<dl id="pxn0p"></dl>

    1. <output id="pxn0p"></output>
      <output id="pxn0p"></output>

      <output id="pxn0p"></output>

      <output id="pxn0p"></output>

      <output id="pxn0p"><bdo id="pxn0p"><video id="pxn0p"></video></bdo></output>

      <output id="pxn0p"><font id="pxn0p"><td id="pxn0p"></td></font></output>

        <dl id="pxn0p"><ins id="pxn0p"><nobr id="pxn0p"></nobr></ins></dl>
        數據化互聯網營銷和運營
        綜合知識平臺

        聊聊各類消費者觸點平臺上識別用戶的ID(上)

        這個上下集的文章,我將介紹各類消費者觸點平臺上的用戶識別ID,以及它們各自背后的“來龍去脈”。

        用于標識唯一用戶的ID,是消費者深度運營中一類非常關鍵的數據。

        由于在不同的消費者觸點平臺上,有不同的ID類型,它們的特性和獲取方法各不相同,應用的前提也不一樣,這給我們帶來了很多挑戰。

        這篇文章,我將介紹各類消費者觸點平臺上的用戶識別ID,以及它們各自背后的“來龍去脈”。

        該系列文章將涉及的觸點平臺包括:

        網站、app、微信生態(公眾號、小程序、企業微信)、阿里生態(小程序)、字節跳動生態(小程序、藍V?)。

        本文(上集)的目錄如下:

        1. 首先,不用提但最重要的ID
        2. 網站端標識唯一用戶
          • Cookie
          • 第一方和第三方cookie怎么分辨
          • 誰可以利用Cookie?
          • Cookie正在受到挑戰
          • Cookie被禁用?
          • Cookie之外的網站端ID
        3. APP端標識唯一用戶
          • APP端的設備ID必須分蘋果手機和安卓手機
          • IDFA
          • 誰能獲得IDFA
          • iOS14中獲取IDFA的新規則
          • 蘋果端是否可以利用IMEI號碼?
          • IMEI
          • 安卓端用什么ID
          • Android_ID
          • MAC地址
          • OAID
          • 誰能獲得安卓端的各種ID
        4. 彩蛋

        首先,不用提但最重要的ID

        當然是User ID。所有的平臺都支持User ID。并且,各個平臺越來越傾向于讓用戶提供手機號碼作為User ID。這是最可靠的ID,唯一的缺點就是,必須要用戶注冊登錄才能拿到ID。這個ID就不做更多介紹了,但我想強調,User ID事實上是目前諸多ID中,最為重要的,沒有之一。

        網站端標識唯一用戶

        Cookie

        在網站端,標識唯一用戶的ID是“大名鼎鼎”的cookie。這個英文原義為小甜餅的東西,作為網站的重要技術配置,歷史悠久。

        Cookie實際上就是瀏覽器生成的一個文本文件。它的邏輯是這樣,每一個網站,都可以“告訴”瀏覽器,我要生成cookie,然后,瀏覽器會執行網站的要求,產生一個文本文件,并且存放在瀏覽器使用者的設備(比如電腦)的存儲器(硬盤或者閃存盤)中。一個網站可以告訴瀏覽器很多次cookie生成的要求,瀏覽器也就會為它生成很多的cookie文件。

        理論上一個網站可以生成的cookie的數量是無限的,但是大部分瀏覽器都做了數量的限定。不過,即使如此,一個網站生成幾十上百個cookie,沒有任何問題。所以,懂得查看cookie文件的朋友,找到cookie存放文件夾,會看到成千上萬的cookie文本文件,就是這個原因。

        除了網站要求瀏覽器生成cookie,網站上的第三方代碼(就是說這個代碼不是網站編寫的,而是它把第三方的程序代碼——通常是JavaScript放置在自己的網站里)也可以要求瀏覽器為它(第三方)生成cookie,這時這個cookie的所有者,可能不是網站,而是網站第三方代碼的所有者,也就是這個第三方。

        第一方和第三方cookie怎么分辨

        那么,這種由第三方代碼生成的cookie,是否就是我們所說的“第三方cookie”?答案是,無法確定。一般而言,網站自己要求瀏覽器生成的cookie,確實是第一方cookie。而第三方代碼要求瀏覽器生成的cookie,可以是第三方cookie,也可以是第一方cookie,取決于這個第三方代碼的具體要求。

