CN114666044B - 一种基于客户端机器指纹信息的id对齐方法、装置及存储介质 - Google Patents

一种基于客户端机器指纹信息的id对齐方法、装置及存储介质 Download PDF

Info

Publication number
CN114666044B
CN114666044B CN202210276673.4A CN202210276673A CN114666044B CN 114666044 B CN114666044 B CN 114666044B CN 202210276673 A CN202210276673 A CN 202210276673A CN 114666044 B CN114666044 B CN 114666044B
Authority
CN
China
Prior art keywords
fingerprint information
signature result
participant
result
initiator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210276673.4A
Other languages
English (en)
Other versions
CN114666044A (zh
Inventor
龚海刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Haizhi Smart Shanghai Intelligent Technology Co ltd
Original Assignee
Haizhi Smart Shanghai Intelligent Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Haizhi Smart Shanghai Intelligent Technology Co ltd filed Critical Haizhi Smart Shanghai Intelligent Technology Co ltd
Priority to CN202210276673.4A priority Critical patent/CN114666044B/zh
Publication of CN114666044A publication Critical patent/CN114666044A/zh
Application granted granted Critical
Publication of CN114666044B publication Critical patent/CN114666044B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明提供了一种基于客户端机器指纹信息的ID对齐方法、装置及存储介质,其中基于客户端机器指纹信息的ID对齐方法包括步骤:获取发起方用户的客户端机器的第一指纹信息;获取参与方的公钥,使用公钥对随机生成的随机数进行干扰加密得到加密结果,将加密结果与第一指纹信息进行计算得到第一加密指纹信息,将第一加密指纹信息发送给参与方;获取参与方对第一加密指纹信息进行签名后的第一签名结果和对参与方用户的客户端机器的第二指纹信息进行签名后的第二签名结果;去除第一签名结果的随机数干扰加密后,对第一签名结果与第二签名结果求交集,根据交集占第一签名结果或者第二签名结果的比例大小判断发起方和参与方中的用户是否是同一用户。

Description

一种基于客户端机器指纹信息的ID对齐方法、装置及存储 介质
技术领域
本发明涉及网络安全技术领域,具体涉及一种基于客户端机器指纹信息的ID对齐方法、装置及存储介质。
背景技术
隐私计算(Privacy-preservin computation)是指在保证数据提供方不泄漏原始数据的前提下,对数据进行分析计算的一系列信息技术,保障数据在流通和融合过程中的“可用不可见”,达到保护用户隐私,防止商业机密泄漏,数据跨境合规等效果。隐私计算包括安全多方计算和联邦学习。安全多方计算(英文:Secure Multi-Party Computation)的研究主要是针对无可信第三方的情况下,如何安全地计算一个约定函数的问题。联邦学习(Federated Learning)是将隐私计算技术和人工智能融合衍生的技术,其设计目标是在保障大数据交换时的信息安全、保护终端数据和个人数据隐私、保证合法合规的前提下,在多参与方或多计算结点之间开展高效率的机器学习。在进行机器学习的过程中,各参与方可接入他方数据进行联合建模。各方无需共享数据资源,即数据不出本地的情况下(可用不可见,不泄露隐私也不违规),进行数据联合训练,建立共享的机器学习模型,服务于参与各方。
在上述计算条件下,要进行隐私计算,首先要做的就是对参与计算的数据进行“对齐”,如果是人员相关的数据,那么就是对齐各个参与方的人员的ID,在一般的(明文)计算环境和/或有权威协调方参与的计算里,可能这个ID是人员的身份证号等法定唯一标识或一个大型平台的用户名。但是在隐私计算环境下,尤其是跨国多平台情况下,几乎不存在这样一个权威ID,也很难预先相互比对得到这种权威ID。这样,数据就不能形成一个用于隐私计算的虚拟数据集。
因此,进行隐私计算时,在没有权威信息的开放互联网条件下,如何有效地对各个参与方进行对齐是亟待解决的问题。
发明内容
因此,本发明要解决的技术问题在于克服现有技术中进行隐私计算时,在没有权威信息的开放互联网条件下,无法有效地对各个参与方进行对齐的问题。
为了解决上述技术问题,本发明提供一种基于客户端机器指纹信息的ID对齐方法,包括步骤:获取发起方用户的客户端机器的第一指纹信息;
获取参与方的公钥,使用所述公钥对随机生成的随机数进行干扰加密得到加密结果,将所述加密结果与所述第一指纹信息进行计算得到第一加密指纹信息,将所述第一加密指纹信息发送给所述参与方;
获取所述参与方对所述第一加密指纹信息进行签名后的第一签名结果和对所述参与方用户的客户端机器的第二指纹信息进行签名后的第二签名结果;
去除所述第一签名结果的所述随机数干扰加密,对去除所述随机数干扰加密后的所述第一签名结果与所述第二签名结果求交集,根据所述交集占所述第一签名结果或者第二签名结果的比例大小判断所述发起方和所述参与方中的用户是否是同一用户。
可选地,所述第一指纹信息和/或所述第二指纹信息包括:浏览器语言、时区、IP地址、操作系统信息、分辨率、像素比、canvas指纹信息和/或浏览器插件指纹信息。
可选地,所述参与方进行签名的方法包括:使用私钥进行签名,所述公钥通过所述私钥生成。
可选地,将所述第一加密指纹信息发送给所述参与方之后,判断所述发起方和所述参与方中的用户是否是同一用户之前,还包括:
获取所述参与方使用所述私钥对所述第一加密指纹信息的解密结果,判断所述解密结果是否正确。
可选地,根据所述交集占所述第一签名结果或者第二签名结果的比例大小判断所述发起方和所述参与方中的用户是否是同一用户的方法包括:当所述交集占所述第一签名结果或者第二签名结果的比例大小超过预设阈值时,则认为所述发起方和所述参与方中的用户是同一用户。
为了解决上述技术问题,本发明还提供另一种基于客户端机器指纹信息的ID对齐方法,包括:将公钥发送给发起方;
获取所述发起方的第一加密指纹信息,所述第一加密指纹信息由所述发起方使用所述公钥对随机生成的随机数进行干扰加密得到加密结果后将所述加密结果与所述发起方的第一指纹信息进行计算得到;
对所述第一加密指纹信息进行签名得到第一签名结果,对参与方用户的客户端机器的第二指纹信息进行签名得到第二签名结果,将所述第一签名结果和所述第二签名结果发送给所述发起方,以使所述发起方去除所述第一签名结果的所述随机数干扰加密后,对去除所述随机数干扰加密后的所述第一签名结果与所述第二签名结果求交集,根据所述交集占所述第一签名结果或者第二签名结果的比例大小判断所述发起方和所述参与方中的用户是否是同一用户。
为了解决上述技术问题,本发明还提供一种基于客户端机器指纹信息的ID对齐装置的,包括:存储器;以及与所述存储器连接的处理器,所述处理器被配置成:获取发起方用户的客户端机器的第一指纹信息;获取参与方的公钥,使用所述公钥对随机生成的随机数进行干扰加密得到加密结果,将所述加密结果与所述第一指纹信息进行计算得到第一加密指纹信息,将所述第一加密指纹信息发送给所述参与方;获取所述参与方对所述第一加密指纹信息进行签名后的第一签名结果和对所述参与方用户的客户端机器的第二指纹信息进行签名后的第二签名结果;去除所述第一签名结果的所述随机数干扰加密,对去除所述随机数干扰加密后的所述第一签名结果与所述第二签名结果求交集,根据所述交集占所述第一签名结果或者第二签名结果的比例大小判断所述发起方和所述参与方中的用户是否是同一用户。
为了解决上述技术问题,本发明还提供另一种基于客户端机器指纹信息的ID对齐装置的,包括:存储器;以及与所述存储器连接的处理器,所述处理器被配置成:将公钥发送给发起方;获取所述发起方的第一加密指纹信息,所述第一加密指纹信息由所述发起方使用所述公钥对随机生成的随机数进行干扰加密得到加密结果后将所述加密结果与所述发起方的第一指纹信息进行计算得到;对所述第一加密指纹信息进行签名得到第一签名结果,对参与方用户的客户端机器的第二指纹信息进行签名得到第二签名结果,将所述第一签名结果和所述第二签名结果发送给所述发起方,以使所述发起方去除所述第一签名结果的所述随机数干扰加密后,对去除所述随机数干扰加密后的所述第一签名结果与所述第二签名结果求交集,根据所述交集占所述第一签名结果或者第二签名结果的比例大小判断所述发起方和所述参与方中的用户是否是同一用户。
为了解决上述技术问题,本发明还提供一种计算机存储介质,其上存储有计算机程序,其中所述计算机程序被机器执行时实现如上所述的方法的步骤。
本发明技术方案,具有如下优点:
1.本发明提供的一种基于客户端机器指纹信息的ID对齐方法,包括步骤:获取发起方用户的客户端机器的第一指纹信息;获取参与方的公钥,使用所述公钥对随机生成的随机数进行干扰加密得到加密结果,将所述加密结果与所述第一指纹信息进行计算得到第一加密指纹信息,将所述第一加密指纹信息发送给所述参与方;获取所述参与方对所述第一加密指纹信息进行签名后的第一签名结果和对所述参与方用户的客户端机器的第二指纹信息进行签名后的第二签名结果;去除所述第一签名结果的所述随机数干扰加密,对去除所述随机数干扰加密后的所述第一签名结果与所述第二签名结果求交集,根据所述交集占所述第一签名结果或者第二签名结果的比例大小判断所述发起方和所述参与方中的用户是否是同一用户。本发明还提供另一种基于客户端机器指纹信息的ID对齐方法,包括:将公钥发送给发起方;获取所述发起方的第一加密指纹信息,所述第一加密指纹信息由所述发起方使用所述公钥对随机生成的随机数进行干扰加密得到加密结果后将所述加密结果与所述发起方的第一指纹信息进行计算得到;对所述第一加密指纹信息进行签名得到第一签名结果,对参与方用户的客户端机器的第二指纹信息进行签名得到第二签名结果,将所述第一签名结果和所述第二签名结果发送给所述发起方,以使所述发起方去除所述第一签名结果的所述随机数干扰加密后,对去除所述随机数干扰加密后的所述第一签名结果与所述第二签名结果求交集,根据所述交集占所述第一签名结果或者第二签名结果的比例大小判断所述发起方和所述参与方中的用户是否是同一用户。
通过上述对齐方法,能够在进行隐私计算的情形下,在发起方和参与方的用户的客户端机器指纹信息之间进行比对,以达到有效地判断发起方和参与方的用户是否是同一用户(即对齐用户)的目的。
2.进一步,所述第一指纹信息和/或所述第二指纹信息包括:浏览器语言、时区、IP地址、操作系统信息、分辨率、像素比、canvas指纹信息和/或浏览器插件指纹信息。
通过对多个不同种类的指纹信息进行比对,可以提高对齐用户的准确率,从而能够更加有效地判断发起方和参与方的用户是否是同一用户(即对齐用户)的目的。
3.进一步,将所述第一加密指纹信息发送给所述参与方之后,判断所述发起方和所述参与方中的用户是否是同一用户之前,还包括:获取所述参与方使用所述私钥对所述第一加密指纹信息的解密结果,判断所述解密结果是否正确。
通过判断获取的解密结果是否正确,来确认是否是正确的参与方,参与方是否获取了正确的第一加密指纹信息,提高了对齐用户的准确率,从而能够更加有效地判断发起方和参与方的用户是否是同一用户(即对齐用户)的目的。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的一实施方式中提供的一种基于客户端机器指纹信息的ID对齐方法的流程图;
图2为本发明的一实施方式中提供的一种基于客户端机器指纹信息的ID对齐方法的算法示意图;
图3为本发明的一实施方式中提供的另一种基于客户端机器指纹信息的ID对齐方法的流程图;
图4为本发明的一实施方式中提供的一种基于客户端机器指纹信息的ID对齐装置的模块框图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
本发明一实施例提供一种基于客户端机器指纹信息的ID对齐方法,参考图1,图1为本发明的一实施方式中提供的一种基于客户端机器指纹信息的ID对齐方法的流程图,应当理解的是,该方法还可以包括未示出的附加框和/或可以省略所示出的框,本发明的范围在此方面不受限制。包括如下步骤:
在步骤101处,获取发起方用户的客户端机器的第一指纹信息。
具体地,发起方可以是一个互联网平台,其上存储了大量用户的客户端机器的指纹信息,在本实施例中,可以是发起方从自身的服务器中获取用户的客户端机器的指纹信息,即第一指纹信息,参考图2,第一指纹信息即为XA
在一些实施例中,所述第一指纹信息包括:浏览器语言、时区、IP地址、操作系统信息、分辨率、像素比、canvas指纹信息和/或浏览器插件指纹信息。
具体地,浏览器语言指用户的客户端机器所使用的浏览器的语言,比如中文或者英文等语言。分辨率、像素比指用户的客户端机器所使用的显示器的分辨率和像素比。canvas指纹信息指通过html5的canvas接口,在网页上绘制一个隐藏的画布图像,在不同操作系统、不同浏览器上,产生的图片内容不完全相同(我们肉眼是无法区分的),计算机程序通过计算这张图片数据的哈希值,能够识别不同硬件设备渲染结果的细微区别,通过这种方式,技术上就能够通过计算用户设备的canvas指纹来标识用户。浏览器插件指纹信息指用户在浏览器上安装的插件类型和版本等信息,不同用户的浏览器的插件类型和版本不同,这种不同可以作为区分不同浏览器以及不同用户的一个参考。
通过对多个不同种类的指纹信息进行比对,可以提高对齐用户的准确率,从而能够更加有效地判断发起方和参与方的用户是否是同一用户(即对齐用户)的目的。
在一些实施例中,前述第一指纹信息可以组成一个顺序的用户客户端机器指纹信息列表,在后续的比对步骤中按照这个顺序来比对列表中的每一个数据项。
在步骤102处,获取参与方的公钥,使用所述公钥对随机生成的随机数进行加密得到加密结果,将所述加密结果与所述第一指纹信息进行计算得到第一加密指纹信息,将所述第一加密指纹信息发送给所述参与方。
具体地,参与方可以是另外一个互联网平台,参考图2,参与方拥有用来对数据进行加密和解密的公钥和私钥,在一些实施例中公钥和私钥是通过RSA算法或者SM2非对称加密算法生成,公钥通过私钥计算生成。当使用RSA加密算法时,公钥为(n,e),私钥为(n,d),RSA是被研究得最广泛的公钥算法,从提出到现在已近三十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一;SM2算法和RSA算法都是公钥密码算法,SM2算法是一种更先进安全的算法,在我们国家商用密码体系中被用来替换RSA算法,SM2性能更优更安全:密码复杂度高、处理速度快、机器性能消耗更小。参与方将公钥发送给发起方,发起方获取公钥后对随机生成的随机数r进行干扰加密,得到加密结果,所述加密结果为干扰密文,使用随机数是为了对信息进行盲化,以便后续步骤中使参与者对该信息进行签名,如此整个信息交换的过程即为盲签名,盲签名因为具有盲性这一特点,可以有效保护参与者所签署消息的具体内容。将加密结果与第一指纹信息进行计算得到第一加密指纹信息YA。在一些实施例中,第一指纹信息需要进行哈希。之后将第一加密指纹信息YA发送给参与方。
在步骤103处,获取所述参与方对所述第一加密指纹信息进行签名后的第一签名结果和对所述参与方用户的客户端机器的第二指纹信息进行签名后的第二签名结果。
具体地,参与方获取到发起方发送的第一加密指纹信息之后,在一些实施例中,使用私钥对其进行签名,得到第一签名结果ZA,并且使用私钥对参与方服务器上的用户的客户端机器的第二指纹信息XB进行签名,得到第二签名结果ZB,在一些实施例中,第二指纹信息需要进行哈希。之后参与方将第一签名结果和第二签名结果发送给发起方。
在一些实施例中,所述第二指纹信息包括:浏览器语言、时区、IP地址、操作系统信息、分辨率、像素比、canvas指纹信息和/或浏览器插件指纹信息。具体参考前述实施例,此处不再赘述。
在一些实施例中,将所述第一加密指纹信息发送给所述参与方之后,还包括:获取所述参与方使用所述私钥对所述第一加密指纹信息的解密结果,判断所述解密结果是否正确。
具体地,通过判断获取的解密结果是否正确,来确认是否是正确的参与方,参与方是否获取了正确的第一加密指纹信息,提高了对齐用户的准确率,从而能够更加有效地判断发起方和参与方的用户是否是同一用户(即对齐用户)的目的。
在步骤104处,去除所述第一签名结果的所述随机数干扰加密,对去除所述随机数干扰加密后的所述第一签名结果与所述第二签名结果求交集,根据所述交集占所述第一签名结果或者第二签名结果的比例大小判断所述发起方和所述参与方中的用户是否是同一用户。
具体地,发起方获取到第一签名结果ZA后,去掉其中的随机数r的干扰加密,在一些实施例中还需要进行哈希后得到DA,之后对DA和ZB求交集,得到交集I,根据所述交集占所述第一签名结果或者第二签名结果的比例大小判断所述发起方和所述参与方中的用户是否是同一用户。
在一些实施例中,根据所述交集占所述第一签名结果或者第二签名结果的比例大小判断所述发起方和所述参与方中的用户是否是同一用户的方法包括:当所述交集占所述第一签名结果或者第二签名结果的比例大小超过预设阈值时,则认为所述发起方和所述参与方中的用户是同一用户。
具体地,可以设定一个阈值,比如95%,当用户的客户端指纹信息列表里的数据项超过95%是相等的,那么我们可以认为这两方的用户是同一个人;这样,就可以在没有泄漏任何用户隐私数据的前提下,对齐了多个参与方用户的ID,为后续的多方安全计算或联邦学习,提供建立多方虚拟数据集的可能。
本发明一实施例提供另一种基于客户端机器指纹信息的ID对齐方法,参考图3,图1为本发明的一实施方式中提供的另一种基于客户端机器指纹信息的ID对齐方法的流程图,应当理解的是,该方法还可以包括未示出的附加框和/或可以省略所示出的框,本发明的范围在此方面不受限制。包括如下步骤:
在201处,将公钥发送给发起方。
在202处,获取所述发起方的第一加密指纹信息,所述第一加密指纹信息由所述发起方使用所述公钥对随机生成的随机数进行干扰加密得到加密结果后将所述加密结果与所述发起方的第一指纹信息进行计算得到。
在203处,对所述第一加密指纹信息进行签名得到第一签名结果,对参与方用户的客户端机器的第二指纹信息进行签名得到第二签名结果,将所述第一签名结果和所述第二签名结果发送给所述发起方,以使所述发起方去除所述第一签名结果的所述随机数干扰加密后,对去除所述随机数干扰加密后的所述第一签名结果与所述第二签名结果求交集,根据所述交集占所述第一签名结果或者第二签名结果的比例大小判断所述发起方和所述参与方中的用户是否是同一用户。
具体实施方式参考前述实施例,此处不再赘述。
通过上述对齐方法,能够在进行隐私计算的情形下,在发起方和参与方的用户的客户端机器指纹信息之间进行比对,以达到有效地判断发起方和参与方的用户是否是同一用户(即对齐用户)的目的。
图4为本发明的一实施方式中提供的一种基于客户端机器指纹信息的ID对齐装置的模块框图。该装置包括:
存储器301;以及与所述存储器301连接的处理器302,所述处理器302被配置成:获取发起方用户的客户端机器的第一指纹信息;获取参与方的公钥,使用所述公钥对随机生成的随机数进行干扰加密得到加密结果,将所述加密结果与所述第一指纹信息进行计算得到第一加密指纹信息,将所述第一加密指纹信息发送给所述参与方;获取所述参与方对所述第一加密指纹信息进行签名后的第一签名结果和对所述参与方用户的客户端机器的第二指纹信息进行签名后的第二签名结果;去除所述第一签名结果的所述随机数干扰加密,对去除所述随机数干扰加密后的所述第一签名结果与所述第二签名结果求交集,根据所述交集占所述第一签名结果或者第二签名结果的比例大小判断所述发起方和所述参与方中的用户是否是同一用户。
在一些实施例中,处理器302还被配置成:所述第一指纹信息和/或所述第二指纹信息包括:浏览器语言、时区、IP地址、操作系统信息、分辨率、像素比、canvas指纹信息和/或浏览器插件指纹信息。
在一些实施例中,处理器302还被配置成:所述参与方进行签名的方法包括:使用私钥进行签名,所述公钥通过所述私钥生成。
在一些实施例中,处理器302还被配置成:将所述第一加密指纹信息发送给所述参与方之后,判断所述发起方和所述参与方中的用户是否是同一用户之前,还包括:获取所述参与方使用所述私钥对所述第一加密指纹信息的解密结果,判断所述解密结果是否正确。
在一些实施例中,处理器302还被配置成:根据所述交集占所述第一签名结果或者第二签名结果的比例大小判断所述发起方和所述参与方中的用户是否是同一用户的方法包括:当所述交集占所述第一签名结果或者第二签名结果的比例大小超过预设阈值时,则认为所述发起方和所述参与方中的用户是同一用户。
在一些实施例中,处理器302被配置成:将公钥发送给发起方;获取所述发起方的第一加密指纹信息,所述第一加密指纹信息由所述发起方使用所述公钥对随机生成的随机数进行干扰加密得到加密结果后将所述加密结果与所述发起方的第一指纹信息进行计算得到;对所述第一加密指纹信息进行签名得到第一签名结果,对参与方用户的客户端机器的第二指纹信息进行签名得到第二签名结果,将所述第一签名结果和所述第二签名结果发送给所述发起方,以使所述发起方去除所述第一签名结果的所述随机数干扰加密后,对去除所述随机数干扰加密后的所述第一签名结果与所述第二签名结果求交集,根据所述交集占所述第一签名结果或者第二签名结果的比例大小判断所述发起方和所述参与方中的用户是否是同一用户。
具体实现方法参考前述方法实施例,此处不再赘述。
本发明可以是方法、装置、系统和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于执行本发明的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
这里参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其他可编程数据处理装置的处理单元执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其他可编程数据处理装置、或其他设备上,使得在计算机、其他可编程数据处理装置或其他设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其他可编程数据处理装置、或其他设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
注意,除非另有直接说明,否则本说明书(包含任何所附权利要求、摘要和附图)中所揭示的所有特征皆可由用于达到相同、等效或类似目的的可替代特征来替换。因此,除非另有明确说明,否则所公开的每一个特征仅是一组等效或类似特征的一个示例。在使用到的情况下,进一步地、较优地、更进一步地和更优地是在前述实施例基础上进行另一实施例阐述的简单起头,该进一步地、较优地、更进一步地或更优地后带的内容与前述实施例的结合作为另一实施例的完整构成。在同一实施例后带的若干个进一步地、较优地、更进一步地或更优地设置之间可任意组合的组成又一实施例。
本领域的技术人员应理解,上述描述及附图中所示的本发明的实施例只作为举例而并不限制本发明。本发明的目的已经完整并有效地实现。本发明的功能及结构原理已在实施例中展示和说明,在没有背离所述原理下,本发明的实施方式可以有任何变形或修改。

Claims (7)

1.一种基于客户端机器指纹信息的ID对齐方法,其特征在于,包括如下步骤:
获取发起方用户的客户端机器的第一指纹信息;
获取参与方的公钥,使用所述公钥对随机生成的随机数进行干扰加密得到加密结果,将所述加密结果与所述第一指纹信息进行计算得到第一加密指纹信息,将所述第一加密指纹信息发送给所述参与方,其中,参与方拥有用来对数据进行加密和解密的公钥和私钥;
获取所述参与方对所述第一加密指纹信息进行签名后的第一签名结果和对所述参与方用户的客户端机器的第二指纹信息进行签名后的第二签名结果,其中,使用私钥对其进行签名,得到第一签名结果,并且使用私钥对参与方服务器上的用户的客户端机器的第二指纹信息进行签名,得到第二签名结果;第二指纹信息需要进行哈希;之后参与方将第一签名结果和第二签名结果发送给发起方;将所述第一加密指纹信息发送给所述参与方之后,获取所述参与方使用所述私钥对所述第一加密指纹信息的解密结果,判断所述解密结果是否正确;
去除所述第一签名结果的所述随机数干扰加密,对去除所述随机数干扰加密后的所述第一签名结果与所述第二签名结果求交集,根据所述交集占所述第一签名结果或者第二签名结果的比例大小判断所述发起方和所述参与方中的用户是否是同一用户。
2.根据权利要求1所述的基于客户端机器指纹信息的ID对齐方法,其特征在于,所述第一指纹信息和/或所述第二指纹信息包括:浏览器语言、时区、IP地址、操作系统信息、分辨率、像素比、canvas指纹信息和/或浏览器插件指纹信息。
3.根据权利要求1所述的基于客户端机器指纹信息的ID对齐方法,其特征在于,根据所述交集占所述第一签名结果或者第二签名结果的比例大小判断所述发起方和所述参与方中的用户是否是同一用户的方法包括:当所述交集占所述第一签名结果或者第二签名结果的比例大小超过预设阈值时,则认为所述发起方和所述参与方中的用户是同一用户。
4.一种基于客户端机器指纹信息的ID对齐方法,其特征在于,包括如下步骤:
将公钥发送给发起方;
获取所述发起方的第一加密指纹信息,所述第一加密指纹信息由所述发起方使用所述公钥对随机生成的随机数进行干扰加密得到加密结果后将所述加密结果与所述发起方的第一指纹信息进行计算得到,其中,参与方拥有用来对数据进行加密和解密的公钥和私钥;
对所述第一加密指纹信息进行签名得到第一签名结果,对参与方用户的客户端机器的第二指纹信息进行签名得到第二签名结果,使用私钥对其进行签名,得到第一签名结果,并且使用私钥对参与方服务器上的用户的客户端机器的第二指纹信息进行签名,得到第二签名结果;第二指纹信息需要进行哈希;
将所述第一加密指纹信息发送给所述参与方之后,获取所述参与方使用所述私钥对所述第一加密指纹信息的解密结果,判断所述解密结果是否正确;
将所述第一签名结果和所述第二签名结果发送给所述发起方,以使所述发起方去除所述第一签名结果的所述随机数干扰加密后,对去除所述随机数干扰加密后的所述第一签名结果与所述第二签名结果求交集,根据所述交集占所述第一签名结果或者第二签名结果的比例大小判断所述发起方和所述参与方中的用户是否是同一用户。
5.一种基于客户端机器指纹信息的ID对齐装置,其特征在于,包括:
存储器;以及
与所述存储器连接的处理器,所述处理器被配置成:
获取发起方用户的客户端机器的第一指纹信息;
获取参与方的公钥,使用所述公钥对随机生成的随机数进行干扰加密得到加密结果,将所述加密结果与所述第一指纹信息进行计算得到第一加密指纹信息,将所述第一加密指纹信息发送给所述参与方,其中,参与方拥有用来对数据进行加密和解密的公钥和私钥;
获取所述参与方对所述第一加密指纹信息进行签名后的第一签名结果和对所述参与方用户的客户端机器的第二指纹信息进行签名后的第二签名结果,其中,使用私钥对其进行签名,得到第一签名结果,并且使用私钥对参与方服务器上的用户的客户端机器的第二指纹信息进行签名,得到第二签名结果;第二指纹信息需要进行哈希;之后参与方将第一签名结果和第二签名结果发送给发起方;将所述第一加密指纹信息发送给所述参与方之后,获取所述参与方使用所述私钥对所述第一加密指纹信息的解密结果,判断所述解密结果是否正确;
去除所述第一签名结果的所述随机数干扰加密,对去除所述随机数干扰加密后的所述第一签名结果与所述第二签名结果求交集,根据所述交集占所述第一签名结果或者第二签名结果的比例大小判断所述发起方和所述参与方中的用户是否是同一用户。
6.一种基于客户端机器指纹信息的ID对齐装置,其特征在于,包括:
存储器;以及
与所述存储器连接的处理器,所述处理器被配置成:
将公钥发送给发起方;
获取所述发起方的第一加密指纹信息,所述第一加密指纹信息由所述发起方使用所述公钥对随机生成的随机数进行干扰加密得到加密结果后将所述加密结果与所述发起方的第一指纹信息进行计算得到,其中,参与方拥有用来对数据进行加密和解密的公钥和私钥;
对所述第一加密指纹信息进行签名得到第一签名结果,对参与方用户的客户端机器的第二指纹信息进行签名得到第二签名结果,使用私钥对其进行签名,得到第一签名结果,并且使用私钥对参与方服务器上的用户的客户端机器的第二指纹信息进行签名,得到第二签名结果;第二指纹信息需要进行哈希;
将所述第一加密指纹信息发送给所述参与方之后,获取所述参与方使用所述私钥对所述第一加密指纹信息的解密结果,判断所述解密结果是否正确;
将所述第一签名结果和所述第二签名结果发送给所述发起方,以使所述发起方去除所述第一签名结果的所述随机数干扰加密后,对去除所述随机数干扰加密后的所述第一签名结果与所述第二签名结果求交集,根据所述交集占所述第一签名结果或者第二签名结果的比例大小判断所述发起方和所述参与方中的用户是否是同一用户。
7.一种计算机存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被机器执行时实现如权利要求1~4中任一项所述的方法的步骤。
CN202210276673.4A 2022-03-21 2022-03-21 一种基于客户端机器指纹信息的id对齐方法、装置及存储介质 Active CN114666044B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210276673.4A CN114666044B (zh) 2022-03-21 2022-03-21 一种基于客户端机器指纹信息的id对齐方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210276673.4A CN114666044B (zh) 2022-03-21 2022-03-21 一种基于客户端机器指纹信息的id对齐方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN114666044A CN114666044A (zh) 2022-06-24
CN114666044B true CN114666044B (zh) 2024-04-26

Family

ID=82031248

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210276673.4A Active CN114666044B (zh) 2022-03-21 2022-03-21 一种基于客户端机器指纹信息的id对齐方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN114666044B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107395589A (zh) * 2017-07-18 2017-11-24 深圳市金立通信设备有限公司 指纹信息获取方法及终端
WO2019086553A1 (en) * 2017-10-31 2019-05-09 Twinpeek Privacy management
CN112699386A (zh) * 2020-12-22 2021-04-23 杭州趣链科技有限公司 隐私数据交集的获取方法、设备、电子装置和存储介质
CN112765578A (zh) * 2021-01-26 2021-05-07 上海黔易数据科技有限公司 一种基于浏览器客户端的安全隐私计算的实现方法
CN113364589A (zh) * 2021-08-10 2021-09-07 深圳致星科技有限公司 用于联邦学习安全审计的密钥管理系统、方法及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4343591A3 (en) * 2017-03-24 2024-06-19 Visa International Service Association Authentication system using secure multi-party computation
US11240040B2 (en) * 2018-10-09 2022-02-01 Ares Technologies, Inc. Systems, devices, and methods for recording a digitally signed assertion using an authorization token

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107395589A (zh) * 2017-07-18 2017-11-24 深圳市金立通信设备有限公司 指纹信息获取方法及终端
WO2019086553A1 (en) * 2017-10-31 2019-05-09 Twinpeek Privacy management
CN112699386A (zh) * 2020-12-22 2021-04-23 杭州趣链科技有限公司 隐私数据交集的获取方法、设备、电子装置和存储介质
CN112765578A (zh) * 2021-01-26 2021-05-07 上海黔易数据科技有限公司 一种基于浏览器客户端的安全隐私计算的实现方法
CN113364589A (zh) * 2021-08-10 2021-09-07 深圳致星科技有限公司 用于联邦学习安全审计的密钥管理系统、方法及存储介质

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
.Resource Orchestration for Multi-Domain, Exascale, Geo-Distributed Data Analytics draft-xiang-alto-multidomain-analytics-05.txt.IETF .2020,全文. *
Q. Xiang ; Yale University ; J. Zhang ; Tongji/Yale University ; F. Le ; IBM ; Y. Yang ; Yale University ; H. Newman ; California Institute of Technology *
云环境下集合隐私计算;李顺东 等;软件学报(第06期);全文 *
安全多方计算技术研究与应用;张卷美;徐荣华;;中兴通讯技术(第01期);全文 *

Also Published As

Publication number Publication date
CN114666044A (zh) 2022-06-24

Similar Documents

Publication Publication Date Title
CN107196763B (zh) Sm2算法协同签名及解密方法、装置与系统
CN109309569B (zh) 基于sm2算法的协同签名的方法、装置及存储介质
Hosam et al. Hybrid design for cloud data security using combination of AES, ECC and LSB steganography
EP3091690A1 (en) Rsa decryption using multiplicative secret sharing
Harn Secure secret reconstruction and multi‐secret sharing schemes with unconditional security
CN111177762B (zh) 一种数据处理方法、装置、服务器及联邦学习系统
US11210658B2 (en) Constructing a distributed ledger transaction on a cold hardware wallet
Haakegaard et al. The elliptic curve diffie-hellman (ecdh)
US20200195446A1 (en) System and method for ensuring forward & backward secrecy using physically unclonable functions
US10291600B2 (en) Synchronizing secure session keys
CN111130803A (zh) 数字签名的方法、系统及装置
CA3178180A1 (en) Constructing a distributed ledger transaction on a cold hardware wallet
CN112804133B (zh) 一种基于区块链技术的加密群聊方法及系统
CN108549824A (zh) 一种数据脱敏方法及装置
Gabriel et al. Post-quantum crystography: a combination of post-quantum cryptography and steganography
Huang et al. A secure communication over wireless environments by using a data connection core
CN117171779B (zh) 基于交集保护的数据处理装置
Bock Modern Cryptography for Cybersecurity Professionals: Learn how you can leverage encryption to better secure your organization's data
CN114666044B (zh) 一种基于客户端机器指纹信息的id对齐方法、装置及存储介质
US20230188330A1 (en) System and method for identity-based key agreement for secure communication
CN113761570B (zh) 一种面向隐私求交的数据交互方法
Dixit et al. Multilevel network security combining cryptography and steganography on ARM platform
US20220069984A1 (en) Encryption system and method employing permutation group-based cryptographic technology
Asri et al. Modification of chipertext Elgamal algorithm using split merge
Rajput et al. A privacy-preserving protocol for efficient nighttime haze removal using cloud based automatic reference image selection and color transfer as a service

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant