CN113032823A - 设备id的生成方法及装置 - Google Patents

设备id的生成方法及装置 Download PDF

Info

Publication number
CN113032823A
CN113032823A CN202110218011.7A CN202110218011A CN113032823A CN 113032823 A CN113032823 A CN 113032823A CN 202110218011 A CN202110218011 A CN 202110218011A CN 113032823 A CN113032823 A CN 113032823A
Authority
CN
China
Prior art keywords
fingerprint
target
association relationship
application
association
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110218011.7A
Other languages
English (en)
Other versions
CN113032823B (zh
Inventor
王可攀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Addnewer Corp
Original Assignee
Addnewer Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Addnewer Corp filed Critical Addnewer Corp
Priority to CN202110218011.7A priority Critical patent/CN113032823B/zh
Publication of CN113032823A publication Critical patent/CN113032823A/zh
Application granted granted Critical
Publication of CN113032823B publication Critical patent/CN113032823B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • General Business, Economics & Management (AREA)
  • Game Theory and Decision Science (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本申请公开了一种设备ID的生成方法及装置。该方法包括:通过区块链的各个节点对应的关联方,接收不同设备的应用程序发送的多个流量数据,并解析每个流量数据获取对应设备的指纹ID和应用程序ID;建立每个设备的指纹ID与应用程序ID之间的关联关系,并通过目标ID标识关联关系;将目标ID发送至设备,以将目标ID确定为设备的设备ID。通过本申请,解决了相关技术中相关技术中设备的唯一标识的特异性差或稳定性差的问题。

Description

设备ID的生成方法及装置
技术领域
本申请涉及通信技术领域,具体而言,涉及一种设备ID的生成方法及装置。
背景技术
广告领域的用户标签和行为分析的构建基础需要用到用户唯一标识的识别,不论是设备ID还是cookie id。如果希望识别同一个设备,需要采用官方唯一ID在不同app、不同网站之间将不同的APP、网站关联到一起。
为了保护用户隐私,一些应用商取消了公开的全局唯一ID的支持,用户无法获取设备唯一ID。为了解决这一问题,相关技术中生成非官方设备唯一ID主要靠指纹ID,并直接将指纹ID应用为设备唯一ID,但存在以下问题:
一是指纹ID本身稳定性并不高,指纹ID一般由系统的升级时间戳、系统名称、SIM卡运营商、手机设备型号、手机最大内存等信息组合并哈希而成,其中稳定性好的参数特异性不好、特异性好的稳定性不好,所以导致的结果是生成的ID有大量重复,或很短时间就会更换,无法长久、稳定的追踪设备。二是由于指纹ID的生成是由APP自身产生的,会有APP伪造ID以伪造大量用户数据的嫌疑,可能造成数据造假和广告欺诈。三是由于APP自身生成这些ID,使用者很难方便的管控这些ID的流出和使用,给用户隐私造成隐患。
针对相关技术中相关技术中设备的唯一标识的特异性差或稳定性差的问题,目前尚未提出有效的解决方案。
发明内容
本申请提供一种设备ID的生成方法及装置,以解决相关技术中相关技术中设备的唯一标识的特异性差或稳定性差的问题。
根据本申请的一个方面,提供了一种设备ID的生成方法。该方法包括:通过区块链的各个节点对应的关联方,接收不同设备的应用程序发送的多个流量数据,并解析每个流量数据获取对应设备的指纹ID和应用程序ID;建立每个设备的指纹ID与应用程序ID之间的关联关系,并通过目标ID标识关联关系;将目标ID发送至设备,以将目标ID确定为设备的设备ID。
可选地,建立每个设备的指纹ID与应用程序ID之间的关联关系,并通过目标ID标识关联关系包括:建立第一流量数据对应的设备的指纹ID与应用程序ID之间的关联关系,并通过目标ID标识关联关系;判断第二流量数据对应的设备的指纹ID与关联关系中记录的指纹ID是否相同,其中,第二流量数据到达区块链的时间晚于第一流量数据到达区块链的时间;在第二流量数据对应的设备的指纹ID与关联关系中记录的指纹ID相同的情况下,将第二流量数据对应的应用程序ID与关联关系中的指纹ID进行关联。
可选地,在判断第二流量数据对应的设备的指纹ID与关联关系中记录的指纹ID是否相同之后,该方法还包括:在第二流量数据对应的设备的指纹ID与关联关系中记录的指纹ID不同的情况下,判断第二流量数据对应的应用程序ID与第一流量数据对应的应用程序ID是否相同;在相同的情况下,将第二流量数据对应的设备的指纹ID确定为设备的更新后的指纹ID。
可选地,在建立每个设备的指纹ID与应用程序ID之间的关联关系,并通过目标ID标识关联关系之后,该方法还包括:在接收到的流量数据对应的应用程序ID为关联关系中记录的应用程序ID时,在流量数据中的指纹ID与关联关系中记录的指纹ID不同的情况下,将预设时间内出现数量最多的指纹ID确定为设备的更新后的指纹ID,并将预设时间内出现的与更新后的指纹ID不同的指纹ID确定为虚假指纹ID。
可选地,在建立每个设备的指纹ID与应用程序ID之间的关联关系,并通过目标ID标识关联关系之后,该方法还包括:在检测设备的指纹ID已更新的情况下,采用更新后的指纹ID替换关联关系中记录的指纹ID。
可选地,在将目标ID发送至设备,以将目标ID确定为设备的设备ID之后,该方法还包括:在接收到设备发送的目标指令的情况下,基于目标指令的内容更改关联关系中记录的设备ID,其中,目标指令的内容至少为以下之一:更改设备ID,删除设备ID。
可选地,在通过区块链的各个节点对应的关联方,接收不同设备的应用程序发送的多个流量数据,并解析每个流量数据获取对应设备的指纹ID和应用程序ID之后,该方法还包括:将每个节点获取到的设备的指纹ID和应用程序ID同步至区块链的各个节点中。
可选地,在将目标ID发送至设备,以将目标ID确定为设备的设备ID之后,该方法还包括:将设备的设备ID同步至区块链的各个节点中。
可选地,该方法还包括:在产生子合约的情况下,由区块链中的第一节点确定子合约是否通过第一阶段的审核,其中,子合约用于确定设备ID的生成过程中的设定信息,第一节点由主合约确定;在子合约通过第一阶段的审核的情况下,由区块链中的多个第二节点基于预设规则确定子合约是否通过第二阶段的审核,其中,多个第二节点由主合约确定;在子合约通过第二阶段的审核的情况下,基于子合约中的上述设定信息执行上述任意一项的设备ID的生成方法。
根据本申请的另一方面,提供了一种设备ID的生成装置。该装置包括:接收单元,用于通过区块链的各个节点对应的关联方,接收不同设备的应用程序发送的多个流量数据,并解析每个流量数据获取对应设备的指纹ID和应用程序ID;构建单元,用于建立每个设备的指纹ID与应用程序ID之间的关联关系,并通过目标ID标识关联关系;发送单元,用于将目标ID发送至设备,以将目标ID确定为设备的设备ID。
根据本发明实施例的另一方面,还提供了一种非易失性存储介质,非易失性存储介质包括存储的程序,其中,程序运行时控制非易失性存储介质所在的设备执行一种设备ID的生成方法。
根据本发明实施例的另一方面,还提供了一种电子装置,包含处理器和存储器;存储器中存储有计算机可读指令,处理器用于运行计算机可读指令,其中,计算机可读指令运行时执行一种设备ID的生成方法。
通过本申请,采用以下步骤:通过区块链的各个节点对应的关联方,接收不同设备的应用程序发送的多个流量数据,并解析每个流量数据获取对应设备的指纹ID和应用程序ID;建立每个设备的指纹ID与应用程序ID之间的关联关系,并通过目标ID标识关联关系;将目标ID发送至设备,以将目标ID确定为设备的设备ID,解决了相关技术中相关技术中设备的唯一标识的特异性差或稳定性差的问题。通过区块链基于流量数据建立每个设备的指纹ID与应用程序ID之间的关联关系,并通过目标ID标识关联关系,进而达到了获取到特异性和特异性俱佳的设备标识的效果。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例提供的设备ID的生成方法的流程图;
图2是根据本申请实施例提供的可选的设备ID的生成方法的示意图一;
图3是根据本申请实施例提供的可选的设备ID的生成方法的示意图二;以及
图4是根据本申请实施例提供的设备ID的生成装置的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了便于描述,以下对本申请实施例涉及的部分名词或术语进行说明:
设备唯一ID:也即设备ID,指代一个交互设备(手机、pad、电脑等)全局唯一的一个匿名ID,设备中所有的APP和软件等都可以直接或者间接的获取到该ID。
私有唯一ID:也即应用程序ID,指代一个设备中的软件或者网站(app、站点等)用以标识在自己环境内唯一用户的唯一ID,该ID在同一个设备上不会变化,APP自身可以获取,但是不同APP之间不相同,互相也无法知晓。
指纹ID:通过设备全局信息辅助生成的全局统一的ID。
ID稳定性:组成设备的参数是长期不变的稳定数值,稳定性越好,ID可以越长期保持不变。
ID特异性:在全国或者更大范围内,重复的ID概率定义为特异性,重复率越低,特异性越好。
根据本申请的实施例,提供了一种设备ID的生成方法。
根据本申请的实施例,提供了一种设备ID的生成方法。
图1是根据本申请实施例的设备ID的生成方法的流程图。如图1所示,该方法包括以下步骤:
步骤S102,通过区块链的各个节点对应的关联方,接收不同设备的应用程序发送的多个流量数据,并解析每个流量数据获取对应设备的指纹ID和应用程序ID。
其中,指纹ID是由系统的升级时间戳、系统名称、SIM卡运营商、手机设备型号、手机最大内存等信息组合并哈希而成。应用程序ID是应用程序的私有唯一ID。
关联方是独立服务方,例如,提供广告技术服务媒体,关联方用于接收APP发送的流量数据并进行处理,具体地,解析出每个流量数据携带的设备的指纹ID和设备的应用程序ID。其中,每个提供服务的关联方可以自己申请区块链节点,基于自己的查询需求自行扩张算力,减少了中心化服务的企业之间流量使用和IT成本的结算的流程。
可选地,在本申请实施例提供的设备ID的生成方法中,在通过区块链的各个节点对应的关联方,接收不同设备的应用程序发送的多个流量数据,并解析每个流量数据获取对应设备的指纹ID和应用程序ID之后,该方法还包括:将每个节点获取到的设备的指纹ID和应用程序ID同步至区块链的各个节点中。
需要说明的是,如果需要实现高频的匹配,需要区块链获得足够多的APP请求,通过各个节点之间的信息同步,足够在两周内多次覆盖同一个用户,为达成APP之间的私有ID绑定,以及及时获得指纹ID的刷新奠定了数据基础。
通过本实施例,使用区块链保证了数据中立,不可篡改,各个APP都可以把数据发送给区块链节点,每个节点对应的关联方都收集数据,每个节点的数据以及记录等进行同步,虚假信息也进行同步告知,提高了获取数据的效率,每个关联方可以获取到足够多的数据,并在自己的节点内按逻辑进行关联。避免了中心化的设备ID管理系统带来的性能、数据安全、不透明、成本负担不清晰,泄露媒体的核心商业数据等多种问题。
步骤S104,建立每个设备的指纹ID与应用程序ID之间的关联关系,并通过目标ID标识关联关系。
需要说明的是,指纹ID的特异性足够好,平均可存在的周期为两周到一个月,因而,在每个APP都有大量的请求的情况下,可以采用同一设备的指纹ID将该设备的不同的应用程序ID进行绑定,通过目标ID标识关联关系,并将目标ID作为设备唯一ID,APP侧甚无需要知晓目标ID标识,只要提交私有ID和指纹ID即可。
通过本实施例,采用区块链的方式管理指纹ID、私有唯一ID、设备唯一ID的关联关系,使得设备唯一ID的稳定性和特异性大幅增加,不论高频请求APP和低频请求APP都可以获得稳定的关联关系。
步骤S106,将目标ID发送至设备,以将目标ID确定为设备的设备ID。
具体地,区块链节点对应的关联方在接收应用程序发送的流量数据后,将目标ID发送至应用程序所对应的设备,也即,将确定的设备ID返回给设备。
此外,区块链的各个节点可以实现设备ID的共享,可选地,在本申请实施例提供的设备ID的生成方法中,在将目标ID发送至设备,以将目标ID确定为设备的设备ID之后,该方法还包括:将设备的设备ID同步至区块链的各个节点中。
需要说明的是,本实施例一方面基于设备通用信息形成设备唯一的指纹ID,以此将不同APP的私有唯一ID做关联,并用一个统一的唯一ID标识所有的设备关联APP ID(IDFV)。另一方面使用区块链技术,将不同APP实时提交的私有唯一ID和指纹ID,用区块链的方式进行管理,在链上维护私有唯一ID的关联关系并生成唯一设备ID,同时可以使用区块链的不可篡改和分布式特性保证指纹ID的真实性,实现设备验真。
本申请实施例提供的设备ID的生成方法,通过区块链的各个节点对应的关联方,接收不同设备的应用程序发送的多个流量数据,并解析每个流量数据获取对应设备的指纹ID和应用程序ID;建立每个设备的指纹ID与应用程序ID之间的关联关系,并通过目标ID标识关联关系;将目标ID发送至设备,以将目标ID确定为设备的设备ID,解决了相关技术中相关技术中设备的唯一标识的特异性差或稳定性差的问题。通过区块链基于流量数据建立每个设备的指纹ID与应用程序ID之间的关联关系,并通过目标ID标识关联关系,进而达到了获取到特异性和特异性俱佳的设备标识的效果。
每个关联方是陆续获取流量数据的,可选地,在本申请实施例提供的设备ID的生成方法中,建立每个设备的指纹ID与应用程序ID之间的关联关系,并通过目标ID标识关联关系包括:建立第一流量数据对应的设备的指纹ID与应用程序ID之间的关联关系,并通过目标ID标识关联关系;判断第二流量数据对应的设备的指纹ID与关联关系中记录的指纹ID是否相同,其中,第二流量数据到达区块链的时间晚于第一流量数据到达区块链的时间;在第二流量数据对应的设备的指纹ID与关联关系中记录的指纹ID相同的情况下,将第二流量数据对应的应用程序ID与关联关系中的指纹ID进行关联。
可选地,在本申请实施例提供的设备ID的生成方法中,在判断第二流量数据对应的设备的指纹ID与关联关系中记录的指纹ID是否相同之后,该方法还包括:在第二流量数据对应的设备的指纹ID与关联关系中记录的指纹ID不同的情况下,判断第二流量数据对应的应用程序ID与第一流量数据对应的应用程序ID是否相同;在相同的情况下,将第二流量数据对应的设备的指纹ID确定为设备的更新后的指纹ID。
需要说明的是,在不相同的情况下,另外建立第二流量数据对应的设备的指纹ID和第二流量数据对应的应用程序ID之间的关联关系,并采用不同的目标ID来标识该关联关系,得到第二流量数据对应设备的设备ID。
可选地,在本申请实施例提供的设备ID的生成方法中,在建立每个设备的指纹ID与应用程序ID之间的关联关系,并通过目标ID标识关联关系之后,该方法还包括:在检测设备的指纹ID已更新的情况下,采用更新后的指纹ID替换关联关系中记录的指纹ID。
在一种可选的实施方式中,关联方可以为媒体,媒体获取流量数据解析到APP ID(IDFV)和稳定的指纹ID和次稳定的指纹ID,IDFV是指应用开发商标识符,如图2所示,APP-A和APP-B为大流量APP,均向媒体发送大量流量数据,媒体解析到APP-A对应的APP ID(IDFV)A和稳定的指纹ID和次稳定的指纹ID,解析到APP-B对应的APP ID(IDFV)B和稳定的指纹ID和次稳定的指纹ID。
进一步的,判断APP-A和APP-B发送的流量数据中的稳定的指纹ID和次稳定的指纹ID是否相同,在两个APP发送的流量数据中的稳定的指纹ID和次稳定的指纹ID均相同的情况下,说明是同一设备发送的流量数据,通过指纹ID将APP ID(IDFV)A和APP ID(IDFV)B解析关联,并赋予相同的UDID,同时记录稳定的指纹ID和次稳定的指纹ID到UDID。
需要说明的是,A和B为大流量APP,可以加上限时范围匹配,相同设备的指纹ID极大概率相同,且和其他设备的指纹ID不同,可以保证关联的效果。此外,在指纹ID匹配时,优先匹配次稳定ID,因为其重复率低,如果无法匹配则匹配稳定ID,指纹ID的匹配可以为临时绑定,可更新,绑定的概率与匹配的UDID个数成反比。
进一步的,在获取的流量中再次出现APP ID(IDFV)A或APP ID(IDFV)B时,若对应的稳定的指纹ID和次稳定的指纹ID产生变化,说明该设备更新了指纹ID,则更新指纹ID到UDID。也即,一旦IDFV匹配成功,后续使用IDFV作为主匹配ID关联到UDID,任一IDFV的指纹ID更新,说明该UDID设备的指纹ID更新。
进一步的,在获取的流量中获取到新的APP产生的流量数据,如小流量APP-C,媒体解析到APP-C对应的APP ID(IDFV)C和稳定的指纹ID和次稳定的指纹ID。若APP-C对应的稳定的指纹ID和次稳定的指纹ID与上述UDID对应记录的稳定的指纹ID和次稳定的指纹ID相同的情况下,说明是同一设备发送的流量数据。通过指纹ID将APP ID(IDFV)C与上述UDID关联,实现了APP ID(IDFV)C、APP ID(IDFV)A和APP ID(IDFV)B的关联。也即,只要APP产生流量时最近更新过指纹ID的UDID产生关联,将可以将其的IDFV(应用开发商标识符)和该UDID关联起来,如果获取到IDFA(广告标识符),也和该UDID关联起来。
通过本实施例,使用指纹ID作为匹配媒介,一方面将特异性和稳定性更好的私有唯一ID(也即APP的IDFV)关联绑定到设备的UDID(唯一设备识别符)上,以保证UDID的稳定性和特异性双优,另一方面,基于指纹ID的更新会更新整个UDID的最新指纹,保证新的APP首次出现时候的关联率。
可选地,在本申请实施例提供的设备ID的生成方法中,在建立每个设备的指纹ID与应用程序ID之间的关联关系,并通过目标ID标识关联关系之后,该方法还包括:在接收到的流量数据对应的应用程序ID为关联关系中记录的应用程序ID时,在流量数据中的指纹ID与关联关系中记录的指纹ID不同的情况下,将预设时间内出现数量最多的指纹ID确定为设备的更新后的指纹ID,并将预设时间内出现的与更新后的指纹ID不同的指纹ID确定为虚假指纹ID。
在一种可选的实施方式中,如图3所示,设备UDID已经关联了IDFA和指纹ID,如果当前定指纹ID为AAA,如果媒体通过流量数据解析到的相同应用程序ID对应的指纹ID为ABC,DSP(广告主服务平台)通过流量数据解析到的相同应用程序ID对应的指纹ID也为ABC,可以说明UDID设备的指纹ID由AAA更新为ABC,若DSP通过流量数据解析到的相同应用程序ID对应的指纹ID为ABD,与ABC冲突,进行分叉,由于ABC对应的链路更长,确定UDID设备的指纹ID更新为ABC,若此后SDK(软件开发工具包)拥有方通过流量数据解析到的相同应用程序ID对应的指纹ID为AAA,说明其采用的是旧的指纹ID,该流量可能是虚假流量。也即,在更新指纹ID时,相当于多个APP进行指纹ID投票,如果在预设时间内相同的指纹ID形成一个长链,形成认可的指纹ID。
通过本实施例,通过多方投票机制,实现多方ID并行提交时候的指纹ID验真,区块链上只记录更多APP发来的最新指纹ID,证虚假的指纹ID可以被其他APP的真实指纹ID投票排除掉,规避虚假流量和广告欺诈,大幅提升作弊难度。
可选地,在本申请实施例提供的设备ID的生成方法中,在将目标ID发送至设备,以将目标ID确定为设备的设备ID之后,该方法还包括:在接收到设备发送的目标指令的情况下,基于目标指令的内容更改关联关系中记录的设备ID,其中,目标指令的内容至少为以下之一:更改设备ID,删除设备ID。
具体地,用户可以通过区块链的接口主动申请全局化销毁遗忘设备ID,也可以用自己的设备找到这个设备ID重置等,使得其他方无法再识别自身设备,达成隐私保护。
通过本实施例,实现用户可以自行决定设备是否可以被追踪或者刷新ID,决定关闭或者刷新则历史上的ID不论是否存留全部失效,大幅提升用户全局隐私管控能力,维护用户隐私安全。
为了对生成设备ID过程中所需的设定信息进行管控,可选地,在本申请实施例提供的设备ID的生成方法中,该方法还包括:在产生子合约的情况下,由区块链中的第一节点确定子合约是否通过第一阶段的审核,其中,子合约用于确定设备ID的生成过程中的设定信息,第一节点由主合约确定;在子合约通过第一阶段的审核的情况下,由区块链中的多个第二节点基于预设规则确定子合约是否通过第二阶段的审核,其中,多个第二节点由主合约确定;在子合约通过第二阶段的审核的情况下,基于子合约中的上述设定信息执行上述任意一项的设备ID的生成方法。
需要说明的是,本实施例可以通过主合约、子合约、权限表实现区块链上的设备ID生成过程中的设定信息的管控和迭代。
具体地,主合约是指定义子合约更新方案和权限应用逻辑的合约,例如,可以约定更新子合约的流程,可以参与投票更新子合约的节点等。需要说明的是,主合约在各个节点上都进行保存,每个节点可以查阅主合约,但只有监管方对于的节点可以进行主合约的更改。子合约的内容包括多个,例如,定义ID数据的分叉匹配机制(定义投票确定是主分叉的APP数量)、定义节点和外部的交互接口、维护数据的删除机制等设定信息。子合约的增删或更新需要基于主合约的流程,并按权限表投票。权限表中定义了具有投票权限的节点的权重分配、投票通过机制等。此外,保存在各个节点的提交数据不可篡改,用于支持设备ID的构建和数据的追溯。
在一种可选的实施方式,产生了子合约的更新方案后,先提到主合约上,主合约审核通过了,主合约约定的各个具有投票权限的节点进行投票,例如权限表设置了投票规则,达到50%可生效,若一半的权限节点同意,则投票通过,该子合约的更新方案更新到子合约上。
通过本实施例,使用多节点投票决定区块链合约更新的方式,对监管透明,全行业共同决定逻辑机制,保证了公开公正透明,决策机制非中心化,对行业组织和监管机构友好。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例还提供了一种设备ID的生成装置,需要说明的是,本申请实施例的设备ID的生成装置可以用于执行本申请实施例所提供的用于设备ID的生成方法。以下对本申请实施例提供的设备ID的生成装置进行介绍。
图4是根据本申请实施例的设备ID的生成装置的示意图。如图4所示,该装置包括:接收单元10、构建单元20和发送单元30。
具体地,接收单元10,用于通过区块链的各个节点对应的关联方,接收不同设备的应用程序发送的多个流量数据,并解析每个流量数据获取对应设备的指纹ID和应用程序ID。
构建单元20,用于建立每个设备的指纹ID与应用程序ID之间的关联关系,并通过目标ID标识关联关系。
发送单元30,用于将目标ID发送至设备,以将目标ID确定为设备的设备ID。
本申请实施例提供的设备ID的生成装置,通过接收单元10通过区块链的各个节点对应的关联方,接收不同设备的应用程序发送的多个流量数据,并解析每个流量数据获取对应设备的指纹ID和应用程序ID;构建单元20建立每个设备的指纹ID与应用程序ID之间的关联关系,并通过目标ID标识关联关系;发送单元30将目标ID发送至设备,以将目标ID确定为设备的设备ID,解决了相关技术中相关技术中设备的唯一标识的特异性差或稳定性差的问题,通过区块链基于流量数据建立每个设备的指纹ID与应用程序ID之间的关联关系,并通过目标ID标识关联关系,进而达到了获取到特异性和特异性俱佳的设备标识的效果。
所述设备ID的生成装置包括处理器和存储器,上述接收单元10、构建单元20和发送单元30等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来解决相关技术中相关技术中设备的唯一标识的特异性差或稳定性差的问题。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本申请实施例还提供了一种非易失性存储介质,非易失性存储介质包括存储的程序,其中,程序运行时控制非易失性存储介质所在的设备执行一种设备ID的生成方法。
本申请实施例还提供了一种电子装置,包含处理器和存储器;存储器中存储有计算机可读指令,处理器用于运行计算机可读指令,其中,计算机可读指令运行时执行一种设备ID的生成方法。本文中的电子装置可以是服务器、PC、PAD、手机等。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种设备ID的生成方法,其特征在于,包括:
通过区块链的各个节点对应的关联方,接收不同设备的应用程序发送的多个流量数据,并解析每个流量数据获取对应设备的指纹ID和应用程序ID;
建立每个设备的指纹ID与应用程序ID之间的关联关系,并通过目标ID标识所述关联关系;
将所述目标ID发送至所述设备,以将所述目标ID确定为所述设备的设备ID。
2.根据权利要求1所述的方法,其特征在于,所述建立每个设备的指纹ID与应用程序ID之间的关联关系,并通过目标ID标识所述关联关系包括:
建立第一流量数据对应的设备的指纹ID与应用程序ID之间的所述关联关系,并通过所述目标ID标识所述关联关系;
判断第二流量数据对应的设备的指纹ID与所述关联关系中记录的指纹ID是否相同,其中,所述第二流量数据到达所述区块链的时间晚于所述第一流量数据到达所述区块链的时间;
在所述第二流量数据对应的设备的指纹ID与所述关联关系中记录的指纹ID相同的情况下,将所述第二流量数据对应的应用程序ID与所述关联关系中的指纹ID进行关联。
3.根据权利要求2所述的方法,其特征在于,在所述判断第二流量数据对应的设备的指纹ID与所述关联关系中记录的指纹ID是否相同之后,所述方法还包括:
在所述第二流量数据对应的设备的指纹ID与所述关联关系中记录的指纹ID不同的情况下,判断所述第二流量数据对应的应用程序ID与所述第一流量数据对应的应用程序ID是否相同;
在相同的情况下,将所述第二流量数据对应的设备的指纹ID确定为所述设备的更新后的指纹ID。
4.根据权利要求1所述的方法,其特征在于,在所述建立每个设备的指纹ID与应用程序ID之间的关联关系,并通过目标ID标识所述关联关系之后,所述方法还包括:
在接收到的流量数据对应的应用程序ID为所述关联关系中记录的应用程序ID时,在所述流量数据中的指纹ID与所述关联关系中记录的指纹ID不同的情况下,将预设时间内出现数量最多的指纹ID确定为所述设备的更新后的指纹ID,并将所述预设时间内出现的与所述更新后的指纹ID不同的指纹ID确定为虚假指纹ID。
5.根据权利要求1所述的方法,其特征在于,在所述建立每个设备的指纹ID与应用程序ID之间的关联关系,并通过目标ID标识所述关联关系之后,所述方法还包括:
在检测所述设备的指纹ID已更新的情况下,采用更新后的指纹ID替换所述关联关系中记录的指纹ID。
6.根据权利要求1所述的方法,其特征在于,在将所述目标ID发送至所述设备,以将所述目标ID确定为所述设备的设备ID之后,所述方法还包括:
在接收到所述设备发送的目标指令的情况下,基于所述目标指令的内容更改所述关联关系中记录的所述设备ID,其中,所述目标指令的内容至少为以下之一:更改所述设备ID,删除所述设备ID。
7.根据权利要求1所述的方法,其特征在于,在所述通过区块链的各个节点对应的关联方,接收不同设备的应用程序发送的多个流量数据,并解析每个流量数据获取对应设备的指纹ID和应用程序ID之后,所述方法还包括:
将每个所述节点获取到的所述设备的指纹ID和应用程序ID同步至所述区块链的各个节点中。
8.根据权利要求1所述的方法,其特征在于,在将所述目标ID发送至所述设备,以将所述目标ID确定为所述设备的设备ID之后,所述方法还包括:
将所述设备的设备ID同步至所述区块链的各个节点中。
9.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在产生子合约的情况下,由所述区块链中的第一节点确定所述子合约是否通过第一阶段的审核,其中,所述子合约用于确定所述设备ID的生成过程中的设定信息,所述第一节点由主合约确定;
在所述子合约通过所述第一阶段的审核的情况下,由所述区块链中的多个第二节点基于预设规则确定所述子合约是否通过第二阶段的审核,其中,所述多个第二节点由所述主合约确定;
在所述子合约通过所述第二阶段的审核的情况下,基于所述子合约中的上述设定信息执行权利要求1至8中任意一项所述的设备ID的生成方法。
10.一种设备ID的生成装置,其特征在于,包括:
接收单元,用于通过区块链的各个节点对应的关联方,接收不同设备的应用程序发送的多个流量数据,并解析每个流量数据获取对应设备的指纹ID和应用程序ID;
构建单元,用于建立每个设备的指纹ID与应用程序ID之间的关联关系,并通过目标ID标识所述关联关系;
发送单元,用于将所述目标ID发送至所述设备,以将所述目标ID确定为所述设备的设备ID。
CN202110218011.7A 2021-02-26 2021-02-26 设备id的生成方法及装置 Active CN113032823B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110218011.7A CN113032823B (zh) 2021-02-26 2021-02-26 设备id的生成方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110218011.7A CN113032823B (zh) 2021-02-26 2021-02-26 设备id的生成方法及装置

Publications (2)

Publication Number Publication Date
CN113032823A true CN113032823A (zh) 2021-06-25
CN113032823B CN113032823B (zh) 2023-08-01

Family

ID=76461765

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110218011.7A Active CN113032823B (zh) 2021-02-26 2021-02-26 设备id的生成方法及装置

Country Status (1)

Country Link
CN (1) CN113032823B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114257564A (zh) * 2021-12-22 2022-03-29 山东小葱数字科技有限公司 一种不同指纹计算系统生成相同指纹的方法及装置

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107316207A (zh) * 2017-06-19 2017-11-03 北京小米移动软件有限公司 一种获取展示效果信息的方法和装置
CN108764966A (zh) * 2018-04-28 2018-11-06 深圳市元征科技股份有限公司 广告投放方法、区块链节点设备及相关设备
CN108985818A (zh) * 2018-06-15 2018-12-11 微梦创科网络科技(中国)有限公司 基于区块链技术的广告投放系统及方法
CN109547545A (zh) * 2018-11-21 2019-03-29 中国联合网络通信集团有限公司 一种共享网络资源的管理方法及设备、通信系统
CN109922079A (zh) * 2019-03-29 2019-06-21 北京金山安全软件有限公司 基于区块链的业务代理方法和装置
US20190370866A1 (en) * 2018-06-01 2019-12-05 Concord Technologies Inc. User control of anonymized profiling data using public and private blockchains in an electronic ad marketplace
CN110602249A (zh) * 2019-09-29 2019-12-20 腾讯科技(深圳)有限公司 一种资源分配的方法以及相关装置
CN111008853A (zh) * 2019-12-02 2020-04-14 山东爱城市网信息技术有限公司 一种基于区块链的快销品溯源方法、设备及介质
CN111209596A (zh) * 2020-04-21 2020-05-29 国网电子商务有限公司 一种基于区块链的工业互联网标识解析访问控制方法
CN111309550A (zh) * 2020-02-05 2020-06-19 江苏满运软件科技有限公司 应用程序的数据采集方法、系统、设备和存储介质
CN111325581A (zh) * 2020-02-27 2020-06-23 腾讯科技(深圳)有限公司 数据处理方法及装置、电子设备和计算机可读存储介质
CN111680221A (zh) * 2020-08-11 2020-09-18 腾讯科技(深圳)有限公司 信息推荐方法、装置、设备及计算机可读存储介质
CN111767484A (zh) * 2020-08-31 2020-10-13 中国信息通信研究院 工业互联网标识解析方法及相关装置
CN111814146A (zh) * 2020-09-10 2020-10-23 平安国际智慧城市科技股份有限公司 针对对象的关联关系建立方法、装置、服务器及存储介质
WO2021008028A1 (zh) * 2019-07-18 2021-01-21 平安科技(深圳)有限公司 网络攻击源定位及防护方法、电子设备及计算机存储介质
CN112395321A (zh) * 2020-12-03 2021-02-23 恩亿科(北京)数据科技有限公司 用户id关联方法、系统及批式、流式数据处理方法

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107316207A (zh) * 2017-06-19 2017-11-03 北京小米移动软件有限公司 一种获取展示效果信息的方法和装置
CN108764966A (zh) * 2018-04-28 2018-11-06 深圳市元征科技股份有限公司 广告投放方法、区块链节点设备及相关设备
US20190370866A1 (en) * 2018-06-01 2019-12-05 Concord Technologies Inc. User control of anonymized profiling data using public and private blockchains in an electronic ad marketplace
CN108985818A (zh) * 2018-06-15 2018-12-11 微梦创科网络科技(中国)有限公司 基于区块链技术的广告投放系统及方法
CN109547545A (zh) * 2018-11-21 2019-03-29 中国联合网络通信集团有限公司 一种共享网络资源的管理方法及设备、通信系统
CN109922079A (zh) * 2019-03-29 2019-06-21 北京金山安全软件有限公司 基于区块链的业务代理方法和装置
WO2021008028A1 (zh) * 2019-07-18 2021-01-21 平安科技(深圳)有限公司 网络攻击源定位及防护方法、电子设备及计算机存储介质
CN110602249A (zh) * 2019-09-29 2019-12-20 腾讯科技(深圳)有限公司 一种资源分配的方法以及相关装置
CN111008853A (zh) * 2019-12-02 2020-04-14 山东爱城市网信息技术有限公司 一种基于区块链的快销品溯源方法、设备及介质
CN111309550A (zh) * 2020-02-05 2020-06-19 江苏满运软件科技有限公司 应用程序的数据采集方法、系统、设备和存储介质
CN111325581A (zh) * 2020-02-27 2020-06-23 腾讯科技(深圳)有限公司 数据处理方法及装置、电子设备和计算机可读存储介质
CN111209596A (zh) * 2020-04-21 2020-05-29 国网电子商务有限公司 一种基于区块链的工业互联网标识解析访问控制方法
CN111680221A (zh) * 2020-08-11 2020-09-18 腾讯科技(深圳)有限公司 信息推荐方法、装置、设备及计算机可读存储介质
CN111767484A (zh) * 2020-08-31 2020-10-13 中国信息通信研究院 工业互联网标识解析方法及相关装置
CN111814146A (zh) * 2020-09-10 2020-10-23 平安国际智慧城市科技股份有限公司 针对对象的关联关系建立方法、装置、服务器及存储介质
CN112395321A (zh) * 2020-12-03 2021-02-23 恩亿科(北京)数据科技有限公司 用户id关联方法、系统及批式、流式数据处理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114257564A (zh) * 2021-12-22 2022-03-29 山东小葱数字科技有限公司 一种不同指纹计算系统生成相同指纹的方法及装置
CN114257564B (zh) * 2021-12-22 2024-03-26 山东小葱数字科技有限公司 一种不同指纹计算系统生成相同指纹的方法及装置

Also Published As

Publication number Publication date
CN113032823B (zh) 2023-08-01

Similar Documents

Publication Publication Date Title
Rathee et al. A secure communicating things network framework for industrial IoT using blockchain technology
Dib et al. Consortium blockchains: Overview, applications and challenges
US11636541B2 (en) Secure system
CN109819443B (zh) 基于区块链的注册认证方法、装置及系统
CN108171083B (zh) 区块链可信数据管理方法、系统及计算机可读存储介质
CN109218079B (zh) 一种区块链网络、部署方法及存储介质
CN109495592B (zh) 数据协同方法及电子设备
CN109191124A (zh) 区块链网络、部署方法及存储介质
CN109325855A (zh) 区块链网络、部署方法及存储介质
CN107967416A (zh) 版权维权检测的方法、装置和系统
CN109325854A (zh) 区块链网络、部署方法及存储介质
CN112527912B (zh) 基于区块链网络的数据处理方法、装置及计算机设备
CN111325581B (zh) 数据处理方法及装置、电子设备和计算机可读存储介质
CN110633963A (zh) 电子票据处理方法、装置、计算机可读存储介质和设备
CN111415170A (zh) 一种基于区块链的食品溯源的方法、设备及相关存储介质
CN111612452A (zh) 一种基于区块链的知识产权管理系统及方法
CN112448946A (zh) 基于区块链的日志审计方法及装置
CN113037505B (zh) 一种可信Web应用的实现方法及系统
CN113032823A (zh) 设备id的生成方法及装置
Quamara et al. An in-depth security and performance investigation in hyperledger fabric-configured distributed computing systems
CN116596551A (zh) 基于区块链的供应链产品溯源方法、存储介质和电子设备
CN111556148A (zh) 一种数据共享方法、数据共享平台和装置
US20230367776A1 (en) Distributed metadata definition and storage in a database system for public trust ledger smart contracts
US20230368185A1 (en) Public trust ledger smart contract token transfer in a database system
CN115701078B (zh) 跨链交易处理方法、装置、电子设备以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant