CN113591132A - 一种物流隐私保护方法 - Google Patents

一种物流隐私保护方法 Download PDF

Info

Publication number
CN113591132A
CN113591132A CN202111126297.2A CN202111126297A CN113591132A CN 113591132 A CN113591132 A CN 113591132A CN 202111126297 A CN202111126297 A CN 202111126297A CN 113591132 A CN113591132 A CN 113591132A
Authority
CN
China
Prior art keywords
company
ciphertext
information
express
sending
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111126297.2A
Other languages
English (en)
Other versions
CN113591132B (zh
Inventor
王宝生
罗振豪
邢倩倩
解炜
唐勇
伍林洁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN202111126297.2A priority Critical patent/CN113591132B/zh
Publication of CN113591132A publication Critical patent/CN113591132A/zh
Application granted granted Critical
Publication of CN113591132B publication Critical patent/CN113591132B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Strategic Management (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种物流隐私保护方法,包括如下步骤:S1.寄件公司根据快递物品隐私信息及寄件公司信息加密生成QR隐码;S2.寄件公司将贴有所述QR隐码标签的快递物品交付给快递公司,并提供快递物品***息;S3.快递公司根据快递物品***息将快递物品配送至收件公司;S4.收件公司根据与寄件公司预先约定信息,解析QR隐码以获取快递物品隐私信息;其中,快递物品***息包括:寄件公司对外联系电话、寄件公司对外公开地址和收件公司对外联系电话和收件公司对外公开地址。该方法有效地防止了因恶意快递员/快递公司内部自身行为,或被黑客渗透造成快递信息的泄露导致的隐私泄露行为。

Description

一种物流隐私保护方法
技术领域
本发明涉及物流技术领域,特别是涉及一种物流隐私保护方法。
背景技术
在电子商务的促进下,物流行业与“互联网+”结合实现了较快发展已成为了生活消费的重要组成之一。物流快递与人们生活越来越密切,提供了更多便捷。然而物流快递带来便捷的同时,也带来了隐私泄露的风险,尤其是对自身保密属性要求较高的企业组织单位。
现在有的物流快递的环节中,存在大量对个人用户和企业用户隐私造成危害的威胁。
如图1所示,组织A成员用户1的邮寄/签收快递时,(1)用户在签收快递后,未将包裹上订单信息妥善处理,可能会导致个人,或者企业隐私泄露。
(2)寄件方在填写快递订单时填了非必要的隐私信息,可能会泄露个人和企业隐私。(例如: 寄:湖南省长沙市高精尖技术研究所技术研发部密码教研室,张三科长,联系电话:13007311234;收件方:安徽省合肥市高精尖工程研究院电子工程部精密仪器教研室,收件人:李四参谋,联系电话:13005511234)。
(3)快递员在运输快递时由于疏忽,快递信息被他人恶意窃取。
(4)恶意快递人员利用职务之便故意泄露快递信息。
(5)快递服务公司因自身缺陷或被黑客渗透造成快递信息的泄露。
(6)快递公司本身存在隐私泄露行为。
现有技术中所采用的“隐址件”:“隐址件”服务过程中,无论是寄件人还是收件人,都无法看到对方的地址和个人消息,在运转过程中,只有快递员用巴枪扫描条码,才能获知双方信息,一定程度上提升安全性和保护隐私。这种方案的缺陷是:收件/寄件人的联系电话等数据保存在快递服务方/快递公司,这个无法防止因恶意快递员/快递公司内部恶意行为、黑客渗透快递公司造成的用户隐私泄露的问题。对于对自身隐私保护要求较高的企业组织(例如涉密研究所、部队、政府)并不希望自身隐私保存在第三方快递公司处。
因此,提供一种寄件公司将快递物品投送到收件公司过程中,能有效避免隐私信息在上述投送过程中泄露的物流隐私信息保护方法是本领域技术人员亟待解决的问题。
发明内容
本发明的目的在于提供一种物流隐私保护方法,该方法逻辑清晰,操作简单,是将快递物品上的隐私信息等数据保存在用户方而不是快递服务方/快递公司,有效地防止了因恶意快递员/快递公司内部自身行为,或被黑客渗透造成快递信息的泄露导致的隐私泄露行为。
基于以上目的,本发明提供的技术方案如下:
一种物流隐私保护方法,包括如下步骤:
S1.寄件公司根据快递物品隐私信息及寄件公司信息加密生成QR隐码;
S2.寄件公司将贴有所述QR隐码标签的快递物品交付给快递公司,并提供快递物品***息;
S3.快递公司根据快递物品***息将快递物品配送至收件公司;
S4.收件公司根据与寄件公司预先约定信息,解析QR隐码以获取快递物品隐私信息;
其中,快递物品***息包括:寄件公司对外联系电话、寄件公司对外公开地址和收件公司对外联系电话和收件公司对外公开地址。
优选地,所述快递物品隐私信息包括:寄件人地址、寄件人联系电话、收件人地址、收件人联系电话。
优选地,所述步骤S1具体包括:
S11.寄件人根据所述寄件人地址和所述寄件人联系电话加密生成第一密文并将所述第一密文、所述收件人地址和所述收件人联系电话上传至寄件人所属部门;
S12.寄件人所属部门根据所述收件人地址、所述收件人联系电话与所述第一密文加密生成第二密文,并将所述第二密文与所述寄件公司信息下发至所述寄件公司收发室;
S13.寄件公司收发室根据所述寄件公司信息和所述第二密文加密生成第三密文;
S14.寄件公司收发室向快递公司提供寄件公司联系电话与寄件公司地址以获取第一QR码;
S15.寄件公司收发室解析所述第一QR码以获取配置信息,并根据所述配置信息与所述第三密文生成所述QR隐码。
优选地,所述步骤S11、S12和S13中,加密过程包括如下步骤:
A1.寄件人以第一密钥加密生成所述第一密文;
A2.寄件人对所述第一密钥采用哈希算法获取第二密钥;
A3.寄件人所属部门以所述第二密钥加密生成第二密文;
A4.寄件公司收发室以收件公司公钥加密生成所述第三密文。
优选地,所述步骤S15中,所述第一QR码配置信息具体为版本信息、纠错等级和掩摸;
寄件公司收发室根据所述配置信息与所述第三密文生成所述QR隐码,具体为:
寄件公司收发室根据所述版本信息、所述纠错等级、所述掩摸以及异或处理后的第三密文生成QR隐码。
优选地,所述步骤S4具体为:
S41.收件公司收发室解析所述QR隐码获取所述第三密文;
S42.收件公司收发室根据所述预先约定信息还原所述第三密文,获取收件人所属部门信息与所述第二密文,并将所述第二密文上传至收件人所属部门;
S43.收件人所属部门根据所述预先约定信息还原所述第二密文,获取所述收件人地址、所述收件人联系电话与所述第一密文,并将所述第一密文下发给收件人;
S44.收件人根据所述预先约定信息还原所述第一密文,获取所述寄件人地址与所述寄件人联系电话。
优选地,所述步骤S41具体为:
B1.收件公司收发室解析所述QR隐码获取所述第一QR码配置信息;
B2.收件公司收发室根据所述第一QR码配置信息生成第二QR码;
B3.收件公司收发室异或处理所述第二QR码与所述QR隐码,生成所述第三密文。
优选地,所述预先约定信息具体为:
所述第一密钥、所述第二密钥及与所述收件公司公钥相匹配的收件公司私钥。
优选地,所述步骤S42、S43和S44中,解密过程包括如下步骤:
C1.收件公司收发室以所述收件公司私钥还原第三密文,获取第二密文;
C2.收件人所述部门以第二密钥还原所述第二密文,获取第一密文;
C3.收件人以所述第一密钥还原所述第一密文,获取所述寄件人地址与所述寄件人联系电话。
本发明所提供的物流隐私保护方法是通过企业收发室将敏感的邮寄信息转换为企业能够对外的公开的通讯地址和联系方式,具体的隐私信息(包含个人信息,企业部门的信息)由用户加密后隐写到快递的QR隐码标签上,传统扫码器仅能扫描出运输快递所需的数据,待快递送到收件企业后,收发室根据与寄件公司预先约定信息解析QR隐码,从而获取快递物品隐私信息。如此,隐私信息的加密密钥属于企业用户,而不是快递公司。即使,签收快递包裹后,未妥善处理,他人也无法从QR码上获取寄件和收件的企业隐私,以及个人隐私。包括物流快递公司和快递员等。由于隐私数据并不保存在物流快递公司,所以即使快递公司被黑客渗透,企业和个人隐私也不会泄露。
实际运用过程中,寄件公司与收件公司仅需预先约定部分加密解密信息,如公钥私钥、密钥等,即可完成对快递物品物流传输,快递物流公司的流程完全不变,不需要快递公司做任何修改,快递公司的工作人员或黑客也无法得知快递物品上包含的隐私信息。从而有效地防止了因恶意快递员/快递公司内部自身行为,或被黑客渗透造成快递信息的泄露导致的隐私泄露行为。
本方法相对于现有技术具有如下优点:
(1)首次为当前对自身隐私保密要求高的企业组织快递物流的隐私保护问题提出了有效的解决方案;
(2)利用物流快递QR码的纠错功能,将物流隐私信息隐写到物流的QR码中。
(3)本专利与其他物流隐私保护方案不同的是,无需修改物流环节的操作,便于本专利推广。
(4)对自然纹路、角度、距离、光强等使图像失真的因素具有较强的鲁棒性(抵抗能力)。
(5)使用AES实现多级加密,限制隐私数据的读取范围。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术中物流传输流程框图;
图2为本发明实施例提供的一种物流隐私保护方法流程框图;
图3为本发明实施例提供的一种物流隐私保护方法流程图;
图4为本发明实施例提供的一种物流隐私保护方法中步骤S1的具体流程图;
图5为本发明实施例提供的一种物流隐私保护方法中加密过程流程图;
图6为本发明实施例提供的一种物流隐私保护方法中步骤S4的具体流程图;
图7为本发明实施例提供的一种物流隐私保护方法中步骤S41的具体流程图;
图8为本发明实施例提供的一种物流隐私保护方法中解密过程流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例采用递进的方式撰写。
本发明实施例提供了一种物流隐私保护方法,请参阅图2。主要解决现有技术中,因恶意快递员/快递公司内部自身行为,或被黑客渗透造成快递信息的泄露导致的隐私泄露行为的技术问题。
请参阅图3,一种物流隐私保护方法,包括如下步骤:
S1.寄件公司根据快递物品隐私信息及寄件公司信息加密生成QR隐码;
S2.寄件公司将贴有QR隐码标签的快递物品交付给快递公司,并提供快递物品***息;
S3.快递公司根据快递物品***息将快递物品配送至收件公司;
S4.收件公司根据与寄件公司预先约定信息,解析QR隐码以获取快递物品隐私信息;
其中,快递物品***息包括:寄件公司对外联系电话、寄件公司对外公开地址和收件公司对外联系电话和收件公司对外公开地址。
步骤S1中,寄件公司根据快递物品隐私信息及寄件公司信息加密生成QR隐码。
其中,寄件公司信息包括寄件部门、收件部门等信息,可以根据实际需要对其增加或删减。
需要说明的是,QR码的“QR”是Quick Response 的缩写。这种二维码能够快速读取,与之前的条形码相比,QR 码能存储更丰富的信息,包括对文字、URL 地址和其他类型的数据加密。QR码1994年由日本Denso-Wave公司发明,QR码的标准JIS X 0510在1999年1月发布,而其对应的ISO国际标准ISO/IEC18004,则在2000年6月获得批准。根据Denso Wave公司的网站资料,QR码是属于开放式的标准,QR码的规格公开,而由Denso Wave公司持有的专利权益,则不会被执行。除了标准的QR码之外,也存在一种称为“微型QR码”的格式,是QR码标准的缩小版本,主要是为了无法处理较大型扫描的应用而设计。微型QR码同样有多种标准,最高可储存35个字元。
矩阵式QR码,它是在一个矩形空间通过黑、白像素在矩阵中的不同分布进行编码。在矩阵相应元素位置上,用点(方点、圆点或其他形状)的出现表示二进制“1”,点的不出现表示二进制的“0”,点的排列组合确定了矩阵式二维条码所代表的意义。矩阵式QR码是建立在计算机图像处理技术、组合编码原理等基础上的一种新型图形符号自动识读处理码制。
而QR隐码,即是将快递物品隐私信息采用隐写术写入QR码中,从而生成的。其中,隐写术是一门关于信息隐藏的技巧与科学,所谓信息隐藏指的是不让除预期的接收者之外的任何人知晓信息的传递事件或者信息的内容。隐写术这项技术可以将秘密信息嵌入到数字媒介中而不损坏它的载体的质量。第三方既觉察不到秘密信息的存在,也不知道存在秘密信息。因此密钥、数字签名和私密信息都可以在开放的环境(如Internet或者内联网)中安全的传送。
在本实施例中,生成的第一、第二QR码及QR隐码均为矩阵式QR码。且均采用Java编写的qrcode编码解码工具,该工具是基于zxing的编码库和解码库,可以通过命令行完成二维码图片与文本之间的相互转换。
步骤S2中,寄件公司件已生成的QR隐码标签贴在需物流传输的快递物品上,并将该快递物品交付给快递公司,同时提供一部分物流传输必要的快递物品***息。
步骤S3中,快递公司根据寄件公司提供的快递物品***息将快递物品配送至收件公司。
步骤S4中,收件公司根据寄件公司预先约定信息,解析QR隐码,根据解析结果获取快递物品隐私信息。
其中,收件公司与寄件公司可以根据实际需要对约定信息内容进行沟通,采用的方式可以是面谈、加密聊天、秘密邮件等。在本实施例中,寄件公司与收件公司可以共同组建/加入一个企业内网,通过安全性较高的内网实现约定内容规则制定及共享。
其中,快递物品***息包括:寄件公司对外联系电话、寄件公司对外公开地址和收件公司对外联系电话和收件公司对外公开地址。
实际运用过程中,快递物品***息是指物流传输过程所必须要的信息,如果缺乏该部分内容,则可能使物流传输无法进行下去。在本实施例中,由于隐藏了寄件人地址、联系电话和收件人地址、联系电话,为了使物流传输顺利进行同时保证快递物品隐私信息不被泄露,寄件公司向快递公司提供寄件公司对外联系电话、寄件公司对外公开地址和收件公司对外联系电话和收件公司对外公开地址。该部分内容属于公开内容,快递公司根据上述内容可以顺利将快递物品传配送至收件公司。
本发明所提供的物流隐私保护方法是通过企业收发室将敏感的邮寄信息转换为企业能够对外的公开的通讯地址和联系方式,具体的隐私信息(包含个人信息,企业部门的信息)由用户加密后隐写到快递的QR隐码标签上,传统扫码器仅能扫描出运输快递所需的数据,待快递送到收件企业后,收发室根据与寄件公司预先约定信息解析QR隐码,从而获取快递物品隐私信息。如此,隐私信息的加密密钥属于企业用户,而不是快递公司。即使,签收快递包裹后,未妥善处理,他人也无法从QR码上获取寄件和收件的企业隐私,以及个人隐私。包括物流快递公司和快递员等。由于隐私数据并不保存在物流快递公司,所以即使快递公司被黑客渗透,企业和个人隐私也不会泄露。
实际运用过程中,寄件公司与收件公司仅需预先约定部分加密解密信息,如公钥私钥、密钥等,即可完成对快递物品物流传输,快递物流公司的流程完全不变,不需要快递公司做任何修改,快递公司的工作人员或黑客也无法得知快递物品上包含的隐私信息。从而有效地防止了因恶意快递员/快递公司内部自身行为,或被黑客渗透造成快递信息的泄露导致的隐私泄露行为。
优选地,快递物品隐私信息包括:寄件人地址、寄件人联系电话、收件人地址、收件人联系电话。
实际运用过程中,快递物品隐私信息包括寄件人地址、联系电话和收件人地址、联系电话。需要说明的是,快递物品隐私信息则是不会对物流传输流程进行影响且包含有一定客户隐私的信息。在本实施例中,还可根据实际需要加入其他内容,如背景技术中可能存在的风险(2)中的例子中所出现的非必要的隐私信息,可以在快递物品隐私信息中针对性加入寄件人与收件人的职位与职称等信息。
请参阅图4,优选地,步骤S1具体包括:
S11.寄件人根据寄件人地址和寄件人联系电话加密生成第一密文并将第一密文、收件人地址和收件人联系电话上传至寄件人所属部门;
S12.寄件人所属部门根据收件人地址、收件人联系电话与第一密文加密生成第二密文,并将第二密文与寄件公司信息下发至寄件公司收发室;
S13.寄件公司收发室根据寄件公司信息和第二密文加密生成第三密文;
S14.寄件公司收发室向快递公司提供寄件公司联系电话与寄件公司地址以获取第一QR码;
S15.寄件公司收发室解析第一QR码以获取配置信息,并根据配置信息与第三密文生成QR隐码。
步骤S11中,寄件人根据自己所在的地址与联系电话,加密生成第一密文,并将第一密文通过寄件公司内部网络上传至寄件人所属部门,同时将快递物品一并移交至寄件人所属部门。
步骤S12中,寄件人所属部门根据寄件人提供的收件人地址、收件人联系电话同样加密生成第二密文,并将第二密文、寄件公司信息与快递物品下发至寄件公司收发室。
步骤S13中,寄件公司收发室根据寄件部门、收件部门和第二密文加密生成第三密文。
步骤S14中,寄件公司收发室向快递公司提供寄件公司的联系电话和地址,从而让快递公司生成第一QR码,并获取第一QR码。
步骤S14中,寄件公司收发室解析第一QR码来获取QR码配置信息,并根据QR码配置信息与第三密文以隐写术生成QR隐码。
实际运用过程中,寄件人到寄件公司收发室过程中,进行了三次加密与一次隐写,从而得到了包含有快递物品隐私信息的QR隐码。
请参阅图5,优选地,步骤S11、S12和S13中,加密过程包括如下步骤:
A1.寄件人以第一密钥加密生成第一密文;
A2.寄件人对第一密钥采用哈希算法获取第二密钥;
A3.寄件人所属部门以第二密钥加密生成第二密文;
A4.寄件公司收发室以收件公司公钥加密生成第三密文。
实际运用过程中,A1和A3加密均使用AES加密算法,两次加密之间还包含有通过哈希算法处理第一密钥的过程。A4加密使用RSA加密算法,用收件公司的公钥加密第二密文生成第三密文。
在本实施例中采用的加密为AES加密,高级加密标准(英语:Advanced EncryptionStandard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。RSA加密,是目前使用最广泛的公钥密码体制之一。它是1977年由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的。RSA公开密钥密码体制采用不同的加密密钥与解密密钥。在RSA密码体制中,公钥是***息,私钥是需要保密的。虽然私钥是由公钥决定的,但却不能根据公钥计算出私钥。
优选地,步骤S15中,第一QR码配置信息具体为版本信息、纠错等级和掩摸;
寄件公司收发室根据配置信息与第三密文生成QR隐码,具体为:
寄件公司收发室根据版本信息、纠错等级、掩摸以及异或处理后的第三密文生成QR隐码。
需要说明的是,QR编码过程包括:
1.数据分析:确定编码的字符类型,按相应的字符集转换成符号字符;选择纠错等级,在规格一定的条件下,纠错等级越高其真实数据的容量越小。
2.数据编码:将数据字符转换为位流,每8位一个码字,整体构成一个数据的码字序列。其实知道这个数据码字序列就知道了二维码的数据内容。
数据可以按照一种模式进行编码,以便进行更高效的解码,例如:对数据:01234567编码(版本1-H),
1)分组:012 345 67
2)转成二进制:
012→0000001100
345→0101011001
67 →1000011
3)转成序列:0000001100 0101011001 1000011
4)字符数 转成二进制:8→0000001000
5)加入模式指示符(上图数字)0001:0001 0000001000 0000001100 01010110011000011
3.纠错编码:按需要将上面的码字序列分块,并根据纠错等级和分块的码字,产生纠错码字,并把纠错码字加入到数据码字序列后面,成为一个新的序列。
在二维码规格和纠错等级确定的情况下,其实它所能容纳的码字总数和纠错码字数也就确定了,比如:版本10,纠错等级时H时,总共能容纳346个码字,其中224个纠错码字。
就是说二维码区域中大约1/3的码字时冗余的。对于这224个纠错码字,它能够纠正112个替代错误(如黑白颠倒)或者224个据读错误(无法读到或者无法译码),这样纠错容量为:112/346=32.4%。
4.构造最终数据信息:在规格确定的条件下,将上面产生的序列按次序放如分块中。
按规定把数据分块,然后对每一块进行计算,得出相应的纠错码字区块,把纠错码字区块 按顺序构成一个序列,添加到原先的数据码字序列后面得到最终码(final bits)。
如:D1, D12, D23, D35, D2, D13, D24, D36, … D11, D22, D33, D45, D34,D46, E1, E23,E45, E67, E2, E24, E46, E68,…
其中,对第三密文与最终码进行异或处理后,放入该步骤中构造最终数据信息。
需要说明的是,两个数按位异或意思就是从个位开始,一位一位的比。如果两个数相应的位上一样,结果就是0,不一样就是1;那加密的过程就是逐个二进制位与的的secret二进制位依次异或运算。解密的过程就是密文再跟同一个字符异或运算得到secret。
5.构造矩阵:将探测图形、分隔符、定位图形、校正图形和码字模块放入矩阵中。
把上面的完整序列填充到相应规格的二维码矩阵的区域中。
6.掩摸:将掩摸图形用于符号的编码区域,使得二维码图形中的深色和浅色(黑色和白色)区域能够比率最优的分布。
7.格式和版本信息:生成格式和版本信息放入相应区域内。
版本7-40都包含了版本信息,没有版本信息的全为0。二维码上两个位置包含了版本信息,它们是冗余的。
版本信息共18位,6X3的矩阵,其中6位时数据为,如版本信息8,数据位的信息时001000,后面的12位是纠错位。
请参阅图6,优选地,步骤S4具体为:
S41.收件公司收发室解析QR隐码获取第三密文;
S42.收件公司收发室根据预先约定信息还原第三密文,获取收件人所属部门信息与第二密文,并将第二密文上传至收件人所属部门;
S43.收件人所属部门根据预先约定信息还原第二密文,获取收件人地址、收件人联系电话与第一密文,并将第一密文下发给收件人;
S44.收件人根据预先约定信息还原第一密文,获取寄件人地址与寄件人联系电话。
步骤S41中,收件公司收发室对已收到的快递物品上的QR隐码标签进行扫描,获取QR隐码,并解析QR隐码获取第三密文。
步骤S42中,收件公司收发室根据与寄件公司预先约定信息对第三密文进行还原,从而获取收件人所属部门信息与第二密文,并将第二密文上传至收件人所属部门。
步骤S43中,收件公司部门根据与寄件公司预先约定信息对第二密文进行还原,从而获取收件人地址、收件人联系电话与第一密文,并将第一密文下发给收件人。
步骤S44中,收件人根据预先约定信息还原第一密文,从而获取寄件人地址与寄件人联系电话,至此,解密还原过程结束。
请参阅图7,优选地,步骤S41具体为:
B1.收件公司收发室解析QR隐码获取第一QR码配置信息;
B2.收件公司收发室根据第一QR码配置信息生成第二QR码;
B3.收件公司收发室异或处理第二QR码与QR隐码,生成第三密文。
实际运用过程中,收件公司收发室对QR隐码进行解析,从而获得第一QR码配置信息,即版本信息、纠错等级和掩摸。并根据上述配置信息重新生成第二QR码,由于是根据同样的版本信息、纠错等级和掩摸,第二QR码与第一QR码一致。随后,收件公司收发室对第二QR码和QR隐码进行异或处理,从而获取第三密文。
优选地,预先约定信息具体为:
第一密钥、第二密钥及与收件公司公钥相匹配的收件公司私钥。
在本实施例中,寄件公司与收件公司可以共同组建/加入一个企业内网,收件公司通过内网向寄件公司访问以获取第一密钥、第二密钥和与收件公司公钥匹配的私钥。
请参阅图8,优选地,步骤S42、S43和S44中,解密过程包括如下步骤:
C1.收件公司收发室以收件公司私钥还原第三密文,获取第二密文;
C2.收件人部门以第二密钥还原第二密文,获取第一密文;
C3.收件人以第一密钥还原第一密文,获取寄件人地址与寄件人联系电话。
实际运用过程中,收件公司还原解密过程与寄件公司加密过程相对应,是通过对收件公司私钥还原第三密文,获取第二密文;再通过第二密钥还原第二密文,获取第一密文;最后通过第一密钥还原第一密文,从而获取寄件人地址、寄件人联系电话等快递物品隐私信息。
在本申请所提供的实施例中,应该理解到,所揭露的方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个模块或组件可以结合,或可以集成到另一个***,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或模块的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
另外,在本发明各实施例中的各功能模块可以全部集成在一个处理器中,也可以是各模块分别单独作为一个器件,也可以两个或两个以上模块集成在一个器件中;本发明各实施例中的各功能模块既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令及相关的硬件来完成,前述的程序指令可以存储于计算机可读取存储介质中,该程序指令在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(Read Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种物流隐私保护方法进行了详细介绍。对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (9)

1.一种物流隐私保护方法,其特征在于,包括如下步骤:
S1.寄件公司根据快递物品隐私信息及寄件公司信息加密生成QR隐码;
S2.寄件公司将贴有所述QR隐码标签的快递物品交付给快递公司,并提供快递物品***息;
S3.快递公司根据快递物品***息将快递物品配送至收件公司;
S4.收件公司根据与寄件公司预先约定信息,解析QR隐码以获取快递物品隐私信息;
其中,快递物品***息包括:寄件公司对外联系电话、寄件公司对外公开地址和收件公司对外联系电话和收件公司对外公开地址。
2.如权利要求1所述的物流隐私保护方法,其特征在于,所述快递物品隐私信息包括:寄件人地址、寄件人联系电话、收件人地址、收件人联系电话。
3.如权利要求2所述的物流隐私保护方法,其特征在于,所述步骤S1具体包括:
S11.寄件人根据所述寄件人地址和所述寄件人联系电话加密生成第一密文并将所述第一密文、所述收件人地址和所述收件人联系电话上传至寄件人所属部门;
S12.寄件人所属部门根据所述收件人地址、所述收件人联系电话与所述第一密文加密生成第二密文,并将所述第二密文与所述寄件公司信息下发至所述寄件公司收发室;
S13.寄件公司收发室根据所述寄件公司信息和所述第二密文加密生成第三密文;
S14.寄件公司收发室向快递公司提供寄件公司联系电话与寄件公司地址以获取第一QR码;
S15.寄件公司收发室解析所述第一QR码以获取配置信息,并根据所述配置信息与所述第三密文生成所述QR隐码。
4.如权利要求3所述的物流隐私保护方法,其特征在于,所述步骤S11、S12和S13中,加密过程包括如下步骤:
A1.寄件人以第一密钥加密生成所述第一密文;
A2.寄件人对所述第一密钥采用哈希算法获取第二密钥;
A3.寄件人所属部门以所述第二密钥加密生成第二密文;
A4.寄件公司收发室以收件公司公钥加密生成所述第三密文。
5.如权利要求4所述的物流隐私保护方法,其特征在于,所述步骤S15中,所述第一QR码配置信息具体为版本信息、纠错等级和掩摸;
寄件公司收发室根据所述配置信息与所述第三密文生成所述QR隐码,具体为:
寄件公司收发室根据所述版本信息、所述纠错等级、所述掩摸以及异或处理后的第三密文生成QR隐码。
6.如权利要求5所述的物流隐私保护方法,其特征在于,所述步骤S4具体为:
S41.收件公司收发室解析所述QR隐码获取所述第三密文;
S42.收件公司收发室根据所述预先约定信息还原所述第三密文,获取收件人所属部门信息与所述第二密文,并将所述第二密文上传至收件人所属部门;
S43.收件人所属部门根据所述预先约定信息还原所述第二密文,获取所述收件人地址、所述收件人联系电话与所述第一密文,并将所述第一密文下发给收件人;
S44.收件人根据所述预先约定信息还原所述第一密文,获取所述寄件人地址与所述寄件人联系电话。
7.如权利要求6所述的物流隐私保护方法,其特征在于,所述步骤S41具体为:
B1.收件公司收发室解析所述QR隐码获取所述第一QR码配置信息;
B2.收件公司收发室根据所述第一QR码配置信息生成第二QR码;
B3.收件公司收发室异或处理所述第二QR码与所述QR隐码,生成所述第三密文。
8.如权利要求6所述的物流隐私保护方法,其特征在于,所述预先约定信息具体为:
所述第一密钥、所述第二密钥及与所述收件公司公钥相匹配的收件公司私钥。
9.如权利要求8所述的物流隐私保护方法,其特征在于,所述步骤S42、S43和S44中,解密过程包括如下步骤:
C1.收件公司收发室以所述收件公司私钥还原第三密文,获取第二密文;
C2.收件人所述部门以第二密钥还原所述第二密文,获取第一密文;
C3.收件人以所述第一密钥还原所述第一密文,获取所述寄件人地址与所述寄件人联系电话。
CN202111126297.2A 2021-09-26 2021-09-26 一种物流隐私保护方法 Active CN113591132B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111126297.2A CN113591132B (zh) 2021-09-26 2021-09-26 一种物流隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111126297.2A CN113591132B (zh) 2021-09-26 2021-09-26 一种物流隐私保护方法

Publications (2)

Publication Number Publication Date
CN113591132A true CN113591132A (zh) 2021-11-02
CN113591132B CN113591132B (zh) 2021-12-21

Family

ID=78242361

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111126297.2A Active CN113591132B (zh) 2021-09-26 2021-09-26 一种物流隐私保护方法

Country Status (1)

Country Link
CN (1) CN113591132B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140075580A1 (en) * 2012-09-07 2014-03-13 MapMyld, Inc. Address Exchange System and Methods
CN105574692A (zh) * 2015-12-02 2016-05-11 华南农业大学 基于二维码的匿名的快递信息安全***
CN105608545A (zh) * 2015-12-22 2016-05-25 广东梦森信息科技有限公司 一种基于呼叫中心的快递信息加密***和方法
CN110610096A (zh) * 2019-09-04 2019-12-24 广东外语外贸大学 一种快递信息保护方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140075580A1 (en) * 2012-09-07 2014-03-13 MapMyld, Inc. Address Exchange System and Methods
CN105574692A (zh) * 2015-12-02 2016-05-11 华南农业大学 基于二维码的匿名的快递信息安全***
CN105608545A (zh) * 2015-12-22 2016-05-25 广东梦森信息科技有限公司 一种基于呼叫中心的快递信息加密***和方法
CN110610096A (zh) * 2019-09-04 2019-12-24 广东外语外贸大学 一种快递信息保护方法

Also Published As

Publication number Publication date
CN113591132B (zh) 2021-12-21

Similar Documents

Publication Publication Date Title
CN105719120B (zh) 一种加密快递单隐私信息的方法
CN106453268B (zh) 一种在物流过程中实现快递隐私保护的方法
JP3745228B2 (ja) 機密性、保全性、および発信源認証性を備えたメッセージ識別
CN101388776B (zh) 一种打印版书面文件的加解密方法及装置
TWI528217B (zh) 於線上加上即時檔案動態標籤、加密之系統及方法
CN105323064A (zh) 于线上加上即时文件动态标签、加密的***及方法
US20070195952A1 (en) Method And System For Computational Transformation
Sharma et al. A study on integrating crypto-stego techniques to minimize the distortion
CN108710931B (zh) 一种基于二维码的邮寄地址信息隐私保护方法
CN113591132B (zh) 一种物流隐私保护方法
Malik et al. A high capacity text steganography scheme based on huffman compression and color coding
Sharma et al. Compression and encryption: An integrated approach
CN1422034A (zh) 使用对称密码实现网络数字签名
Naser et al. QR code based two-factor authentication to verify paper-based documents
Sunday et al. An efficient data protection for cloud storage through encryption
US20130251147A1 (en) Lexicon Cryptogram Generation System For Electronic Messaging
Rapolu et al. A Secure method for Image Signaturing using SHA-256, RSA, and Advanced Encryption Standard (AES)
CN113221131B (zh) 一种基于lwe的qr码加密解密方法
Sharma et al. Security on Cloud Computing Using Pseudo-random Number Generator Along with Steganography
US11880474B2 (en) Covers or components for cell phones or other digital devices featuring physical cryptography to forward and receive encrypted messages on a tamper-proof basis
CN100369405C (zh) 认证收据
Prem Jacob et al. Embedded Extended Visual Cryptography
Nagdive et al. Visual cryptography and steganography: a review
Munir et al. Key Generation and Verification for Image Authentication
Alla et al. Secure transmission of authenticated messages using new encoding scheme and steganography

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant