告主,帮助广告主在互联网或者移动互联网上进行广告投放,DSP可以使广告主更简单便捷地遵循统一的竞价和反馈方式,对位于多家广告交易平台的在线广告,以合理的价格实时购买高质量的广告库存。区别于传统的广告网络(Ad Network),DSP不是从网络媒体那里包买广告位,也不是采用CPD(Cost Per Day,按天收费)的方式获得广告位;而是从广告交易平台(AdExchange)来通过实时竞价的方式获得对广告进行曝光的机会,DSP通过广告交易平台对每个曝光单独购买,即采用CPM(Cost Per Impression,一次触达成本)的方式获得广告位。
一个DSP要求拥有强大的RTB(Real-Time Bidding,实时竞价)的基础设施和能力,并具有先进的用户定向(AudienceTargeting)技术。
图1示意性示出了根据本公开的一实施例的定向信息展示处理方法的流程图。本公开实施例以媒体侧服务器执行为例进行举例说明,但本公开并不限定于此。
如图1所示,本公开实施例提供的方法可以包括以下步骤。
在步骤S110中,获得根据目标投放对象的目标对象密文生成的目标位图文件,其中所述目标对象密文(下文标记为f(d))是对所述目标投放对象的目标对象数据(下文标记为d)采用目标投放加密信息生成的。
本公开实施例中,投放对象是指需要在媒体上投放定向信息例如广告的广告主。目标投放对象可以是投放对象中的任意一个或者多个。
本公开实施例中,目标投放对象对应的客户侧服务器可以对该目标投放对象的原始的目标对象数据采用目标投放加密信息加密以生成目标对象密文。其中,目标对象数据是目标投放对象自身具有的数据,可以用于辅助确定当前定向信息展示请求中的当前请求数据是否与定向信息投放策略匹配,即可以用于确定是否在当前终端上展示目标定向信息。目标对象数据可以包括目标投放对象期望展示定向信息的用户终端的设备信息和/或使用该用户终端的媒体用户信息。然后,客户侧服务器还可以根据该目标对象密文进一步生成对应的目标位图文件,并将其发送至媒体侧服务器。
例如,假设媒体侧服务器和客户侧服务器之间根据HTTP协议传输数据,则媒体侧服务器可以提供给客户侧服务器一个可供调用的HTTP(HyperText Transfer Protocol,超文本传输协议)接口,称之为媒体侧API(Application Programming Interface,应用程序接口),客户侧服务器可以调用该媒体侧API,将该目标位图文件同步至后台的媒体侧服务器,由媒体侧服务器根据该目标位图文件来代替客户侧服务器对应的目标投放对象进行是否投放目标定向信息的决策,既保证了这类目标投放对象对数据安全性较高的要求,又降低了这类目标投放对象的目标定向信息转化成本。
在示例性实施例中,所述目标位图文件的设定位置可以包括所述目标位图文件的长度信息。例如,所述设定位置可以是上述生成的目标位图文件的末尾。所述长度信息可以包括上述生成的目标位图文件中的位数,例如下文的m,m为大于1的正整数。
其中,所述方法还可以包括:接收所述目标投放对象发送的所述目标位图文件的目标文件摘要值;根据所述长度信息和所述目标文件摘要值验证所述目标位图文件的完整性。
本公开实施例中,所述目标文件摘要值例如可以是目标位图文件的文件MD5(MD5Message-Digest Algorithm,MD5信息摘要算法)值。其中,MD5信息摘要算法是一种密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。本公开实施例中,媒体侧服务器接收到客户侧服务器发送的目标位图文件及其目标文件摘要值后,可以根据目标位图文件中附带的长度信息和文件MD5值来验证该目标位图文件的完整性,若验证通过,则可以继续进行下一步;若验证未通过,则不继续进行下一步,可以结束本次操作,等待客户侧服务器下一次发送的目标位图文件。
本公开实施例中,加密过程涉及所采用的加密方式和加密密钥。在一些实施例中,若每次采用目标投放加密信息加密所述目标对象数据d时,变更每次所采用的加密方式和加密密钥,则所述目标投放加密信息可以包括对应的加密方式和加密密钥。在另一些实施例中,若每次加密目标对象数据d时预先约定了某种加密方式,每次变更所采用的加密密钥,则所述目标投放加密信息可以包括对应的加密密钥。
在步骤S120中,获取当前终端发送的当前定向信息展示请求中的当前请求数据。
本公开实施例中,当前终端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。当前终端以及媒体侧服务器可以通过有线或无线通信方式进行直接或间接地连接,本公开在此不做限制。
本公开实施例中,定向信息是指将某个指定的信息(可以是图像、图片、视频、音频、文本等中的任意一种或者多种的组合)按照预设的定向信息投放策略定向投放至与该定向信息投放策略匹配的媒体上进行展示的信息。在下面的举例说明中,均以定向信息为广告为例进行举例说明,但本公开并不限定于此。
例如,C(Customer,用户)端的媒体用户例如在其当前终端上安装各类客户端,如视频客户端、即时通讯客户端、教育客户端、出行客户端等,当该媒体用户打开其当前终端上安装的任意一个客户端或者打开某个客户端的某个界面时,会触发该当前终端向媒体侧服务器发送一个当前定向信息展示请求,以请求媒体侧服务器向该当前终端对应的客户端或者该对应客户端的该界面展示一个目标定向信息(例如目标广告)。
其中,在当前定向信息展示请求中包括当前请求数据(下文标记为D),该当前请求数据例如可以包括该当前终端的设备信息和/或使用该当前终端的媒体用户信息。
例如,若该当前终端为智能手机,则该当前终端的设备信息可以包括该智能手机的手机号,该当前终端的媒体用户信息可以包括该媒体用户的用户名、真实姓名、与之对应的手机号、身份证号等信息中的任意一种或者多种。
在步骤S130中,获得目标请求密文,其中所述目标请求密文是对所述当前请求数据采用所述目标投放加密信息加密生成的。
本公开实施例中,媒体侧服务器对从当前终端发送的当前定向信息展示请求中获取到的当前请求数据,获取到采用与客户侧服务器对目标投放对象的目标对象数据进行加密所采用的相同的目标投放加密信息进行加密的目标请求密文(下文标记为f(D))。
可以理解,在一些实施例中可以采用加密密钥和解密密钥分离的非对称加密算法,媒体侧服务器从客户侧服务器(即,目标投放对象)获取该非对称加密算法和加密密钥对当前请求数据进行加密,并不会使得目标投放对象的目标对象数据泄露。
在另一些实施例中,媒体侧服务器可以采用第一加密算法对当前请求数据进行加密,并且将加密后的当前请求数据发送给客户侧服务器,由客户侧服务器利用第二加密算法对经过第一加密算法加密后的当前请求数据进行加密并且得到二次加密后的当前请求数据。客户侧服务器将二次加密后的当前请求数据返回到媒体侧服务器,由媒体侧服务器利用与该第一加密算法对应的解密算法对二次加密后的当前请求数据进行解密,得到利用第二加密算法对当前请求数据进行加密得到的密文,从而媒体侧服务器获得对所述当前请求数据采用所述目标投放加密信息加密生成的目标请求密文。
在步骤S140中,采用与生成所述目标位图文件的相同处理方式处理所述目标请求密文,生成当前定向信息展示特征。
本公开实施例中,客户侧服务器对f(d)进行处理生成目标位图文件,媒体侧服务器对目标请求密文f(D)采用相同处理方式进行处理,生成当前定向信息展示特征。
在步骤S150中,匹配所述目标位图文件和所述当前定向信息展示特征,根据匹配结果控制所述目标投放对象的目标定向信息在所述当前终端上的展示。
本公开实施例中,媒体侧服务器将上述从客户侧服务器接收到的目标位图文件于上述生成的当前定向信息展示特征进行匹配,以确定是否在当前终端上展示目标定向信息,若确定展示,则可以将该目标投放对象的目标定向信息推送至当前终端,以在当前终端上展示该目标定向信息。
本公开实施方式提供的定向信息展示处理方法,一方面,当获取到当前终端发送的当前定向信息展示请求中的当前请求数据,只需要获得目标投放对象的目标位图文件,该目标位图文件是根据该目标投放对象的目标对象密文生成的目标位图文件,该目标对象密文是对该目标投放对象的目标对象数据采用目标投放加密信息生成的,即目标投放对象不需要通过网络传输其原始的目标对象数据,有效保障了目标投放对象的目标对象数据的安全性和隐私性;另一方面,还通过获得对该当前请求数据采用该目标投放加密信息加密生成的目标请求密文,并采用与生成该目标位图文件的相同处理方式处理该目标请求密文,以生成当前定向信息展示特征,然后通过匹配该目标位图文件和该当前定向信息展示特征,从而可以确定是否在该当前终端展示该目标投放对象的目标定向信息,即可以实现在不共享目标投放对象的目标对象数据的情况下,完成对目标投放对象的目标对象数据的使用,能够做出目标定向信息的投放决策,降低了对数据安全性要求较高的目标投放对象的定向信息转化成本。能够帮助目标投放对象在不泄露自己的目标对象数据的前提下,实现目标对象数据的使用和目标定向信息的投放决策,在降低了目标投放对象的技术门槛的同时,还保护了目标投放对象的数据安全。
图2示意性示出了根据本公开的一实施例的定向信息展示处理方法的流程图。本公开实施例以媒体侧服务器执行为例进行举例说明,但本公开并不限定于此。
如图2所示,本公开实施例提供的方法可以包括以下步骤。
在步骤S110中,获得根据目标投放对象的目标对象密文生成的目标位图文件,其中所述目标对象密文是对所述目标投放对象的目标对象数据采用目标投放加密信息生成的。
在步骤S120中,获取当前终端发送的当前定向信息展示请求中的当前请求数据。
图2实施例中的步骤S110和S120可以参照上述图1实施例。
参考图2,在获得目标投放对象的目标位图文件之后,所述方法还可以包括以下步骤S210和S220。
在步骤S210中,生成所述目标位图文件对应的目标版本号V。
在步骤S220中,将所述目标版本号返回至所述目标投放对象,以使所述目标投放对象维护所述目标投放加密信息及其目标版本号之间的对应关系。
本公开实施例中,媒体侧服务器拿到客户侧服务器发送的目标位图文件后,会按序生成该目标位图文件的目标版本号V,例如假设上一次生成的版本号为2,则本次递增1,本次生成的目标版本号为3,其他以此类推,但本公开并不限定于此。之后,媒体侧服务器可以将该目标版本号发送至该目标投放对象对应的客户侧服务器,以便该客户侧服务器将目标投放加密信息和目标版本号之间的对应关系存储起来。
在步骤S130中,获得对所述当前请求数据采用所述目标投放加密信息加密生成的目标请求密文。
图2实施例中,上述步骤S130可以进一步包括以下步骤。
在步骤S131中,采用当前请求加密信息加密所述当前请求数据,生成当前请求一次加密密文(下文标记为g(D))。
在步骤S132中,获取所述目标版本号。
在步骤S133中,发送所述当前请求一次加密密文和所述目标版本号至所述目标投放对象,以使所述目标投放对象根据所述目标投放加密信息及其目标版本号之间的对应关系确定所述目标投放加密信息,并采用所述目标投放加密信息加密所述当前请求一次加密密文,生成并返回当前请求二次加密密文。
本公开实施例中,媒体侧服务器获取到当前请求数据D后,采用当前请求加密信息对当前请求数据D进行加密,获得当前请求一次加密密文g(D),然后,媒体侧服务器将该当前请求一次加密密文g(D)和其获取到的最新的目标版本号发送至该客户侧服务器,该客户侧服务器接收到该当前请求一次加密密文g(D)和媒体侧服务器发送的目标版本号后,可以从上述维护的对应关系中查找到对应的目标投放加密信息,然后采用该目标投放加密信息对该当前请求一次加密密文g(D)进行再次加密,生成当前请求二次加密密文f(g(D)),客户侧服务器将该当前请求二次加密密文f(g(D))返回至媒体侧服务器。
在步骤S134中,接收所述目标投放对象返回的所述当前请求二次加密密文。
本公开实施例中,媒体侧服务器接收客户侧服务器发送的当前请求二次加密密文f(g(D))。
在步骤S135中,采用与所述当前请求加密信息对应的当前请求解密信息解密所述当前请求二次加密密文,生成所述目标请求密文。
本公开实施例中,媒体侧服务器采用与当前请求加密信息对应的当前请求解密信息解密上述当前请求二次加密密文f(g(D)),可以获得目标请求密文f(D)。
在示例性实施例中,所述当前请求加密信息可以包括目标非对称加密方式的当前请求加密公钥,所述当前请求解密信息可以包括所述目标非对称加密方式的与所述当前请求解密公钥对应的当前请求解密私钥。本公开实施例中,所述目标投放加密信息可以包括所述目标非对称加密方式的目标投放加密公钥。
本公开实施例中,非对称加密方式指的是加、解密使用不同的密钥,一把作为公开的公钥(当其用于加密时,称之为加密公钥),另一把作为私钥(当其用于解密时,称之为解密私钥)。公钥加密的信息,只有私钥才能解密。反之,私钥加密的信息,只有公钥才能解密。
其中,目标非对称加密方式可以包括RSA、ElGamal、背包算法、Rabin、D-H(Diffie-Hellman)、ECC(Elliptic Curve Cryptography,椭圆曲线加密算法)等中的任意一种或者多种。
其中,RSA是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(AdiShamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。RSA就是他们三人姓氏开头字母拼在一起组成的。
在密码学中,ElGamal加密算法是一个基于迪菲-赫尔曼密钥交换的非对称加密算法,它在1985年由塔希尔·盖莫尔提出。
Rabin算法是一种基于模平方和模平方根的非对称加密算法。
Diffie-Hellman算法,密钥一致协议。是由公开密钥密码体制的奠基人Diffie和Hellman所提出的一种思想。简单的说就是允许两名用户在公开媒体上交换信息以生成“一致”的、可以共享的密钥。
在本公开实施例中,均以目标非对称加密方式为RSA为例进行举例说明,但本公开并不限定于此。通过让媒体侧服务器和客户侧服务器均采用相同的RSA作为目标非对称加密方式,可以保证媒体侧服务器和客户侧服务器所使用的加密算法满足交换性,即f(g(D))=g(f(D)),这样媒体侧服务器可以从客户侧服务器二次加密生成的当前请求二次加密密文f(g(D))中解密出目标请求密文f(D),以用于后续生成当前定向信息展示特征与目标位图文件进行匹配。
在步骤S140中,采用与生成所述目标位图文件的相同处理方式处理所述目标请求密文,生成当前定向信息展示特征。
在步骤S150中,匹配所述目标位图文件和所述当前定向信息展示特征,根据匹配结果控制所述目标投放对象的目标定向信息在所述当前终端上的展示。
图2实施例中的步骤S140和S150可以参照上述图1实施例。
本公开实施方式提供的定向信息展示处理方法,在图1实施例的基础上,进一步地,在媒体侧服务器获取目标请求密文f(D)的过程中,可以首先由媒体侧服务器对其获取的当前请求数据D进行一次加密生成当前请求一次加密密文g(D),然后再发送给客户侧服务器,这样,客户侧服务器也可以共享媒体侧服务器的数据,同时,媒体侧服务器不需要通过网络传输其原始的当前请求数据D,即保证了媒体侧服务器的数据的隐私性和安全性;另一方面,通过客户侧服务器对接收到的当前请求一次加密密文g(D)进行二次加密并生成当前请求二次加密密文f(g(D)),并通过让媒体侧服务器和客户侧服务器均采用相同的RSA作为目标非对称加密方式,让媒体侧服务器能够解密出目标请求密文f(D),以使得媒体侧服务器能够采用与生成所述目标位图文件的相同处理方式处理所述目标请求密文,生成当前定向信息展示特征,这样,媒体侧服务器可以将目标位图文件与当前定向信息展示特征进行比较,做出目标定向信息的投放决策。
下面结合图3对图2实施例提供的方法进行举例说明。
图3示意性示出了根据本公开的一实施例的定向信息展示处理方法的流程示意图。本公开实施例以媒体侧服务器和客户侧服务器交互执行为例进行举例说明,但本公开并不限定于此。
如图3所示,本公开实施例提供的方法可以包括以下步骤。
在步骤S31中,客户侧服务器获取目标投放对象的目标对象数据d,对目标对象数据d加密后获得目标对象密文f(d)。
本公开实施例中,客户侧服务器可以根据自身的目标对象数据的变化,通过对原始的目标对象数据d加密,得到目标对象密文f(d)的加密后数据。
例如,目标对象数据d可以包括近期(例如最近一个月,但本公开对此不做限定)在银行办理了信用卡的用户的相关数据,例如办理了信用卡的用户的手机号,那么在推广信用卡相关的目标定向信息时,就应该剔除这些用户对应的手机号。
本公开实施例中,对不同的目标对象数据d进行加密时,每次加密的方式和加密密钥可以不同,客户侧服务器可以维护每次所采用的加密方式和加密密钥与对应的目标位图文件之间的对应关系。
在一些实施例中,可以在对不同的目标对象数据d进行加密时,每次采用相同的加密方式,例如可以采用RSA加密,密钥例如为1024位的大数,分公钥和私钥,可以将公钥作为加密公钥作为目标投放加密信息,公钥和私钥都由客户侧服务器保管,不对外暴露。每次加密方式可以都是RSA,加密所采用的密钥可以每次不同。
在步骤S32中,客户侧服务器根据获得的数据f(d)生成布隆过滤器(BloomFilter)位图即上述目标位图文件。
其中,BloomFilter是一个二进制向量和一系列随机映射函数实现的,可以用于检索一个元素是否在一个集合中。
本公开实施例中,客户侧服务器对加密后的数据f(d)通过多次散列加密算法构建BloomFilter位图,保证散列结果分布均匀,其可以通过以下步骤生成。
其中,散列加密算法主要以降低数据被攻击破解风险而设计的,不可被解密为原文。
首先,假设BloomFilter是一个包含m位的目标位数组,初始状态时,位数组中的每一位都设置为第二值(这里以0为例进行举例说明,但本公开并不限定于此)。
例如,如图4所示,假设m=12,则初始化时,将目标位数组的12个位的值均设置为0。
然后,往目标位数组中添加元素,为了将目标对象密文f(d)中的n个元素(假设目标对象数据中有n个手机号,n为大于或等于1的正整数)的集合表达到BloomFilter位图中,使用k(k为大于1的正整数)个独立的目标散列加密函数例如hash(哈希)函数分别将n个元素映射到{1,…,m}的范围里。
其中,k个独立的hash函数例如可以包括MurmurHash(一种非加密散列函数)、FNV(属于非密码学哈希函数,它最初由Glenn Fowler和Kiem-Phong Vo于1991年首先提出,最后由Landon Curt Noll完善,故该算法以三人姓的首字母命名)等。每次的hash函数可以相同,也可以不同。
具体地,当新增n个元素中的一个元素X时,对X进行k次独立的hash函数处理得到k个hash值(作为目标散列值),然后将目标位数组中对应位置的位的值置为第一值例如1。
需要说明的是,若根据n个元素中的每个元素的k个hash值,对目标位数组中的同一位置的位多次置1操作,则仅第一次生效。
例如,如图5所示,n个元素中的X1的第二位、第五位和第九位的值为1,X2的第五位、第七位和第十一位为1,其中元素X1和X2在位数组的第五个位置的位(第五位)的值都是1,那么位数组的第五个位置的位的值就是1。
本公开实施例中,假设p为误报率,则m的取值主要由n和p决定,m和k计算公式可以如下:
最终生成的就是由0、1组成的这样一个目标位图文件,在目标位图文件的末尾带上长度信息用来对数据完整性进行校验。这里的长度信息可以包括整个目标位图文件的长度,包括上述0和1。
在步骤S33中,客户侧服务器将生成的布隆过滤器位图发送至媒体侧服务器。
例如,客户侧服务器通过媒体侧服务器提供的媒体侧API上传目标位图文件和目标文件MD5值(目标文件摘要值),媒体侧API接收并验证目标位图文件的完整性,完成后保存目标位图文件,并生成和返回对应的目标位图文件的目标版本号V,客户侧服务器维护目标版本号V和当前上传的目标位图文件所使用的目标非对称加密方式和目标投放加密信息(例如目标投放加密公钥)之间的对应关系,用于后续步骤5的二次加密过程中使用)。
本公开实施例中,这个目标版本号V可以由序列服务生成,每次加1,可以理解为数据库里面的一个自增主键。
在步骤S34中,媒体侧服务器获得数据D,对数据D加密获得数据g(D)。
本公开实施例中,当媒体侧服务器流量(对应当前定向信息展示请求)进来的时候,获取到流量中对应的当前请求数据D,使用目标非对称加密方式例如RSA的加密公钥作为当前请求加密信息进行加密后得到当前请求一次加密密文g(D)。
其中,当前请求数据D中可以包括当前终端对应的用户数据,例如该用户所在地域、年龄、当前终端的设备号、手机号、操作系统等中的任意一种或者多种,下面以手机号为例进行举例说明,但本公开并不限定于此。
在步骤S35中,媒体侧服务器将当前请求一次加密密文g(D)发送至客户侧服务器。
在步骤S36中,客户侧服务器对接收到的当前请求一次加密密文g(D)进行加密,生成当前请求二次加密密文f(g(D)),并将当前请求二次加密密文f(g(D))发送至媒体侧服务器。
本公开实施例中,媒体侧服务器将当前请求一次加密密文g(D)和媒体侧服务器当前获取到的最新位图版本号V(假设也是上述目标版本号)一起发送给客户侧服务器,客户侧服务器根据收到的目标版本号V来选择目标非对称加密方式例如RSA和目标投放加密信息,进行二次加密得到当前请求二次加密密文f(g(D))。
在步骤S37中,媒体侧服务器对接收到的当前请求二次加密密文f(g(D))进行解密获得目标请求密文f(D),媒体侧服务器根据目标请求密文f(D)生成特征数据作为当前定向信息展示特征。
本公开实施例中,当客户侧服务器将二次加密后的当前请求二次加密密文f(g(D))回复给媒体侧服务器后,媒体侧服务器使用与所述当前请求加密信息对应的当前请求解密信息例如RSA的解密私钥对当前请求二次加密密文f(g(D))解密,得到目标请求密文f(D)。这里使用了目标非对称加密访视的交换性,即加解密顺序不影响加解密的结果。
其中,媒体侧服务器可以为每个客户单独分配目标非对称加密方式的加密公钥和解密私钥,每个客户的加解密密钥都是不同的,最大程度保证数据的安全性)。
然后,媒体侧服务器使用与客户侧服务器相同的处理方式例如相同的目标散列加密函数处理目标请求密文f(D),生成特征数据。
在步骤S38中,媒体侧服务器将特征数据与布隆过滤器位图进行比较。
本公开实施例中,媒体侧服务器将生成的特征数据与客户侧服务器上传的目标位图文件进行匹配,若匹配成功,则可以按照预定义好的定向信息投放策略进行目标定向信息的投放。
图6示意性示出了根据本公开的一实施例的定向信息展示处理方法的流程图。本公开实施例以媒体侧服务器执行为例进行举例说明,但本公开并不限定于此。
如图6所示,本公开实施例提供的方法可以包括以下步骤。
在步骤S110中,获得根据目标投放对象的目标对象密文生成的目标位图文件,其中所述目标对象密文是对所述目标投放对象的目标对象数据采用目标投放加密信息生成的。
在步骤S120中,获取当前终端发送的当前定向信息展示请求中的当前请求数据。
在步骤S130中,获得目标请求密文,其中所述目标请求密文是对所述当前请求数据采用所述目标投放加密信息加密生成的。
图6实施例的步骤S110至S130可以参照上述其他实施例。
在步骤S140中,采用与生成所述目标位图文件的相同处理方式处理所述目标请求密文,生成当前定向信息展示特征。
图6实施例中,上述步骤S140可以进一步包括步骤S141。
在步骤S141中,使用k个独立的当前散列加密函数分别对所述目标请求密文进行处理,生成k个当前散列值,将所述k个当前散列值作为所述当前定向信息展示特征,k为大于1的正整数。
本公开实施例中,k个独立的当前散列加密函数与k个独立的目标散列加密函数可以相同。
在步骤S150中,匹配所述目标位图文件和所述当前定向信息展示特征,根据匹配结果控制所述目标投放对象的目标定向信息在所述当前终端上的展示。
图6实施例中,上述步骤S150可以进一步包括以下步骤。
在步骤S151中,比较所述目标位图文件和所述当前定向信息展示特征,获得匹配结果。
在步骤S152中,若所述k个当前散列值在所述目标位图文件对应位置的位的值均为第一值,则获得的所述匹配结果为所述目标位图文件与所述当前定向信息展示特征相匹配。
在步骤S153中,若所述目标位图文件与所述k个当前散列值对应位置的位的值中存在至少一个位的值不为所述第一值,则获得的所述匹配结果为所述目标位图文件与所述当前定向信息展示特征不匹配。
在步骤S154中,获得所述目标投放对象的定向信息投放策略。
在步骤S155中,根据所述匹配结果和所述定向信息投放策略控制所述目标投放对象的目标定向信息在所述当前终端上的展示。
本公开实施例中,媒体侧服务器生成的特征数据与客户侧服务器上传的目标位图文件进行匹配,匹配成功则按照预定义好的定向信息投放策略进行投放,实际上是将f(d)经过k个独立的目标散列加密函数后生成的目标位图文件与f(D)经过相同的k个独立的当前散列加密函数后生成的特征数据进行匹配,而不是直接将f(d)与f(D)比较是否相同,可以避免媒体侧服务器和客户侧服务器的原始的数据的泄露。
具体地,媒体侧服务器流量进来后,会将流量中的上述f(D)进行k次独立的hash函数处理得到k个当前散列值(又可以称之为当前hash值),然后将这k个当前hash值与上述目标位图文件进行比较,若f(D)中的元素Y的k个当前hash值在目标位数组上对应位置的位的值都为1,则可以判定Y可能在目标位图文件中;如果存在1个或以上的位置的位的值不为1,则可以判定Y肯定不在目标位图文件中。
例如,如图7所示,Y1命中的3个位置(第二位为1,第四位为0,第八位为0)有两个不为1,那么Y1肯定不在这个目标位数组中,Y2命中的3个位置(第五位、第七位和第十一位)都为1,那么Y2可能在这个目标位数组中;媒体侧服务器可以基于此匹配结果再结合定向信息投放策略做出目标定向信息例如目标广告的投放决策(在当前终端展示目标广告或不展示目标广告)。
本公开实施例中,客户侧服务器可以提前通过媒体侧服务器提供的前台设置目标位图文件命中的定向信息投放策略(如:在当前终端展示目标广告或不展示目标广告),例如,定向信息投放策略可以设置为:若匹配成功,则在当前终端展示目标广告;若匹配不成功,则不在当前终端展示目标广告。
可以理解的是,定向信息投放策略可以根据具体应用场景来设置,本公开对此不做限定。例如如果是屏蔽某些手机号那就是匹配成功则不在当前终端展示目标广告;如果是需要某些手机号,那就是匹配成功则在当前终端展示目标广告。
图8示意性示出了根据本公开的一实施例的定向信息展示处理方法的流程图。本公开实施例以媒体侧服务器执行为例进行举例说明,但本公开并不限定于此。
如图8所示,本公开实施例提供的方法可以包括以下步骤。
在步骤S110中,获得根据目标投放对象的目标对象密文生成的目标位图文件,其中所述目标对象密文是对所述目标投放对象的目标对象数据采用目标投放加密信息生成的。
在步骤S120中,获取当前终端发送的当前定向信息展示请求中的当前请求数据。
图8实施例中的步骤S110和S120可以参照上述其他实施例。
在步骤S130中,获得目标请求密文,其中所述目标请求密文是对所述当前请求数据采用所述目标投放加密信息加密生成的。
图8实施例中,上述步骤S130可以进一步包括以下步骤。
在步骤S136中,接收所述目标投放对象发送的所述目标投放加密信息。
在步骤S137中,采用所述目标投放加密信息对所述当前请求数据加密,生成所述目标请求密文。
在步骤S140中,采用与生成所述目标位图文件的相同处理方式处理所述目标请求密文,生成当前定向信息展示特征。
在步骤S150中,匹配所述目标位图文件和所述当前定向信息展示特征,根据匹配结果控制所述目标投放对象的目标定向信息在所述当前终端上的展示。
图8实施例中的步骤S140和S150可以参照上述其他实施例。
本公开实施方式提供的定向信息展示处理方法,通过将媒体侧服务器与客户侧服务器之间的当前请求一次加密密文g(D)和当前请求二次加密密文f(g(D))的交换过程省略,可以进一步降低客户对接难度,直接在媒体侧服务器使用客户侧服务器提供的目标非对称加密方式的目标投放加密信息对当前请求数据处理得到目标请求密文f(D),这种方式可以使客户侧不需要部署自己的服务器,仅通过媒体侧API上传目标位图文件和相关的目标投放加密信息即可。这种方式大大降低了客户侧的门槛。
下面结合图9对图8实施例提供的方法进行举例说明。
在步骤S91中,客户侧获取目标对象数据d,对目标对象数据d加密后获得目标对象密文f(d)。
在步骤S92中,客户侧根据获得的目标对象密文f(d)生成布隆过滤器位图。
在步骤S93中,客户侧将生成的布隆过滤器位图和目标投放加密信息发送至媒体侧服务器。
在步骤S94中,媒体侧服务器获得当前请求数据D,对当前请求数据D直接采用客户侧上传的目标投放加密信息进行加密获得目标请求密文f(D)。
在步骤S95中,媒体侧服务器根据目标请求密文f(D)生成特征数据。
在步骤S96中,媒体侧服务器将特征数据与布隆过滤器位图进行比较,获得匹配结果。
图9实施例中的其他内容可以参照上述其他实施例。
图10示意性示出了根据本公开的一实施例的定向信息展示处理方法的流程图。本公开实施例以客户侧或者客户侧服务器执行为例进行举例说明,但本公开并不限定于此。
如图10所示,本公开实施例提供的方法可以包括以下步骤。
在步骤S1010中,获取目标投放对象的目标对象数据d。
在步骤S1020中,采用目标投放加密信息加密所述目标对象数据,生成目标对象密文f(d)。
在步骤S1030中,对所述目标对象密文f(d)进行处理,生成目标位图文件。
在示例性实施例中,所述目标对象密文可以包括n个元素,n为大于或等于1的正整数。其中,对所述目标对象密文进行处理,生成目标位图文件,可以包括:初始化包含m位的目标位数组中的每一位的值为第二值,m为大于1的正整数;对所述目标对象密文中的每一个元素,分别采用k个独立的目标散列加密函数进行处理,生成每一个元素的k个目标散列值;根据每一个元素的k个目标散列值,将所述目标位数组中对应位置的位的值设置为第一值,以生成所述目标位图文件。
在步骤S1040中,发送所述目标位图文件至定向信息展示请求处理设备,以使所述定向信息展示请求处理设备对从当前终端接收的当前定向信息展示请求中的当前请求数据采用所述目标投放加密信息加密生成目标请求密文,并采用与生成所述目标位图文件的相同处理方式处理所述目标请求密文,生成当前定向信息展示特征,匹配所述目标位图文件和所述当前定向信息展示特征,根据匹配结果控制所述目标投放对象的目标定向信息在所述当前终端上的展示。
在示例性实施例中,所述方法还可以包括:接收所述定向信息展示请求处理设备返回的所述目标位图文件对应的目标版本号;维护所述目标投放加密信息及其目标版本号之间的对应关系;接收所述定向信息展示请求处理设备发送的当前请求一次加密密文和所述目标版本号,其中所述当前请求一次加密密文是采用当前请求加密信息加密所述当前请求数据生成的;根据所述目标投放加密信息、所述目标位图文件及其目标版本号之间的对应关系确定所述目标投放加密信息;采用所述目标投放加密信息加密所述当前请求一次加密密文,生成当前请求二次加密密文;向所述定向信息展示请求处理设备发送所述当前请求二次加密密文,以使所述定向信息展示请求处理设备采用与所述当前请求加密信息对应的当前请求解密信息解密所述当前请求二次加密密文,生成所述目标请求密文。
图10实施例的其他内容可以参照上述其他实施例。
图11示意性示出了根据本公开的一实施例的定向信息展示处理方法的流程示意图。如图11所示,以对数据安全性要求较高的客户作为目标投放对象为例,这类客户可以将他们积累的目标对象数据加密后通过构建BloomFilter的方式生成一个目标位图文件给到媒体侧服务器,由媒体侧服务器根据目标位图文件代替客户进行决策,其可以包括以下步骤。
在步骤S111中,客户对应的客户侧或者客户侧服务器加密并构建好目标位图文件,然后调用媒体侧服务器提供的媒体侧API,请求上传上述生成的目标位图文件。
在步骤S112中,媒体侧API向媒体侧服务器同步上述目标位图文件。
在步骤S113中,当媒体用户的当前终端向媒体侧服务器发送当前定向展示请求时,根据从当前定向信息展示请求中获取到的当前请求数据,生成上述目标请求密文,并对目标请求密文进行处理生成当前定向信息展示特征,以将当前定向信息展示特征与目标位图文件进行比较,做出是否投放目标定向信息的投放决策。
具体实现过程可以参照上述实施例。
图12示意性示出了根据本公开的一实施例的定向信息展示处理方法的系统架构示意图。图12以上述目标定向信息为目标广告为例进行举例说明。
如图12所示,系统中包括网络服务器和存储服务器。网络服务器包括媒体侧服务器和广告主/DSP对应的客户侧(或客户侧服务器),存储服务器可以包括数据库(database,DB)和缓存(cache)。
其中,媒体侧服务器可以提供前台,前台是可视化Web界面,提供给客户侧或者客户侧服务器设置定向信息投放策略、查看数据、查看媒体侧API上传的目标位图文件等信息,媒体侧API是前台的一部分,媒体侧API是媒体侧服务器提供的HTTP接口,供客户侧或者客户侧服务器使用,客户侧或客户侧服务器可以通过媒体侧API上传目标位图文件等信息,并获取目标版本号。
媒体侧API与前台交互的数据通过DB存储,例如可以存储配置的定向信息投放策略、目标位图文件、媒体侧服务器对应的当前请求加密信息和当前请求解密信息例如RSA的公私钥等信息。DB中存储的数据通过订阅服务给到后台的数据转换模块,订阅服务可以通过DB的bin_log(二进制日志)实现。媒体侧API传输的数据可以通过DB展示在前台。
数据转换模块将DB中的数据转换成固定格式后,放到媒体侧服务器的内存中供媒体侧服务器使用。
当媒体侧服务器在外发请求到客户侧或者客户侧服务器时,可以优先去缓存里面查看之前的处理结果缓存,如果之前处理过相同的当前定向信息展示请求,则直接使用缓存里的缓存结果,不再请求客户侧或者客户侧服务器;如果缓存中不存在对应的缓存结果,则再去请求客户侧或者客户侧服务器。
C端的媒体用户包括APP的使用者,媒体用户在使用APP的时候,会从当前终端发起一个广告展示的请求即当前定向信息展示请求到后台的媒体侧服务器,带上用户相关的信息即当前请求数据,后台的媒体侧服务器收到当前定向信息展示请求后会挑选出合适的目标广告,再请求目标广告所对应的客户侧服务器(每个广告都是归属于某一客户),以对请求进行回复(展示或不展示)。
本公开实施方式提供的定向信息展示处理方法,基于布隆过滤器和非对称加密技术,实现在不共享双方(媒体侧和客户侧)敏感用户数据的情况下,完成对双方用户数据的使用,从而做出广告决策的流程。可以帮助大部分自身技术能力不强的客户完成程序化交易,并且能够使客户的数据安全性得到有效保障。可适用于对数据安全性要求较高的客户,由于本公开实施例提供的方法可以帮助客户在不泄露自己数据的情况下,借助媒体侧的能力实现数据的使用和广告的决策,降低了客户接入的门槛,同时保护了客户数据的安全,并降低了其广告转化成本。同时,媒体侧也不会泄露其流量中的数据给客户侧。
本公开实施例提供的方法可以采用人工智能技术中的云技术来实现。
其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。换句话说,人工智能是计算机科学的一个综合技术,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器。人工智能也就是研究各种智能机器的设计原理与实现方法,使机器具有感知、推理与决策的功能。
人工智能技术是一门综合学科,涉及领域广泛,既有硬件层面的技术也有软件层面的技术。人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
本公开实施例提供的方法可以涉及云技术中的云安全。
其中,云技术(Cloud technology)是指在广域网或局域网内将硬件、软件、网络等系列资源统一起来,实现数据的计算、储存、处理和共享的一种托管技术。
云技术是基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术、应用技术等的总称,可以组成资源池,按需所用,灵活便利。云计算技术将变成重要支撑。技术网络系统的后台服务需要大量的计算、存储资源,如视频网站、图片类网站和更多的门户网站。伴随着互联网行业的高度发展和应用,将来每个物品都有可能存在自己的识别标志,都需要传输到后台系统进行逻辑处理,不同程度级别的数据将会分开处理,各类行业数据皆需要强大的系统后盾支撑,只能通过云计算来实现。
云安全(Cloud Security)是指基于云计算商业模式应用的安全软件、硬件、用户、机构、安全云平台的总称。云安全融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,并发送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
云安全主要研究方向包括:1.云计算安全,主要研究如何保障云自身及云上各种应用的安全,包括云计算机系统安全、用户数据的安全存储与隔离、用户接入认证、信息传输安全、网络攻击防护、合规审计等;2.安全基础设施的云化,主要研究如何采用云计算新建与整合安全基础设施资源,优化安全防护机制,包括通过云计算技术构建超大规模安全事件、信息采集与处理平台,实现对海量信息的采集与关联分析,提升全网安全事件把控能力及风险控制能力;3.云安全服务,主要研究各种基于云计算平台为用户提供的安全服务,如防病毒服务等。
图13示意性示出了根据本公开的一实施例的定向信息展示处理装置的框图。如图13所示,本公开实施例提供的定向信息展示处理装置1300可以包括目标位图文件获得单元1310、当前请求数据获取单元1320、目标请求密文获得单元1330、当前定向信息展示特征生成单元1340以及位图展示特征匹配单元1350。
本公开实施例中,目标位图文件获得单元1310可以用于获得根据目标投放对象的目标对象密文生成的目标位图文件,其中所述目标对象密文是对所述目标投放对象的目标对象数据采用目标投放加密信息生成的。当前请求数据获取单元1320可以用于获取当前终端发送的当前定向信息展示请求中的当前请求数据。目标请求密文获得单元1330可以用于获得目标请求密文,其中所述目标请求密文是对所述当前请求数据采用所述目标投放加密信息加密生成的。当前定向信息展示特征生成单元1340可以用于采用与生成所述目标位图文件的相同处理方式处理所述目标请求密文,生成当前定向信息展示特征。位图展示特征匹配单元1350可以用于匹配所述目标位图文件和所述当前定向信息展示特征,根据匹配结果控制所述目标投放对象的目标定向信息在所述当前终端上的展示。
本公开实施方式提供的定向信息展示处理装置,一方面,当获取到当前终端发送的当前定向信息展示请求中的当前请求数据,只需要获得目标投放对象的目标位图文件,该目标位图文件是根据该目标投放对象的目标对象密文生成的目标位图文件,该目标对象密文是对该目标投放对象的目标对象数据采用目标投放加密信息生成的,即目标投放对象不需要通过网络传输其原始的目标对象数据,有效保障了目标投放对象的目标对象数据的安全性和隐私性;另一方面,还通过获得对该当前请求数据采用该目标投放加密信息加密生成的目标请求密文,并采用与生成该目标位图文件的相同处理方式处理该目标请求密文,以生成当前定向信息展示特征,然后通过匹配该目标位图文件和该当前定向信息展示特征,从而可以确定是否在该当前终端展示该目标投放对象的目标定向信息,即可以实现在不共享目标投放对象的目标对象数据的情况下,完成对目标投放对象的目标对象数据的使用,能够做出目标定向信息的投放决策,降低了对数据安全性要求较高的目标投放对象的定向信息转化成本。能够帮助目标投放对象在不泄露自己的目标对象数据的前提下,实现目标对象数据的使用和目标定向信息的投放决策,在降低了目标投放对象的技术门槛的同时,还保护了目标投放对象的数据安全。
在示例性实施例中,定向信息展示处理装置1300还可以包括:位图文件版本号生成单元,可以用于在获得目标投放对象的目标位图文件之后,生成所述目标位图文件对应的目标版本号;目标版本号发送单元,可以用于将所述目标版本号返回至所述目标投放对象,以使所述目标投放对象维护所述目标投放加密信息及其目标版本号之间的对应关系。
在示例性实施例中,目标请求密文获得单元1330可以包括:当前请求一次加密密文生成单元,可以用于采用当前请求加密信息加密所述当前请求数据,生成当前请求一次加密密文;目标版本号获取单元,可以用于获取所述目标版本号;当前请求一次加密密文发送单元,可以用于发送所述当前请求一次加密密文和所述目标版本号至所述目标投放对象,以使所述目标投放对象根据所述目标投放加密信息及其目标版本号之间的对应关系确定所述目标投放加密信息,并采用所述目标投放加密信息加密所述当前请求一次加密密文,生成并返回当前请求二次加密密文;当前请求二次加密密文接收单元,可以用于接收所述目标投放对象返回的所述当前请求二次加密密文;解密获得目标请求密文单元,可以用于采用与所述当前请求加密信息对应的当前请求解密信息解密所述当前请求二次加密密文,生成所述目标请求密文。
在示例性实施例中,所述当前请求加密信息可以包括目标非对称加密方式的当前请求加密公钥,所述当前请求解密信息可以包括所述目标非对称加密方式的与所述当前请求解密公钥对应的当前请求解密私钥。其中,所述目标投放加密信息可以包括所述目标非对称加密方式的目标投放加密公钥。
在示例性实施例中,目标请求密文获得单元1330可以包括:目标投放加密信息接收单元,可以用于接收所述目标投放对象发送的所述目标投放加密信息;加密获得目标请求密文单元,可以用于采用所述目标投放加密信息对所述当前请求数据加密,生成所述目标请求密文。
在示例性实施例中,当前定向信息展示特征生成单元1340可以包括:散列加密单元,可以用于使用k个独立的当前散列加密函数分别对所述目标请求密文进行处理,生成k个当前散列值,将所述k个当前散列值作为所述当前定向信息展示特征,k为大于1的正整数。
在示例性实施例中,位图展示特征匹配单元1350可以包括:位图特征比较单元,可以用于比较所述目标位图文件和所述当前定向信息展示特征,获得匹配结果;位图特征匹配单元,可以用于若所述k个当前散列值在所述目标位图文件对应位置的位的值均为第一值,则获得的所述匹配结果为所述目标位图文件与所述当前定向信息展示特征相匹配;位图特征不匹配单元,可以用于若所述目标位图文件与所述k个当前散列值对应位置的位的值中存在至少一个位的值不为所述第一值,则获得的所述匹配结果为所述目标位图文件与所述当前定向信息展示特征不匹配;投放策略获得单元,可以用于获得所述目标投放对象的定向信息投放策略;目标定向信息展示确定单元,可以用于根据所述匹配结果和所述定向信息投放策略控制所述目标投放对象的目标定向信息在所述当前终端上的展示。
在示例性实施例中,所述目标位图文件的设定位置可以包括所述目标位图文件的长度信息。其中,定向信息展示处理装置1300还可以包括:目标文件摘要值接收单元,可以用于接收所述目标投放对象发送的所述目标位图文件的目标文件摘要值;文件完整性校验单元,可以用于根据所述长度信息和所述目标文件摘要值验证所述目标位图文件的完整性。
本公开实施例的定向信息展示处理装置的其它内容可以参照上述实施例。
图14示意性示出了根据本公开的一实施例的定向信息展示处理装置的框图。如图14所示,本公开实施例提供的定向信息展示处理装置1400可以包括目标对象数据获取单元1410、目标对象密文生成单元1420、目标位图文件生成单元1430以及目标位图文件发送单元1440。
本公开实施例中,目标对象数据获取单元1410可以用于获取目标投放对象的目标对象数据。目标对象密文生成单元1420可以用于采用目标投放加密信息加密所述目标对象数据,生成目标对象密文。目标位图文件生成单元1430可以用于对所述目标对象密文进行处理,生成目标位图文件。目标位图文件发送单元1440可以用于发送所述目标位图文件至定向信息展示请求处理设备,以使所述定向信息展示请求处理设备对从当前终端接收的当前定向信息展示请求中的当前请求数据采用所述目标投放加密信息加密生成目标请求密文,并采用与生成所述目标位图文件的相同处理方式处理所述目标请求密文,生成当前定向信息展示特征,匹配所述目标位图文件和所述当前定向信息展示特征,根据匹配结果控制所述目标投放对象的目标定向信息在所述当前终端上的展示。
在示例性实施例中,所述目标对象密文可以包括n个元素,n为大于或等于1的正整数。其中,目标位图文件生成单元1430可以包括:目标位数组初始化单元,可以用于初始化包含m位的目标位数组中的每一位的值为第二值,m为大于1的正整数;元素散列加密单元,可以用于对所述目标对象密文中的每一个元素,分别采用k个独立的目标散列加密函数进行处理,生成每一个元素的k个目标散列值;位图文件获得单元,可以用于根据每一个元素的k个目标散列值,将所述目标位数组中对应位置的位的值设置为第一值,以生成所述目标位图文件。
在示例性实施例中,定向信息展示处理装置1400还可以包括:目标版本号接收单元,可以用于接收所述定向信息展示请求处理设备返回的所述目标位图文件对应的目标版本号;对应关系维护单元,可以用于维护所述目标投放加密信息及其目标版本号之间的对应关系;当前请求一次加密密文接收单元,可以用于接收所述定向信息展示请求处理设备发送的当前请求一次加密密文和所述目标版本号,其中所述当前请求一次加密密文是采用当前请求加密信息加密所述当前请求数据生成的;目标投放加密信息确定单元,可以用于根据所述目标投放加密信息、所述目标位图文件及其目标版本号之间的对应关系确定所述目标投放加密信息;当前请求二次加密密文生成单元,可以用于采用所述目标投放加密信息加密所述当前请求一次加密密文,生成当前请求二次加密密文;当前请求二次加密密文发送单元,可以用于向所述定向信息展示请求处理设备发送所述当前请求二次加密密文,以使所述定向信息展示请求处理设备采用与所述当前请求加密信息对应的当前请求解密信息解密所述当前请求二次加密密文,生成所述目标请求密文。
本公开实施例的定向信息展示处理装置的其它内容可以参照上述实施例。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多单元的特征和功能可以在一个单元中具体化。反之,上文描述的一个单元的特征和功能可以进一步划分为由多个单元来具体化。
下面参考图15,其示出了适于用来实现本申请实施例的电子设备的结构示意图。图15示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
参照图15,本公开实施例提供的电子设备可以包括:处理器1501、通信接口1502、存储器1503和通信总线1504。
其中处理器1501、通信接口1502和存储器1503通过通信总线1504完成相互间的通信。
可选的,通信接口1502可以为通信模块的接口,如GSM(Global System forMobile communications,全球移动通信系统)模块的接口。处理器1501用于执行程序。存储器1503用于存放程序。程序可以包括计算机程序,该计算机程序包括计算机操作指令。其中,程序中可以包括:游戏客户端的程序。
处理器1501可以是一个中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本公开实施例的一个或多个集成电路。
存储器1503可以包含高速RAM(random access memory,随机存取存储器)存储器,也可以还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
其中,程序可具体用于:获得根据目标投放对象的目标对象密文生成的目标位图文件,其中所述目标对象密文是对所述目标投放对象的目标对象数据采用目标投放加密信息生成的;获取当前终端发送的当前定向信息展示请求中的当前请求数据;获得目标请求密文,其中所述目标请求密文是对所述当前请求数据采用所述目标投放加密信息加密生成的;采用与生成所述目标位图文件的相同处理方式处理所述目标请求密文,生成当前定向信息展示特征;匹配所述目标位图文件和所述当前定向信息展示特征,根据匹配结果控制所述目标投放对象的目标定向信息在所述当前终端上的展示。
或者,程序还可具体用于:获取目标投放对象的目标对象数据;采用目标投放加密信息加密所述目标对象数据,生成目标对象密文;对所述目标对象密文进行处理,生成目标位图文件;发送所述目标位图文件至定向信息展示请求处理设备,以使所述定向信息展示请求处理设备对从当前终端接收的当前定向信息展示请求中的当前请求数据采用所述目标投放加密信息加密生成目标请求密文,并采用与生成所述目标位图文件的相同处理方式处理所述目标请求密文,生成当前定向信息展示特征,匹配所述目标位图文件和所述当前定向信息展示特征,根据匹配结果控制所述目标投放对象的目标定向信息在所述当前终端上的展示。
根据本申请的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述实施例的各种可选实现方式中提供的方法。
需要理解的是,在本公开附图中的任何元素数量均用于示例而非限制,以及任何命名都仅用于区分,而不具有任何限制含义。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (15)
1.一种定向信息展示处理方法,其特征在于,包括:
获得根据目标投放对象的目标对象密文生成的目标位图文件,其中所述目标对象密文是对所述目标投放对象的目标对象数据采用目标投放加密信息生成的;
获取当前终端发送的当前定向信息展示请求中的当前请求数据;
获得目标请求密文,其中所述目标请求密文是对所述当前请求数据采用所述目标投放加密信息加密生成的;
采用与生成所述目标位图文件的相同处理方式处理所述目标请求密文,生成当前定向信息展示特征;
匹配所述目标位图文件和所述当前定向信息展示特征,根据匹配结果控制所述目标投放对象的目标定向信息在所述当前终端上的展示。
2.根据权利要求1所述的方法,其特征在于,在获得目标投放对象的目标位图文件之后,所述方法还包括:
生成所述目标位图文件对应的目标版本号;
将所述目标版本号返回至所述目标投放对象,以使所述目标投放对象维护所述目标投放加密信息及其目标版本号之间的对应关系。
3.根据权利要求2所述的方法,其特征在于,获得目标请求密文,包括:
采用当前请求加密信息加密所述当前请求数据,生成当前请求一次加密密文;
获取所述目标版本号;
发送所述当前请求一次加密密文和所述目标版本号至所述目标投放对象,以使所述目标投放对象根据所述目标投放加密信息及其目标版本号之间的对应关系确定所述目标投放加密信息,并采用所述目标投放加密信息加密所述当前请求一次加密密文,生成并返回当前请求二次加密密文;
接收所述目标投放对象返回的所述当前请求二次加密密文;
采用与所述当前请求加密信息对应的当前请求解密信息解密所述当前请求二次加密密文,生成所述目标请求密文。
4.根据权利要求3所述的方法,其特征在于,所述当前请求加密信息包括目标非对称加密方式的当前请求加密公钥,所述当前请求解密信息包括所述目标非对称加密方式的与所述当前请求解密公钥对应的当前请求解密私钥;其中,
所述目标投放加密信息包括所述目标非对称加密方式的目标投放加密公钥。
5.根据权利要求1所述的方法,其特征在于,获得目标请求密文,包括:
接收所述目标投放对象发送的所述目标投放加密信息;
采用所述目标投放加密信息对所述当前请求数据加密,生成所述目标请求密文。
6.根据权利要求1所述的方法,其特征在于,采用与生成所述目标位图文件的相同处理方式处理所述目标请求密文,生成当前定向信息展示特征,包括:
使用k个独立的当前散列加密函数分别对所述目标请求密文进行处理,生成k个当前散列值,将所述k个当前散列值作为所述当前定向信息展示特征,k为大于1的正整数。
7.根据权利要求6所述的方法,其特征在于,匹配所述目标位图文件和所述当前定向信息展示特征,根据匹配结果控制所述目标投放对象的目标定向信息在所述当前终端上的展示,包括:
比较所述目标位图文件和所述当前定向信息展示特征,获得所述匹配结果;
若所述k个当前散列值在所述目标位图文件对应位置的位的值均为第一值,则获得的所述匹配结果为所述目标位图文件与所述当前定向信息展示特征相匹配;
若所述目标位图文件与所述k个当前散列值对应位置的位的值中存在至少一个位的值不为所述第一值,则获得的所述匹配结果为所述目标位图文件与所述当前定向信息展示特征不匹配;
获得所述目标投放对象的定向信息投放策略;
根据所述匹配结果和所述定向信息投放策略控制所述目标投放对象的目标定向信息在所述当前终端上的展示。
8.根据权利要求1至7任一项所述的方法,其特征在于,所述目标位图文件的设定位置包括所述目标位图文件的长度信息;其中,所述方法还包括:
接收所述目标投放对象发送的所述目标位图文件的目标文件摘要值;
根据所述长度信息和所述目标文件摘要值验证所述目标位图文件的完整性。
9.一种定向信息展示处理方法,其特征在于,包括:
获取目标投放对象的目标对象数据;
采用目标投放加密信息加密所述目标对象数据,生成目标对象密文;
对所述目标对象密文进行处理,生成目标位图文件;
发送所述目标位图文件至定向信息展示请求处理设备,以使所述定向信息展示请求处理设备对从当前终端接收的当前定向信息展示请求中的当前请求数据采用所述目标投放加密信息加密生成目标请求密文,并采用与生成所述目标位图文件的相同处理方式处理所述目标请求密文,生成当前定向信息展示特征,匹配所述目标位图文件和所述当前定向信息展示特征,根据匹配结果控制所述目标投放对象的目标定向信息在所述当前终端上的展示。
10.根据权利要求9所述的方法,其特征在于,所述目标对象密文包括n个元素,n为大于或等于1的正整数;其中,对所述目标对象密文进行处理,生成目标位图文件,包括:
初始化包含m位的目标位数组中的每一位的值为第二值,m为大于1的正整数;
对所述目标对象密文中的每一个元素,分别采用k个独立的目标散列加密函数进行处理,生成每一个元素的k个目标散列值;
根据每一个元素的k个目标散列值,将所述目标位数组中对应位置的位的值设置为第一值,以生成所述目标位图文件。
11.根据权利要求1所述的方法,其特征在于,还包括:
接收所述定向信息展示请求处理设备返回的所述目标位图文件对应的目标版本号;
维护所述目标投放加密信息及其目标版本号之间的对应关系;
接收所述定向信息展示请求处理设备发送的当前请求一次加密密文和所述目标版本号,其中所述当前请求一次加密密文是采用当前请求加密信息加密所述当前请求数据生成的;
根据所述目标投放加密信息及其目标版本号之间的对应关系确定所述目标投放加密信息;
采用所述目标投放加密信息加密所述当前请求一次加密密文,生成当前请求二次加密密文;
向所述定向信息展示请求处理设备发送所述当前请求二次加密密文,以使所述定向信息展示请求处理设备采用与所述当前请求加密信息对应的当前请求解密信息解密所述当前请求二次加密密文,生成所述目标请求密文。
12.一种定向信息展示处理装置,其特征在于,包括:
目标位图文件获得单元,用于获得根据目标投放对象的目标对象密文生成的目标位图文件,其中所述目标对象密文是对所述目标投放对象的目标对象数据采用目标投放加密信息生成的;
当前请求数据获取单元,用于获取当前终端发送的当前定向信息展示请求中的当前请求数据;
目标请求密文获得单元,用于获得目标请求密文,其中所述目标请求密文是对所述当前请求数据采用所述目标投放加密信息加密生成的;
当前定向信息展示特征生成单元,用于采用与生成所述目标位图文件的相同处理方式处理所述目标请求密文,生成当前定向信息展示特征;
位图展示特征匹配单元,用于匹配所述目标位图文件和所述当前定向信息展示特征,根据匹配结果控制所述目标投放对象的目标定向信息在所述当前终端上的展示。
13.一种定向信息展示处理装置,其特征在于,包括:
目标对象数据获取单元,用于获取目标投放对象的目标对象数据;
目标对象密文生成单元,用于采用目标投放加密信息加密所述目标对象数据,生成目标对象密文;
目标位图文件生成单元,用于对所述目标对象密文进行处理,生成目标位图文件;
目标位图文件发送单元,用于发送所述目标位图文件至定向信息展示请求处理设备,以使所述定向信息展示请求处理设备对从当前终端接收的当前定向信息展示请求中的当前请求数据采用所述目标投放加密信息加密生成目标请求密文,并采用与生成所述目标位图文件的相同处理方式处理所述目标请求密文,生成当前定向信息展示特征,匹配所述目标位图文件和所述当前定向信息展示特征,根据匹配结果控制所述目标投放对象的目标定向信息在所述当前终端上的展示。
14.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述程序被处理器执行时实现如权利要求1至8任一项所述的方法或者如权利要求9至11任一项所述的方法。
15.一种电子设备,其特征在于,包括:
至少一个处理器;
存储装置,配置为存储至少一个程序,当所述至少一个程序被所述至少一个处理器执行时,使得所述至少一个处理器实现如权利要求1至8任一项所述的方法或者如权利要求9至11任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011239633.XA CN112822152B (zh) | 2020-11-09 | 2020-11-09 | 定向信息展示处理方法及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011239633.XA CN112822152B (zh) | 2020-11-09 | 2020-11-09 | 定向信息展示处理方法及相关设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112822152A true CN112822152A (zh) | 2021-05-18 |
CN112822152B CN112822152B (zh) | 2023-07-04 |
Family
ID=75854299
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011239633.XA Active CN112822152B (zh) | 2020-11-09 | 2020-11-09 | 定向信息展示处理方法及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112822152B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050273592A1 (en) * | 2004-05-20 | 2005-12-08 | International Business Machines Corporation | System, method and program for protecting communication |
US20120300936A1 (en) * | 2011-05-24 | 2012-11-29 | Zeutro, Llc | Outsourcing the Decryption of Functional Encryption Ciphertexts |
CN103390012A (zh) * | 2012-09-13 | 2013-11-13 | 爱乐活(北京)科技有限公司 | 一种基于访问的展示图片生成方法和装置 |
CN107070909A (zh) * | 2017-04-01 | 2017-08-18 | 广东欧珀移动通信有限公司 | 信息发送方法、信息接收方法、装置及系统 |
CN107333261A (zh) * | 2017-06-21 | 2017-11-07 | 努比亚技术有限公司 | 加密数据的方法、存储介质和移动终端 |
CN107786504A (zh) * | 2016-08-26 | 2018-03-09 | 腾讯科技(深圳)有限公司 | Elf文件发布方法、elf文件校验方法、服务器及终端 |
CN109816452A (zh) * | 2019-01-28 | 2019-05-28 | 腾讯科技(深圳)有限公司 | 广告处理方法、装置、终端、服务器及存储介质 |
CN110378753A (zh) * | 2019-07-29 | 2019-10-25 | 秒针信息技术有限公司 | 一种广告投放策略确定方法及装置 |
CN110400164A (zh) * | 2019-05-13 | 2019-11-01 | 腾讯科技(北京)有限公司 | 数据确定方法和装置、存储介质及电子装置 |
CN110430194A (zh) * | 2019-08-06 | 2019-11-08 | 腾讯科技(深圳)有限公司 | 一种信息验证的方法、棋牌信息验证的方法及装置 |
CN111010283A (zh) * | 2019-12-20 | 2020-04-14 | 北京同邦卓益科技有限公司 | 用于生成信息的方法和装置 |
CN111523954A (zh) * | 2019-02-03 | 2020-08-11 | 阿里巴巴集团控股有限公司 | 信息处理方法、信息展示方法及装置 |
-
2020
- 2020-11-09 CN CN202011239633.XA patent/CN112822152B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050273592A1 (en) * | 2004-05-20 | 2005-12-08 | International Business Machines Corporation | System, method and program for protecting communication |
US20120300936A1 (en) * | 2011-05-24 | 2012-11-29 | Zeutro, Llc | Outsourcing the Decryption of Functional Encryption Ciphertexts |
CN103390012A (zh) * | 2012-09-13 | 2013-11-13 | 爱乐活(北京)科技有限公司 | 一种基于访问的展示图片生成方法和装置 |
CN107786504A (zh) * | 2016-08-26 | 2018-03-09 | 腾讯科技(深圳)有限公司 | Elf文件发布方法、elf文件校验方法、服务器及终端 |
CN107070909A (zh) * | 2017-04-01 | 2017-08-18 | 广东欧珀移动通信有限公司 | 信息发送方法、信息接收方法、装置及系统 |
CN107333261A (zh) * | 2017-06-21 | 2017-11-07 | 努比亚技术有限公司 | 加密数据的方法、存储介质和移动终端 |
CN109816452A (zh) * | 2019-01-28 | 2019-05-28 | 腾讯科技(深圳)有限公司 | 广告处理方法、装置、终端、服务器及存储介质 |
CN111523954A (zh) * | 2019-02-03 | 2020-08-11 | 阿里巴巴集团控股有限公司 | 信息处理方法、信息展示方法及装置 |
CN110400164A (zh) * | 2019-05-13 | 2019-11-01 | 腾讯科技(北京)有限公司 | 数据确定方法和装置、存储介质及电子装置 |
CN110378753A (zh) * | 2019-07-29 | 2019-10-25 | 秒针信息技术有限公司 | 一种广告投放策略确定方法及装置 |
CN110430194A (zh) * | 2019-08-06 | 2019-11-08 | 腾讯科技(深圳)有限公司 | 一种信息验证的方法、棋牌信息验证的方法及装置 |
CN111010283A (zh) * | 2019-12-20 | 2020-04-14 | 北京同邦卓益科技有限公司 | 用于生成信息的方法和装置 |
Non-Patent Citations (1)
Title |
---|
单佳佳;朱灿焰;: "基于位运算的图象加密技术的研究" * |
Also Published As
Publication number | Publication date |
---|---|
CN112822152B (zh) | 2023-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11218295B2 (en) | Private key decryption system and method of use | |
CN112329041B (zh) | 部署合约的方法及装置 | |
US11750591B2 (en) | Key attestation statement generation providing device anonymity | |
EP4120114A1 (en) | Data processing method and apparatus, smart device and storage medium | |
US10824763B2 (en) | Integrity of communications between blockchain networks and external data sources | |
US10601585B1 (en) | Methods and apparatus for blockchain encryption | |
US20160140335A1 (en) | Account recovery protocol | |
US8452015B2 (en) | Propagating keys from servers to clients | |
US10601590B1 (en) | Secure secrets in hardware security module for use by protected function in trusted execution environment | |
CN109729041B (zh) | 一种加密内容的发布以及获取方法及装置 | |
US10958424B1 (en) | Mechanism to allow third party to use a shared secret between two parties without revealing the secret | |
CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
CN111130798B (zh) | 一种请求鉴权方法及相关设备 | |
CN108549824A (zh) | 一种数据脱敏方法及装置 | |
JP2022545809A (ja) | 暗号鍵生成のためのセキュアな環境 | |
CN110784318B (zh) | 群密钥更新方法、装置、电子设备、存储介质及通信系统 | |
CN115022012B (zh) | 一种数据传输方法、装置、系统、设备及存储介质 | |
CN109525747B (zh) | 图片上传方法、加解密方法、装置、系统及电子设备 | |
CN112822152B (zh) | 定向信息展示处理方法及相关设备 | |
CN113452513B (zh) | 密钥分发方法、装置和系统 | |
CN112350920A (zh) | 基于区块链的即时通讯系统 | |
US20240111842A1 (en) | License authentication method and apparatus, electronic device, system, and storage medium | |
CN115714658A (zh) | 云地交互通信的加解密方法和装置 | |
Eskandarian | Strong Privacy for Communication, Browsing, and Storage | |
CN116132075A (zh) | 基于虚拟键盘的数据传输方法、装置、介质及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40044541 Country of ref document: HK |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |