亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種在物流過程中實現(xiàn)快遞隱私保護的方法與流程

文檔序號:12278624閱讀:1217來源:國知局
本發(fā)明涉及物流安全
技術領域
:,具體地,涉及一種在物流過程中實現(xiàn)快遞隱私保護的方法。
背景技術
::在現(xiàn)有的物流運輸過程中,附著在快遞件上的快遞單詳細記載了用戶的個人信息,例如配送地址和收發(fā)件人的姓名及手機號,這些個人信息直接裸露而沒有進行加密保護,如此很容易造成個人信息泄露的問題。通過在百度上搜索關鍵詞“買快遞單”,結(jié)果顯示了727,000條結(jié)果,同時很多買賣網(wǎng)站對快遞單號明碼標價,根據(jù)信息填寫的完整度、是否已經(jīng)掃描分為不同的檔次。造成這種現(xiàn)象的原因主要有兩個:一是缺乏信息保護措施,二是缺乏對從業(yè)人員的有效監(jiān)管,由于快遞從業(yè)人員素質(zhì)參差不齊,而又能在每天接觸到大量的快遞單,在利益的誘惑下,形成了一條黑色利益鏈條,購買者只需發(fā)現(xiàn)花不到一元錢,就可以買到一張包含寄件和收件人地址、電話號碼、快遞單號、簽收時間的快遞單,同時到官網(wǎng)上根據(jù)單號信息可以查明信息均是正確的。由此可見,快遞隱私泄露的一大部分原因是由于公司基層的快遞從業(yè)人員在進行快遞單信息販賣,由于忽略了這一源頭,沒有對快遞人員進行權(quán)限限制,導致快遞人員可以看到快遞單上的完整信息,讀取信息的同時快遞員就可以進行抄錄,不能很好地實現(xiàn)對快遞信息的保護。這將不利于快遞實名制的推廣:在實施快遞實名制以后,更多的個人核心信息將會被放到快遞單上,如果不能遏制快遞員販賣快遞單的現(xiàn)狀,顧客的私人信息安全將受到嚴重的威脅。技術實現(xiàn)要素:針對前述現(xiàn)有技術的問題,本發(fā)明提供了一種在物流過程中實現(xiàn)快遞隱私保護的方法,其在發(fā)接件時應用來自云服務器的密鑰集對用戶的配送信息和隱私信息進行不同層次的重加密,然后通過云服務器對密鑰集的管理,針對不同的解密請求者授予不同的解密權(quán)限,如此可在派件時,限制快遞員的解密權(quán)限,使其只能應用來自云服務器的部分密鑰解密獲取配送信息,由此不但可以避免快遞信息被直接裸露,防止被非法人員直接獲取,還可以防止快遞員利用職務之便獲取顧客的隱私信息,從而可以實現(xiàn)快遞隱私的安全保護,抑制買賣快遞單的非法行為,利于快遞實名制的推廣。此外,由于在重加密過程中混合采用了MAC算法、Hash算法及對稱加密算法,可保障最終所得快遞信息密文的安全性,便于實際推廣和應用。本發(fā)明采用的技術方案,提供了一種在物流過程中實現(xiàn)快遞隱私保護的方法,包含如下步驟:S101.在快遞接件時對快遞信息進行重加密:第一終端在將快遞信息分為隱私信息m1和配送信息m2后,向云服務器發(fā)送快遞單號,請求獲取與所述快遞單號對應的密鑰集,所述密鑰集包含內(nèi)層對稱密鑰k1、MAC密鑰k2和外層對稱密鑰k3,然后按照如下定義獲取快遞信息密文e:e=E(MAC(m1,k2)||E(m1,k1)||H(E(m1,k1)||MAC(m1,k2))||m2,k3)式中,E(m,k)為應用密鑰k對信息m進行加密的對稱加密算法,輸出信息m的密文,H(m)為Hash算法,輸出信息m的Hash值,MAC(m,k)為應用密鑰k對信息m進行處理的MAC算法,輸出信息m的MAC值,“||”表示前后兩字節(jié)流串接;S102.第一終端向云服務器發(fā)送所述快遞信息密文e,同時將所述快遞信息密文e/和所述快遞單號轉(zhuǎn)換成用于附著在快遞件上的圖形碼;S103.云服務器存儲所述快遞單號及對應的密鑰集和快遞信息密文e;S104.在快遞派件時對所述圖形碼進行局部解密:第二終端在掃描所述圖形碼后,獲取所述快遞信息密文e/和所述快遞單號,然后向云服務器發(fā)送獲取的快遞單號,請求獲取與所述快遞單號對應的密鑰集中的外層對稱密鑰k3,最后應用所述外層對稱密鑰k3對所述快遞信息密文e進行外層解密,獲取所述配送信息m2。優(yōu)化的,在向云服務器發(fā)送快遞單號,請求獲取與所述快遞單號對應的密鑰集的步驟中,包括如下步驟:S201.第一終端向云服務器發(fā)送第一密鑰請求消息,所述第一密鑰請求消息包含第一終端的終端標識、第一驗證信息和所述快遞單號;S202.云服務器根據(jù)所述第一終端的終端標識和所述第一驗證信息驗證第一終端是否合法注冊,若合法注冊,則執(zhí)行后續(xù)步驟S203至S206,否則向第一終端反饋第一密鑰請求失敗消息;S203.云服務器隨機生成內(nèi)層對稱密鑰k1、MAC密鑰k2和外層對稱密鑰k3,組成與所述快遞單號對應的密鑰集;S204.云服務器應用本地保存的且由第一終端在注冊時上傳的第一RSA公鑰加密所述密鑰集,得到密鑰集密文;S205.云服務器向第一終端反饋所述密鑰集密文;S206.第一終端應用本地的第一RSA私鑰對所述密鑰集密文進行解密,獲取所述密鑰集,所述第一RSA私鑰和所述第一RAS公鑰為相互配對的密鑰對。進一步優(yōu)化的,在所述步驟S201之前還包括如下步驟:S301.第一終端在生成包含所述第一RSA公鑰和所述第一RAS私鑰的密鑰對后,向云服務器發(fā)送第一注冊請求消息,所述第一注冊請求消息包含所述第一終端的終端標識和所述第一驗證信息;S302.云服務器根據(jù)所述第一驗證信息對第一終端進行驗證,若驗證通過,則執(zhí)行后續(xù)步驟S303至S307,否則反饋第一注冊失敗消息;S303.云服務器向第一終端反饋公鑰證書;S304.第一終端應用所述公鑰證書對所述第一RSA公鑰加密,得到第一RSA公鑰密文;S305.第一終端將所述第一RSA公鑰密文發(fā)送至云服務器;S306.云服務器應用所述公鑰證書對所述第一RSA公鑰密文進行解密,獲取所述第一RSA公鑰;S307.云服務器存儲所述第一終端的終端標識及對應的第一驗證信息和第一RSA公鑰,完成第一終端的合法注冊。優(yōu)化的,在向云服務器發(fā)送獲取的快遞單號,請求獲取與所述快遞單號對應的密鑰集中的外層對稱密鑰k3的步驟中,包括如下步驟:S401.第二終端向云服務器發(fā)送第二密鑰請求消息,所述第二密鑰請求消息包含第二終端的終端標識、第二驗證信息和所述快遞單號;S402.云服務器根據(jù)所述第二終端的終端標識和所述第二驗證信息驗證第二終端是否合法注冊,若合法注冊,則執(zhí)行后續(xù)步驟S403至S406,否則向第二終端反饋第二密鑰請求失敗消息;S403.云服務器根據(jù)所述快遞單號查找到與所述快遞單號對應的密鑰集中的外層對稱密鑰k3;S404.云服務器應用本地保存的且由第二終端在注冊時上傳的第二RSA公鑰加密所述外層對稱密鑰k3,得到外層對稱密鑰密文;S405.云服務器向第二終端反饋所述外層對稱密鑰密文;S406.第二終端應用本地的第二RSA私鑰對所述外層對稱密鑰密文進行解密,獲取所述外層對稱密鑰k3,所述第二RSA私鑰和所述第二RAS公鑰為配對的密鑰對。進一步優(yōu)化的,在所述步驟S401之前還包括如下步驟:S501.第二終端在生成包含所述第二RSA公鑰和所述第二RAS私鑰的密鑰對后,向云服務器發(fā)送第二注冊請求消息,所述第二注冊請求消息包含所述第二終端的終端標識和所述第二驗證信息;S502.云服務器根據(jù)所述第二驗證信息對第二終端進行驗證,若驗證通過,則執(zhí)行后續(xù)步驟S503至S507,否則反饋第二注冊失敗消息;S503.云服務器向第二終端反饋公鑰證書;S504.第二終端應用所述公鑰證書對所述第二RSA公鑰加密,得到第二RSA公鑰密文;S505.第二終端將所述第二RSA公鑰密文發(fā)送至云服務器;S506.云服務器應用所述公鑰證書對所述第二RSA公鑰密文進行解密,獲取所述第二RSA公鑰;S507.云服務器存儲所述第二終端的終端標識及對應的第二驗證信息和第二RSA公鑰,完成第二終端的合法注冊。進一步優(yōu)化的,在所述步驟S403之后,還包括如下步驟:云服務器判斷接收到所述第二密鑰請求消息的時間是否超過有效解密時長T,若未超過,則繼續(xù)執(zhí)行步驟S404,否則終止后續(xù)步驟,直接向第二信任終端反饋第二密鑰請求失敗消息;或者云服務器判斷接收到所述第二密鑰請求消息的次數(shù)是否超過有效解密次數(shù)N,若未超過,則繼續(xù)執(zhí)行步驟S404,否則終止后續(xù)步驟,直接向第二信任終端反饋第二密鑰請求失敗消息。詳細優(yōu)化的,所述有效解密時長T的定義如下:T=x·t1+s·t2+t3式中,x為快遞路徑中的中轉(zhuǎn)站數(shù)目,s為快遞路徑的里程數(shù),單位為公里,t1為在中轉(zhuǎn)站最大停留時長,t2為單位公里下最長運輸時長,t3為派件站派送快件的最大時長,所述快遞路徑為根據(jù)所述配送信息m2中接件站與派件站之間的距離而規(guī)劃出的運輸路徑。詳細優(yōu)化的,所述有效解密次數(shù)N的定義如下:式中,x為快遞路徑中的中轉(zhuǎn)站數(shù)目,M()為取整函數(shù),n為計算中間值,t為與第二終端關聯(lián)的快遞員工齡,單位為年,所述快遞路徑為根據(jù)所述配送信息m2中接件站與派件站之間的距離而規(guī)劃出的運輸路徑。進一步詳細優(yōu)化的,所述取整函數(shù)為四舍五入取整函數(shù)、截去小數(shù)取整函數(shù)、截去小數(shù)向上取整函數(shù)或截去小數(shù)向下取整函數(shù)。優(yōu)化的,所述圖形碼為二維碼或條形碼。綜上,采用本發(fā)明所提供的一種在物流過程中實現(xiàn)快遞隱私保護的方法,具有如下有益效果:(1)其在發(fā)接件時應用來自云服務器的密鑰集對用戶的配送信息和隱私信息進行不同層次的重加密,然后通過云服務器對密鑰集的管理,可以針對不同的解密請求者授予不同的解密權(quán)限,如此可在派件時,限制快遞員的解密權(quán)限,使其只能應用來自云服務器的部分密鑰解密獲取配送信息,由此不但可以避免快遞信息被直接裸露,防止被非法人員直接獲取,還可以防止快遞員利用職務之便獲取顧客的隱私信息;(2)在進行內(nèi)層加密時,由于在待加密信息中摻入了隱私信息的MAC值,如此可以通過MAC值校驗判斷隱私信息是否被篡改,保障快遞件(尤其是貴重物品)的運輸安全;(3)有助于規(guī)范快遞行業(yè),使得買賣快遞單的非法行為得到有效遏制;(4)可以避免偽造快遞單,即通過加密算法生成的二維碼可以很好的遏制快遞單號偽造這一違法行為;(5)有助于快遞實名制的實施;(6)整個方法針對移動平臺設計,所選用的密碼算法、Hash算法都在保證安全的基礎上盡可能地增加效率,保證了方法的使用效率;(7)由于在重加密過程中混合采用了MAC算法、Hash算法及對稱加密算法,可保障最終所得快遞信息密文的安全性,便于實際推廣和應用。附圖說明為了更清楚地說明本發(fā)明實施例或現(xiàn)有技術中的技術方案,下面將對實施例或現(xiàn)有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的一些實施例,對于本領域普通技術人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據(jù)這些附圖獲得其他的附圖。圖1是本發(fā)明提供的在物流過程中實現(xiàn)快遞隱私保護的方法流程圖。圖2是本發(fā)明提供的在接件時第一終端請求獲取密鑰集的信息交互流程圖。圖3是本發(fā)明提供的在接件前第一終端完成注冊的信息交互流程圖。圖4是本發(fā)明提供的在派件時第二終端請求獲取外層對稱密鑰的信息交互流程圖。圖5是本發(fā)明提供的在派件前第二終端完成注冊的信息交互流程圖。具體實施方式以下將參照附圖,通過實施例方式詳細地描述本發(fā)明提供的在物流過程中實現(xiàn)快遞隱私保護的方法。在此需要說明的是,對于這些實施例方式的說明用于幫助理解本發(fā)明,但并不構(gòu)成對本發(fā)明的限定。本文中術語“和/或”,僅僅是一種描述關聯(lián)對象的關聯(lián)關系,表示可以存在三種關系,例如,A和/或B,可以表示:單獨存在A,單獨存在B,同時存在A和B三種情況,本文中術語“/和”是描述另一種關聯(lián)對象關系,表示可以存在兩種關系,例如,A/和B,可以表示:單獨存在A,單獨存在A和B兩種情況,另外,本文中字符“/”,一般表示前后關聯(lián)對象是一種“或”關系。實施例一圖1示出了本發(fā)明提供的在物流過程中實現(xiàn)快遞隱私保護的方法流程圖,圖2示出了本發(fā)明提供的在接件時第一終端請求獲取密鑰集的信息交互流程圖,圖3示出了本發(fā)明提供的在接件前第一終端完成注冊的信息交互流程圖,圖4示出了本發(fā)明提供的在派件時第二終端請求獲取外層對稱密鑰的信息交互流程圖,圖5示出了本發(fā)明提供的在派件前第二終端完成注冊的信息交互流程圖。本實施例提供的所述在物流過程中實現(xiàn)快遞隱私保護的方法,包括如下步驟。S101.在快遞接件時對快遞信息進行重加密:第一終端在將快遞信息分為隱私信息m1和配送信息m2后,向云服務器發(fā)送快遞單號,請求獲取與所述快遞單號對應的密鑰集,所述密鑰集包含內(nèi)層對稱密鑰k1、MAC密鑰k2和外層對稱密鑰k3,然后按照如下定義獲取快遞信息密文e:e=E(MAC(m1,k2)||E(m1,k1)||H(E(m1,k1)||MAC(m1,k2))||m2,k3)式中,E(m,k)為應用密鑰k對信息m進行加密的對稱加密算法,輸出信息m的密文,H(m)為Hash算法,輸出信息m的Hash值,MAC(m,k)為應用密鑰k對信息m進行處理的MAC算法,輸出信息m的MAC值,“||”表示前后兩字節(jié)流串接。在所述步驟S101中,所述第一終端為快遞接件站的且在云服務器側(cè)完成合法注冊的快遞應用終端,用于錄入快遞信息后,可以但不限于通過填寫表格自動地將快遞信息分為隱私信息m1和配送信息m2,并進行重加密處理,生成用于附著在快遞件上的圖形碼,其可以但不限于為臺式電腦、筆記本電腦、平板電腦或智能手機等電子設備。所述云服務器用于對快遞信息進行加密/解密管理,只允許快遞員在快遞運輸過程中獲取用于派件配送的配送信息m2,而對隱私信息m1進行保密。所述配送信息m2為在配送快遞過程中所需要的信息,其可以但不限于包含收件人姓氏、收件地址、收件人電話號碼、始發(fā)地和目的地等信息。所述隱私信息m1為在配送快遞過程中不需要但需要出現(xiàn)在快遞單上的信息,其可以但不限于包含寄件人姓名、寄件人電話號碼、寄件人地址、寄件人單位名稱、寄件人身份證號碼、品名和收件人姓名等信息。所述快遞單號為快遞單上自帶的編號。所述密鑰集為用于在第一終端側(cè)對快遞信息分中隱私信息m1和配送信息m2的進行不同層次的重加密,其中,所述內(nèi)層對稱密鑰k1用于作為在內(nèi)層加密時所使用的密鑰,所述MAC密鑰k2用于作為在MAC處理時所使用的密鑰,所述外層對稱密鑰k3用于作為在外層加密時所使用的密鑰。所述MAC(MessageAuthenticationCodes,消息認證碼)是一種消息認證方案,主要用于在不安全的通信環(huán)境中保護消息的完整性和消息源的認證,通過此種保護,能夠防止消息在傳輸或存儲過程中被未經(jīng)授權(quán)地篡改,其可以但不限于為HMAC(Hash-basedMessageAuthenticationCode,哈希運算消息認證碼)?;谒鯤MAC的算法是一種公開的算法,該算法是一種基于密鑰的報文完整性的驗證方法,其安全性是建立在Hash算法基礎上的,它要求通信雙方共享密鑰、約定算法及對報文進行Hash運算,形成固定長度的消息認證碼(即MAC值),通信雙方通過認證碼的校驗來確定報文的完整性,這個算法可以用來做數(shù)字簽名和報文驗證之用等。所述Hash算法又名單向散列算法,又稱Hash函數(shù)(也稱雜湊函數(shù)或雜湊算法),是一種把任意長的輸入信息串變化成固定長的輸出串的函數(shù),其輸出串(也稱Hash值)稱為該信息的雜湊值。所述對稱加密算法是一種在加密和解密時使用相同密鑰的加密算法,在本實施例中分別作為內(nèi)層加密和外層加密所使用的算法,其可以但不限采用諸如PRESENT算法、CLEFIA算法、SKINNY算法、Midori算法、Rectangle算法或KTANTAN算法等輕量級的分組對稱密碼算法。如此通過前述重加密,可以得到高安全性的快遞信息密文。優(yōu)化的,如圖2所示,在向云服務器發(fā)送快遞單號,請求獲取與所述快遞單號對應的密鑰集的步驟中,包括如下步驟:S201.第一終端向云服務器發(fā)送第一密鑰請求消息,所述第一密鑰請求消息包含第一終端的終端標識、第一驗證信息和所述快遞單號;S202.云服務器根據(jù)所述第一終端的終端標識和所述第一驗證信息驗證第一終端是否合法注冊,若合法注冊,則執(zhí)行后續(xù)步驟S203至S206,否則向第一終端反饋第一密鑰請求失敗消息;S203.云服務器隨機生成內(nèi)層對稱密鑰k1、MAC密鑰k2和外層對稱密鑰k3,組成與所述快遞單號對應的密鑰集;S204.云服務器應用本地保存的且由第一終端在注冊時上傳的第一RSA公鑰加密所述密鑰集,得到密鑰集密文;S205.云服務器向第一終端反饋所述密鑰集密文;S206.第一終端應用本地的第一RSA私鑰對所述密鑰集密文進行解密,獲取所述密鑰集,所述第一RSA私鑰和所述第一RAS公鑰為相互配對的密鑰對。在所述步驟S201中,所述第一終端的終端標識可以但不限于為IP地址或機器編號等標識符。所述第一驗證信息可以但不限于包括賬號/密碼對,第一快遞員的工作信息、指紋識別信息、人臉識別信息和/或聲紋識別信息等信息,所述第一快遞員為與所述第一終端綁定的使用者,所述工作信息可以但不限于包括姓名、職位和工齡等。在所述步驟S202中,根據(jù)所述第一終端的終端標識和所述第一驗證信息驗證第一終端是否合法注冊的方法如下:根據(jù)所述第一終端的終端標識在本地查找對應的驗證信息,然后驗證該驗證信息是否與所述第一驗證信息匹配,若匹配則判定第一終端為合法注冊的終端,否則判定第一終端為非法的終端。如此通過前述步驟,可以安全地在第一終端與云服務器之間安全地交互所述密鑰集,防止被非法手段所截獲。進一步優(yōu)化的,如圖3所示,在所述步驟S201之前還包括如下步驟:S301.第一終端在生成包含所述第一RSA公鑰和所述第一RAS私鑰的密鑰對后,向云服務器發(fā)送第一注冊請求消息,所述第一注冊請求消息包含所述第一終端的終端標識和所述第一驗證信息;S302.云服務器根據(jù)所述第一驗證信息對第一終端進行驗證,若驗證通過,則執(zhí)行后續(xù)步驟S303至S307,否則反饋第一注冊失敗消息;S303.云服務器向第一終端反饋公鑰證書;S304.第一終端應用所述公鑰證書對所述第一RSA公鑰加密,得到第一RSA公鑰密文;S305.第一終端將所述第一RSA公鑰密文發(fā)送至云服務器;S306.云服務器應用所述公鑰證書對所述第一RSA公鑰密文進行解密,獲取所述第一RSA公鑰;S307.云服務器存儲所述第一終端的終端標識及對應的第一驗證信息和第一RSA公鑰,完成第一終端的合法注冊。S102.第一終端向云服務器發(fā)送所述快遞信息密文e,同時將所述快遞信息密文e/和所述快遞單號轉(zhuǎn)換成用于附著在快遞件上的圖形碼。在步驟S102中,所述圖形碼可以但不限于為二維碼或條形碼。當所述圖形碼為二維碼時,可以但不限于采用QR碼(即于1994年由日本Denso-Wave公司發(fā)明的一種矩陣碼,QR全拼為QuickResponse,即快速反應的意思,源自發(fā)明者希望QR碼可讓其內(nèi)容快速被解碼;最多可容納1850個大寫字母或2710個數(shù)字或1108個字節(jié),或500多個漢字;最高可糾錯30%的數(shù)據(jù)碼字,使得污損的QR碼也可以正確讀出)或PDF417碼(PDF417條碼是由美國SYMBOL公司發(fā)明的,PDF全拼為PortableDataFile,意思是"便攜數(shù)據(jù)文件",組成二維碼的每一個條碼字符由4個條和4個空共17個模塊構(gòu)成,故稱為PDF417條碼;最多可容納1850個字符或1108個字節(jié)的二進制數(shù)據(jù),如果只表示數(shù)字則可容納2710個數(shù)字;PDF417的糾錯能力分為9級,級別越高,糾正能力越強,由于這種糾錯功能,使得污損的417條碼也可以正確讀出)等形式的二維編碼方式對所述快遞信息密文e進行編碼。作為優(yōu)化的,在本實施例中,采用QR碼對所述快遞信息密文e進行編碼,可以利用QR碼極其龐大的數(shù)據(jù)容量和極強的糾錯能力,使圖形碼所承載的信息量盡可能的大,并高正確率地被讀取,滿足應用需求。此外,將所述快遞信息密文e和所述快遞單號轉(zhuǎn)換成圖形碼,可以方便后續(xù)第二終端直接掃描獲取所述快遞單號,無需人工手動錄入。S103.云服務器存儲所述快遞單號及對應的密鑰集和快遞信息密文e。S104.在快遞派件時對所述圖形碼進行局部解密:第二終端在掃描所述圖形碼后,獲取所述快遞信息密文e/和所述快遞單號,然后向云服務器發(fā)送獲取的快遞單號,請求獲取與所述快遞單號對應的密鑰集中的外層對稱密鑰k3,最后應用所述外層對稱密鑰k3對所述快遞信息密文e進行外層解密,獲取所述配送信息m2。在步驟S104中,所述第二終端為快遞中轉(zhuǎn)站或派件站的且在服務器側(cè)完成合法注冊的快遞應用終端,用于讀取附著在快遞件上的圖形碼,獲取所述快遞信息密文e和所述快遞單號,然后應用來自云服務器的所述外層對稱密鑰k3對所述快遞信息密文e進行外層解密,獲取所述配送信息m2,以便快遞員完成配送任務,其可以但不限于為臺式電腦、筆記本電腦、平板電腦或智能手機等電子設備。此外,但所述圖形碼包含所述快遞單號時,所述第二終端直接掃描獲取快遞單號,否則需手動錄入快遞單號。優(yōu)化的,如圖4所示,在向云服務器發(fā)送獲取的快遞單號,請求獲取與所述快遞單號對應的密鑰集中的外層對稱密鑰k3的步驟中,包括如下步驟:S401.第二終端向云服務器發(fā)送第二密鑰請求消息,所述第二密鑰請求消息包含第二終端的終端標識、第二驗證信息和所述快遞單號;S402.云服務器根據(jù)所述第二終端的終端標識和所述第二驗證信息驗證第二終端是否合法注冊,若合法注冊,則執(zhí)行后續(xù)步驟S403至S406,否則向第二終端反饋第二密鑰請求失敗消息;S403.云服務器根據(jù)所述快遞單號查找到與所述快遞單號對應的密鑰集中的外層對稱密鑰k3;S404.云服務器應用本地保存的且由第二終端在注冊時上傳的第二RSA公鑰加密所述外層對稱密鑰k3,得到外層對稱密鑰密文;S405.云服務器向第二終端反饋所述外層對稱密鑰密文;S406.第二終端應用本地的第二RSA私鑰對所述外層對稱密鑰密文進行解密,獲取所述外層對稱密鑰k3,所述第二RSA私鑰和所述第二RAS公鑰為配對的密鑰對。在所述步驟S401中,所述第二終端的終端標識可以但不限于為IP地址或機器編號等標識符。所述第二驗證信息可以但不限于包括賬號/密碼對,第二快遞員的工作信息、指紋識別信息、人臉識別信息和/或聲紋識別信息等信息,所述第二快遞員為與所述第二終端所綁定的使用者,所述工作信息可以但不限于包括姓名、職位和工齡等。在所述步驟S402中,所述根據(jù)所述第二終端的終端標識和所述第二驗證信息驗證第二終端是否合法注冊的方法如下:根據(jù)所述第二終端的終端標識在本地查找對應的驗證信息,然后驗證該驗證信息是否與所述第二驗證信息匹配,若匹配則判定第二終端為合法注冊的終端,否則判定第二終端為非法的終端。如此通過前述步驟,可以安全地在第二終端與云服務器之間安全地交互所述外層對稱密鑰k3,防止被非法手段所截獲。進一步優(yōu)化的,如圖5所示,在所述步驟S401之前還包括如下步驟:S501.第二終端在生成包含所述第二RSA公鑰和所述第二RAS私鑰的密鑰對后,向云服務器發(fā)送第二注冊請求消息,所述第二注冊請求消息包含所述第二終端的終端標識和所述第二驗證信息;S502.云服務器根據(jù)所述第二驗證信息對第二終端進行驗證,若驗證通過,則執(zhí)行后續(xù)步驟S503至S507,否則反饋第二注冊失敗消息;S503.云服務器向第二終端反饋公鑰證書;S504.第二終端應用所述公鑰證書對所述第二RSA公鑰加密,得到第二RSA公鑰密文;S505.第二終端將所述第二RSA公鑰密文發(fā)送至云服務器;S506.云服務器應用所述公鑰證書對所述第二RSA公鑰密文進行解密,獲取所述第二RSA公鑰;S507.云服務器存儲所述第二終端的終端標識及對應的第二驗證信息和第二RSA公鑰,完成第二終端的合法注冊。進一步優(yōu)化的,在所述步驟S403之后,還包括如下步驟:云服務器判斷接收到所述第二密鑰請求消息的時間是否超過有效解密時長T,若未超過,則繼續(xù)執(zhí)行步驟S404,否則終止后續(xù)步驟,直接向第二信任終端反饋第二密鑰請求失敗消息;或者云服務器判斷接收到所述第二密鑰請求消息的次數(shù)是否超過有效解密次數(shù)N,若未超過,則繼續(xù)執(zhí)行步驟S404,否則終止后續(xù)步驟,直接向第二信任終端反饋第二密鑰請求失敗消息。通過前述措施,可以針對所述快遞信息密文的解密操作行為進行時間或次數(shù)上的限制,防止快遞員濫用解密機制。詳細優(yōu)化的,所述有效解密時長T的定義如下:T=x·t1+s·t2+t3式中,x為快遞路徑中的中轉(zhuǎn)站數(shù)目,s為快遞路徑的里程數(shù),單位為公里,t1為在中轉(zhuǎn)站最大停留時長,t2為單位公里下最長運輸時長,t3為派件站派送快件的最大時長,所述快遞路徑為根據(jù)所述配送信息m2中接件站與派件站之間的距離而規(guī)劃出的運輸路徑。所述配送信息m2由云服務器根據(jù)找到的外層對稱密鑰k3對所述快遞信息密文e進行外層解密所獲取。詳細優(yōu)化的,所述有效解密次數(shù)N的定義如下:式中,x為快遞路徑中的中轉(zhuǎn)站數(shù)目,M()為取整函數(shù),n為計算中間值,t為與第二終端關聯(lián)的快遞員工齡,單位為年,所述快遞路徑為根據(jù)所述配送信息m2中接件站與派件站之間的距離而規(guī)劃出的運輸路徑。所述配送信息m2由云服務器根據(jù)找到的外層對稱密鑰k3對所述快遞信息密文e進行外層解密所獲取。所述快遞員工齡可以但不限于根據(jù)在注冊時本地保存的所述第二驗證信息獲得,如此可以避免“老油條”快遞員過度濫用解密機制。進一步詳細優(yōu)化的,所述取整函數(shù)為四舍五入取整函數(shù)、截去小數(shù)取整函數(shù)、截去小數(shù)向上取整函數(shù)或截去小數(shù)向下取整函數(shù)。在所述步驟S104之后,快遞員可以根據(jù)所述配送信息中的收件人的姓氏、收件人電話號碼和配送地址等信息執(zhí)行配送任務。由此不但可以避免快遞信息被直接裸露,防止被非法人員直接獲取,還可以防止快遞員利用職務之便獲取顧客的隱私信息,從而可以實現(xiàn)快遞隱私的安全保護,抑制買賣快遞單的非法行為,利于快遞實名制的推廣。綜上,本實施例所提供的在物流過程中實現(xiàn)快遞隱私保護的方法,具有如下有益效果:(1)其在發(fā)接件時應用來自云服務器的密鑰集對用戶的配送信息和隱私信息進行不同層次的重加密,然后通過云服務器對密鑰集的管理,可以針對不同的解密請求者授予不同的解密權(quán)限,如此可在派件時,限制快遞員的解密權(quán)限,使其只能應用來自云服務器的部分密鑰解密獲取配送信息,由此不但可以避免快遞信息被直接裸露,防止被非法人員直接獲取,還可以防止快遞員利用職務之便獲取顧客的隱私信息;(2)在進行內(nèi)層加密時,由于在待加密信息中摻入了隱私信息的MAC值,如此可以通過MAC值校驗判斷隱私信息是否被篡改,保障快遞件(尤其是貴重物品)的運輸安全;(3)有助于規(guī)范快遞行業(yè),使得買賣快遞單的非法行為得到有效遏制;(4)可以避免偽造快遞單,即通過加密算法生成的二維碼可以很好的遏制快遞單號偽造這一違法行為;(5)有助于快遞實名制的實施;(6)整個方法針對移動平臺設計,所選用的密碼算法、Hash算法都在保證安全的基礎上盡可能地增加效率,保證了方法的使用效率;(7)由于在重加密過程中混合采用了MAC算法、Hash算法及對稱加密算法,可保障最終所得快遞信息密文的安全性,便于實際推廣和應用。如上所述,可較好地實現(xiàn)本發(fā)明。對于本領域的技術人員而言,根據(jù)本發(fā)明的教導,設計出不同形式的在物流過程中實現(xiàn)快遞隱私保護的方法并不需要創(chuàng)造性的勞動。在不脫離本發(fā)明的原理和精神的情況下對這些實施例進行變化、修改、替換、整合和變型仍落入本發(fā)明的保護范圍內(nèi)。當前第1頁1 2 3 當前第1頁1 2 3 
當前第1頁1 2 3 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1