CN112907268A - 归因方法、装置、设备及介质 - Google Patents
归因方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN112907268A CN112907268A CN201911227326.7A CN201911227326A CN112907268A CN 112907268 A CN112907268 A CN 112907268A CN 201911227326 A CN201911227326 A CN 201911227326A CN 112907268 A CN112907268 A CN 112907268A
- Authority
- CN
- China
- Prior art keywords
- encrypted
- identifier set
- identifier
- private key
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0241—Advertisements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0241—Advertisements
- G06Q30/0242—Determining effectiveness of advertisements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Marketing (AREA)
- Signal Processing (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Economics (AREA)
- Game Theory and Decision Science (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Mathematical Physics (AREA)
- Algebra (AREA)
- Pure & Applied Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开提供了一种归因方法,包括:对第一设备标识集合的各标识分别采用所述第一私钥加密,得到第一加密标识集合;发送所述第一加密标识集合;接收第二加密标识集合和第三加密标识集合;基于所述满足交换特性的加密算法,处理所述第二加密标识集合和所述第三加密标识集合得到第四加密标识集合;发送所述第四加密标识集合,以便于根据解密所述第四加密标识集合获得的所述共有设备标识集合进行归因。本公开还提供了一种归因装置、一种设备和一种介质。
Description
技术领域
本公开涉及计算互联网技术领域,更具体地,涉及一种归因方法、装置、设备及介质。
背景技术
移动互联网时代,计算机应用程序(Application,简称APP)推广至关重要。线上推广移动APP,不同渠道带来的留存率、安装量、作弊率等是衡量渠道的关键指标。激活归因可以明确此次激活的渠道来源。
互联网投放广告的优势在于可以做精细化定向投放,可以追溯结果。合理的归因,可以明确广告投放效果,可以做到科学的判定和回溯,以此进行投放与运营各层面的有效优化。
在苹果公司开发的移动操作系统IOS系统内,提供了广告标识符(Identifier ForAdvertising,简称IDFA)用来定义一台具有IOS系统的设备的广告标识。对于渠道主来说,为了实现精准化定向投放广告,需要获取的数据包含点击广告且激活过该APP的IDFA、点击广告但没激活的IDFA等。而对于广告主来说,点击数量和转化数量可以衡量渠道的转化效率,从而评估渠道质量。为了产生广告主和渠道主所需要的信息,势必发生广告主和渠道主之间的数据交换,使得存在信息泄露的隐患。
然而,基于实时IDFA匹配归因,由于设备每一次查看广告,广告主都能收到设备的IDFA,广告主保存了渠道主推广设备的全量IDFA。对于渠道主来说,全量的设备IDFA可能呈现出渠道广告资源的地域、行业、特定人群等特征,这些数据对于渠道主来说,是比较私密的。而且渠道主无法得知自己推广的设备中被激活的部分,从而无法进行下一步定向推广,造成广告资源的浪费。
发明内容
有鉴于此,本公开提供了一种能够保护通讯双方的私密信息且可以使得通讯双方都可以得到归因所需信息的归因方法、装置、设备及介质。
本公开的一个方面提供了一种归因方法,所述方法可以包括如下操作:对第一设备标识集合的各标识分别采用第一私钥加密,得到第一加密标识集合,其中,所述第一私钥根据满足交换特性的加密算法生成;发送所述第一加密标识集合;接收第二加密标识集合和第三加密标识集合,其中,第二加密标识集合为采用第二私钥对第二设备标识集合的各标识分别进行加密得到的,所述第二私钥根据满足所述交换特性的加密算法生成;其中,所述第三加密标识集合的每个第三加密标识,为采用所述第二私钥对所述第一加密标识集合的各标识进行加密得到的;响应于接收到所述第二加密标识集合和所述第三加密标识集合,基于所述满足交换特性的加密算法,处理所述第二加密标识集合和所述第三加密标识集合得到第四加密标识集合,其中,所述第四加密标识集合为所述第二私钥加密的共有设备标识集合;以及发送所述第四加密标识集合,以便于根据解密所述第四加密标识集合获得的所述共有设备标识集合进行归因。
根据本公开的实施例,所述第一设备标识集合包括以下至少一种:广告跟踪标识集合、互联网协议地址集合或者用户标识集合。
根据本公开的实施例,所述第一设备标识集合可以包括以下至少一种:激活应用设备的广告跟踪标识集合、激活应用设备的互联网协议地址(IP地址集合)或者激活应用设备的用户标识集合(User Agent,UA)。或者,所述第一设备标识集合包括以下至少一种:查看广告的设备的广告跟踪标识集合、查看广告的设备的IP地址集合或者查看广告的设备的用户标识集合,所述第一服务端和所述第二服务端相配合。
根据本公开的实施例,所述满足交换特性的加密算法可以为满足交互特性的各种加密算法,包括但不限于椭圆曲线加密算法。
根据本公开的实施例,所述响应于接收到所述第二加密标识集合和所述第三加密标识集合,基于所述满足交换特性的加密算法,处理所述第二加密标识集合和所述第三加密标识集合得到第四加密标识集合可以包括如下操作:首先,接收第二加密标识集合和第三加密标识集合,然后,利用第一私钥对所述第三加密标识集合进行加密,得到第五加密标识集合,接着,利用所述第二加密标识集合和所述第五加密标识集合基于所述满足交换特性的加密算法得到第六加密标识集合,其中,所述第六加密标识集合为所述第一私钥和所述第二私钥加密的共有设备标识集合,以及利用所述第一私钥对所述第六加密标识集合进行解密,得到所述第四加密标识集合。
根据本公开的实施例,所述方法还可以包括如下操作:在得到所述共有设备标识集合之后,根据所述共有设备标识和预设的作弊设备信息进行作弊分析,其中,所述作弊设备信息通过激活应用设备反作弊分析得到。
根据本公开的实施例,所述激活应用设备反作弊分析可以包括如下操作:首先,根据激活应用设备的硬件特征分析所述激活应用设备是否作弊,然后,将作弊的激活应用设备存储至作弊设备数据库中,相对应地,所述根据所述共有设备标识和预设的作弊设备信息进行作弊分析可以包括如下操作:首先,根据所述共有设备标识和所述作弊设备数据库确定所述共有设备标识对应的渠道是否作弊,如果是,则给所述共有设备标识对应的渠道累计作弊次数,然后,根据渠道的作弊次数和渠道的广告查看次数评估渠道质量。
本公开的另一个方面提供了一种归因方法,该方法可以包括如下操作:首先,获取第一加密标识集合,其中,所述第一加密标识集合为利用第一私钥对第一设备标识集合的各第一设备标识进行加密得到的加密标识集合,然后,对所述第一加密标识集合的各标识分别采用第二私钥加密,得到第二加密标识集合,以及对第二设备标识集合的各标识分别采用第二私钥加密,得到第三加密标识集合;其中,所述第一私钥根据满足交换特性的加密算法生成,所述第二私钥根据满足交换特性的加密算法生成。然后,发送所述第二加密标识集合和所述第三加密标识集合。接着,接收第四加密标识集合,其中,所述第四加密标识集合为所述第二私钥加密的共有设备标识集合。然后,响应于接收到所述第四加密标识集合,利用所述第二私钥对所述第四加密标识集合进行解密,得到所述共有设备标识集合,以便于根据所述共有设备标识集合进行归因。这样就可以获取共有设备标识相关信息,以便于进行数据分析。
根据本公开的实施例,所述第二设备标识集合包括以下至少一种:广告跟踪标识集合、IP地址集合或者用户标识集合。这样使得该归因方法可以适用于IOS操作系统和/或Android操作系统。
根据本公开的实施例,所述第二设备标识集合包括以下至少一种:查看广告的设备的广告跟踪标识集合、查看广告的设备的IP地址集合或者查看广告的设备的用户标识集合,或者,所述第二设备标识集合包括以下至少一种:激活应用设备的广告跟踪标识集合、激活应用设备的IP地址集合或者激活应用设备的用户标识集合。
根据本公开的实施例,所述满足交换特性的加密算法为椭圆曲线加密算法。
根据本公开的实施例,所述方法还可以包括如下操作:在得到所述共有设备标识集合之后,根据所述共有设备标识和预设的作弊设备信息进行作弊分析,其中,所述作弊设备信息通过激活应用设备反作弊分析得到。
本公开的另一个方面提供了一种归因装置,包括第一加密模块、第一发送模块、第一接收模块、交换模块和第二发送模块,其中,所述第一加密模块用于对第一设备标识集合的各标识分别采用第一私钥加密,得到第一加密标识集合,其中,所述第一私钥根据满足交换特性的加密算法生成。所述第一发送模块用于发送所述第一加密标识集合。所述第一接收模块用于接收第二加密标识集合和第三加密标识集合,其中,第二加密标识集合为对第二设备标识集合的各标识分别采用第二私钥进行加密得到的,所述第三加密标识集合为对所述第一加密标识集合的各第一加密标识分别采用所述第二私钥进行加密得到的,所述第二私钥根据满足所述交换特性的加密算法生成。所述交换模块用于响应于接收到所述第二加密标识集合和所述第三加密标识集合,基于所述满足交换特性的加密算法,处理所述第二加密标识集合和所述第三加密标识集合得到第四加密标识集合,其中,所述第四加密标识集合为所述第二私钥加密的共有设备标识集合。所述第二发送模块用于发送所述第四加密标识集合,以便于根据解密所述第四加密标识集合获得的所述共有设备标识集合进行归因。
根据本公开的实施例,所述第一设备标识集合包括以下至少一种:激活应用设备的广告跟踪标识集合、激活应用设备的IP地址集合或者激活应用设备的用户标识集合。或者,所述第一设备标识集合包括以下至少一种:查看广告的设备的广告跟踪标识集合、查看广告的设备的IP地址集合或者查看广告的设备的用户标识集合。
根据本公开的实施例,所述交换模块可以包括接收单元、加密单元、交换单元和解密单元,其中,所述接收单元用于接收第二加密标识集合和第三加密标识集合,所述加密单元用于利用第一私钥对所述第三加密标识集合进行加密,得到第五加密标识集合,所述交换单元用于利用所述第二加密标识集合和所述第五加密标识集合基于所述满足交换特性的加密算法得到第六加密标识集合,其中,所述第六加密标识集合为所述第一私钥和所述第二私钥加密的所述共有设备标识集合,所述解密单元用于利用所述第一私钥对所述第六加密标识集合进行解密,得到所述第四加密标识集合。
根据本公开的实施例,所述归因装置还可以包括第一作弊分析模块,所述第一作弊分析模块用于在得到所述共有设备标识集合之后,根据所述共有设备标识和预设的作弊设备信息进行作弊分析,其中,所述作弊设备信息通过激活应用设备反作弊分析得到。
根据本公开的实施例,所述第一作弊分析模块可以包括作弊分析单元、存储单元、作弊确定单元、累计单元和评估单元,其中,所述作弊分析单元用于根据激活应用设备的硬件特征分析所述激活应用设备是否作弊,所述存储单元用于将作弊的激活应用设备存储至作弊设备数据库中,所述作弊确定单元用于根据所述共有设备标识和所述作弊设备数据库确定所述共有设备标识对应的渠道是否作弊,所述累计单元用于如果是,则给所述共有设备标识对应的渠道累计作弊次数,所述评估单元用于根据渠道的作弊次数和渠道的广告查看次数评估渠道质量。
本公开的另一个方面提供了一种归因装置,可以包括第一获取模块、第二加密模块、第三发送模块、第二接收模块和第一解密模块,其中,所述第一获取模块用于获取第一加密标识集合,其中,所述第一加密标识集合为利用第一私钥对第一设备标识集合的各标识进行加密得到的加密标识集合。所述第二加密模块用于对所述第一加密标识集合的各标识分别采用第二私钥加密,得到第二加密标识集合,以及对第二设备标识集合的各标识分别采用第二私钥加密,得到第三加密标识集合;其中,所述第一私钥根据满足交换特性的加密算法生成,所述第二私钥根据满足交换特性的加密算法生成。所述第三发送模块用于发送所述第二加密标识集合和所述第三加密标识集合。所述第二接收模块用于接收第四加密标识集合,其中,所述第四加密标识集合为所述第二私钥加密的共有设备标识集合,所述共有设备标识集合为所述第一设备标识集合和所述第二设备标识集合的交集。所述第一解密模块用于响应于接收到第四加密标识集合,利用所述第二私钥对所述第四加密标识集合进行解密,得到所述共有设备标识集合,以便于根据所述共有设备标识集合进行归因。
本公开的另一个方面提供了一种设备,可以包括一个或多个处理器,以及存储装置,其中,所述存储装置用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,实现如上所述的方法。
本公开的另一方面提供了一种非易失性存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
根据本公开的实施例,可以至少部分地解决现有技术中为了产生通讯双方所需要的信息,势必发生通讯双方之间的数据交换,使得存在信息泄露的隐患问题,并因此可以实现能够保护通讯双方的私密信息,以及通讯双方都可以得到共有设备标识相关信息的技术效果。
根据本公开的实施例,广告主可以通过渠道主提供的加密的广告被查看的IDFA,进行精准的渠道归因。渠道主可以获取广告被查看的转化数据,制定下一步广告投放策略,提高广告流量的转换效率。
根据本公开的实施例,所述第一设备标识集合和所述第二设备标识集合可以包括以下至少一种:广告跟踪标识集合、IP地址集合或者用户标识集合,这样可以适用于各种操作系统,如苹果的IOS操作系统和谷歌的Android操作系统。
根据本公开的实施例,所述第一设备标识集合包括以下至少一种:激活应用设备的广告跟踪标识集合、激活应用设备的IP地址集合或者激活应用设备的用户标识集合,这样可以得到激活应用设备的身份信息,或者,所述第一设备标识集合包括以下至少一种:查看广告的设备的广告跟踪标识集合、查看广告的设备的IP地址集合或者查看广告的设备的用户标识集合,这样可以得到查看广告的设备的身份信息。
根据本公开的实施例,在接收第二加密标识集合和第三加密标识集合之后,可以利用第一私钥对所述第三加密标识集合进行加密,得到第五加密标识集合,这样使得加密的第一设备标识集合和加密的第二设备标识集合满足交换的特性,即所述第二加密标识集合和所述第五加密标识集合满足交换的特性,进而可以得到满足交换的特性的加密的共有设备标识集合,即第六加密标识集合,然后利用自身存储的第一私钥对所述第六加密标识集合进行解密,得到所述第四加密标识集合,以便于对第四加密标识集合进行解密,得到不加密的共有设备标识集合,由于共有设备标识集合是双方都存储有的设备标识集合,至少部分避免了信息泄露的问题。
根据本公开的实施例,还可以在得到共有设备标识集合之后,确定该共有设备标识是否存在作弊记录,如果是,则可以进行记录,以便于进行作弊分析,其中,是否存在作弊记录可以根据激活应用设备的硬件特征分析所述激活应用设备是否作弊,并将作弊的共有设备标识构建作弊设备数据库,以便于进行作弊分析。
根据本公开的实施例,由于共有设备标识需要经过双方的加密和解密共同参与的过程才能得到,因此,通讯双方都无法得到对方全部的设备标识,而只能得到双方的共有设备标识,此外,通讯双方可以得到共有设备标识,使得双方都可以根据共有设备标识进行所需的分析,如关于设备标识归因等。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1A示意性示出了现有技术的归因方法的数据流图;
图1B示意性示出了根据本公开实施例的可以应用归因方法的示例性系统架构;
图1C示意性示出了根据本公开实施例的客户端的广告应用和渠道应用的示意图;
图2A示意性示出了根据本公开实施例的归因方法的流程图;
图2B示意性示出了根据本公开实施例的基于所述满足交换特性的加密算法得到第四加密标识集合的流程图;
图2C示意性示出了根据本公开另一实施例的归因方法的流程图;
图2D示意性示出了根据本公开实施例的进行作弊分析的流程图;
图3A示意性示出了根据本公开另一实施例的归因方法的流程图;
图3B示意性示出了根据本公开另一实施例的归因方法的流程图;
图3C示意性示出了根据本公开实施例的归因方法的数据流图;
图4A示意性示出了根据本公开实施例的归因装置的框图;
图4B示意性示出了根据本公开实施例的第一作弊分析模块的框图;
图4C示意性示出了根据本公开另一实施例的归因装置的框图;以及
图5示意性示出了根据本公开实施例的适于实现归因的设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。本领域技术人员还应理解,实质上任意表示两个或更多可选项目的转折连词和/或短语,无论是在说明书、权利要求书还是附图中,都应被理解为给出了包括这些项目之一、这些项目任一方、或两个项目的可能性。例如,短语“A或B”应当被理解为包括“A”或“B”、或“A和B”的可能性。
现有技术中,在Android系统中,通过分发不同的渠道包来区分渠道。而在IOS系统中,用户点击APP的广告统一跳转到应用商店(APP STORE),这就导致激活归因成了难题。针对渠道归因的方案主要有以下两种。
图1A示意性示出了现有技术的归因方法的数据流图。
第一种是实时IDFA匹配归因,如图1A所示。客户端在查看广告内容(如点击广告的“进入”、“查看”等图标)之后,发送广告点击消息给广告主的广告服务端。广告服务端接收到广告点击消息,将IDFA、渠道信息落入数据库中。当此设备激活消息到来时,根据IDFA到数据库中匹配广告点击消息,将最近一次广告点击消息的渠道信息反馈给广告服务端,广告服务端对此次激活进行渠道归因。
采用实时IDFA匹配归因时,由于客户端设备的每一次广告查看,广告服务端都能收到设备的IDFA,广告服务端保存了渠道主的渠道服务端推广设备的全量IDFA。对于渠道主来说,全量的设备IDFA可能呈现出渠道广告资源的地域、行业、特定人群等特征,这些数据对于渠道主来说,是比较私密的。而且渠道主无法得知自己推广的设备中被激活的部分,从而无法进行下一步定向推广,造成广告资源的浪费。
第二种是IP地址和UA(User Agent,简称UA)的匹配归因。与上述实时的IDFA匹配类似,将IP和UA上报广告主,根据IP和UA进行匹配来归因渠道激活。
采用IP加UA的匹配归因时,这种方案可以比较妥善地保护好渠道主的推广数据,但是匹配的精确度不够高。这是由于同一个IP下可以存在大量的用户,而且IP容易伪造,此为,UA的区分度并不高,同一个UA下可能存在大量的用户,导致无法进行精准的广告归因。
本公开的实施例提供了一种归因方法、归因系统、设备及介质。该归因方法包括通讯双方加密过程和通讯双方解密过程,通过通讯双方加密过程和解密过程的配合来使得通讯双方只能得到双方的共有设备标识,而无法得到通讯对方的不共有设备标识以至少部分避免信息泄露,进而可以根据共有设备标识进行所需的分析。
图1B示意性示出了根据本公开实施例的可以应用归因方法的示例性系统架构100。需要注意的是,图1B所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1B所示,根据该实施例的系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送信息等。终端设备101、102、103上可以显示广告商经由渠道商推送的各种应用广告,以及用于下载、查看和安装有各种通讯客户端应用,在查看广告、下载应用和激活应用时会和服务器105进行通讯,上述通讯客户端应用包括但不限于购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持广告浏览、应用下载、应用激活的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户终端设备101、102、103提供渠道服务的服务器、对用户终端设备101、102、103推送广告的服务器、对用户利用终端设备101、102、103所使用的应用提供支持的后台管理服务器(仅为示例)。服务器可以对接收到的用户请求等数据进行分析、存储等处理,并可以将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的归因方法一般可以由服务器105执行。相应地,本公开实施例所提供的归因装置一般可以设置于服务器105中。本公开实施例所提供的归因方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的归因装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。
应该理解,图1B中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图1C示意性示出了根据本公开实施例的客户端的广告应用和渠道应用的示意图。如图1C所示,以智能手机为例进行说明,客户端的操作界面上可以存在多种应用,而各种应用可以同时兼具广告主的应用和渠道主的应用的作用,例如,广告可以为京东的关于京东商城或京东商城中的销售品的广告、腾讯的各种应用的推广广告等,同时,这些广告主也可以为渠道主,例如,各广告主推出的应用商城等、腾讯的微信朋友圈、腾讯社交广告渠道、爱奇艺视频、今日头条、UC浏览器等。
以下结合图2A至图3C对本公开实施例的归因方法进行说明。
图2A示意性示出了根据本公开实施例的归因方法的流程图。该归因方法可以应用于第一设备,所述第一设备具有利用满足交换特性的加密算法生成的第一公私钥对,其中,该第一公私钥对中的第一私钥可以存储在第一设备中。
如图2A所示,该方法包括操作S201~操作S205。
在操作S201,对第一设备标识集合的各标识分别采用所述第一私钥加密,得到第一加密标识集合,其中,所述第一私钥根据满足交换特性的加密算法生成。
在本实施例中,满足交换特性的加密算法可以为如椭圆曲线加密算法(EllipticCurves Cryptography,简称ECC)等满足交换特性的加密算法,上述满足交换特性的加密算法进行示例性说明:需要传输的信息记为A,首先,采用第一私钥Key1对信息A进行加密记为Key1(A),再次采用第二私钥Key2对Key1(A)进行加密记为Key2(Key1(A));如果首先采用第二私钥Key2对信息A进行加密记为Key2(A),再次采用第一私钥Key1对Key2(A)进行加密记为Key1(Key2(A))。此时,Key2(Key1(A))和Key1(Key2(A))满足交换的特性,即Key2(Key1(A))=Key1(Key2(A))。
具体地,所述第一设备标识集合中可以包括一个或多个设备标识,例如存储的历史激活应用设备的设备标识等。所述第一设备标识集合可以包括以下至少一种:IDFA、IP地址集合或者用户标识集合UA。其中,UA是一个特殊字符串头,使得服务器能够识别用户使用的操作系统及版本、浏览器及版本等信息。例来说,对于IOS操作系统发送的查看广告指令、下载应用指令、激活应用指令等,可以由客户端给服务器发送包括IDFA信息、IP地址集合或者UA中的一种或多种信息等以便于服务器记录查看广告、下载应用或者激活应用的设备身份信息;对于Android操作系统发送的查看广告指令、下载应用指令、激活应用指令等,可以由客户端给服务器发送包括IP地址集合或者UA中的一种或多种信息,以便于服务器记录查看广告、下载应用或者激活应用的设备身份信息。
在一个具体实施例中,所述第一设备可以为广告服务端,相应地,所述第一设备标识集合包括以下至少一种:激活应用设备的广告跟踪标识集合、激活应用设备的IP地址集合或者激活应用设备的用户标识集合。此外,所述第一设备还可以为渠道服务端,相应地,所述第一设备标识集合包括以下至少一种:查看广告的设备的广告跟踪标识集合、查看广告的设备的IP地址集合或者查看广告的设备的用户标识集合。
以下以所述第一设备为广告服务端为例进行说明。广告服务端随机生成ECC加密算法的私钥,保存在本地。加密历史所有的激活设备IDFA,如上一天所有的激活设备记为Active_IDFA,加密后的Active_IDFA记为Ad(Active_IDFA)。
然后,在操作S202,向第二设备发送所述第一加密标识集合。
接着,在操作S203,接收所述第二设备发送的第二加密标识集合和第三加密标识集合,其中,第二加密标识集合由所述第二设备对第二设备标识集合的各标识分别采用第二私钥进行加密得到的,所述第三加密标识集合由所述第二设备对所述第一加密标识集合的各第一加密标识分别采用所述第二私钥进行加密得到的,所述第二私钥根据满足所述交换特性的加密算法生成。具体地,所述第三加密标识集合的每个第三加密标识,为所述第二设备采用所述第二私钥对所述第一加密标识集合的各标识进行加密得到的。
然后,在操作S204,响应于接收到所述第二加密标识集合和所述第三加密标识集合,基于所述满足交换特性的加密算法,处理所述第二加密标识集合和所述第三加密标识集合得到第四加密标识集合,其中,所述第四加密标识集合为所述第二私钥加密的共有设备标识集合,所述共有设备标识集合为所述第一设备标识集合和所述第二设备标识集合的交集。
在本实施例中,所述第二加密标识集合和所述第三加密标识集合分别为所述第二设备利用第二私钥分别对所述第一加密标识集合的各第一加密标识和第二设备标识集合的各第二设备标识进行加密得到的标识集合,所述第一设备标识集合和所述第二设备标识集合中具有共有设备标识或者不具有共有设备标识,所述共有设备标识为所述第一设备标识集合和所述第二设备标识集合中共同具有的设备标识,所述第四加密标识集合为所述第二私钥加密的共有设备标识集合。其中,第二设备和第一设备可以不是同一台设备,也可以是同一台设备,但是分别给广告主和渠道主提供不同的服务。第二私钥也可以是基于满足交换特性的加密算法生成的私钥。第二设备标识集合中可以包括一个或多个设备标识,例如存储的历史查看广告设备的设备标识等。所述第一设备标识集合和所述第二设备标识集合之间可以存在相同的设备标识,也可以不存在相同的设备标识,当存在相同的设备标识时,即表明通讯双方之间都获取相同的设备标识时发生信息泄露的概率较小,即不相同的设备标识不会被通讯对方获取,可以保护这些私密信息。
在一个具体实施例中,以所述第一设备为广告服务端,第二设备为渠道服务端为例进行说明。渠道服务端将第二加密标识,如Un(Ad(Active_IDFA))以及将第三加密标识,如Un(Click_IDFA)发送给广告服务端,其中,Click_IDFA为渠道推送的广告被查看的设备的设备身份信息,其被存储在渠道服务器中。其中,Active_IDFA和Click_IDFA都被通讯对方的私钥加密,因此,通讯双方无法得知对方加密的信息,这样至少部分避免了信息泄露。由于Un(Ad(Active_IDFA))和Un(Click_IDFA)的加密方式不同,不满足交换的特性,为了得到满足交换的特性的设备身份信息,利用第一私钥对Un(Click_IDFA)进行加密得到Ad(Un(Click_IDFA))。此时,如果具有共有设备标识,即至少部分Active_IDFA和Click_IDFA相同,则对应的Un(Ad(Active_IDFA))和Ad(Un(Click_IDFA))满足交换的特性,将相同的Active_IDFA和Click_IDFA记为Conv_IDFA,则可以得到转换的Ad(Un(Conv_IDFA))或者Un(Ad(Conv_IDFA))。这样就获得了加密的通讯双方共有的设备身份信息(即加密的共有设备标识)。
在操作S205,向第二设备发送所述第四加密标识集合,以便于根据所述第二设备解密所述第四加密标识集合获得的所述共有设备标识集合进行归因。
在本实施例中,在得到加密的共有设备标识集合之后,通讯双方相互配合对加密的共有设备标识集合进行解密即可得到共有设备标识集合,使得通讯双方都可以得到共有设备标识以便于进行共有设备标识归因或者精准推广。此外,因为得到了加密的共有设备标识,因此,可以使得通讯对方无法得到不共有设备标识,增加了隐私信息的安全度。
例如,由第二设备对第四加密标识集合进行解密,得到共有设备标识集合,并进行归因。又例如,第一设备需要进行进行归因时,可以向第二设备发送共有设备标识集合请求,并接收来自第二设备的共有标识集合,然后进行归因分析等。
本公开提供的归因方法,由于渠道服务端只能够获取得到广告服务端加密的设备标识,如激活设备标识数据,广告服务端也只能获取得到渠道服务端加密的设备标识,如广告被查看的设备标识数据。然后双方分别加密一次,进行匹配得到双方共有设备标识,广告主可以明确地做激活的渠道归因。
图2B示意性示出了根据本公开实施例的基于所述满足交换特性的加密算法得到第四加密标识的流程图。
如图2B所示,基于所述满足交换特性的加密算法得到第四加密标识可以包括操作S2021~操作S2024。
在操作S2021中,接收第二设备发送的第二加密标识集合和第三加密标识集合。其中,所述第二加密标识集合和所述第三加密标识集合分别为所述第二设备利用第二私钥分别对所述第一加密标识集合的各第一加密标识和第二设备标识集合的各第二设备标识进行加密得到的标识集合,所述第一设备标识集合中包括共有设备标识和/或不共有设备标识,所述第二设备标识集合中包括共有设备标识和/或不共有设备标识,所述共有设备标识为第一设备标识集合和第二设备标识集合中共同具有的设备标识,所述不共有设备标识为第一设备标识集合和第二设备标识集合中的其余设备标识,也就是说,第一设备标识集合与第二设备标识集合中可以包括相同的设备标识,也可以不包含相同的设备标识,所述第四加密标识集合为所述第二私钥加密的共有设备标识集合。
在操作S2022中,利用第一私钥对所述第三加密标识集合进行加密,得到第五加密标识集合。
在本实施例中,利用第一私钥对所述第三加密标识集合进行加密使得第二设备标识集合中的各第二设备标识的加密方式与第一设备标识的加密方式满足交换的特性。
如上所述,由于第二加密标识,如Un(Ad(Active_IDFA))和第三加密标识,如Un(Click_IDFA)的加密方式不同,不满足交换的特性,为了得到共同具有的设备身份信息,利用第一私钥对Un(Click_IDFA)进行加密得到Ad(Un(Click_IDFA))。
在操作S2023中,利用所述第二加密标识集合和所述第五加密标识集合基于所述满足交换特性的加密算法得到第六加密标识集合,其中,所述第六加密标识集合为所述第一私钥和所述第二私钥加密的所述共有设备标识集合。
在得到Ad(Un(Click_IDFA))之后,如果Active_IDFA和Click_IDFA相同,则Un(Ad(Active_IDFA))和Ad(Un(Click_IDFA))满足交换的特性,将相同的Active_IDFA和Click_IDFA记为Conv_IDFA,则可以得到转换的Ad(Un(Conv_IDFA))或者Un(Ad(Conv_IDFA))。
在操作S2024中,利用所述第一私钥对所述第六加密标识集合进行解密,得到所述第四加密标识集合。
由于第一设备中存储有第一私钥,因此,为了减少数据交换次数,可以将Ad(Un(Conv_IDFA))作为第六加密标识集合,这样就可以利用第一私钥对Ad(Un(Conv_IDFA))进行解密,得到Un(Conv_IDFA)。
本公开提供的基于所述满足交换特性的加密算法得到第四加密标识集合的方法,可以通过对设备标识进行双向加密使其满足交换的特性的加密方式,如果设备标识为共有设备标识,则可以高效地根据交换的特性得到加密的共有设备标识。
图2C示意性示出了根据本公开另一实施例的归因方法的流程图。
如图2C所示,该归因方法还可以包括操作S206。
在操作S206中,如果所述第一设备为广告服务端,则在得到所述共有设备标识集合之后,根据共有设备标识和预设的作弊设备信息进行作弊分析,其中,所述作弊设备信息通过激活应用设备反作弊分析得到。
在本实施例中,由于渠道主为了提高自身的业绩,例如,提升广告的被查看数量等,可能存在作弊的情况,因此,广告服务端需要对共有设备标识进行作弊分析。具体地,可以根据预先构建的作弊设备信息,如作弊设备数据库进行作弊分析。例如,如果得到的共有设备标识落入作弊设备数据库中,则表明该共有设备标识对应的渠道存在作弊行为,进行记录,然后根据记录的数据分析各渠道的质量,例如根据作弊比率等分析各渠道的质量。
其中,作弊设备信息可以根据激活应用设备的硬件特征、用户的留存曲线、最新操作系统的比率、无线局域网络连网的比率等进行分析,例如,用户的留存曲线的线型和常规的用户留存曲线的线型不符,低端激活应用设备的占比过高(如根据设备的中央处理单器(CPU)型号、内存等硬件特征进行判断),激活应用设备频繁重置IDFA,激活应用设备的未更新操作系统的占比过高、移动终端(如智能手机)使用无线局域网络连网的用时占比远高于常规的用时占比等,可以根据上述情况分析激活应用设备是否为作弊设备,进而构建作弊设备数据库。
图2D示意性示出了根据本公开实施例的进行作弊分析的流程图。
如图2D所示,进行作弊分析可以包括操作S2041~操作S2045。
在操作S2041中,根据激活应用设备的硬件特征分析所述激活应用设备是否作弊。根据实际统计分析的结果,激活应用设备的硬件特征与激活应用设备是否作弊的相关性更高,因此,根据激活应用设备的硬件特征分析所述激活应用设备是否作弊的结果更加准确。
在操作S2042中,将作弊的激活应用设备存储至作弊设备数据库中。例如,将作弊设备的IDFA存储到作弊设备的历史库中。
在操作S2043中,根据所述共有设备标识和所述作弊设备数据库确定所述共有设备标识对应的渠道是否作弊。例如,利用所述共有设备标识在所述作弊设备数据库中进行匹配,来判断该共有设备标识是否存在作弊嫌疑。
在操作S2044中,如果是,则给所述共有设备标识对应的渠道累计作弊次数。
在操作S2045中,根据渠道的作弊次数和渠道的广告查看次数评估渠道质量。例如,将渠道的作弊次数除以渠道的广告查看次数得到渠道的作弊率,进而根据作弊率判断渠道质量。当然,除了渠道的作弊率之外还可以根据其它指标来分析渠道的质量,在此不做限定。
在一个具体实施例中,首先,系统根据激活设备的硬件特征分析设备是否作弊,如果作弊,将作弊设备的IDFA存储到作弊设备的历史库中。然后,提取转化为激活的IDFA,即Conv_IDFA,查询作弊设备的历史库,如果转化为激活的IDFA落在作弊设备的历史库内,则当前Conv_IDFA被判定为作弊。接着,可以根据上述查找得到每个渠道的作弊量,除以渠道的广告被查看的总数,可以得知每个渠道的作弊率,从而评估渠道质量。
图3A示意性示出了根据本公开另一实施例的归因方法的流程图。
如图3A所示,本公开提供了一种归因方法,第二设备具有利用满足交换特性的加密算法生成的第二公私钥对,其中,第二公私钥对中的第二私钥可以存储在第二设备中。所示归因方法可以包括操作S301~操作S305。
首先,在操作S301中,获取第一设备生成的第一加密标识集合,其中,所述第一加密标识集合为第一设备利用第一私钥对第一设备标识集合的各标识进行加密得到的加密标识集合。其中,关于第一设备生成的第一加密标识集合的过程可以参考上述相关内容,在此不再详述。
然后,在操作S302中,对所述第一加密标识集合的各标识分别采用第二私钥加密,得到第二加密标识集合,以及对第二设备标识集合的各标识分别采用第二私钥加密,得到第三加密标识集合;其中,所述第一私钥根据满足交换特性的加密算法生成,所述第二私钥根据满足交换特性的加密算法生成。
具体地,所述第二设备标识集合可以包括以下至少一种:广告跟踪标识集合、IP地址集合或者用户标识集合。
接着,在操作S303中,向所述第一设备发送所述第二加密标识集合和所述第三加密标识集合。
然后,在操作S304中,接收来自所述第一设备的第四加密标识集合,其中,所述第四加密标识集合为所述第二私钥加密的共有设备标识集合,所述共有设备标识集合为所述第一设备标识集合和所述第二设备标识集合的交集。
接着,在操作S305中,响应于接收到所述第一设备发送的第四加密标识集合,利用所述第二私钥对所述第四加密标识集合进行解密,得到所述共有设备标识集合,以便于根据所述共有设备标识集合进行归因。相关内容可以参考如上所述的内容,在此不再详述。
需要说明的是,当第一设备为广告服务端时,所述第二设备为渠道服务端,所述第二设备标识集合可以包括以下至少一种:查看广告的设备的广告跟踪标识集合、查看广告的设备的IP地址集合或者查看广告的设备的用户标识集合。
当第一设备为渠道服务端时,所述第二设备为广告服务端,所述第二设备标识集合可以包括以下至少一种:激活应用设备的广告跟踪标识集合、激活应用设备的IP地址集合或者激活应用设备的用户标识集合。
优选地,所述满足交换特性的加密算法包括ECC加密算法。
相应地,本公开还提供了一种归因系统,包括第一设备和第二设备。
图3B示意性示出了根据本公开实施例的归因方法的数据流图。如图3B所示,当第一设备为广告服务端,第二设备为渠道服务端时,数据流向如下所示。
在一个具体实施例中,首先,广告服务端随机生成ECC加密算法的私钥,保存在本地。加密历史信息,如昨日每个激活设备IDFA,记为Ad(Active_IDFA)。
然后,渠道服务端拉取广告服务端的Ad(Active_IDFA)。
接着,渠道服务端随机生成ECC加密算法的私钥,保存在渠道服务端本地。加密Ad(Active_IDFA),记为Un(Ad(Active_IDFA)。
然后,渠道服务端加密渠道的每个广告被查看的IDFA,记为Un(Click_IDFA)。
接着,渠道服务端将Un(Click_IDFA)和Un(Ad(Active_IDFA)推送给广告服务端。
然后,广告服务端获得Un(Click_IDFA)后,根据广告服务端的私钥再次加密成Ad(Un(Click_IDFA))。
接着,广告服务端利用ECC椭圆算法满足交换的特性,即:
Un(Ad(Active_IDFA))=Ad(Un(Active_IDFA)),广告服务端匹配Un(Ad(Active_IDFA))和Ad(Un(Click_IDFA)),这样可以得到转换的Ad(Un(Conv_IDFA)。Conv_IDFA表示的意思为既查看了渠道的广告,且转换为激活的IDFA。
然后,广告服务端利用本地存储的私钥解密Ad(Un(Conv_IDFA)),得到Un(Conv_IDFA)。
接着,渠道服务端拉取Un(Conv_IDFA)。
然后,渠道服务端解密Un(Conv_IDFA),得到明文Conv_IDFA。
接着,渠道服务端将明文的Conv_IDFA推送给广告服务端。
然后,广告服务端获取得到的Conv_IDFA,与其他渠道的Conv_IDFA比较广告被查看的时间,根据广告被查看的时间,归因所属的渠道。
在另一个具体实施例中,首先,渠道服务端随机生成ECC加密算法的私钥,保存在本地。加密历史信息,如昨日每个广告被查看的IDFA,记为Un(Click_IDFA)。
然后,广告服务端拉取渠道服务端的Un(Click_IDFA)。
接着,广告服务端随机生成ECC加密算法的私钥,保存在广告服务端本地。加密Un(Click_IDFA),记为Ad(Un(Click_IDFA))。
然后,广告服务端加密激活设备IDFA,记为Ad(Active_IDFA)。
接着,广告服务端将Ad(Active_IDFA)和Ad(Un(Click_IDFA))推送给渠道服务端。
然后,渠道服务端获得Ad(Active_IDFA)后,利用渠道服务端的私钥再次加密成Un(Ad(Active_IDFA))。
接着,渠道服务端利用ECC椭圆算法满足交换的特性,即:
Un(Ad(Active_IDFA))=Ad(Un(Active_IDFA)),渠道服务端匹配Un(Ad(Active_IDFA)和Ad(Un(Click_IDFA)),这样可以得到转换的Un(Ad(Conv_IDFA)。Conv_IDFA表示的意思为既查看了渠道的广告,且转换为激活的IDFA。
然后,渠道服务端利用本地存储的私钥解密Un(Ad(Conv_IDFA),得到Ad(Conv_IDFA)。
接着,广告服务端拉取Ad(Conv_IDFA)。
然后,广告服务端解密Ad(Conv_IDFA),得到明文Conv_IDFA。
接着,广告服务将得到的Conv_IDFA与其他渠道的Conv_IDFA比较广告被查看的时间,根据广告被查看的时间,归因所属的渠道。
图3C示意性示出了根据本公开另一实施例的归因方法的流程图。
如图3C所示,所述归因方法还可以包括操作S306。在操作S306中,如果所述第二设备为广告服务端,则在得到所述共有设备标识集合之后,根据所述共有设备标识和预设的作弊设备信息进行作弊分析,其中,所述作弊设备信息通过激活应用设备反作弊分析得到。具体地,进行反作弊分析的方法如上所述,在此不再详述。
图4A示意性示出了根据本公开实施例的归因装置的框图。
如图4A所示,归因装置400可以包括第一加密模块410、第一发送模块420、第一接收模块430、交换模块440和第二发送模块450。
其中,所述第一加密模块410用于对第一设备标识集合的各标识分别采用第一私钥加密,得到第一加密标识集合,其中,所述第一私钥根据满足交换特性的加密算法生成。
所述第一发送模块420用于向第二设备发送所述第一加密标识集合。
所述第一接收模块430用于接收所述第二设备发送的第二加密标识集合和第三加密标识集合,其中,第二加密标识集合由所述第二设备对第二设备标识集合的各标识分别采用第二私钥进行加密得到的,所述第三加密标识集合由所述第二设备对所述第一加密标识集合的各第一加密标识分别采用所述第二私钥进行加密得到的,所述第二私钥根据满足所述交换特性的加密算法生成。
所述交换模块440用于响应于接收到所述第二加密标识集合和所述第三加密标识集合,基于所述满足交换特性的加密算法,处理所述第二加密标识集合和所述第三加密标识集合得到第四加密标识集合,其中,所述第四加密标识集合为所述第二私钥加密的共有设备标识集合,所述共有设备标识集合为所述第一设备标识集合和所述第二设备标识集合的交集。
所述第二发送模块450用于向第二设备发送所述第四加密标识集合,以便于根据所述第二设备解密所述第四加密标识集合获得的所述共有设备标识集合进行归因。
在一个实施例中,所述第一设备标识集合包括以下至少一种:激活应用设备的广告跟踪标识集合、激活应用设备的IP地址集合或者激活应用设备的用户标识集合。
在另一个实施例中,所述第一设备标识集合包括以下至少一种:查看广告的设备的广告跟踪标识集合、查看广告的设备的IP地址集合或者查看广告的设备的用户标识集合。
其中,所述交换模块440可以包括接收单元、加密单元、交换单元和解密单元。
所述接收单元用于接收第二加密标识集合和第三加密标识集合。
所述加密单元用于利用第一私钥对所述第三加密标识集合进行加密,得到第五加密标识集合。
所述交换单元用于利用所述第二加密标识集合和所述第五加密标识集合基于交换特性得到第六加密标识集合,其中,所述第六加密标识集合为所述第一私钥和所述第二私钥加密的所述共有设备标识集合。
所述解密单元用于利用所述第一私钥对所述第六加密标识集合进行解密,得到所述第四加密标识集合。
在又一个实施例中,所述归因装置还可以包括如下模块:第一作弊分析模块460。
所述第一作弊分析模块460用于如果所述归因装置为广告服务端,则在得到所述共有设备标识集合之后,根据所述共有设备标识和预设的作弊设备信息进行作弊分析,其中,所述作弊设备信息通过激活应用设备反作弊分析得到。
图4B示意性示出了根据本公开实施例的第一作弊分析模块的框图。
如图4B所示,所述第一作弊分析模块460可以包括作弊分析单元461、存储单元462、作弊确定单元463、累计单元464和评估单元465。
所述作弊分析单元461用于根据激活应用设备的硬件特征分析所述激活应用设备是否作弊。
所述存储单元462用于将作弊的激活应用设备存储至作弊设备数据库中。
所述作弊确定单元463用于根据所述共有设备标识和所述作弊设备数据库确定所述共有设备标识对应的渠道是否作弊。
所述累计单元464用于如果是则给所述共有设备标识对应的渠道累计作弊次数。
所述评估单元465用于根据渠道的作弊次数和渠道的广告查看次数评估渠道质量。
本公开还提供了另一种归因装,图4C示意性示出了根据本公开另一实施例的归因装置的框图。
如图4C所示,该归因装置500可以包括第一获取模块510、第二加密模块520、第三发送模块530、第二接收模块540和第一解密模块550。
其中,所述第一获取模块510用于获取第一加密标识集合,其中,所述第一加密标识集合为第一设备利用第一私钥对第一设备标识集合的各标识进行加密得到的加密标识集合。
所述第二加密模块520用于对所述第一加密标识集合的各标识分别采用第二私钥加密,得到第二加密标识集合,以及对第二设备标识集合的各标识分别采用第二私钥加密,得到第三加密标识集合。其中,所述第一私钥根据满足交换特性的加密算法生成,所述第二私钥根据满足交换特性的加密算法生成。
所述第三发送模块530用于向所述第一设备发送所述第二加密标识集合和所述第三加密标识集合。
所述第二接收模块540用于接收来自所述第一设备的第四加密标识集合,其中,所述第四加密标识集合为所述第二私钥加密的共有设备标识集合,所述共有设备标识集合为所述第一设备标识集合和所述第二设备标识集合的交集。以及
所述第一解密模块550用于响应于接收到所述第一设备发送的第四加密标识集合,利用所述第二私钥对所述第四加密标识集合进行解密,得到所述共有设备标识集合,以便于根据所述共有设备标识集合进行归因。
其中,所述第二设备标识集合包括以下至少一种:广告跟踪标识集合、IP地址集合或者用户标识集合。
在一个实施例中,当第一设备为广告服务端时,所述第二设备为渠道服务端,所述第二设备标识集合包括以下至少一种:查看广告的设备的广告跟踪标识集合、查看广告的设备的IP地址集合或者查看广告的设备的用户标识集合。
在另一个实施例中,当第一设备为渠道服务端时,所述第二设备为广告服务端,所述第二设备标识集合包括以下至少一种:激活应用设备的广告跟踪标识集合、激活应用设备的IP地址集合或者激活应用设备的用户标识集合。
优选地,所述满足交换特性的加密算法为椭圆曲线加密算法。
此外,所述归因装还可以进一步包括第二作弊分析模块560,该第二作弊分析模块560可以与第一作弊分析模块460相同或不同,例如,所述第二作弊分析模块560可以包括:作弊分析单元、存储单元、作弊确定单元、累计单元和评估单元。
其中,所述作弊分析单元、所述存储单元、所述作弊确定单元、所述累计单元和所述评估单元可以与所述第一作弊分析模块460中的各单元相同,在此不再详述。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,第一加密模块410、第一发送模块420、第一接收模块430、交换模块440、第二发送模块450、第一获取模块510、第二加密模块520、第三发送模块530、第二接收模块540和第一解密模块550中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,第一加密模块410、第一发送模块420、第一接收模块430、交换模块440、第二发送模块450、第一获取模块510、第二加密模块520、第三发送模块530、第二接收模块540和第一解密模块550中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一加密模块410、第一发送模块420、第一接收模块430、交换模块440、第二发送模块450、第一获取模块510、第二加密模块520、第三发送模块530、第二接收模块540和第一解密模块550中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图5示意性示出了根据本公开实施例的适于实现上文描述的方法的设备的方框图。图5示出的设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图5所示,根据本公开实施例的设备600包括处理器601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。处理器601例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器601还可以包括用于缓存用途的板载存储器。处理器601可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 603中,存储有设备600操作所需的各种程序和数据。处理器601、ROM 602以及RAM 603通过总线604彼此相连。处理器601通过执行ROM 602和/或RAM 603中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 602和RAM 603以外的一个或多个存储器中。处理器601也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,设备600还可以包括输入/输出(I/O)接口605,输入/输出(I/O)接口605也连接至总线604。设备600还可以包括连接至I/O接口605的以下部件中的一项或多项:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被处理器601执行时,执行本公开实施例的装置中限定的上述功能。根据本公开的实施例,上文描述的设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备/装置中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线、光缆、射频信号等等,或者上述的任意合适的组合。
例如,根据本公开的实施例,计算机可读介质可以包括上文描述的ROM 602和/或RAM 603和/或ROM 602和RAM 603以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (13)
1.一种归因方法,所述方法包括:
对第一设备标识集合的各标识分别采用第一私钥加密,得到第一加密标识集合,其中,所述第一私钥根据满足交换特性的加密算法生成;
发送所述第一加密标识集合;
接收第二加密标识集合和第三加密标识集合,其中,第二加密标识集合为采用第二私钥对第二设备标识集合的各标识分别进行加密得到的,所述第二私钥根据满足所述交换特性的加密算法生成;其中,所述第三加密标识集合的每个第三加密标识,为采用所述第二私钥对所述第一加密标识集合的各标识进行加密得到的;
响应于接收到所述第二加密标识集合和所述第三加密标识集合,基于所述满足交换特性的加密算法,处理所述第二加密标识集合和所述第三加密标识集合得到第四加密标识集合,其中,所述第四加密标识集合为所述第二私钥加密的共有设备标识集合;以及
发送所述第四加密标识集合,以便于根据解密所述第四加密标识集合获得的所述共有设备标识集合进行归因。
2.根据权利要求1所述的方法,其中,所述第一设备标识集合包括以下至少一种:广告跟踪标识集合、互联网协议地址集合或者用户标识集合。
3.根据权利要求2所述的方法,其中:
所述第一设备标识集合包括以下至少一种:激活应用设备的广告跟踪标识集合、激活应用设备的互联网协议地址集合或者激活应用设备的用户标识集合;
或者
所述第一设备标识集合包括以下至少一种:查看广告的设备的广告跟踪标识集合、查看广告的设备的互联网协议地址集合或者查看广告的设备的用户标识集合。
4.根据权利要求1所述的方法,其中,所述满足交换特性的加密算法包括椭圆曲线加密算法。
5.根据权利要求4所述的方法,其中,所述响应于接收到所述第二加密标识集合和所述第三加密标识集合,基于所述满足交换特性的加密算法,处理所述第二加密标识集合和所述第三加密标识集合得到第四加密标识集合包括:
接收第二加密标识集合和第三加密标识集合;
利用第一私钥对所述第三加密标识集合进行加密,得到第五加密标识集合;
利用所述第二加密标识集合和所述第五加密标识集合基于所述满足交换特性的加密算法得到第六加密标识集合,其中,所述第六加密标识集合为所述第一私钥和所述第二私钥加密的所述共有设备标识集合;以及
利用所述第一私钥对所述第六加密标识集合进行解密,得到所述第四加密标识集合。
6.根据权利要求1所述的方法,还包括:
在得到所述共有设备标识集合之后,根据所述共有设备标识和预设的作弊设备信息进行作弊分析,其中,所述作弊设备信息通过激活应用设备反作弊分析得到。
7.根据权利要求6所述的方法,其中,
所述激活应用设备反作弊分析包括:
根据激活应用设备的硬件特征分析所述激活应用设备是否作弊;
将作弊的激活应用设备存储至作弊设备数据库中;
所述根据所述共有设备标识和预设的作弊设备信息进行作弊分析包括:
根据所述共有设备标识和所述作弊设备数据库确定所述共有设备标识对应的渠道是否作弊;
如果是,则给所述共有设备标识对应的渠道累计作弊次数;以及
根据渠道的作弊次数和渠道的广告查看次数评估渠道质量。
8.一种归因方法,所述方法包括:
获取第一加密标识集合,其中,所述第一加密标识集合为利用第一私钥对第一设备标识集合的各标识进行加密得到的加密标识集合;
对所述第一加密标识集合的各标识分别采用第二私钥加密,得到第二加密标识集合,以及对第二设备标识集合的各标识分别采用第二私钥加密,得到第三加密标识集合;其中,所述第一私钥根据满足交换特性的加密算法生成,所述第二私钥根据满足交换特性的加密算法生成;
发送所述第二加密标识集合和所述第三加密标识集合;
接收第四加密标识集合,其中,所述第四加密标识集合为所述第二私钥加密的共有设备标识集合;以及
响应于接收到所述第四加密标识集合,利用所述第二私钥对所述第四加密标识集合进行解密,得到所述共有设备标识集合,以便于根据所述共有设备标识集合进行归因。
9.一种归因装置,包括:
第一加密模块,用于对第一设备标识集合的各标识分别采用第一私钥加密,得到第一加密标识集合,其中,所述第一私钥根据满足交换特性的加密算法生成;
第一发送模块,用于发送所述第一加密标识集合;
第一接收模块,用于接收第二加密标识集合和第三加密标识集合,其中,第二加密标识集合为对第二设备标识集合的各标识分别采用第二私钥进行加密得到的,所述第三加密标识集合为对所述第一加密标识集合的各第一加密标识分别采用所述第二私钥进行加密得到的,所述第二私钥根据满足所述交换特性的加密算法生成;
交换模块,用于响应于接收到所述第二加密标识集合和所述第三加密标识集合,基于所述满足交换特性的加密算法,处理所述第二加密标识集合和所述第三加密标识集合得到第四加密标识集合,其中,所述第四加密标识集合为所述第二私钥加密的共有设备标识集合
第二发送模块,用于发送所述第四加密标识集合,以便于根据解密所述第四加密标识集合获得的所述共有设备标识集合进行归因。
10.根据权利要求8所述的装置,其中:
所述第一设备标识集合包括以下至少一种:激活应用设备的广告跟踪标识集合、激活应用设备的互联网协议地址集合或者激活应用设备的用户标识集合;或者
所述第一设备标识集合包括以下至少一种:查看广告的设备的广告跟踪标识集合、查看广告的设备的互联网协议地址集合或者查看广告的设备的用户标识集合。
11.一种归因装置,包括:
第一获取模块,用于获取第一加密标识集合,其中,所述第一加密标识集合为利用第一私钥对第一设备标识集合的各标识进行加密得到的加密标识集合;
第二加密模块,用于对所述第一加密标识集合的各标识分别采用第二私钥加密,得到第二加密标识集合,以及对第二设备标识集合的各标识分别采用第二私钥加密,得到第三加密标识集合;其中,所述第一私钥根据满足交换特性的加密算法生成,所述第二私钥根据满足交换特性的加密算法生成;
第三发送模块,用于发送所述第二加密标识集合和所述第三加密标识集合;
第二接收模块,用于接收第四加密标识集合,其中,所述第四加密标识集合为所述第二私钥加密的共有设备标识集合;以及
第一解密模块,用于响应于接收到所述第四加密标识集合,利用所述第二私钥对所述第四加密标识集合进行解密,得到所述共有设备标识集合,以便于根据所述共有设备标识集合进行归因。
12.一种设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,实现根据权利要求1~8中任一项所述的方法。
13.一种计算机可读介质,其上存储有可执行指令,该指令被处理器执行时,实现根据权利要求1~8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911227326.7A CN112907268A (zh) | 2019-12-04 | 2019-12-04 | 归因方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911227326.7A CN112907268A (zh) | 2019-12-04 | 2019-12-04 | 归因方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112907268A true CN112907268A (zh) | 2021-06-04 |
Family
ID=76110733
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911227326.7A Pending CN112907268A (zh) | 2019-12-04 | 2019-12-04 | 归因方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112907268A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113591095A (zh) * | 2021-08-04 | 2021-11-02 | 百度在线网络技术(北京)有限公司 | 一种标识信息处理方法、装置及电子设备 |
CN113923190A (zh) * | 2021-09-15 | 2022-01-11 | 北京达佳互联信息技术有限公司 | 设备标识跳变的识别方法及装置、服务器及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103313142A (zh) * | 2013-05-26 | 2013-09-18 | 中国传媒大学 | 面向三网融合的视频内容安全责任认定方法 |
CN105279674A (zh) * | 2015-10-13 | 2016-01-27 | 精硕世纪科技(北京)有限公司 | 移动广告投放设备作弊行为的判断方法和装置 |
CN105827585A (zh) * | 2015-01-27 | 2016-08-03 | 株式会社日立制作所 | 再加密方法、再加密系统以及再加密装置 |
CN109003137A (zh) * | 2018-07-23 | 2018-12-14 | 广州至真信息科技有限公司 | 一种广告反作弊的方法及装置 |
CN109034906A (zh) * | 2018-08-03 | 2018-12-18 | 北京木瓜移动科技股份有限公司 | 广告转化的反作弊方法、装置、电子设备及存储介质 |
KR102027409B1 (ko) * | 2019-02-18 | 2019-10-02 | 넷마블 주식회사 | 광고 사기 탐지 방법 및 장치 |
CN110400162A (zh) * | 2019-04-10 | 2019-11-01 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置、服务器及系统 |
CN110400164A (zh) * | 2019-05-13 | 2019-11-01 | 腾讯科技(北京)有限公司 | 数据确定方法和装置、存储介质及电子装置 |
-
2019
- 2019-12-04 CN CN201911227326.7A patent/CN112907268A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103313142A (zh) * | 2013-05-26 | 2013-09-18 | 中国传媒大学 | 面向三网融合的视频内容安全责任认定方法 |
CN105827585A (zh) * | 2015-01-27 | 2016-08-03 | 株式会社日立制作所 | 再加密方法、再加密系统以及再加密装置 |
CN105279674A (zh) * | 2015-10-13 | 2016-01-27 | 精硕世纪科技(北京)有限公司 | 移动广告投放设备作弊行为的判断方法和装置 |
CN109003137A (zh) * | 2018-07-23 | 2018-12-14 | 广州至真信息科技有限公司 | 一种广告反作弊的方法及装置 |
CN109034906A (zh) * | 2018-08-03 | 2018-12-18 | 北京木瓜移动科技股份有限公司 | 广告转化的反作弊方法、装置、电子设备及存储介质 |
KR102027409B1 (ko) * | 2019-02-18 | 2019-10-02 | 넷마블 주식회사 | 광고 사기 탐지 방법 및 장치 |
CN110400162A (zh) * | 2019-04-10 | 2019-11-01 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置、服务器及系统 |
CN110400164A (zh) * | 2019-05-13 | 2019-11-01 | 腾讯科技(北京)有限公司 | 数据确定方法和装置、存储介质及电子装置 |
Non-Patent Citations (1)
Title |
---|
王珽,罗文俊: "集合之间基本操作的保密计算协议", 计算机安全, no. 2014 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113591095A (zh) * | 2021-08-04 | 2021-11-02 | 百度在线网络技术(北京)有限公司 | 一种标识信息处理方法、装置及电子设备 |
CN113591095B (zh) * | 2021-08-04 | 2023-08-29 | 百度在线网络技术(北京)有限公司 | 一种标识信息处理方法、装置及电子设备 |
CN113923190A (zh) * | 2021-09-15 | 2022-01-11 | 北京达佳互联信息技术有限公司 | 设备标识跳变的识别方法及装置、服务器及存储介质 |
CN113923190B (zh) * | 2021-09-15 | 2023-11-28 | 北京达佳互联信息技术有限公司 | 设备标识跳变的识别方法及装置、服务器及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11792016B2 (en) | Methods and apparatus to collect distributed user information for media impressions and search terms | |
JP6694018B2 (ja) | メディアインプレッション及び検索語に対する分散型ユーザ情報を収集するための方法及び装置 | |
US10692115B2 (en) | Systems and methods for protecting internet advertising data | |
CN111258602B (zh) | 信息更新方法和装置 | |
US11470057B2 (en) | Systems and methods for protecting internet advertising data | |
CN114500093B (zh) | 报文信息的安全交互方法及系统 | |
US11709968B2 (en) | Data integrity | |
CN112907268A (zh) | 归因方法、装置、设备及介质 | |
JP6585192B2 (ja) | キー付けされたデータベースを用いて維持されるキー付けされたデータの検索と取出し | |
CN113259353A (zh) | 信息处理方法、装置和电子设备 | |
KR20220061239A (ko) | 프라이버시 보호 데이터 수집 및 분석 | |
CN103138922B (zh) | 一种数字内容传输的方法、系统及装置 | |
JP2019505009A5 (zh) | ||
CN112559825B (zh) | 业务处理方法、装置、计算设备和介质 | |
CN112118208B (zh) | 上报数据的方法和装置 | |
US12105838B2 (en) | Cross-domain frequency filters for fraud detection | |
CN116226413A (zh) | 一种多媒体资源推荐方法、装置、电子设备及存储介质 | |
KR101785169B1 (ko) | 비콘 데이터 수집 및 관리 플랫폼 | |
CN114938298A (zh) | 数据的传输方法及相关装置 | |
JP2020008868A (ja) | キー付けされたデータベースを用いて維持されるキー付けされたデータの検索と取出し | |
CN114968970A (zh) | 对象属性确定方法、装置、电子设备及存储介质 | |
CN113807880A (zh) | 用于数据监测的方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |