CN112953931A - 一种数据处理方法、装置、计算机设备及计算机存储介质 - Google Patents

一种数据处理方法、装置、计算机设备及计算机存储介质 Download PDF

Info

Publication number
CN112953931A
CN112953931A CN202110179406.0A CN202110179406A CN112953931A CN 112953931 A CN112953931 A CN 112953931A CN 202110179406 A CN202110179406 A CN 202110179406A CN 112953931 A CN112953931 A CN 112953931A
Authority
CN
China
Prior art keywords
information
target
service
encryption
blinding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110179406.0A
Other languages
English (en)
Other versions
CN112953931B (zh
Inventor
贺培轩
丁保增
蔡权伟
吴烨
冯威
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Douyin Vision Co Ltd
Douyin Vision Beijing Co Ltd
Original Assignee
Beijing ByteDance Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing ByteDance Network Technology Co Ltd filed Critical Beijing ByteDance Network Technology Co Ltd
Priority to CN202110179406.0A priority Critical patent/CN112953931B/zh
Publication of CN112953931A publication Critical patent/CN112953931A/zh
Priority to PCT/CN2022/073738 priority patent/WO2022170967A1/zh
Priority to US18/256,275 priority patent/US20240031150A1/en
Application granted granted Critical
Publication of CN112953931B publication Critical patent/CN112953931B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种数据处理方法、装置、计算机设备及计算机存储介质,其中,该方法包括:对待传输的目标信息进行盲化处理得到盲化信息;获取多个服务参与端分别针对盲化信息进行加密处理得到的多个第一加密信息;针对多个第一加密信息进行数据融合得到第二加密信息;针对第二加密信息进行去盲化处理得到第三加密信息,作为目标信息对应的密文标识。

Description

一种数据处理方法、装置、计算机设备及计算机存储介质
技术领域
本公开涉及信息安全技术领域,具体而言,涉及一种数据处理方法、装置、计算机设备及计算机存储介质。
背景技术
不同平台之间进行交互时会涉及到一些机密数据的传输,有的平台为了保护机密数据的安全性,一般会对机密数据进行哈希运算后,将哈希运算结果发送给对方平台来替代机密数据。
比如,在广告投放业务中,为了更好地进行广告投放策略的决策,一般需要将媒体端保存的用户设备标识符(Device Identity,DID)发送给多个需求方平台(Demand-SidePlatform,DSP),然后DSP基于这些DID确定对应的竞价策略。在这个过程中,如果媒体端将明文DID或者DID的哈希值发送给DSP,都会导致DID这种机密数据的泄露。
因此,如果在满足机密数据使用的前提下,提高机密数据的安全性,是需要解决的问题。
发明内容
本公开实施例至少提供一种数据处理方法、装置、计算机设备及计算机存储介质。
第一方面,本公开实施例提供了一种数据处理方法,包括:
对待传输的目标信息进行盲化处理得到盲化信息;
获取多个服务参与端分别针对所述盲化信息进行加密处理得到的多个第一加密信息;
针对所述多个第一加密信息进行数据融合得到第二加密信息;
针对所述第二加密信息进行去盲化处理得到第三加密信息,作为所述目标信息对应的密文标识;其中所述目标信息对应的密文标识用于替代所述目标信息在所述多个服务参与端共同参与的服务中被使用。
一种可选的实施方式中,所述对待传输的目标信息进行盲化处理得到盲化信息,包括:
对待传输的目标信息进行哈希处理得到哈希值;
选择目标随机数并基于所述目标随机数对应的盲化系数对所述哈希值进行盲化处理得到盲化信息;
则对应的,所述针对所述第二加密信息进行去盲化处理得到第三加密信息,包括:
确定所述目标随机数对应的去盲化系数,并根据所述去盲化系数对所述第二加密信息进行去盲化处理得到第三加密信息。
一种可选的实施方式中,所述针对所述多个第一加密信息进行数据融合得到第二加密信息,包括:
针对所述多个第一加密信息进行乘法运算,将所述乘法运算的结果作为第二加密信息;或者,
针对所述多个第一加密信息进行除法运算得到结果,将所述除法运算的结果作为第二加密信息。
一种可选的实施方式中,所述方法还包括:
针对所述第三加密信息进行合法性验证,所述合法性验证用于验证所述多个服务参与端提供的多个第一加密信息中是否存在不合法的第一加密信息;
当所述第三加密信息不满足合法性时,则从所述多个服务参与端中确定出不合法的目标服务参与端;
基于除所述目标服务参与端之外的其他服务参与端生成的第一加密信息重新进行数据融合生成第二加密信息,并基于重新合成的第二加密信息更新所述目标信息对应的密文标识;或者,向所述目标服务参与端发送密文更正指令,获取所述目标服务端响应于所述密文更正指令返回的更新后的第一加密信息,并基于更新后的第一加密信息更新所述目标信息对应的密文标识。
一种可选的实施方式中,所述方法还包括:
向需求方平台发送多媒体资源投放策略请求,所述多媒体资源投放策略请求包括所述目标信息对应的密文标识;
接收所述需求方平台返回的目标多媒体资源投放策略,所述目标多媒体资源投放策略为所述需求方平台基于所述目标信息对应的密文标识确定的投放策略;
根据所述目标多媒体资源投放策略进行多媒体资源投放。
一种可选的实施方式中,所述方法还包括:
当存在新加入的服务参与端时,向所述新加入的服务参与端发送所述目标信息,根据所述新加入的服务参与端返回的第一加密信息对所述目标信息的密文标识进行更新。
一种可选的实施方式中,所述方法还包括:
当存在服务参与端申请退出时,则针对申请退出的服务参与端进行身份合法性验证,当验证合法时,则针对申请退出的服务参与端提供的私钥对所述目标信息对应的密文标识进行更新。
第二方面,本公开实施例提供了一种数据处理装置,包括:
第一处理模块,用于对待传输的目标信息进行盲化处理得到盲化信息;
获取模块,用于获取多个服务参与端分别针对所述盲化信息进行加密处理得到的多个第一加密信息;
融合模块,用于针对所述多个第一加密信息进行数据融合得到第二加密信息;
第二处理模块,用于针对所述第二加密信息进行去盲化处理得到第三加密信息,作为所述目标信息对应的密文标识;其中所述目标信息对应的密文标识用于替代所述目标信息在所述多个服务参与端共同参与的服务中被使用。
第三方面,本公开可选实现方式还提供一种计算机设备,处理器、存储器,所述存储器存储有所述处理器可执行的机器可读指令,所述处理器用于执行所述存储器中存储的机器可读指令,所述机器可读指令被所述处理器执行时,所述机器可读指令被所述处理器执行时执行上述第一方面,或第一方面中任一种可能的实施方式中的步骤。
第四方面,本公开可选实现方式还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被运行时执行上述第一方面,或第一方面中任一种可能的实施方式中的步骤。
本公开实施例提供的数据处理方法、装置、计算机设备及计算机存储介质,对待传输的目标信息进行盲化处理得到盲化信息;获取多个服务参与端分别针对盲化信息进行加密处理得到的多个第一加密信息;针对多个第一加密信息进行数据融合得到第二加密信息;针对第二加密信息进行去盲化处理得到第三加密信息,作为目标信息对应的密文标识;其中目标信息对应的密文标识用于替代目标信息在所述多个服务参与端共同参与的服务中被使用;这里,将目标信息盲化后发送给多个服务参与端进行加密,最后的目标信息对应的密文标识是多个服务参与端联合加密的融合结果,提高了密文标识的安全性;
在广告投放业务中,上述服务参与端可以为媒体端,所谓媒体端可以理解为提供媒体内容的平台(客户端和/或服务端),本申请提供的数据处理方法可以适用于媒体端,也可以适用于参与广告投放的需求方平台,采用上述方案,在多个媒体端和需求方平台参与的广告投放系统中,用户设备标识符(Device Identity,DID)先是经过盲化后,再基于多个媒体端共同参与加密生成最终的DID密文标识,再最终广告投放应用中,采用DID密文标识替代DID明文进行传输,需求方平台(Demand-Side Platform,DSP)基于DID密文标识完成广告投放策略的决策,如此就能够避免了机密DID的明文泄露,在保障服务正常进行的同时提高了机密数据的安全性。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,此处的附图被并入说明书中并构成本说明书中的一部分,这些附图示出了符合本公开的实施例,并与说明书一起用于说明本公开的技术方案。应当理解,以下附图仅示出了本公开的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本公开实施例所提供的一种数据处理方法的流程图;
图2示出了本公开实施例所提供一种加密流程的示意图;
图3示出了本公开实施例所提供的一种数据处理装置的示意图;
图4示出了本公开实施例所提供的一种计算机设备的示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。通常在此处描述和示出的本公开实施例的组件可以以各种不同的配置来布置和设计。因此,以下对本公开的实施例的详细描述并非旨在限制要求保护的本公开的范围,而是仅仅表示本公开的选定实施例。基于本公开的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
鉴于平台之间进行交互时对于机密数据保护的需要,特提出本公开实施例的方案。
参见图1所示,为本公开实施例提供的一种数据处理方法的流程图,执行该数据处理方法的主体可以是任一媒体端,或需求方平台DSP(以下为了描述方便,涉及统一说明的地方统称加密发起端);另外,参与联合加密的服务参与端为多个媒体端;所述方法包括步骤S101~S104,其中:
S101、对待传输的目标信息进行盲化处理得到盲化信息。
其中,待传输的目标信息一般是机密信息,例如用户设备标识符DID,或者,用户设备的国家移动设备身份码(International Mobile Equipment Identity,IMEI),或者,用户设备的通用唯一识别码UDID(Universally Unique Identifier,UDID)等等。
在实际应用中这些机密信息一般会被用于唯一标识用户的一些基础信息,例如基于用户设备标识DID建立并维护用户画像数据,例如可能会存储DID和用户画像数据的对应关系,因此一旦DID泄露那么很容易通过这种对应关系获知到用户画像数据,进而可以进行一些定性分析,造成更多维度的信息泄露或者会造成业务影响。因此在实际应用中更多期望将用户设备标识DID作为机密信息,不希望其泄露出去。
需要说明的是,在本公开实施例中,基于密码学中的椭圆曲线实现多方加密,其中,本公开实施例中涉及的双线性群为质数阶双线性群,该质数阶双线性群可以由(p,G1,G2,GT,e)五元组来描述;其中,p是一个与给定安全系数λ相关的大素数;G1,G2,GT是三个拥有相同素数阶p的乘法循环群;e表征双线性映射函数,一般表示为e(·,·);该质数阶双线性群中还存在G1对应的生成元g1,G2对应的生成元g2
这里,该质数阶双线性群满足双线性映射:即对于所有的a,b∈Zp和v∈G1,u∈G2,可以得到e(va,ub)=e(v,u)ab;其中,Zp用来表征整数中的质数集合;该质数阶双线性群还满足可计算性:即拥有一个高效的算法计算该双线性映射;该质数阶双线性群还满足非退化性:即e(g1,g2)≠1。
这里,该双线性映射中的G1、G2乘法循环群可以相同,也可以不同;即可以为对称双线性群,也可以为非对称双线性群;由于非对称双线性群的安全性高于对称双线性群,因此,本公开实施例,以非对称双线性群的双线性映射方法实现多方加密为例,对数据处理方法进行详细描述。
在多方参与的服务中,为了保障目标信息的私密性,先对其进行盲化处理,具体的盲化处理的方法包括:
通过对传输的目标信息进行哈希处理得到哈希值;以及,选择目标随机数并基于目标随机数对应的盲化系数对哈希值进行盲化处理得到盲化信息。
这里,以待传输的目标信息为DID为例,为了将DID转换为双线性群上的元素,因此,使用将任意长度的DID转换为乘法循环群G1上的元素的哈希函数:HG(·)={0,1}*→G1;其中,{0,1}*用来表示任意长度的DID;经过哈希函数HG(·),对DID进行哈希处理后,得到的哈希值用HG(DID)来表征。
这里,选择的目标随机数用β表征,该目标随机数是随机为DID选取的素数,β∈Zp;目标随机数对应的盲化系数是基于目标随机数β作为乘法循环群G1的生成元g1的幂指数确定的,即目标随机数对应的盲化系数为g1 β
这里,通过哈希函数HG(·),将任意长度的DID转化为乘法循环群G1上固定长度的DID,得到哈希值HG(DID);在得到DID对应的哈希值后,可以将该哈希值与盲化系数g1 β相乘,得到盲化处理后的盲化信息。
具体的对DID对应的哈希值进行盲化处理后的盲化信息可以用M表征,具体的盲化处理公式可以如公式(一)所示:
M=HG(DID)·g1 β 公式(一)
其中,M表征盲化信息;g1 β表征盲化系数;β表征目标随机数;g1表征乘法循环群G1的生成元。
在具体实施中,在基于步骤S101对待传输的目标信息进行盲化处理,得到盲化处理后的盲化信息之后,可以基于下述步骤S102~步骤S104,生成该待传输的目标信息对应的密文标识,具体描述如下所示。
S102、获取多个服务参与端分别针对所述盲化信息进行加密处理得到的多个第一加密信息。
这里,多个服务参与端是指在一个服务系统中需要参与的各端,例如在广告服务系统中,可以为多个媒体端,可以理解为能够承载广告服务的服务端,例如信息推荐类应用程序,游戏类应用程序,游戏类应用程序,视频类应用程序等。
在具体实施中,采用多方加密的方法对盲化信息进行加密,因此,可以将基于步骤S101得到的盲化信息发送给多个服务参与端,每个服务参与端在接收到盲化信息之后,可以通过自己的私钥,为该盲化信息进行加密,得到加密后的第一加密信息。
为了保障在共同参与的服务中,待传输的目标信息能够以加密形式传输且能够被唯一标识不重复,则由多个服务参与方共同参与加密处理。下面以多个服务参与端为广告投放服务中的多个媒体端为例进行说明。
每个媒体端维护有自己的私钥,该私钥可以用αi表征,其中,i用来表征媒体端的序号;且每个媒体端还对应有自己的公钥,一般会将该公钥公开,这里,由于本公开实施例采用椭圆曲线的方法实现多方加密,因此,每个媒体端均对应有与两个乘法循环群分别对应的公钥,即每个媒体端均对应有G1群上的公钥:
Figure BDA0002941731000000061
和G2群上的公钥
Figure BDA0002941731000000062
这里,可以通过每个媒体端的私钥和G1群的生成元g1、以及G2群的生成元g2,确定G1群上的公钥和G2群上的公钥。
在密码学中,一般无法根据指数幂的结果,推算出该指数幂中的幂;因此,虽然公开了每个媒体端对应的G1群上的公钥:
Figure BDA0002941731000000063
和G2群上的公钥
Figure BDA0002941731000000064
也无法计算出每个媒体端对应的私钥。
具体的,每个服务参与端通过自己的私钥αi,对盲化处理后的盲化信息(即M)进行加密(即将M作为底数,将每个服务参与端的私钥αi作为幂指数),得到加密后的第一加密信息ci
具体的第i个服务参与端对盲化处理后的盲化信息进行加密的公式,可以如公式(二)所示:
Figure BDA0002941731000000065
其中,ci表征第i个服务参与端生成的第一加密信息;αi表征第i个服务参与端的私钥;M表征盲化处理后的盲化信息。
在具体实施中,加密发起端例如第一服务参与端向系统里的其他服务参与端分别发送包括盲化信息的加密请求,则所谓的其他多个服务参与端分别独立对盲化信息进行加密处理得到各自处理后的第一加密信息并反馈给该第一服务参与端,同时,第一服务参与端自身也会对盲化信息进行加密处理得到对应的第一加密信息,如此获取到系统中所有服务参与端对盲化信息加密处理所得的多个第一加密信息。
在实际应用中,现有需求方平台DSP中可能存储有历史维护的DID明文和相关广告竞价信息,为广告主提供广告投放服务,基于此,为了兼容现有需求方平台DSP的工作原理,DSP可以对历史维护的DID明文先进行盲化处理,再向所有服务参与端也就是所有参与服务的媒体端发送加密请求,以获取到所有媒体端返回的第一加密信息。
在本申请方案的应用中,当有新的DID产生时,媒体端可以主动进行盲化处理,在本地进行加密的同时也会请求其他媒体端参与加密,最终得到所有媒体端对盲化信息进行加密的多个第一加密信息。
S103、针对所述多个第一加密信息进行数据融合得到第二加密信息。
在具体实施中,可以针对多个第一加密信息进行乘法运算,将乘法运算的结果作为第二加密信息;或者,针对多个第一加密信息进行除法运算得到运算结果,将除法运算的结果作为第二加密信息。
需要说明的是,所述多个第一加密信息是指参与服务的所有服务参与端分别对盲化信息进行加密处理所得的加密信息。例如,在广告投放服务中,有五个媒体端参与,其中一个媒体端需要传输某个用户设备标识DID时,则该媒体端先对其进行盲化,然后该媒体端自身对盲化信息进行加密得到第一加密信息,于此同时,还需要获取其他四个媒体端分别对盲化信息进行加密得到的第一加密信息,最终将获得五个媒体端各自处理后的第一加密信息,共五条第一加密信息。
当DSP需要对用户设备标识DID进行加密时,仍旧以五个媒体端为例,该DSP会对该DID进行盲化得到盲化信息,然后请求五个媒体端共同参与加密,最终获得这五个媒体端各自对盲化信息进行加密所得的第一加密信息。
在具体实现时,各媒体端都需要利用各自的私钥对盲化信息进行加密,具体的加密方法可以以下文描述的第一媒体端的加密过程为示例,此处的第一媒体端为任意需要进行DID保护的媒体端。
其中,第一媒体端通过自己的私钥αself,对盲化处理后的盲化信息进行加密,得到第一媒体端加密后的第一加密信息cself;具体的加密公式如下述公式(三)所示:
Figure BDA0002941731000000071
其中,M表征盲化处理后的盲化信息。
这里,目标运算可以包括乘法运算和除法运算中的至少一种,这里,需要说明的是,目标运算与下述步骤S104中公式(六)和公式(七),计算系统公钥时的运算相同,且目标运算与下述步骤S104中公式(十二),进行正确性验证时的运算相同;本公开实施例中,以乘法运算为例进行详细描述。
具体的将多个服务参与端各自加密处理所得的多个第一加密信息进行乘法运算,得到融合后的第二加密信息,参见如下述公式(四)所示:
i∈{1,2,…,n}\selfci·cself 公式(四)
其中,∏表示连乘计算(下述所有均∏表示连乘计算,不再赘述);i表示第i个服务参与端;n表示服务参与端的数量;i∈{1,2,…,n}\self用来表征除发起加密请求的第一媒体端之外的其他n个服务参与端;ci表示第i个服务参与端对盲化信息进行加密后的第一加密信息;cself表示发起加密请求的服务参与端自身对盲化信息进行加密后的第一加密信息。
这里,目标运算可以包括乘法运算和除法运算中的至少一种,这里,需要说明的是,目标运算与下述步骤S104中公式(六)和公式(七),计算系统公钥时的运算相同,且目标运算与下述步骤S104中公式(十二),进行正确性验证时的运算相同;本公开实施例中,以乘法运算为例进行详细描述。
具体的将多个服务参与端各自加密后的第一加密信息进行乘法运算,得到融合后的第二加密信息的公式可以如下述公式(五)所示:
i∈{1,2,…,n}ci 公式(五)
其中,i表示第i个服务参与端;n表示服务参与端的数量;i∈{1,2,…,n}表征从第1个服务参与端到第n个服务参与端;ci表示第i个服务参与端对盲化信息进行加密后得到的第一加密信息。
在具体实施中,由于盲化信息中包含目标随机数,为了消除目标随机数的影响,因此需要对融合后的第二加密信息进行去盲化处理,以得到待传输的DID对应的密文标识。
S104、针对所述第二加密信息进行去盲化处理得到第三加密信息,作为所述目标信息对应的密文标识;其中所述目标信息对应的密文标识用于替代所述目标信息在所述多个服务参与端共同参与的服务中被使用。
这里,由于盲化处理后的盲化信息中包含目标随机数,且融合后的第二加密信息是多个第一加密信息相乘的结果,因此,可以使用上述由多个服务参与端的各自的公钥生成的系统公钥,先确定去盲化系数,进而利用去盲化系数对第二加密信息进行去盲化处理,以消除目标随机数的影响。
在具体实现时,本公开实施例多个服务参与端可以采用椭圆曲线的方法实现多方共同加密,因此,上述多个服务参与端均对应有与两个乘法循环群分别对应的系统公钥,包括G1群上的第一系统公钥:PK,和G2群上的第二系统公钥PK′;这里,可以通过多个服务参与端分别对应的G1群上的公钥,计算得到G1群上的第一系统公钥,计算公式如下述公式(六)所示:
PK=∏i∈{1,2,…,n}PKi=g1 α 公式(六)
其中,PK表示多个服务参与端对应的G1群上的第一系统公钥;PKi表示第i个服务参与端对应的G1群上的公钥;g1表征G1群对应的生成元;α表征各服务参与端对应的私钥的和值,即α=∑i∈{1,2,…,n}αi);αi表征第i个服务参与端对应的私钥。
这里,可以通过多个服务参与端分别对应的G2群上的公钥,计算得到G2群上的第二系统公钥,计算公式如下述公式(七)所示:
PK′=∏i∈{1,2,…,n}PKi′=g2 α 公式(七)
其中,PK′表示多个服务参与端对应的G2群上的第二系统公钥;PKi′表示第i个服务参与端对应的G2群上的公钥;g2表征G2群对应的生成元。
在本公开实施例中,由于上述盲化处理时,将待传输的目标信息转换为G1群上的元素,因此在去盲化时,可以使用多个服务参与端对应的G1群上的第一系统公钥来生成目标随机数对应的去盲化系数;这里,去盲化系数可以用G1群上的系统公钥的-β次方表征,即PK,具体的去盲化系数的公式可以如下述公式(八)所示:
PK=(∏i∈{1,2,…,n}PKi)=g1 -αβ 公式(八)
其中,PK表征去盲化系数,PKi表征第i个服务参与端对应的公钥;g1表征G1群对应的生成元。
在具体实施中,在确定目标随机数对应的去盲化系数之后,可以根据去盲化系数对第二加密信息进行去盲化处理得到第三加密信息,并将该第三加密信息作为目标信息对应的密文标识。
具体的,采用上述确定的目标随机数对应的去盲化系数,与基于步骤S103确定的融合后的第二加密信息相乘,得到去盲化处理后的第三加密信息,并将该第三加密信息作为目标信息对应的密文标识。
其中,第三加密信息(即目标信息对应的密文标识)可以用Cipher(DID)表征;具体的将第二加密信息进行去盲化处理,得到目标信息对应的密文标识Cipher(DID)的公式可以如下述公式(九)或公式(十)所示:
Cipher(DID)=∏i∈{1,2,…,n}\selfci·cself·PK=[HG(DID)·g1 β]α·g1 -αβ=HG(DID)α 公式(九)
Cipher(DID)=∏i∈{1,2,…,n}ci·PK=[HG(DID)·g1 β]α·g1 -αβ=HG(DID)α
公式(十)
其中,公式(九)表征:当加密发起端包括不同于服务参与端的第一媒体端时,对融合后的第二加密信息使用去盲化系数PK进行去盲化处理,得到目标信息对应的密文标识Cipher(DID);
公式(十)表征:当加密发起端包括DSP时,对融合后的第二加密信息使用去盲化系数PK进行去盲化处理,得到目标信息对应的密文标识Cipher(DID)。
在具体实施中,在基于上述步骤S101~步骤S104,生成待传输的目标信息对应的密文标识之后,可以通过双线性映射函数,对第三加密信息进行合法性验证,具体描述如下所示:针对第三加密信息进行合法性验证。
这里,合法性验证用于验证多个服务参与端提供的多个第一加密信息中是否存在不合法的第一加密信息。
具体的,可以基于双线性映射函数、目标系统公钥、和哈希值,对第三加密信息进行正确性验证,确定第三加密信息是否合法。
具体的对第三加密信息进行合法性验证的公式可以如下述公式(十一)所示:
e(Cipher(DID),g2)=e(HG(DID),PK′) 公式(十一)
其中,e(·,·)表征双线性映射函数;Cipher(DID)表征第三加密信息(即目标信息对应的密文标识);g2表征G2群对应的生成元;HG(DID)表征哈希值;PK′表征多个服务参与端对应的乘法循环群G2群上的第二系统公钥(即目标系统公钥);这里,需要说明的是,由于本公开实施例是将待传输的DID转换为乘法循环群G1群上的元素,因此在合法性验证时,需要使用乘法循环群G2群上的第二系统公钥PK′、以及G2群对应的生成元g2;作为一种可选的实施方式,也可以将待传输的DID转换为乘法循环群G2群上的元素,在合法性验证时,使用乘法循环群G1群上的第一系统公钥PK、以及G1群对应的生成元g1
这里,当公式(十一)成立时,表征第三加密信息合法,则可以将第三加密信息作为待传输的目标信息对应的密文标识。
这里,当公式(十一)不成立时,则表征第三DID密文不合法,则从多个服务参与端中确定出不合法的目标服务参与端。
其中,目标服务参与端为存在影响其他服务参与端不能正常进行广告投放动机的媒体端。
具体的,可以基于双线性映射函数、每个服务参与端分别对应的公钥、和哈希值,对每个服务参与端反馈的第一加密信息进行正确性验证,从多个服务参与端中,确定存在密文造假的目标服务参与端。
具体的对每个服务参与端反馈的第一加密信息进行正确性验证的公式可以如下述公式(十二)所示:
e(cj·PKj ,g2)=e(HG(DID),PK′j) 公式(十二)
其中,e(·,·)表征双线性映射函数;cj表征第j个服务参与端对盲化处理后的盲化信息进行加密后的第一加密信息;PKj 表征第j个服务参与端对应的公钥的-β次幂;g2表征乘法循环群G2群对应的生成元;HG(DID)表征哈希值;PKj′表征第j个服务参与端对应的乘法循环群G2群上的公钥;这里,j∈{1,2,…,n},n表示服务参与端的数量。
在具体实施中,可以根据公式(十二)对每个服务参与端反馈的第一加密信息进行正确性验证,当公式(十二)成立时,则表征服务参与端反馈的第一加密信息正确;当公式(十二)不成立时,则表征服务参与端反馈的第一加密信息不正确,确定公式(十二)不成立的服务参与端为存在密文造假的目标服务参与端。
在具体实施中,在确定存在密文造假的目标服务参与端之后,可以将该目标服务参与端从加密系统(该加密系统中包括参与加密的多个加密参与端,即该加密系统中包括多个服务参与端)中踢出,然后基于除目标服务参与端之外的服务参与端反馈的第一加密信息,基于上述步骤S103重新进行融合,生成融合后的第二加密信息,然后对该重新合成的第二加密信息基于上述步骤S104进行去盲化处理,得到更新后的第三加密信息,将该更新后的第三加密信息作为目标信息的密文标识;
或者,还可以向目标服务参与端发送密文更正指令,以指示目标服务参与端重新根据自己的私钥,对接收到的盲化处理后的盲化信息进行重新加密,得到更新后的第一加密信息,并发送更新后的第一加密信息,以使加密发起端可以基于步骤S102~步骤S104,获取到目标服务端响应于密文更正指令返回的更新后的第一加密信息,并将更新后的第一加密信息、与接收到的多个第一加密信息进行融合,得到更新后的第二加密信息,然后对该更新后的第二加密信息进行去盲化处理,得到更新后的第三加密信息,将该更新后的第三加密信息作为目标信息对应的密文标识;然后再对更新后的第三加密信息进行上述合法性验证。
在一种可能的实施方式中,当存在多个待传输的目标信息时,可以同时生成多个待传输的目标信息分别对应的第三加密信息,因此,可以同时对多个第三加密信息进行合法性验证,具体的对大量的第三加密信息进行合法性验证的公式可以如下述公式(十三)所示:
e(∏Cipher(DIDk),g2)=e(∏HG(DIDk),PK′) 公式(十三)
其中,Cipher(DIDk)表征第k个待传输的DID对应的第三加密信息(即待传输的DID对应的密文标识);HG(DIDk)表征第k个待传输的DID对应的哈希值;这里,关于公式(十三)中的其他参数的描述与上述对应参数的详细描述相同,在此不再赘述。
这里,当公式(十三)成立时,则表征每个待传输的DID对应的第三加密信息均合法;当公式(十三)不成立时,则表征存在某一待传输的DID对应的第三加密信息不合法,则需要基于双线性映射函数、每个服务参与端分别对应的公钥、和每个待传输的DID对应的哈希值,对每个服务参与端反馈的第一加密信息进行正确性验证,从多个服务参与端中,确定存在密文造假的目标服务参与端;这里,具体的确定存在密文造假的目标服务参与端的步骤与公式(十二)对每个服务参与端反馈的第一加密信息进行正确性验证的步骤相同,在此不再赘述。
在具体实施例中,在验证第三加密信息合法后,可以在加密发起端中存储DID和第三加密信息(即DID对应的密文标识),生成DID与DID对应的密文标识之间的对应关系表,即<DID,Ciper(DID)>。
当加密发起端为第一媒体端时,具体的DID与DID对应的密文标识之间的对应关系表可以如下述表1所示:
表1
Figure BDA0002941731000000121
其中,表1示出当加密发起端为第一媒体端时,可以在第一媒体端中存储该第一媒体端包含的多个DID分别对应的第三加密信息;这里,n表示该第一媒体端中含有的DID的数量。
当加密发起端为DSP时,具体的DID与DID对应的密文标识之间的对应关系表可以如下述表2所示:
表2
Figure BDA0002941731000000122
其中,bid_cnt表示该DID对应的历史参竞次数;show_cnt表示该DID对应的历史竞价成功次数;表2示出当加密发起端为DSP时,可以在DSP中存储该DSP包含的多个DID分别对应的第三加密信息、以及各DID对应的历史参竞次数、以及各DID对应的历史竞价成功次数;这里,n表示该DSP中含有的DID的数量。
在具体实施中,加密发起端可以向需求方平台发送多媒体资源投放策略请求;多媒体资源投放策略请求包括目标信息对应的密文标识;接收需求方平台返回的目标多媒体资源投放策略,目标多媒体资源投放策略为需求方平台基于目标信息对应的密文标识确定的投放策略;根据目标多媒体资源投放策略进行多媒体资源投放。
例如,在具体实现时,用户使用目标设备在登录第一媒体端后,第一媒体端可以获取到该目标设备的DID作为目标DID,第一媒体端根据存储的DID与DID的密文标识之间的对应关系表(即<DID,Ciper(DID)>),查找该目标DID的密文标识,并向DSP发送包含该DID的密文标识的多媒体资源投放策略请求,以使DSP基于该目标DID的密文标识确定对应的竞价策略,并在竞价成功后,基于目标DID密文标识确定目标多媒体资源投放策略;DSP将确定的目标多媒体资源投放策略发送给第一媒体端,第一媒体端可以根据目标多媒体资源投放策略进行多媒体资源的投放。
在具体实施中,当存在新加入的媒体端作为新的加密参与方加入加密系统时,则将基于步骤S101盲化处理后的盲化信息发送给该新加入的服务参与端,以使新加入的服务参与端基于自己的私钥,对盲化处理后的盲化信息进行加密得到加密后的第一加密信息,并将该第一加密信息发送给加密发起端;加密发起端接收新加入的服务参与端发送的加密后的第一加密信息,并基于该第一加密信息、以及新加入的服务参与端对应的公钥、以及目标随机数,对存储的目标信息的密文标识进行更新,得到更新后的目标信息的密文标识。
这里,新加入的服务参与端的私钥可以用αj表征,新加入的服务参与端对应的G1群上的公钥为:
Figure BDA0002941731000000131
和G2群上的公钥
Figure BDA0002941731000000132
这里,可以根据新加入的服务参与端的公钥,对系统公钥进行更新,得到包含新加入的服务参与端的公钥的系统公钥,更新后的多个服务参与端对应的G1群上的第一系统公钥为:PKnew=PK·PKj,更新后的多个服务参与端对应的G2群上的第二系统公钥为:PKnew′=PK′·PKj′。
具体的,新加入的服务参与端可以通过自己的私钥αj,对盲化信息(即M)进行加密(即将M作为底数,将每个服务参与端的私钥αj作为幂指数),得到加密后的第一加密信息cj;新加入的服务参与端将加密后的第一加密信息cj发送给加密发起端,加密发起端在接收到新加入的服务参与端发送的第一加密信息cj后,可以根据下述公式(十四),基于第一加密信息cj、该新加入的服务参与端对应的G1群上的公钥
Figure BDA0002941731000000133
以及目标随机数β,该对存储的该DID对应的密文标识进行更新,得到更新后的密文标识Cipher(DID)new
具体的基于第一加密信息cj该对存储的该DID对应的密文标识进行更新的公式(十四)如下所示:
Cipher(DID)new=Cipher(DID)·cj·PKj 公式(十四)
其中,Cipher(DID)new表征更新后的密文标识;Cipher(DID)表征加密发起端中存储的经过合法性验证后,DID对应的密文标识;cj表征新的服务参与端对盲化信息进行加密后的第一加密信息;PKj 表征该新加入的服务参与端对应的去盲化系数。
在具体实施中,根据上述公式(十四),生成更新后的密文标识之后,可以基于更新后密文标识,对加密发起端存储的DID与DID对应的密文标识之间的对应关系表(即<DID,Ciper(DID)>)进行更新。
在具体实施中,当存在服务参与端退出加密系统时,则将基于退出的服务参与端当前公开的私钥,以及预先存储的退出的服务参与端之前公开的公钥,对退出的服务参与端当前公开的私钥进行合法性验证;在验证通过后,基于退出的服务参与端当前公开的私钥、以及哈希值,对目标信息对应的密文标识进行更新,得到更新后的密文标识。
这里,退出的服务参与端可以包括主动退出的媒体端,也可以包括踢出的目标服务参与端;这里,目标服务参与端是上述正确性验证过程中,确定的存在密文造假的媒体端。
这里,退出的服务参与端的私钥可以用αj表征,当存在服务参与端退出加密系统时,则会将该退出的服务参与端的私钥进行公开,以使其他的服务参与端可以根据退出的服务参与端当前公开的私钥αj、以及退出的服务参与端之前公开的G1群上的公钥:
Figure BDA0002941731000000141
和G2群上的公钥
Figure BDA0002941731000000142
对退出的服务参与端当前公开的私钥进行合法性验证。
当其他服务参与端可以根据退出的服务参与端当前公开的私钥αj、乘法循环群G1对应的生成元g1、以及乘法循环群G2对应的生成元g2,得到退出的服务参与端之前公开的G1群上的公钥:
Figure BDA0002941731000000143
和G2群上的公钥
Figure BDA0002941731000000144
时,则表征退出的服务参与端当前公开的私钥合法。
在验证退出的服务参与端当前公开的私钥合法后,可以根据退出的服务参与端的公钥,对系统公钥进行更新,更新后的多个媒体端对应的G1群上的第一系统公钥为:
Figure BDA0002941731000000145
更新后的多个媒体端对应的G2群上的第二系统公钥为:
Figure BDA0002941731000000147
在验证退出的服务参与端合法后,可以基于退出的服务参与端当前公开的私钥αj、以及待加密的DID对应的哈希值HG(DID),对存储的该DID对应的密文标识进行更新,得到更新后的密文标识Cipher(DID)new
具体的基于退出的服务参与端当前公开的私钥αj、以及待传输的DID对应的哈希值HG(DID),对存储的该DID对应的密文标识进行更新的公式如下述公式(十五)所示:
Figure BDA0002941731000000146
其中,Cipher(DID)new表征更新后的密文标识;Cipher(DID)表征加密发起端中存储的经过合法性验证后,DID对应的密文标识;HG(DID)表征对待传输的DID进行哈希运算后的哈希值;αj表征退出的服务参与端当前公开的私钥。
在具体实施中,根据上述公式(十五),生成更新后的密文标识之后,可以基于更新后的密文标识,对加密发起端存储的DID与DID对应的密文标识之间的对应关系表(即<DID,Ciper(DID)>)进行更新。
这里,当加密发起端为DSP时,且DSP中存储的DID与DID对应的密文标识之间的对应关系表为:<空,Ciper(DID)>(即仅存储了第三加密信息,并不知道该第三加密信息对应的DID是什么)时,可以找到密文标识的媒体提供方,从媒体提供方中获取更新后的密文标识;若媒体提供方为退出的服务参与端时,则将DSP中存储的<空,Ciper(DID)>删除。
本公开实施例还提供的另一种数据处理的方法,应用于服务参与端,所述方法包括步骤S201~S203,其中:
S201、接收加密发起端发送的盲化处理后的盲化信息;加密发起端包括第一媒体端或需求方平台DSP。
其中,服务参与端为该数据处理方法中参与加密的加密参与方。
在具体实施中,当加密发起端基于步骤S101对待传输的目标信息进行盲化处理,得到盲化处理后的盲化信息后,基于步骤S102将盲化处理后的盲化信息发送给服务参与端;服务参与端接收加密发起端发送的盲化处理后的盲化信息,并基于步骤S202对接收到的盲化信息进行加密,具体描述参见下述步骤S202所示。
S202、采用服务参与端的私钥,对盲化信息进行加密,得到加密后的第一加密信息。
这里,包含服务参与端在内的多个媒体端均设置有对应的私钥,以及公钥,具体关于私钥和公钥的描述参见上述步骤S102。
这里,以待传输的目标信息为DID为例。
具体的,服务参与端在接收到盲化信息之后,可以通过自己的私钥αi,对盲化信息(即M)进行加密(即将M作为底数,将每个第一媒体端的私钥αi作为幂指数),得到加密后的第一加密信息ci
具体的服务参与端对盲化信息进行加密的公式,可以如上述步骤S102中公式(二)所示,在此不再赘述。
在具体实施中,服务参与端对盲化信息进行加密,得到加密后的第一加密信息之后,可以基于步骤S203将第一加密信息发送给加密发起端,具体描述详见下述步骤S203。
S203、将第一加密信息发送给加密发起端。
在具体实施中,服务参与端在对盲化信息进行加密,得到加密后的第一加密信息之后,可以将第一加密信息发送给加密发起端,以使加密发起端基于步骤S103~步骤S104,生成目标信息对应的密文标识,从而实现多方加密。
示例性的,若待传输的目标信息为DID,加密系统中包括参与加密的3个服务参与端(即媒体端1、媒体端2、媒体端3),媒体端1对应的私钥为α1、媒体端2对应的私钥为α2、媒体端3对应的私钥为α3;当加密发起端基于步骤S101对待传输的DID进行哈希运算,并乘上目标随机数对应的盲化系数,进行盲化处理后,得到盲化信息:M=HG(DID)·g1 β;加密发起端将盲化信息分别发送给3个服务参与端。
每个服务参与端接收到盲化信息后,均使用各自的私钥,对盲化信息进行加密,得到媒体端1对应的第一加密信息
Figure BDA0002941731000000161
媒体端2对应的第一加密信息
Figure BDA0002941731000000162
媒体端3对应的第一加密信息
Figure BDA0002941731000000163
每个服务参与端将各自加密后的第一加密信息发送给加密发起端。
加密发起端接收到每个服务参与端发送的第一加密信息后,使用步骤S103中的公式(四)或公式(五),对获取到的第一加密信息进行融合,得到融合后的第二加密信息;并基于步骤S104中的公式(九)或公式(十)将融合后第二加密信息,进行去盲化处理,得到第三加密信息,将该第三加密信息作为DID对应的密文标识。
在得到第三加密信息后,加密发起端可以基于步骤S104中的公式(十一)对第三加密信息进行合法性验证,当验证第三加密信息合法后,可以将该第三加密信息进行存储,生成DID与DID对应的密文标识之间的对应关系表<DID,Ciper(DID)>。
这里,具体的加密流程示意图如图2所示,该图中包括加密发起端:第一媒体端或DSP、3个服务参与端(媒体端1、媒体端2、媒体端3)、以及加密发起端将盲化处理后的盲化信息:M=HG(DID)·g1 β发送给3个服务参与端的传输过程、以及3个服务参与端分别将对应的第一加密信息发送给加密发起端的传输过程。
本公开实施例还提供了另一种数据处理方法,所述方法包括步骤S301~S302,其中:
S301、针对需要竞价的目标用户设备标识符DID,获取目标DID对应的密文标识。
在具体实施中,当用户使用目标电子设备登录媒体端后,媒体端获取到该目标电子设备的目标DID,并可以针对该需要竞价的目标DID,查找存储的DID与DID对应的密文标识之间的对应关系表(如表1),获取与目标DID对应的密文标识。
S302、将密文标识发送给需求方平台DSP,以便DSP基于密文标识确定竞价策略。
在具体实施中,媒体端在获取与目标DID对应的密文标识之后,可以将该目标DID对应的密文标识发送给DSP,以使DSP基于存储的DID与DID对应的密文标识之间的对应关系表(如表2),确定竞价策略;这里,DSP基于第三DID确定竞价策略的具体流程可以如下述步骤S401~步S403所示。
本公开实施例中,媒体端在获取到目标DID后,可以根据目标DID与DID对应的密文标识之间的对应关系,将该目标DID对应的密文标识发送给DSP,避免了传输过程中目标DID的泄露,提高了信息传输的安全性。
本公开实施例还提供的另一种数据处理方法的流程图,所述方法包括步骤S401~S403,其中:
S401、接收媒体端发送的任一密文标识。
S402、基于所述任一密文标识,在存储的DID与DID对应的密文标识之间的映射关系表中,查找与所述任一密文标识对应的目标DID。
S403、基于查找到的目标DID对应的历史竞价数据,生成所述目标DID对应的竞价策略。
其中,历史竞价数据中包括用户画像;用户画像中可以包括用户历史行为数据,也可以包括通过机器学习技术,对用户历史行为数据进行学习,得到的用户信息。
在具体实施中,若未查找到任一密文标识,则确定目标DID对应的竞价策略为默认竞价策略;若查找到任一密文标识,但并未查找到该任一密文标识对应的目标DID,则基于存储的该任一密文标识对应的历史竞价数据,确定目标DID对应的竞价策略。
这里,一般当DSP中存储了密文标识,无论DSP中是否存储该密文标识对应的目标DID,都会存储该密文标识对应的历史竞价数据;因此,在接收到密文标识之后,若能够在该DSP存储的DID与密文标识之间的对应关系表中获取到该密文标识,则可以获取到该密文标识对应的历史竞价数据。
具体地,若在存储的DID与DID对应的密文标识之间的映射关系表中,未查找到任一密文标识,则确定目标DID对应的竞价策略为默认竞价策略,并存储该任一密文标识;并在竞价结束后,基于竞价结果,生成并存储该任一密文标识对应的参竞日志;若在存储的DID与DID对应的密文标识之间的映射关系表中,查找到任一密文标识,但未查找到该任一密文标识对应的目标DID;基于DSP中存储的该任一密文标识对应的历史竞价数据,生成与该任一密文标识对应的目标DID对应的竞价策略;并在竞价结束后,基于竞价结果,生成该任一密文标识对应的此次竞价的参竞日志,并基于该此处竞价的竞价日志,更新该任一密文标识对应的参竞日志。
一般,在获取到用户的电子设备标识(即DID)后,则可以获取到与该DID对应的历史竞价数据;这里,该历史竞价数据中可以包括用户画像;该用户画像中可以包括用户历史行为数据,然后可以对用户画像中的用户历史行为数据进行分析,基于分析结果,确定该DID在参竞时对应的竞价;当竞价成功时,DSP可以根据用户画像中的用户历史行为数据,为该DID的用户推送定制广告;其中,用户历史行为数据可以包括用户历史浏览过的网页记录、用户历史体验过的游戏记录、用户历史看到广告后的行为(比如,可以包括用户在看到游戏广告后,对该广告中的游戏进行了下载,并体验了该游戏;用户在看到购物广告后,购买了该广告中的商品等行为),也可以包括通过机器学习技术,对用户历史行为进行学习,得到的用户信息。
示例性的,用户历史行为数据中包括用户在观看到购物广告后,购买了广告中的商品,而用户在看到游戏广告后,并未对该广告中的游戏进行下载;因此,可以根据用户历史行为数据,确定该用户偏好购物,而不好游戏,所以,当DSP在为该用户的DID参与购物广告的竞价时,则会给出较高的竞价,且在竞价成功后,会为该用户推送购物广告,从而实现基于用户历史行为数据,在广告投放参竞过程中,给出相应的竞价,且在竞价成功后为用户精准投放与其匹配的广告,实现广告的精准投放。
因此,DSP接收上述步骤S302发送的密文标识,并在接收到密文标识之后,可以基于该密文标识,在存储的DID与DID对应的密文标识之间的对应关系表(如表2)中查找该密文标识对应的目标DID,当在DSP存储的对应关系表中获取到目标DID后,则可以基于该DID,获取到与该DID对应的历史竞价数据,根据该历史竞价数据,确定该DID对应的用户的价值,生成对应的竞价策略。
这里,若历史竞价数据中包括的用户画像中包括:用户在观看到购物广告后,购买了广告中的商品,还包括用户在看到游戏广告后,对该广告中的游戏进行下载等用户历史行为数据;则表征该用户的广告转换价值较高,则该用户的价值较高,则在广告投放竞价过程中,DSP会为该用户生成较高的价格,来参与广告投放的竞价;反之,当历史竞价数据中包括的用户画像中包括:用户在观看到购物广告后,没有购买广告中的商品,还包括用户在看到游戏广告后,未对该广告中的游戏进行下载等用户历史行为数据;则表征该用户的广告转换价值较低,则该用户的价值较低,则在广告投放竞价过程中,DSP会为该用户生成较低的价格,来参与广告投放的竞价。
在具体实施中,一般媒体端会将目标DID对应的密文标识发送给多个DSP,以使每个DSP基于获取到与该目标DID对应的不同历史竞价数据,给出不同的竞价,竞价成功的DSP可以根据获取到的历史竞价数据中的用户画像,生成与该用户画像匹配的广告投放策略,以将用户感兴趣的内容精准的投放给用户,进而提高广告的转换价值。
示例性的,竞价成功的DSP获取到的历史竞价数据中的用户画像包括:用户浏览过的5条新闻网页记录、用户在看到游戏广告后,对该广告中的游戏进行了下载,并体验了该游戏的用户历史行为数据;则该DSP可以根据上述用户画像,为用户精准投放新闻类应用程序的广告、以及游戏类应用程序的广告,从而将用户感兴趣的内容精准的投放给用户,进而提高广告的转换价值。
在一种可能的实施方式中,若DSP中存储了密文标识,但并未存储该密文标识对应的目标DID,则DSP中存储的DID与DID对应的密文标识之间的对应关系为:<空,Ciper(DID)>,则在接收到密文标识之后,可以根据该密文标识,获取到存储的该密文标识对应的历史竞价数据,生成与该密文标识对应的目标DID对应的竞价策略。
在一种可能的实施方式中,若DSP中未存储密文标识时,且在接收到密文标识之后,未查找该密文标识对应的目标DID;则表征该DSP中未存储该目标DID对应的密文标识(即该DSP第一次接收到该目标DID对应的密文标识),这里,DSP并不了解目标DID是哪个用户的电子设备标识,这里,由于该DSP第一次接收到该目标DID对应的密文标识,所以该DSP中也没有存储该目标DID对应的历史竞价数据,因此,DSP仅能根据预设的默认策略,评估该用户的价值,为该用户生成对应的竞价策略。
这里,当确定DSP未存储目标DID对应的密文标识时,在接收到第二媒体端发送的该目标DID对应的密文标识后,这里,由于第二媒体端发送的密文标识是基于步骤S101~步骤S104、以及步骤S201~步骤S203进行多方加密生成的,DSP无法基于获取到的密文标识破解该密文标识对应的目标DID,因此,可以将<空,Ciper(DID)>作为目标DID与目标DID对应的密文标识之间的对应关系表存储在DSP中。
在具体实施中,在结束竞价后,DSP可以根据竞价结果,生成对应的参竞日志,并将参竞日志进行存储。
示例性的,若用户使用的电子设备的标识为DIDn+1登录媒体端时,且媒体端中存储有DIDn+1与密文标识Ciper(DIDn+1)之间对应关系表时,则可以在用户登录媒体端后,获取到DIDn+1对应的密文标识Ciper(DIDn+1),并将该密文标识Ciper(DIDn+1)发送给多个DSP(比如,可以包括DSP1、DSP2、DSP3),若DSP3中未存储该DIDn+1对应的密文标识Ciper(DIDn+1),则DSP3在接收到该密文标识Ciper(DIDn+1)后,可以对该密文标识Ciper(DIDn+1)进行存储,从而生成DID与密文标识之间的对应关系表:<空,Ciper(DIDn+1)>,而DSP1、DSP2中均存储有DIDn+1与密文标识Ciper(DIDn+1)之间对应关系表<DIDn+1,Ciper(DIDn+1)>;DSP1、DSP2可以根据获取到的目标DID对应的历史竞价数据中的用户画像,确定该用户的价值,给出该用户对应的竞价;若DSP1给出的竞价为50,DSP2给出的竞价为80;DSP3可以根据预设的默认策略,评估该用户的价值,为该用户生成对应的竞价为:90;给出竞价最高的DSP竞价成功(即DSP3竞价成功),竞价成功的DSP3可以根据预设广告投放策略,为该用户投放广告;这里,在竞价完成后,每个DSP均需要根据对应的竞价结果,更新存储的竞价日志。
若DSP3存储的DID与DID对应的密文标识之间的对应关系表如表2所示,则在该次竞价完成后,更新后的DID与DID对应的密文标识之间的对应关系表可以如表3所示:
表3
Figure BDA0002941731000000191
Figure BDA0002941731000000201
示例性的,若用户使用的电子设备的标识为DIDn+1登录媒体端时,且媒体端中存储有DIDn+1与密文标识Ciper(DIDn+1)之间对应关系表时,则可以在用户登录媒体端后,获取到DIDn+1对应的密文标识Ciper(DIDn+1),并将该密文标识Ciper(DIDn+1)发送给多个DSP(比如,可以包括DSP1、DSP2、DSP3),若DSP3中存储该DIDn+1对应的密文标识Ciper(DIDn+1),但并未存储该DIDn+1,即DSP3中存储的DIDn+1与密文标识Ciper(DIDn+1)之间对应关系表为:<空,Ciper(DIDn+1)>,而DSP1、DSP2中均存储有DIDn+1与密文标识Ciper(DIDn+1)之间对应关系表<DIDn+1,Ciper(DIDn+1)>;DSP1、DSP2在获取到该DIDn+1对应的密文标识后,可以根据存储的该DIDn+1对应的历史竞价数据中的用户画像,确定该用户的价值,给出该用户对应的竞价;若DSP1给出的竞价为50,DSP2给出的竞价为80;DSP3可以根据存储的密文标识Ciper(DIDn+1)对应的历史竞价数据中的用户画像,评估该用户的价值,为该用户生成对应的竞价为:90;给出竞价最高的DSP竞价成功(即DSP3竞价成功),竞价成功的DSP3可以根据存储的密文标识Ciper(DIDn+1)对应的历史竞价数据中的用户画像,将用户感兴趣的与该用户画像匹配的广告精准的投放给用户;这里,在竞价完成后,每个DSP均需要根据该次竞价对应的竞价结果,更新存储的竞价日志。
若DSP3存储密文标识Ciper(DIDn+1)对应的历史参竞次数为2次,历史竞价成功次数为1次;则在该次竞价完成后,会将DSP3存储密文标识Ciper(DIDn+1)对应的历史参竞次数由原来的2次更新为3次,历史竞价成功次数由原来的1次更新为2次。
这里,由于DSP1在此次竞价时,未竞价成功,若DSP1存储的该DIDn+1对应的历史参竞次数为3次,历史竞价成功次数为1次;则在该次竞价完成后,会将DSP1存储的该DIDn+1对应的历史参竞次数由原来的3次更新为4次,历史竞价成功次数不变。
本公开实施例中,DSP接收到的密文标识为经过多方加密后生成的密文对应的标识,安全性较高,DSP无法破解该密文标识得到该密文标识对应的目标DID,避免了传输过程中目标DID的泄露,提高了信息传输的安全性。
本领域技术人员可以理解,在具体实施方式的上述方法中,各步骤的撰写顺序并不意味着严格的执行顺序而对实施过程构成任何限定,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。
基于同一发明构思,本公开实施例中还提供了与数据处理方法对应的数据处理装置,由于本公开实施例中的装置解决问题的原理与本公开实施例上述数据处理方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
参照图3所示,为本公开实施例提供的一种数据处理装置300的示意图,所述装置包括:第一处理模块301、获取模块302、融合模块303和第二处理模块304;其中,
第一处理模块301,用于对待传输的目标信息进行盲化处理得到盲化信息。
获取模块302,用于获取多个服务参与端分别针对所述盲化信息进行加密处理得到的多个第一加密信息。
融合模块303,用于针对所述多个第一加密信息进行数据融合得到第二加密信息。
第二处理模块304,用于针对所述第二加密信息进行去盲化处理得到第三加密信息,作为所述目标信息对应的密文标识;其中所述目标信息对应的密文标识用于替代所述目标信息在所述多个服务参与端共同参与的服务中被使用。
一种可选的实施方式中,第一处理模块301,具体用于对待传输的目标信息进行哈希处理得到哈希值;选择目标随机数并基于所述目标随机数对应的盲化系数对所述哈希值进行盲化处理得到盲化信息;
则对应的,第二处理模块304,具体用于确定所述目标随机数对应的去盲化系数,并根据所述去盲化系数对所述第二加密信息进行去盲化处理得到第三加密信息。
一种可选的实施方式中,融合模块303,具体用于针对所述多个第一加密信息进行乘法运算,将所述乘法运算的结果作为第二加密信息;或者,针对所述多个第一加密信息进行除法运算得到结果,将所述除法运算的结果作为第二加密信息。
一种可选的实施方式中,所述装置还包括:验证模块,用于针对所述第三加密信息进行合法性验证,所述合法性验证用于验证所述多个服务参与端提供的多个第一加密信息是否存在不合法的;
当所述第三加密信息不满足合法性时,则从所述多个服务参与端中确定出不合法的目标服务参与端;
基于除所述目标服务参与端之外的其他服务参与端生成的第一加密信息重新进行数据融合生成第二加密信息,并基于重新合成的第二加密信息更新所述目标信息对应的密文标识;或者,向所述目标服务参与端发送密文更正指令,获取所述目标服务参与端响应于所述密文更正指令返回的更新后的第一加密信息,并基于更新后的第一加密信息更新所述目标信息对应的密文标识。
一种可选的实施方式中,所述装置还包括:第三处理模块,用于向需求方平台发送多媒体资源投放策略请求,所述多媒体资源投放策略请求包括所述目标信息对应的密文标识;
接收所述需求方平台返回的目标多媒体资源投放策略,所述目标多媒体资源投放策略为所述需求方平台基于所述目标信息对应的密文标识确定的投放策略;
根据所述目标多媒体资源投放策略进行多媒体资源投放。
一种可选的实施方式中,所述装置还包括:第四处理模块,用于当存在新加入的服务参与端时,向所述新加入的服务参与端发送所述目标信息,根据所述新加入的服务参与端返回的第一加密信息对所述目标信息的密文标识进行更新。
一种可选的实施方式中,所述装置还包括:第五处理模块,用于当存在服务参与端申请退出时,则针对申请退出的服务参与端进行身份合法性验证,当验证合法时,则针对申请退出的服务参与端提供的私钥对所述目标信息对应的密文标识进行更新。
本公开实施例中,将目标信息盲化后发送给多个服务参与端进行加密,最后的目标信息对应的密文标识是多个服务参与端联合加密的融合结果,提高了密文标识的安全性;在广告投放业务中,上述服务参与端可以为媒体端,所谓媒体端可以理解为媒体平台提供的服务端(客户端或服务端),本申请提供的数据处理方法可以适用于媒体端,也可以适用于参与广告投放的需求方平台,采用上述方案,在多个媒体端和需求方平台参与的广告投放系统中,DID先是经过盲化后,再基于多个媒体端共同参与加密生成最终的DID密文标识,再最终广告投放应用中,采用DID密文标识替代DID明文进行传输,DSP基于DID密文标识完成广告投放策略的决策,如此就能够避免了机密DID的明文泄露,在保障服务正常进行的同时提高了机密数据的安全性。
关于装置中的各模块的处理流程、以及各模块之间的交互流程的描述可以参照上述方法实施例中的相关说明,这里不再详述。
基于同一技术构思,本申请实施例还提供了一种计算机设备。参照图4所示,为本申请实施例提供的计算机设备400的结构示意图,包括处理器401、存储器402、和总线403。其中,存储器402用于存储执行指令,包括内存4021和外部存储器4022;这里的内存4021也称内存储器,用于暂时存放处理器401中的运算数据,以及与硬盘等外部存储器4022交换的数据,处理器401通过内存4021与外部存储器4022进行数据交换,当计算机设备400运行时,处理器401与存储器402之间通过总线403通信,使得处理器401执行以下指令:
对待传输的目标信息进行盲化处理得到盲化信息;
获取多个服务参与端分别针对所述盲化信息进行加密处理得到的多个第一加密信息;
针对所述多个第一加密信息进行数据融合得到第二加密信息;
针对所述第二加密信息进行去盲化处理得到第三加密信息,作为所述目标信息对应的密文标识;其中所述目标信息对应的密文标识用于替代所述目标信息在所述多个服务参与端共同参与的服务中被使用。
其中,处理器401的具体处理流程可以参照上述方法实施例的记载,这里不再赘述。
本公开实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中所述的数据处理方法的步骤。其中,该存储介质可以是易失性或非易失的计算机可读取存储介质。
本公开实施例还提供一种计算机程序产品,该计算机程序产品承载有程序代码,所述程序代码包括的指令可用于执行上述方法实施例中所述的数据处理方法的步骤,具体可参见上述方法实施例,在此不再赘述。
其中,上述计算机程序产品可以具体通过硬件、软件或其结合的方式实现。在一个可选实施例中,所述计算机程序产品具体体现为计算机存储介质,在另一个可选实施例中,计算机程序产品具体体现为软件产品,例如软件开发包(Software Development Kit,SDK)等等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。在本公开所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本公开各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本公开的具体实施方式,用以说明本公开的技术方案,而非对其限制,本公开的保护范围并不局限于此,尽管参照前述实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本公开实施例技术方案的精神和范围,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种数据处理方法,其特征在于,包括:
对待传输的目标信息进行盲化处理得到盲化信息;
获取多个服务参与端分别针对所述盲化信息进行加密处理得到的多个第一加密信息;
针对所述多个第一加密信息进行数据融合得到第二加密信息;
针对所述第二加密信息进行去盲化处理得到第三加密信息,作为所述目标信息对应的密文标识;其中所述目标信息对应的密文标识用于替代所述目标信息在所述多个服务参与端共同参与的服务中被使用。
2.根据权利要求1所述的方法,其特征在于,所述对待传输的目标信息进行盲化处理得到盲化信息,包括:
对待传输的目标信息进行哈希处理得到哈希值;
选择目标随机数并基于所述目标随机数对应的盲化系数对所述哈希值进行盲化处理得到盲化信息;
则对应的,所述针对所述第二加密信息进行去盲化处理得到第三加密信息,包括:
确定所述目标随机数对应的去盲化系数,并根据所述去盲化系数对所述第二加密信息进行去盲化处理得到第三加密信息。
3.根据权利要求1所述的方法,其特征在于,所述针对所述多个第一加密信息进行数据融合得到第二加密信息,包括:
针对所述多个第一加密信息进行乘法运算,将所述乘法运算的结果作为第二加密信息;或者,
针对所述多个第一加密信息进行除法运算得到结果,将所述除法运算的结果作为第二加密信息。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
针对所述第三加密信息进行合法性验证,所述合法性验证用于验证所述多个服务参与端提供的多个第一加密信息中是否存在不合法的第一加密信息;
当所述第三加密信息不满足合法性时,则从所述多个服务参与端中确定出不合法的目标服务参与端;
基于除所述目标服务参与端之外的其他服务参与端生成的第一加密信息重新进行数据融合生成第二加密信息,并基于重新合成的第二加密信息更新所述目标信息对应的密文标识;或者,向所述目标服务参与端发送密文更正指令,获取所述目标服务参与端响应于所述密文更正指令返回的更新后的第一加密信息,并基于更新后的第一加密信息更新所述目标信息对应的密文标识。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
向需求方平台发送多媒体资源投放策略请求,所述多媒体资源投放策略请求包括所述目标信息对应的密文标识;
接收所述需求方平台返回的目标多媒体资源投放策略,所述目标多媒体资源投放策略为所述需求方平台基于所述目标信息对应的密文标识确定的投放策略;
根据所述目标多媒体资源投放策略进行多媒体资源投放。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当存在新加入的服务参与端时,向所述新加入的服务参与端发送所述目标信息,根据所述新加入的服务参与端返回的第一加密信息对所述目标信息的密文标识进行更新。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当存在服务参与端申请退出时,则针对申请退出的服务参与端进行身份合法性验证,当验证合法时,则针对申请退出的服务参与端提供的私钥对所述目标信息对应的密文标识进行更新。
8.一种数据处理装置,其特征在于,包括:
第一处理模块,用于对待传输的目标信息进行盲化处理得到盲化信息;
获取模块,用于获取多个服务参与端分别针对所述盲化信息进行加密处理得到的多个第一加密信息;
融合模块,用于针对所述多个第一加密信息进行数据融合得到第二加密信息;
第二处理模块,用于针对所述第二加密信息进行去盲化处理得到第三加密信息,作为所述目标信息对应的密文标识;其中所述目标信息对应的密文标识用于替代所述目标信息在所述多个服务参与端共同参与的服务中被使用。
9.一种计算机设备,其特征在于,包括:处理器、存储器,所述存储器存储有所述处理器可执行的机器可读指令,所述处理器用于执行所述存储器中存储的机器可读指令,所述机器可读指令被所述处理器执行时,所述处理器执行如权利要求1至7任一项所述的数据处理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被计算机设备运行时,所述计算机设备执行如权利要求1至7任一项所述的数据处理方法的步骤。
CN202110179406.0A 2021-02-09 2021-02-09 一种数据处理方法、装置、计算机设备及计算机存储介质 Active CN112953931B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202110179406.0A CN112953931B (zh) 2021-02-09 2021-02-09 一种数据处理方法、装置、计算机设备及计算机存储介质
PCT/CN2022/073738 WO2022170967A1 (zh) 2021-02-09 2022-01-25 一种数据处理方法、装置、计算机设备及计算机存储介质
US18/256,275 US20240031150A1 (en) 2021-02-09 2022-01-25 Data processing method and apparatus, computer device and computer storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110179406.0A CN112953931B (zh) 2021-02-09 2021-02-09 一种数据处理方法、装置、计算机设备及计算机存储介质

Publications (2)

Publication Number Publication Date
CN112953931A true CN112953931A (zh) 2021-06-11
CN112953931B CN112953931B (zh) 2022-11-22

Family

ID=76244877

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110179406.0A Active CN112953931B (zh) 2021-02-09 2021-02-09 一种数据处理方法、装置、计算机设备及计算机存储介质

Country Status (3)

Country Link
US (1) US20240031150A1 (zh)
CN (1) CN112953931B (zh)
WO (1) WO2022170967A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022170967A1 (zh) * 2021-02-09 2022-08-18 北京字节跳动网络技术有限公司 一种数据处理方法、装置、计算机设备及计算机存储介质
CN115242540A (zh) * 2022-08-03 2022-10-25 平安银行股份有限公司 数据处理方法与系统

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116258524B (zh) * 2023-03-14 2024-02-02 深圳乐信软件技术有限公司 基于布隆过滤器的广告投放方法、装置、设备及存储介质
CN116579005B (zh) * 2023-07-10 2023-09-19 西安银信博锐信息科技有限公司 一种用户数据安全存储管理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120278609A1 (en) * 2011-04-29 2012-11-01 International Business Machines Corporation Joint encryption of data
US20190327088A1 (en) * 2018-04-23 2019-10-24 International Business Machines Corporation Method for Leakage-Resilient Distributed Function Evaluation with CPU-Enclaves
CN110636070A (zh) * 2019-09-26 2019-12-31 支付宝(杭州)信息技术有限公司 数据发送方法、数据查询方法、装置、电子设备和系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8812591B2 (en) * 2011-06-15 2014-08-19 Facebook, Inc. Social networking system data exchange
EP2592805B1 (en) * 2011-11-08 2014-05-14 ATS Group (IP Holdings) Limited Method and system for preserving privacy and accountability
GB2526059A (en) * 2014-05-13 2015-11-18 Ibm Managing unlinkable identifiers for controlled privacy-friendly data exchange
CN112953931B (zh) * 2021-02-09 2022-11-22 北京字节跳动网络技术有限公司 一种数据处理方法、装置、计算机设备及计算机存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120278609A1 (en) * 2011-04-29 2012-11-01 International Business Machines Corporation Joint encryption of data
US20190327088A1 (en) * 2018-04-23 2019-10-24 International Business Machines Corporation Method for Leakage-Resilient Distributed Function Evaluation with CPU-Enclaves
CN110636070A (zh) * 2019-09-26 2019-12-31 支付宝(杭州)信息技术有限公司 数据发送方法、数据查询方法、装置、电子设备和系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022170967A1 (zh) * 2021-02-09 2022-08-18 北京字节跳动网络技术有限公司 一种数据处理方法、装置、计算机设备及计算机存储介质
CN115242540A (zh) * 2022-08-03 2022-10-25 平安银行股份有限公司 数据处理方法与系统
CN115242540B (zh) * 2022-08-03 2023-09-26 平安银行股份有限公司 数据处理方法与系统

Also Published As

Publication number Publication date
CN112953931B (zh) 2022-11-22
US20240031150A1 (en) 2024-01-25
WO2022170967A1 (zh) 2022-08-18

Similar Documents

Publication Publication Date Title
CN112953931B (zh) 一种数据处理方法、装置、计算机设备及计算机存储介质
CN109067539B (zh) 联盟链交易方法、设备及计算机可读存储介质
US20220284469A1 (en) Verifying ad requests
CN110365662B (zh) 业务审批方法及装置
CN108173805A (zh) 基于区块链的具有隐私保持的分布式匿名区协同构造方法
US20180158058A1 (en) Apparatus and method to prevent execution of an unauthorized transaction via a distributed database
CN103095662A (zh) 一种网上交易安全认证方法及网上交易安全认证系统
CN110400164B (zh) 数据确定方法和装置、存储介质及电子装置
CN103826220B (zh) 基于矩阵变换算法的隐私匹配方法
CN110336779B (zh) 一种区块链的构建方法、装置和电子设备
CN110601815B (zh) 一种区块链数据处理方法以及设备
CN105191293A (zh) 广告下载验证
CN111342955B (zh) 一种通信方法及其设备、计算机存储介质
CN108900311B (zh) 一种无证书蓝牙key签名方法及系统
CN110025955B (zh) 信息处理方法、终端、计算机可读存储介质和计算机设备
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
CN112464282B (zh) 基于区块链的账户交易信息生成、处理的方法和装置
CN110351276A (zh) 数据处理方法、设备及计算机可读存储介质
CN109565440B (zh) 密钥交换方法,密钥交换系统
CN111131127B (zh) 一种基于直播平台的通信方法及相关装置
US7841525B1 (en) Digital ticketing system and method
CN111314059B (zh) 账户权限代理的处理方法、装置、设备及可读存储介质
CN110034923B (zh) 一种信息处理方法以及相关设备
CN111784338A (zh) 信息处理方法、装置、系统及存储介质
CN113094675B (zh) 基于分布式模型训练的用户认证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Patentee after: Douyin Vision Co.,Ltd.

Address before: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Patentee before: Tiktok vision (Beijing) Co.,Ltd.

Address after: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Patentee after: Tiktok vision (Beijing) Co.,Ltd.

Address before: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Patentee before: BEIJING BYTEDANCE NETWORK TECHNOLOGY Co.,Ltd.