        換句話說,如果第三方代碼要求瀏覽器生成的cookie,它的域名是這個網站,那么,它仍然是第一方cookie,而如果第三方要求瀏覽器生成的cookie的域名是這個第三方或者其他第三方,那么它生成的這個cookie就被稱為第三方cookie。

        比如,很多網站都置入了谷歌分析(Google Analytics)的監測代碼,這個代碼對網站而言,是第三方的,但它生成的cookie,域名卻是網站的域名,因此,它生成的這個cookie仍然是第一方cookie。

        Cookie的作用,不僅僅只是存儲一個用戶的唯一標識ID這么單一,實際上存儲用戶的唯一標識ID是它的作用之一,但它還有很多其他的作用,例如存儲用戶的狀態屬性等,本文就不贅述了。而用戶ID,則作為一個單一的字段,存儲在某些cookie中。對于同一個網站而言,它或者第三方為它生成的諸多cookie,里面都可能帶有標識用戶的ID,而且這些ID,即使是對同一個人,也很可能完全不同。

        例如,Google Analytics為網站生成的第一方cookie,就有它自己標識用戶的ID字段格式,跟網站自己生成的cookie中標識用戶的ID字段格式完全不同。

        前面說了,cookie的歷史很悠久,但今天cookie受到了很大的挑戰。

        誰可以利用Cookie?

        Cookie的使用原則是誰生成,誰使用。哪怕是第一方cookie,如果不是網站自己生成,而是由第三方生成的,那么,它的使用原則上也是給第三方自己用,而不是給網站用。當然,這個并不絕對,如果生成方愿意在技術上做一些設置,從而讓其他方也能應用它們生成的cookie,這也是有可能的,不過這種情況并不常見。

        誰生成誰使用原則最典型的例子,就是前面提到的谷歌分析。谷歌分析為網站建立了第一方cookie,但這個第一方cookie是谷歌分析自己用的,用于做用戶行為的追蹤和統計,而網站其實并不能直接利用。如果說,網站利用了谷歌分析生成的這個cookie,也是在谷歌分析的報告上實現的——網站運營者,通過谷歌分析的監測報告,了解到流量和用戶的行為。

        順便說一句,無論是DMP,還是CDP,還是網站分析工具,還是其他的什么數據系統,如果要統計網站上的用戶和行為,那么為這個網站生成cookie,尤其是生成第一方cookie,是最基礎也是最普遍的方法。

        Cookie正在受到挑戰

        最大的挑戰來自于用戶隱私。

        很多人因為,cookie存儲了唯一標識用戶的ID(這被稱為假名ID,所謂假名ID,就是并不是實名,但顆粒度能到個人級別的ID),還存儲了用戶的行為,所以透露了用戶的隱私。這種理解是狹隘的,原因在于cookie其實幾乎不存儲或只存儲極為有限的用戶行為(畢竟cookie只是一個很小的文本文件),并且ID也是假名化的。

        但第三方cookie確實容易讓人產生隱私憂慮,因為它屬于第三方,而不是某個具體的網站,因此一個第三方可以為多個網站生成同一個第三方cookie,只要這些網站都加了這個第三方的代碼。比如,很多網站上的廣告,添加了同一個監測公司的代碼,而這個監測公司,為這些網站都建立了一個共同的cookie,用來標識同一個消費者。這時,這個消費者訪問這些網站及他訪問時間的信息,就可以被記錄在cookie中。

        這種情況下,雖然并沒有透露用戶在每個網站中具體干了什么,但第三方cookie,還是“泄露了”用戶的網站訪問的軌跡。

        Cookie被禁用?

        那么,cookie會被禁用嗎?

        Cookie是否被禁用,分為兩個層面,一個是法律層面,一個是技術層面。

        法律層面如果被禁用,那么就等于判了它死刑。不過,在中國,沒有看到任何法律明確要求禁用cookie,這意味著在中國使用cookie現在是完全合法的。在歐洲,以嚴格著稱的GDPR(歐盟的個人隱私保護的法律)也沒有禁用cookie,而是要求對cookie這一類的所有假名信息都要明確告知消費者,并且征得消費者同意之后才能使用。

        但在技術層面上,情況有所不同,主要是會對第一方cookie和第三方cookie區別以待。大部分的瀏覽器,都默認不禁止第一方cookie,但很多瀏覽器,包括Firefox,Safari,以及Google的Chrome都已經或者即將默認第三方cookie。

        第三方cookie被禁用影響大嗎?簡單而言,對于自己的網站的分析,以及對于CDP的應用,沒有影響。但是對于網站端的廣告的監測,以及跨網站的用戶行為追蹤,則有很大的影響。或者說,對企業的私域流量運營影響不大,對公域廣告在網站的投放,以及第三方廣告投放公司,有比較大的影響。

        Cookie之外的網站端ID

        基于cookie被瀏覽器和各種法律或多或少的“封堵”,我們不得不考慮是否有什么替代方法。

        一種替代品是Flash cookie。Flash是Adobe公司的一個存儲用戶行為信息的技術解決方案,與瀏覽器cookie不同,flash cookie的信息并不存放在客戶端,因此某種意義上,它很難被刪除。

        不過,及基本上Flash快要被各個瀏覽器拋棄,甚至Adobe自己也已經宣布要放棄對Flash的更新和支持。所以,Flash cookie也會很快成為歷史。

        HTML5技術的發展,為cookie“變身“創造了新的可能。HTML5利用JavaScript的兩種存儲方法來實現類似于cookie的效果,一種是local storage(類似于永久cookie),另外一種是session storage(類似于暫時cookie)。這兩種存儲方式的優勢之一,是比標準cookie更大的存儲空間。

        另一種替代方式是各種被稱為“畫布指紋(Canvas Fingerprint)”的方案。事實上這不是一種標準化的方案,而是把各種各樣互聯網客戶端特征“湊在一起”,識別同一個用戶。畫布指紋的思想由兩種特征構成,其一,瀏覽器相關的軟件特征的盡可能的搜集,例如瀏覽器版本號、語言、窗口分辨率等等;其二,對互聯網客戶端的硬件信息的盡可能的搜集(例如網絡適配器的MAC地址,操作系統的編號等,不過這一類信息獲取非常困難)。將這些信息結合在一起,對于識別一個具體的用戶是非常準確的。可惜,這個方法的問題是,相對于cookie,更存在隱私方面的有憂慮。

        你可以認為這些替代cookie的方法都是旁門左道,cookie仍然是目前網站端用戶唯一性標識所不可或缺的。

        APP端標識唯一用戶

        網站端標識用戶用cookie,app端則主要用device ID,即設備ID。

        設備ID其實是一類ID的統稱,甚至部分ID跟硬件無關,單也被算作是設備ID,這一點跟cookie很不一樣。Cookie很單純,而設備ID則很龐雜。

        APP端的設備ID必須分蘋果手機和安卓手機

        設備ID,在蘋果端,很簡單,基本能用的就是兩種,一種是IDFA,一種是IDFV。IDFA = ID for Advertisers,IDFV = ID for Vendors。所以IDFA是給廣告主用的蘋果移動設備的ID,而IDFV是給app開發者用的蘋果移動設備的ID。之前蘋果端也用UDID(Unique Device ID),已經被廢止。

        在數字營銷的場景下,蘋果手機主要應用的ID是IDFA。

        而在安卓設備上,設備ID就五花八門了,包括移動設備的國際識別碼(IMEI),或是其他各種各樣的ID。安卓設備并沒有IDFA,但國內近期鼓搗出一個類似于IDFA的OAID。這些我們后面再挨個介紹。

        IDFA

        IDFA雖然被認為是一種設備ID,但是它根本就和設備無關。準確說來,它是蘋果iOS操作系統提供(編出來)的ID,由于iOS是操作系統,因此這個ID也就是一個軟件的ID罷了。

        正因如此,它跟硬件設備的ID有明顯的區別。

        IDFA允許用戶將它禁用。用戶也可以還原廣告標識符,這就意味著重新生成一個新的標識符,而舊的那個就直接消失了。這里的廣告標識符,就是指IDFA。

        就算用戶不主動禁用或者還原IDFA,當iOS系統升級,IDFA也會隨之被更新。

        因此,IDFA實際上并不像硬件ID那樣,跟機器永遠綁定,也就不可能永遠能夠追蹤到同一個用戶。

        誰能獲得IDFA

        任何一個app都可以向蘋果官方申請獲取IDFA的權限,但使用IDFA的場合只限于如下下種情形:

        (1)在這個app內投放廣告;

        (2)為了標明(追蹤)此app安裝來自先前投放的特定的廣告;

        (3)為了標明(追蹤)此app中發生的操作來自先前投放的廣告。

        除了app之外,app中的與廣告投放和監測相關的第三方SDK也能夠獲取iOS的IDFA。

        網頁中埋入的監測JavaScript代碼是否可以獲得IDFA?答案是否定的。網頁,在任何情況下都不能直接獲得IDFA。但,考慮到網頁肯定是在瀏覽器或者某些具有瀏覽器的app(比如微信貨今日頭條)中打開的,因此,如果瀏覽器或者app愿意,它們可以將自己獲取到的IDFA傳遞給網頁。不過,這種情況在技術上能實現,在實際應用中,很罕見。

        畢竟,很難想象谷歌的Chrome或者微信,給某個網頁傳遞IDFA。

        iOS14中獲取IDFA的新規則

        在iOS14中,獲取IDFA將有新的規則。在此前的iOS版本中,app及app中的SDK對IDFA的獲取,不需要征得app用戶的同意。

        而在iOS14中,則必須提前提示用戶,并且必須得到用戶的明示點擊同意,才能獲得IDFA。

        這將進一步降低IDFA的適用面,并導致iOS廣告投放對受眾的追蹤能力的進一步下降。

        蘋果端是否可以利用IMEI號碼?

        無論是app,還是app中的SDK,都無法獲取iOS設備的IMEI號,除非這個設備被越獄了。因為蘋果iOS操作系統只開放了IDFA讓廣告行業利用。

        IMEI號是硬件設備的固有編號,是典型的假名信息(關于什么是假名信息,歡迎大家參加我的大課堂了解)。蘋果,乃至于幾乎今天所有的手機制造商,都已經或即將在手機中禁止app獲取該硬件ID。

        但并不意味著所有人都不可能獲取蘋果手機的IMEI號。

        有一類特殊的機構,他們可以獲取蘋果手機的IMEI號。這就是通信運營商。因為手機入網,必須要報自己的IMEI號等信息,所以,通信運營商能夠拿到每個移動通信設備的IMEI號。

        IMEI

        既然談到了IMEI,我們有必要介紹它。

        IMEI是安卓手機主要依賴的硬件設備ID。它確實是與硬件設備捆綁的,除非用專門的設備重寫硬件設備的ROM,否則一個設備的IMEI號不可能發生改變。

        蘋果手機很早就禁用了IMEI,但安卓端則遲遲沒有禁用它。

        IMEI是國際移動設備識別碼(International Mobile Equipment Identity)的縮寫,即通常所說的手機序列號、手機“串號”,用于在移動電話網絡中識別每一部獨立的手機等移動通信設備,相當于移動電話的身份證。

        因為一個電話卡(SIM卡)一次只能放在一個手機上,因此,手機上的IMEI號,實際上在一段時間之內是跟電話號碼唯一綁定的。

        哪怕雙卡雙待的手機,也有兩個IMEI號,跟兩個手機號碼對應。

        IMEI號一般而言,是和手機一對一唯一的。但是,由于部分水貨甚至走私手機,以及一些“山寨”手機的存在,有可能存在IMEI號中的字段全部是“0”,或者盜用其他手機IMEI號的情況,導致IMEI號和手機設備不能一一對應。這種情況目前在減少。

        另外一種IMEI號的誤差來自于作弊,即用軟件模擬手機,并生成假的IMEI號。這一情況在灰產和黑產生意中,極為常見。

        手機號碼和IMEI號的對應信息,運營商必然擁有。行業中有很多能夠提供IMEI號和手機號碼互換服務的供應商,其數據源歸根結底,來自于運營商。

        但是,隨著個人信息保護法律的逐步完善,IMEI存在的隱私風險受到關注。普遍的觀點是,考慮到它存續的時間長,不可更換,并且有可能被轉換為電話號碼,因此需要受到更嚴格監管。

        IMEI號是否會被國家法律層面上禁用,至少在我寫這篇文章的時候,仍然沒有經全國人大審議后發布的成文法律對此進行確認。但從實際情況看,大量的廣告投放的數據應用,以及投放中的效果監測,都仍然依賴于IMEI號。

        不過,隨著Android Q(新的安卓操作系統)的發布,安卓陣營的手機廠商也開始逐步禁止app獲取IMEI。可以預測,未來IMEI將在移動設備中,不再能夠作為數字營銷和廣告推廣的用戶識別ID。

        安卓端用什么ID

        安卓端曾經用的ID很多,五花八門。因為安卓的系統開放性很強,而且還能被隨意的“root”(就是把操作系統的管理員權限都獲取下來,然后就可以對操作系統“為所欲為”),所以,安卓上面運行的各種app、SDK等,都能拿到安卓上的各種ID。

        也正因此,安卓端的安全性一直為人所詬病。直到最近才有所改善,我們后面再講。

        安卓端最主要使用的ID包括:IMEI、AndroidID、MAC地址、OAID。

        IMEI前面已經講過。安卓端的IMEI號,曾經(現在很多手機仍然是)能夠被app或者app內的一些SDK隨意拿到

        Android_ID

        AndroidID或Android_ID,是用戶安卓手機上操作系統提供的ID。在設備首次啟動時,系統會隨機生成一個64位的數字,并把這個數字以16進制字符串的形式保存下來,這個16進制的字符串就是Android_ID。這個ID與IDFA似乎有些類似,都是操作系統的ID,但其實區別很大。除非手機用戶重刷ROM(類似于格式化后重裝操作系統),否則Android_ID不能被用戶禁用、重寫。這意味著這個ID跟硬件ID其實沒有太大區別,也是一種典型的假名信息。

        沒錯,它跟IMEI號的待遇一樣,Android Q操作系統已經對它進行了屏蔽。

        MAC地址

        MAC地址是一種特別典型的硬件ID,也就是說,它是被寫死在硬件上的,就像刻在銘牌上的汽車的發動機號。

        MAC地址的硬件是網卡。所有網絡設備要上網,其實都需要有一個網卡(過去是真的一個粗大的卡,現在已經只是一個小小的芯片了)。而所有的網卡,都有一個自己的尋址地址,用6段二位16進制數表示,例如00-50-BA-CE-D6-F9。如果一臺計算機有兩張網卡,就會有兩個MAC地址。

        這東西也是無法被普通用戶重寫擦除的,所以,同樣是敏感的假名信息,同樣需要被屏蔽,以免被濫用于追蹤消費者。

        目前沒有成文法對它進行明確說明是否可用。但在這一兩年的實際應用中,一般都認為這是一種隱私信息,需要加以保護。

        OAID

        隨著Android Q的發布,Android_ID、MAC、IMEI這些被禁用,安卓端需要有一個既能不侵犯隱私,又能對消費者進行追蹤的ID。

        蘋果的IDFA給了安卓陣營的廠商很大啟發。于是,在2018年(或者更早的時間),中國信息通信研究院發起了一個移動安全聯盟(MSA),主要成員包括華為、ViVO、小米等手機廠商。MSA作為開發者,開發了OAID,用于安卓端的用戶追蹤,以取代前面說的這些假名ID。

        OAID跟IDFA很類似,用戶可以禁用、更新,并且操作系統升級之后,OAID也自動會被更新。因此,它不能算是一個一直與硬件綁定的假名ID,而更類似于一個匿名ID。

        例如,在華為的開發者文檔中,有介紹OAID,如下:

        用戶可在系統”設置>隱私>廣告與隱私”或”設置>安全與隱私>更多安全設置>匿名設備標識”界面中,重置”廣告標識符”和啟用”限制個性化廣告”,以保護用戶個人數據的隱私安全。

        用戶重置”廣告標識符”后,會生成一個新的OAID,開發者(app和SDK等)將只能獲取到這個新的OAID。

        所以,它的英文名字,也起名叫“匿名”。OAID的英文是Open Anonymous ?ID,即開放性的匿名ID。

        誰能獲得安卓端的各種ID

        跟蘋果iOS端類似,app、app中的SDK(經過app授權),以及運營商可以獲得安卓端的ID。

        不過,運營商情形比較特殊。運營商并不能直接獲得OAID或者IDFA這樣的匿名ID,運營商只能獲得IMEI號為主的硬件標識。

        運營商如果要獲得OAID或者IDFA,也需要通過它們自己的app——如果用戶安裝了它們的app的話。

        彩蛋

        最后,給大家一個彩蛋。哈哈,上面那么多文字,濃縮成下面的表就好了。

        真正的彩蛋是:歡迎加入我的讀者群 :P

        -加入宋星的讀者群-

        歡迎加入我的讀者群

         

         

        未經允許不得轉載:版權歸宋星及chinawebanalytics.cn所有互聯網分析在中國——從基礎到前沿 » 聊聊各類消費者觸點平臺上識別用戶的ID(上)
        分享到: 更多 (0)

        評論 搶沙發

        • 昵稱 (必填)
        • 郵箱 (必填)
        • 網址
        色综合天天综合网天天