CN113645582A - 一种基于密文策略属性基密钥封装的物流隐私保护*** - Google Patents

一种基于密文策略属性基密钥封装的物流隐私保护*** Download PDF

Info

Publication number
CN113645582A
CN113645582A CN202110743563.XA CN202110743563A CN113645582A CN 113645582 A CN113645582 A CN 113645582A CN 202110743563 A CN202110743563 A CN 202110743563A CN 113645582 A CN113645582 A CN 113645582A
Authority
CN
China
Prior art keywords
logistics
key
information
module
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110743563.XA
Other languages
English (en)
Other versions
CN113645582B (zh
Inventor
洪晟
潘豪文
李世中
漆小静
马杰
方翌佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beihang University
Original Assignee
Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beihang University filed Critical Beihang University
Publication of CN113645582A publication Critical patent/CN113645582A/zh
Application granted granted Critical
Publication of CN113645582B publication Critical patent/CN113645582B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/35Services specially adapted for particular environments, situations or purposes for the management of goods or merchandise
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10821Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices
    • G06K7/10861Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices sensing of data fields affixed to objects or articles, e.g. coded labels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Artificial Intelligence (AREA)
  • Toxicology (AREA)
  • Development Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明为一种基于密文策略属性基密钥封装的物流隐私保护***,包括可信密钥生成机构、物流公司管理端服务器、n个手持式移动设备和用户移动设备;用户移动设备和手持式移动设备上设有app;所述n个手持式移动设备分别与物流公司管理端服务器和可信密钥生成机构通信,用户移动设备分别与可信密钥生成机构和物流公司管理端服务器通信,物流公司管理端服务器与可信密钥生成机构通信,用户移动设备还与第n个手持式移动设备通信。本发明所述***结合CP‑ABKE,身份验证技术和二维码技术提出了一种新的物流隐私保护***,并通过分级加密与二维码扫码解密技术结合,设计出一种基于属性的信息访问权限控制机制,实现针对内部的用户信息保护。

Description

一种基于密文策略属性基密钥封装的物流隐私保护***
技术领域
本发明提出一种基于密文策略属性基密钥封装(CP-ABKE,Ciphertext Policy-Attribute BasedKey Encapsulation)的物流隐私保护***,属于物流信息安全领域。
背景技术
据国家***统计,2020年,全国物流服务企业业务量累计完成833.6亿件,同比增长31.2%;业务收入累计完成8795.4亿元,同比增长17.3%。其中,同城业务量累计完成121.7亿件,同比增长10.2%;异地业务量累计完成693.6亿件,同比增长35.9%;国际/港澳台业务量累计完成18.4亿件,同比增长27.7%。但近年来,物流公司泄露客户信息事件屡见不鲜,主要原因为用户隐私保护机制较弱,物流公司内部人员可轻易获得用户隐私,并且寄件人和收件人的私人信息都被清晰地写在物流面单上,容易被不法分子获取私人信息,从而导致隐私泄露,成为不法分子电信欺诈或骚扰的目标。
传统物流信息***工作流程分为揽收阶段,运输阶段,派送阶段三大模块:在揽收阶段中用户填写电子面单,填写信息包括发件人与收件人的地址、姓名、电话等,物流公司收到电子面单后规划物流路径,并返回纸质面单,将纸质面单张贴在包裹上并交给物流发货中心开始运输;在运输阶段中包裹到达物流分拣中心后,物流公司工作人员通过包裹面单上的信息对包裹进行分拣,运输至下一个站点;在派送阶段,派送员通过面单上的收件人信息联系收件人,并将包裹送至收件人手中。在这一过程中,物流公司内部员工可以轻易获取用户的私人信息,且包裹上一直存在用户的私人信息,对用户隐私威胁极大;在配送阶段,还会出现包裹被他人冒领或误领的情况,从而对用户造成直接损失。
密文策略属性基加密(CP-ABE,Ciphertext Policy Attribute BasedEncryption)是一种基于属性的加密技术,有如下四个特点:一是资源提供方仅需使用用户属性进行加密,无需关注群体中成员的数量和身份,降低了数据加密开销的同时保护了用户隐私;二是只有符合密文属性要求的群体成员才能解密消息,从而保证数据的机密性;三是ABE机制中用户密钥与随机多项式或随机数相关,不同用户的密钥无法联合,防止了用户的串谋攻击;四是ABE机制支持基于属性的灵活访问控制策略,可以实现属性的与、或、非和门限操作。以上特点使得密文策略属性基加密(CP-ABE)比传统公钥加密技术更适合作为物流***隐私保护的加密方案。
但密文策略属性基加密(CP-ABE)为基于双线性对运算的加密算法,其算法开销较大,难以在移动设备上部署,本发明所述***中提出了一种密文策略属性基密钥封装(CP-ABKE)方法,将CP-ABKE作为密钥封装算法,从而减小算法开销,使得算法可在移动端部署。
数字签名技术是一种基于公钥加密的身份认证技术,签名方使用自己的私钥对信息加密作为签名,其他人可以使用签名方的公钥解密信息实现对签名的验证,一旦签名验证成功,根据公钥密码学的对应关系,就可以知道该信息是唯一拥有私钥的用户发送的,而不是其他用户发送的。这种技术可以用来解决物流配送阶段不涉及隐私的人物验证问题。
发明内容
本发明针对现有物流***存在的以上信息安全问题,提出一种基于密文策略属性基密钥封装(CP-ABKE)的物流隐私保护***。本发明的目的是利用属性加密、二维码载密面单、数字签名等技术解决物流过程中用户隐私的去中心化、面单信息隐藏、人物验证问题。本发明实现了在物流***中对用户隐私的全流程保护,尤其是防止物流公司内部人员泄露客户隐私。
为达到以上目的,本发明采取的技术方案是:
本发明提出一种基于密文策略属性基密钥封装(CP-ABKE)的物流隐私保护***,包括:可信密钥生成机构、物流公司管理端服务器、n个手持式移动设备和用户移动设备;
所述用户移动设备由发件人和收件人使用,用户移动设备上设有app;
所述手持式移动设备由物流工作人员使用,第1个手持式移动设备由快递员1使用,第2个手持式移动设备由快递员2使用,……,第n-1个手持式移动设备由快递员n-1使用,第n个手持式移动设备由派件员n使用,所述手持式移动设备上设有app;
所述app内置有订单初始化模块、检索模块、接收模块和移动扫描拨号模块;订单初始化模块包括加密模块和密钥封装模块;检索模块和接收模块均包括解密模块和密钥解封装模块;所述订单初始化模块部署在用户移动设备上,所述检索模块、接收模块和移动扫描拨号模块部署在n个手持式移动设备上;
所述可信密钥生成机构上设有初始化模块和密钥生成模块;
所述物流公司管理端服务器上设有信息处理模块,信息处理模块包括加密模块和密钥封装模块;
所述n个手持式移动设备分别与物流公司管理端服务器和可信密钥生成机构通信,所述用户移动设备分别与可信密钥生成机构和物流公司管理端服务器通信,所述物流公司管理端服务器与可信密钥生成机构通信,所述用户移动设备还与第n个手持式移动设备通信;
参与物流运输流程的工作人员在手持式移动设备的app上进行注册,同时向可信密钥生成机构提交各自对应的工作属性,以申请属性私钥;
可信密钥生成机构验证各个工作人员的工作属性,验证通过后,通过初始化模块进行初始化,然后通过密钥生成模块生成各个工作人员对应的属性私钥,并分发到对应工作人员的手持式移动设备中,属性私钥将保存在工作人员的手持式移动工作设备中,可信密钥生成机构还要管理属性私钥,防止密钥泄漏或遗失;
可信密钥生成机构还为参与物流运输流程的工作人员生成对应的公私钥对,并内置于手持式移动设备内;
发件人和收件人在用户移动设备的app上进行注册,同时可信密钥生成机构会为发件人和收件人生成对应的公私钥对,并内置于用户移动设备内,发件人和收件人的app账号会绑定可信密钥生成机构颁发的公私钥对,收件人会把自身的公钥发送给发件人;
所述可信密钥生成机构还为物流公司管理端服务器颁发对应的公私钥对,物流公司管理端服务器会把自身的公钥发送给发件人;
参与物流运输流程的工作人员通过身份属性和工作属性登录app,仅当工作属性和身份属性验证成功后才能登陆app;
发件人在用户移动设备上登录app,在用户移动设备上填写物流信息,产生订单,在本地使用收件人的经纬度坐标加密发件人和收件人私人信息,同时使用Hash函数与自身私钥对物流包裹进行签名,将加密后的私人信息、签名和物流信息使用物流公司管理端服务器提供的公钥加密后封装发送给物流公司管理端服务器;
所述物流公司管理端服务器接收发件人(或用户)发起的订单,接收到订单后使用物流公司管理端服务器的私钥进行解密,并通过发件人(或用户)提交的物流信息规划运输路径,将运输路径上物流站点的经纬度坐标作为位置属性,物流站点正常的工作时间作为时间属性(物流站点的工作时间或工作人员的工作时间,如从早8点至18点),物流工作人员的工作身份作为权限属性,使用以上属性对物流信息进行分级加密,并返回载密二维码面单(包含物流运输过程中所需的信息),快递员1将载密二维码面单张贴在物流包裹表面并交给物流发货中心开始运输;
在物流分拣阶段,快递员2使用第2个手持式移动设备扫描载密二维码面单,并向物流公司管理端服务器上传自身工作属性;
物流公司管理端服务器验证收到的工作属性后为其发送对应的密文(当快递员2的工作属性中的工作位置、工作时间和工作身份与分级加密中的属性均对应时,解密成功,物流公司管理端服务器发送对应的密文);第2个手持式移动设备收到密文后,快递员2通过自身属性私钥生成对应密钥,解密密文,获取下一站的信息,并将货物发送至下一站;
重复上述操作,直至物流配送阶段;
在物流配送阶段,派件员n在物流站点使用第n个手持式移动设备扫描载密二维码面单,并向物流公司管理端服务器上传自身工作属性;
物流公司管理端服务器验证收到的工作属性后为其发送对应的密文;第n个手持式移动设备收到密文后,派件员n通过自身属性私钥生成对应密钥,解密密文,获取收件人地址,当进入收件人地址一定范围内,派件员n使用第n个手持式移动设备再次扫码,通过自身属性私钥生成对应密钥,解密收件人详细信息,并向用户移动设备发送短信或拨打电话联系收件人(用户);
物流接收阶段,收件人收到货物后,使用用户移动设备扫描载密二维码面单,并使用自身私钥解密发件人的数字签名,同时验证发件人的数字签名;派件员n使用第n个手持式移动设备验证收件人解密的发件人的数字签名,验证完成后,收件人使用用户移动设备向物流公司管理端服务器发送接收确认的信息,结束运输流程。
在上述方案的基础上,所述工作属性包括:工作位置、工作时间、工作身份和设备环境等;所述工作时间(时间属性)具体指工作人员的工作时间,如8:00-18:00为工作时间,以工作时间段上传;所述工作位置(位置属性)以经纬度上传,并保留六位有效数字;所述工作身份(权限属性)是指工作人员的岗位,如工作身份为分拣员则只能获取下一站信息,工作身份为管理员则可获取更多物流信息;所述身份属性包括工号和姓名等,所述工号和姓名等以字符串上传。
在上述方案的基础上,所述加密模块和密钥封装模块在用户移动设备和物流公司管理端服务器上运行,所述解密模块和密钥解封装模块在n个手持式移动设备上运行,所述移动扫描拨号模块在第n个手持式移动设备上运行,初始化模块和密钥生成模块在可信密钥生成机构上运行。
在上述方案的基础上,所述密钥封装模块、密钥解封装模块、加密模块、解密模块、初始化模块和密钥生成模块采用CP-ABKE算法。
在上述方案的基础上,所述密钥封装模块在用户移动设备上执行如下步骤为:
1)将去除私人信息后的物流信息封装作为Section1;
2)生成一个随机数HN,使用收件人的经纬度坐标加密执行CP-ABKE算法,生成对称密钥,将该密钥作为AES密钥,加密发件人和收件人的私人信息,将加密后发件人和收件人的私人信息、HN和订单ID,作为Section2;
3)计算Hash(HN)=RN,使用发件人私钥加密全部物流信息形成发件人的数字签名,将RN、私人信息、订单ID和发件人数字签名使用收件人的公钥加密形成Section3;
将Section1,Section2,Section3使用物流公司管理端服务器提供的公钥加密,并发送给物流公司管理端服务器。
在上述方案的基础上,所述私人信息包括发件人和收件人的详细地址、电话号码和姓名等;物流信息包括去除详细地址的发货站点、收货站点及订单ID。
在上述方案的基础上,数字签名算法为RSA-1024,Hash算法为MD5。
在上述方案的基础上,所述载密二维码面单由订单ID以及载密QR码组成,载密二维码面单上的信息只有授权用户扫描时才能获得信息,非授权用户即使获取该载密二维码面单也无法获取物流信息密文。
在上述方案的基础上,所述订单ID在载密二维码面单污损或无法扫描时能够替代载密QR码使用,载密QR码包含的信息为加密过的私人信息及数字签名等、物流公司管理端服务器分级加密后的物流信息和备注信息,备注信息包括价保信息和付款信息等,载密QR码使用国密算法进行加密。
在上述方案的基础上,所述物流公司管理端服务器将分级加密后的物流信息标识存储在载密二维码面单中,不同工作属性的人员扫描同一个载密二维码面单能从物流公司管理端服务器获取不同信息。
在上述方案的基础上,所述属性私钥用于解密载密二维码面单上的信息。
在上述方案的基础上,发件人将私人信息在用户移动设备进行加密后再发送给物流公司管理端服务器,工作人员无法在物流公司管理端服务器获取私人信息,只有在运输阶段的最后一段的派件员n可以通过自身属性对私人信息进行解密。
在上所述方案的基础上,对物流信息进行分级加密的具体操作为:设经过的物流站点为M1,M2,...,Mn,当物流包裹到达最后一个站点之前,加密的物流信息具体指下一个物流站点的经纬度坐标,即使用当前站点的经纬度坐标加密下一个站点的信息,从而保证每一站的工作人员只能获取下一站信息。
本发明所述***结合CP-ABKE,身份验证技术和二维码技术提出了一种新的物流隐私保护***,并通过分级加密与二维码扫码解密技术结合,设计出一种基于属性的信息访问权限控制机制,实现针对内部的用户信息保护。
本发明有如下优点及积极效果:
1.本***中用户的私人信息通过属性进行加密,仅有符合属性的员工才可以解密获取信息,即只有最后一站的派件员(派送员)可以在指定位置和有限时间内获取用户私人信息。与传统***中物流公司管理端可随意访问用户私人信息相比,本***中物流公司管理端服务器无法获取用户私人信息,消除了物流公司内部人员大批量泄露用户隐私信息的安全隐患。
2.本***通过多重属性实现对快递员的访问控制,仅当工作属性、身份属性等属性验证成功的快递员才可登陆app。与传统***中仅通过口令进行访问控制相比,本***使用多重属性标识快递员身份,解决了口令泄露或冒充快递员导致的数据泄露问题。
3.本***中物流信息和私人信息由载密二维码面单保存,仅有授权用户的授权设备才可扫码获取有效信息。与传统***的明文面单直接暴露用户隐私信息相比,本***载密二维码面单消除了明文面单泄露用户隐私的安全隐患。
4.本***使用了分级加密技术,运输过程中每一站只能获取下一站的信息。与传统***中所有运输参与者都可获取运输信息相比,本***大大缩小了运输过程中信息流转的范围,杜绝了运输过程中泄露用户隐私的安全隐患。
5.本***配送过程中通过获取经纬度坐标实现对快递员位置属性的细粒度控制,当快递员进入收件人一定范围内时解锁收件人联系方式及详细地址,从而解决最后一公里的运输难题。
6.本***发货和收货阶段使用了数字签名,实现了包裹来源可追溯,去向可认证,与传统***直接交付相比,本***实现了“人物同验”,解决了货品的可追溯性和未知收货人私人信息情况下的收货人可验证性,解决了传统物流***中虚假签收的问题。
7.CP-ABKE算法基于双线性对运算,是一种高级公钥算法,暴力破解不可行。
8.本***基于当前物流行业已有设备设计,移植成本低,设备改造成本小。
附图说明
本发明有如下附图:
图1为本***物流流程示意图。
图2为订单生成阶段加密流程示意图。
图3为员工获取属性私钥流程示意图。
图4为CP-ABE算法加解密示意图。
图5为运输过程各模块流程图。
图6为载密二维码面单示意图。
图7为传统物流***用户信息流转示意图。
图8为本***用户信息流转示意图。
图9为本***加密算法开销曲线图。
图10为本***加密时间测试图。
图11为本***流程示意图。
具体实施方式
以下结合附图1-11对本发明作进一步详细说明。
本发明提出一种基于密文策略属性基密钥封装的物流隐私保护***,下面结合附图对发明进行详细描述:
如图1所示,本***由可信密钥生成机构、物流公司管理端服务器、n个手持式移动设备和用户移动设备组成。
所述用户移动设备由发件人和收件人使用,用户移动设备上设有app;
所述手持式移动设备由物流工作人员使用,第1个手持式移动设备由快递员1使用,第2个手持式移动设备由快递员2使用,……,第n-1个手持式移动设备由快递员n-1使用,第n个手持式移动设备由派件员n使用,所述手持式移动设备上设有app;
所述app内置有订单初始化模块、检索模块、接收模块和移动扫描拨号模块;订单初始化模块包括加密模块和密钥封装模块;检索模块和接收模块均包括解密模块和密钥解封装模块;所述订单初始化模块部署在用户移动设备上,所述检索模块、接收模块和移动扫描拨号模块部署在n个手持式移动设备上;
所述可信密钥生成机构上设有初始化模块和密钥生成模块;
所述物流公司管理端服务器上设有信息处理模块,信息处理模块包括加密模块和密钥封装模块;
所述加密模块和密钥封装模块在用户移动设备和物流公司管理端服务器上运行,所述解密模块和密钥解封装模块在n个手持式移动设备上运行,所述移动扫描拨号模块在第n个手持式移动设备上运行,初始化模块和密钥生成模块在可信密钥生成机构上运行。
所述密钥封装模块、密钥解封装模块、加密模块、解密模块、初始化模块和密钥生成模块采用CP-ABKE算法。
所述n个手持式移动设备分别与物流公司管理端服务器和可信密钥生成机构通信,所述用户移动设备分别与可信密钥生成机构和物流公司管理端服务器通信,所述物流公司管理端服务器与可信密钥生成机构通信,所述用户移动设备还与第n个手持式移动设备通信。
主要流程为发送者(发件人)产生订单后,将处理过的订单发送给管理员(物流公司管理端服务器),管理员规划路径后返回QR码载密面单(载密二维码面单),物流包裹开始运输;每一级快递员需要提前向可信密钥生成机构申请属性私钥,可信密钥生成机构根据收到的工作属性向快递员分发对应的属性私钥;收到物流包裹后,快递员扫描物流包裹表面的QR码载密面单,向管理员验证自身工作属性,验证完成后管理员发送对应密文给快递员,快递员通过属性私钥解密密文,完成运输;最后一站配送员(派件员)通过属性私钥解密接收者(收件人)的具体信息,与接收者验证后完成配送。
如图11所示,具体流程为:
步骤一:物流公司工作人员向可信密钥生成机构提交工作位置、工作时间、工作身份和设备环境等工作属性,以申请属性私钥;可信密钥生成机构验证工作人员提交的工作属性真实性后,使用CP-ABKE加密算法中的KeyGen算法为该工作人员生成对应的属性私钥,并发送给该工作人员,属性私钥将保存在工作人员使用的手持式移动设备中。物流公司工作人员在注册时,可信密钥生成机构会为每个工作人员生成对应的公私钥对,并内置于物流工作人员的手持式移动设备内。可信密钥生成机构应当负责对属性私钥的管理,防止密钥泄露或遗失。
发件人和收件人在用户移动设备的app上进行注册,同时可信密钥生成机构会为发件人和收件人生成对应的公私钥对,并内置于用户移动设备内,发件人和收件人的app账号会绑定可信密钥生成机构颁发的公私钥对,收件人会把自身的公钥发送给发件人;
所述可信密钥生成机构还为物流公司管理端服务器颁发对应的公私钥对,物流公司管理端服务器会把自身的公钥发送给发件人;
参与物流运输流程的工作人员通过身份属性和工作属性登录app,仅当工作属性和身份属性验证成功后才能登陆app;所述工作属性包括:工作位置、工作时间、工作身份和设备环境等;所述工作时间(时间属性)具体指工作人员的工作时间,如8:00-18:00为工作时间,以工作时间段上传;所述工作位置(位置属性)以经纬度上传,并保留六位有效数字;所述工作身份(权限属性)是指工作人员的岗位,如工作身份为分拣员则只能获取下一站信息,工作身份为管理员则可获取更多物流信息;所述身份属性包括工号和姓名等,所述工号和姓名等以字符串上传。
步骤二:发件人在用户移动设备上填写物流信息,用户移动设备内置的密钥封装模块执行如下步骤:
1)将去除私人信息后的物流信息封装作为Section1;
2)生成一个随机数HN,使用收件人的经纬度坐标加密执行CP-ABKE算法,生成对称密钥,将该密钥作为AES密钥,加密发件人和收件人的私人信息,将加密后发件人和收件人的私人信息、HN和订单ID,作为Section2;
3)计算Hash(HN)=RN,使用发件人私钥加密全部物流信息形成发件人的数字签名,将RN、私人信息、订单ID和发件人数字签名使用收件人的公钥加密形成Section3;
将Section1,Section2,Section3使用物流公司管理端服务器公钥加密,并发送给物流公司管理端服务器;
步骤三:物流公司管理端服务器收到用户提交的订单信息后,使用物流公司管理端服务器的私钥进行解密,并根据Section1中物流信息规划物流运输路径,路径规划完成后,使用路径上物流站点的属性(位置属性、时间属性和权限属性)分级加密物流站点信息,加密完成后,将加密信息通过QR码编码形成载密二维码面单并返回给揽货员(快递员1)。揽货员(快递员1)将载密二维码面单张贴在货物表面并交给物流发货中心开始运输。
步骤四:物流分拣中心员工收到货物后,使用手持设备扫描载密二维码面单,向物流公司管理端服务器上传自身工作属性;物流公司管理端服务器验证收到的属性后为其发送对应的密文;收到密文后,该员工通过自身属性私钥生成对应密钥,解密密文,获取下一站的信息,并将货物发送至下一站。
步骤五:物流收货中心派送员收到货物后,扫描载密二维码面单,向物流公司管理端服务器上传自身工作属性;物流公司管理端服务器验证属性后,将用户加密的私人信息密文发送给派送员,派送员通过自身属性私钥生成对应密钥,解密用户私人信息,拨打用户电话,完成派送。
步骤六:收件人收到货物后,扫描载密二维码面单,使用自己的私钥解密发件人加密的Section3,验证发件人的数字签名;派送员可将Section2中的HN与收件人解密获得的RN对比,从而验证收件人身份;验证成功后完成整个运输阶段。
通过以上步骤,由于只有用户和最后一段派送员可获取用户隐私信息,实现了物流运输过程中用户隐私信息的去中心化;通过对物流站点的分级加密实现了物流运输过程中的访问控制;通过将信息存储在载密二维码中实现了面单信息的隐藏,通过数字签名实现了接收阶段的人物同验;从多维度解决了物流过程中用户隐私泄露的问题。
所述步骤二中私人信息包括发件人和收件人的详细地址、电话号码、姓名,物流信息包括去除详细地址的发货站点、收货站点及订单ID,数字签名算法为RSA-1024,Hash算法为MD5。
所述步骤三中,物流公司加密物流信息具体操作为:设经过的物流站点为M1,M2,...,Mn,当物流包裹到达最后一个站点之前,加密的物流信息(M1,M2,...,Mn-1)具体是指下一个物流站点的经纬度坐标,即使用当前站点的经纬度坐标加密下一个站点的信息,从而保证每一站工作人员只能获取下一站信息。生成的载密二维码只有物流公司的授权设备扫描时可以获取有效信息。
所述步骤五中,物流收货中心派送员扫描载密二维码后上传的信息包括:自身工作属性和载密二维码信息;物流公司管理端服务器需要验证员工属性的真实性,并为其发送加密后的用户私人信息;当派送员进入指定收货点半径1000m内(即经纬度(xxx.xx,xxx.xx)保留两位小数),且与发件人加密时所用的经纬度属性、时间属性一致时,才可扫码拨打收件人电话并获取详细地址完成派送。
发送者处理订单算法如图2所示,发送者需要填写发送者和接收者的地址、姓名及电话,算法将信息分为三类:物流信息、最终派送信息和用户收件信息,物流信息为提供给物流公司的位置精确到街道的快递派送服务的信息,由发送者在订单创建时选择完成,不包含用户敏感信息。分级地址信息根据地区划分,分为省级、市州、区县、街道。包含发送人分级地址信息(AddSen)和收件人分级地址信息(AddRec)。最终派送信息提供给最后一个环节的快递员(派件员)以完成最后一公里配送服务,包含用户填写的原始地址信息,即发送者的完整具体地址(DetAddSen)和收件人的完整具体地址(DetAddRec)、物流编号(IDOrder)、发送者(PhoSen)和接收者(PhoRec)的电话号码以及验证接收者身份的验证码HN。最终派送信息使用接收者的经纬度坐标进行属性加密。用户收件信息用于确认收件以及明确物流信息,提供给接收者。具体包括发送者的姓名(NamSen)、接收者的姓名(NamRec)、发送者的电话(PhoSen)、接收者的电话(PhoRec)、验证码以及原始地址信息。用户收件信息使用接收者的公钥(PUBRec)进行加密,仅由接收者解密。PRIuser表示用户私钥,PUBuser表示用户公钥。具体步骤如下:发送者首先产生一个随机数IDOrder,即该快递的唯一物流编号,表示货物的唯一标识。同时,产生另一随机数RN并计算HN=Hash(RN)。之后,发送者通过自己的私钥对所有私人信息进行加密得到自己的电子签名signatureSen。发送者对信息进行分类封装,将分级的地址信息AddSen、AddRec和IDOrder储存于Section1;将具体地址信息PhoSen、PhoRec、IDOrder和HN储存在Section2中;最后将所有私人信息、signatureSen、IDOrder和RN储存在Section3之中。
快递员工获取属性私钥流程如图3所示,快递员工向可信密钥生成机构提交工作属性(Attribute),包括工作位置、工作时间、工作身份和设备环境等;可信密钥生成机构验证属性真实性后,通过Keygen(Attribute)生成对应的属性私钥SK返回给快递员工。
CP-ABE算法具体加解密过程如图4所示,样例中使用公钥PK和加密属性S={BUAA,HD,Beijing}对明文M=HelloBUAA进行加密,加密后得到密文C;解密时若解密属性S’中含有加密属性S,则可成功解密,若解密属性S’不满足加密属性S,则无法解密。
由于直接使用CP-ABE加解密算法时间开销较大且仅能加密特定消息,无法加密所有消息,本***中使用CP-ABKE算法完成密钥协商,即根据加密属性通过CP-ABE算法加密一个空消息生成密文M,将M经过Hash后得到密钥K,使用该密钥K作为AES密钥对信息进行加密,接收方收到密文后,通过自身属性S及私钥SK对空消息执行解密算法,生成消息M’,若解密属性与加密属性匹配,则将M’经过Hash后生成对应密钥K,并使用该密钥进行AES解密。
运输过程中各模块流程图如图5所示,订单初始化模块部署在用户移动设备,负责订单密文的产生,订单初始化模块输入为订单信息明文,输出为订单信息密文,订单信息经过初始化模块后即发送给物流公司管理端服务器。加密模块部署在物流公司管理端服务器,主要负责对物流信息进行加密,加密模块输入为订单配送路径、站点数量等物流信息,输出为分级属性加密后的物流信息密文。检索模块部署在快递员移动设备,主要负责使用快递员属性私钥解密物流信息密文,检索模块输入为物流信息密文,输出为解密后的物流信息明文。接收模块部署在快递员移动设备,主要负责包裹的接收,接收模块输入为最后一段物流信息密文,输出为配送目标。
本***中载密二维码面单如图6所示,主要由订单ID以及载密QR码组成,订单ID在载密二维码污损或无法扫描时可替代载密QR码使用,载密QR码内容包括运输路径,配送信息等物流信息;用户详细地址,用户电话,用户姓名等私人信息;价保信息,付款信息等备注信息,载密QR码使用国密算法进行加密,仅当有权限的设备扫描时才可获取信息。
当前物流***用户信息流转情况如图7所示,用户私人信息上传至物流公司管理端后,物流公司管理者可以轻易获取用户私人信息,运输过程中的参与者也可获取用户私人信息,用户私人信息泄露途径众多,隐患极大。
本***中的用户私人信息流转情况示意图如图8所示,用户信息分为私人信息和物流信息,私人信息在本地使用接收者属性进行属性加密,物流信息使用物流公司管理端服务器公钥进行公钥加密,物流公司管理端服务器只能获取物流信息无法获取用户私人信息。只有符合加密属性的最后一站配送员可以通过属性私钥解密用户私人信息,极大的降低了用户隐私信息泄露的风险,消除了物流公司内部人员泄露用户隐私的隐患。
本***CP-ABKE加密算法开销如图9所示,图为使用不同属性集合测试CP-ABKE加密解密以及密钥生成函数的时间代价,密钥生成模块为开销最大的模块,这而部分计算开销由可信密钥生成机构承担,大大减少移动设备和物流公司管理端服务器的计算压力,当使用10个属性进行CP-ABKE加解密时,加解密时间均小于1s,其中由物流公司管理端服务器执行的CP-ABKE加密操作时间消耗小于1s,而由移动设备执行的CP-ABKE解密操作时间消耗小于0.3s。
图10为模拟本***物流运输过程中的加解密时间开销,横坐标表示试验的次数,其中CP-ABKE的加解密和AES的加密占据了大部分时间开销。而AES解密和MD5的时间开销较小。正常使用情况下,使用属性在5个左右,加密时间约为0.25s,解密时间约为0.06s,可满足正常物流运输过程使用需求。
表1为本***与传统***安全性对比表,从面单信息形式、加密数据方式等物流过程,能否抵抗窃听攻击、内容泄露攻击、伪装攻击、共谋攻击等攻击方式以及数据保密性、数据完整性、不可否认性、可追溯性、访问控制等安全目标三方面对比了本***与传统***的优劣势,从分析中可看出本***在全流程实现了对隐私信息的保护,能抵抗多种攻击,安全性高。
表1为本***与传统***安全性对比表
Figure BDA0003142136970000171
本说明书中未作详细描述的内容属于本领域专业技术人员公知的现有技术。

Claims (10)

1.一种基于密文策略属性基密钥封装的物流隐私保护***,其特征在于,包括:可信密钥生成机构、物流公司管理端服务器、n个手持式移动设备和用户移动设备;
所述用户移动设备由发件人和收件人使用,用户移动设备上设有app;
所述手持式移动设备由物流工作人员使用,第1个手持式移动设备由快递员1使用,第2个手持式移动设备由快递员2使用,……,第n-1个手持式移动设备由快递员n-1使用,第n个手持式移动设备由派件员n使用,所述手持式移动设备上设有app;
所述app内置有订单初始化模块、检索模块、接收模块和移动扫描拨号模块;订单初始化模块包括加密模块和密钥封装模块;检索模块和接收模块均包括解密模块和密钥解封装模块;所述订单初始化模块部署在用户移动设备上,所述检索模块、接收模块和移动扫描拨号模块部署在n个手持式移动设备上;
所述可信密钥生成机构上设有初始化模块和密钥生成模块;
所述物流公司管理端服务器上设有信息处理模块,信息处理模块包括加密模块和密钥封装模块;
所述n个手持式移动设备分别与物流公司管理端服务器和可信密钥生成机构通信,所述用户移动设备分别与可信密钥生成机构和物流公司管理端服务器通信,所述物流公司管理端服务器与可信密钥生成机构通信,所述用户移动设备还与第n个手持式移动设备通信;
参与物流运输流程的工作人员在手持式移动设备的app上进行注册,同时向可信密钥生成机构提交各自对应的工作属性,以申请属性私钥;
可信密钥生成机构验证各个工作人员的工作属性,验证通过后,通过初始化模块进行初始化,然后通过密钥生成模块生成各个工作人员对应的属性私钥,并分发到对应工作人员的手持式移动设备中;
可信密钥生成机构还为参与物流运输流程的工作人员生成对应的公私钥对,并内置于手持式移动设备内;
发件人和收件人在用户移动设备的app上进行注册,同时可信密钥生成机构会为发件人和收件人生成对应的公私钥对,并内置于用户移动设备内,发件人和收件人的app账号会绑定可信密钥生成机构颁发的公私钥对,收件人会把自身的公钥发送给发件人;
所述可信密钥生成机构还为物流公司管理端服务器颁发对应的公私钥对,物流公司管理端服务器会把自身的公钥发送给发件人;
参与物流运输流程的工作人员通过身份属性和工作属性登录app,仅当工作属性和身份属性验证成功后才能登陆app;
发件人在用户移动设备上登录app,在用户移动设备上填写物流信息,产生订单,在本地使用收件人的经纬度坐标加密发件人和收件人私人信息,同时使用Hash函数与自身私钥对物流包裹进行签名,将加密后的私人信息、签名和物流信息使用物流公司管理端服务器提供的公钥加密后封装发送给物流公司管理端服务器;
所述物流公司管理端服务器接收发件人发起的订单,接收到订单后使用物流公司管理端服务器的私钥进行解密,并通过发件人提交的物流信息规划运输路径,将运输路径上物流站点的经纬度坐标作为位置属性,物流站点正常的工作时间作为时间属性,物流工作人员的工作身份作为权限属性,使用以上属性对物流信息进行分级加密,并返回载密二维码面单,快递员1将载密二维码面单张贴在物流包裹表面并交给物流发货中心开始运输;
在物流分拣阶段,快递员2使用第2个手持式移动设备扫描载密二维码面单,并向物流公司管理端服务器上传自身工作属性;
物流公司管理端服务器验证收到的工作属性后为其发送对应的密文;第2个手持式移动设备收到密文后,快递员2通过自身属性私钥生成对应密钥,解密密文,获取下一站的信息,并将货物发送至下一站;
重复上述操作,直至物流配送阶段;
在物流配送阶段,派件员n在物流站点使用第n个手持式移动设备扫描载密二维码面单,并向物流公司管理端服务器上传自身工作属性;
物流公司管理端服务器验证收到的工作属性后为其发送对应的密文;第n个手持式移动设备收到密文后,派件员n通过自身属性私钥生成对应密钥,解密密文,获取收件人地址,当进入收件人地址一定范围内,派件员n使用第n个手持式移动设备再次扫码,通过自身属性私钥生成对应密钥,解密收件人详细信息,并向用户移动设备发送短信或拨打电话联系收件人;
物流接收阶段,收件人收到货物后,使用用户移动设备扫描载密二维码面单,并使用自身私钥解密发件人的数字签名,同时验证发件人的数字签名;派件员n使用第n个手持式移动设备验证收件人解密的发件人的数字签名,验证完成后,收件人使用用户移动设备向物流公司管理端服务器发送接收确认的信息,结束运输流程。
2.如权利要求1所述的基于密文策略属性基密钥封装的物流隐私保护***,其特征在于,所述工作属性包括:工作位置、工作时间、工作身份和设备环境;所述工作时间指工作人员的工作时间,以工作时间段上传;所述工作位置以经纬度上传,并保留六位有效数字;所述工作身份指工作人员的岗位;所述身份属性包括工号和姓名,所述工号和姓名以字符串上传。
3.如权利要求1所述的基于密文策略属性基密钥封装的物流隐私保护***,其特征在于,所述加密模块和密钥封装模块在用户移动设备和物流公司管理端服务器上运行,所述解密模块和密钥解封装模块在n个手持式移动设备上运行,所述移动扫描拨号模块在第n个手持式移动设备上运行,所述初始化模块和密钥生成模块在可信密钥生成机构上运行。
4.如权利要求3所述的基于密文策略属性基密钥封装的物流隐私保护***,其特征在于,所述密钥封装模块、密钥解封装模块、加密模块、解密模块、初始化模块和密钥生成模块采用CP-ABKE算法。
5.如权利要求3所述的基于密文策略属性基密钥封装的物流隐私保护***,其特征在于,所述密钥封装模块在用户移动设备上执行如下步骤为:
1)将去除私人信息后的物流信息封装作为Section1;
2)生成一个随机数HN,使用收件人的经纬度坐标加密执行CP-ABKE算法,生成对称密钥,将该密钥作为AES密钥,加密发件人和收件人的私人信息,将加密后发件人和收件人的私人信息、HN和订单ID,作为Section2;
3)计算Hash(HN)=RN,使用发件人的私钥加密全部物流信息形成发件人的数字签名,将RN、私人信息、订单ID和发件人数字签名使用收件人的公钥加密形成Section3;
将Section1,Section2和Section3使用物流公司管理端服务器提供的公钥加密,并发送给物流公司管理端服务器。
6.如权利要求5所述的基于密文策略属性基密钥封装的物流隐私保护***,其特征在于,所述私人信息包括发件人和收件人的详细地址、电话号码和姓名;物流信息包括去除详细地址的发货站点、收货站点及订单ID。
7.如权利要求5所述的基于密文策略属性基密钥封装的物流隐私保护***,其特征在于,数字签名算法为RSA-1024,Hash算法为MD5。
8.如权利要求1所述的基于密文策略属性基密钥封装的物流隐私保护***,其特征在于,所述载密二维码面单由订单ID以及载密QR码组成,载密二维码面单上的信息只有授权用户扫描时才能获得信息,非授权用户即使获取该载密二维码面单也无法获取物流信息密文。
9.如权利要求8所述的基于密文策略属性基密钥封装的物流隐私保护***,其特征在于,所述订单ID在载密二维码面单污损或无法扫描时能够替代载密QR码使用,载密QR码包含的信息为加密过的私人信息及数字签名、物流公司管理端服务器分级加密后的物流信息和备注信息,备注信息包括价保信息和付款信息,载密QR码使用国密算法进行加密。
10.如权利要求1所述的基于密文策略属性基密钥封装的物流隐私保护***,其特征在于,对物流信息进行分级加密的具体操作为:设经过的物流站点为M1,M2,...,Mn,当物流包裹到达最后一个站点之前,加密的物流信息具体指下一个物流站点的经纬度坐标。
CN202110743563.XA 2021-06-03 2021-06-30 一种基于密文策略属性基密钥封装的物流隐私保护*** Active CN113645582B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202110620217 2021-06-03
CN2021106202172 2021-06-03

Publications (2)

Publication Number Publication Date
CN113645582A true CN113645582A (zh) 2021-11-12
CN113645582B CN113645582B (zh) 2023-05-12

Family

ID=78416557

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110743563.XA Active CN113645582B (zh) 2021-06-03 2021-06-30 一种基于密文策略属性基密钥封装的物流隐私保护***

Country Status (1)

Country Link
CN (1) CN113645582B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103177220A (zh) * 2013-04-12 2013-06-26 成都市易恒信科技有限公司 基于二维码的物流***中进行私人信息加密的方法
CN103401676A (zh) * 2013-07-16 2013-11-20 中国人民解放军海军工程大学 基于二维码的物流业个人信息隐私保护***和方法
CN105719120A (zh) * 2016-04-25 2016-06-29 成都蓉科联创科技有限责任公司 一种加密快递单隐私信息的方法
CN106060016A (zh) * 2016-05-19 2016-10-26 上海大学 一种加密物流***
WO2017050163A1 (zh) * 2015-09-23 2017-03-30 阿里巴巴集团控股有限公司 物流信息处理方法及装置
CN107104969A (zh) * 2017-04-27 2017-08-29 山西大学 运用动态加密机制保护快递中的个人隐私信息的方法
CN108573361A (zh) * 2017-03-11 2018-09-25 唐亚洲 一种电子化管理的物流***及实现方法
WO2018232956A1 (zh) * 2017-06-23 2018-12-27 深圳市盛路物联通讯技术有限公司 一种物流信息处理方法及***
CN110390207A (zh) * 2019-06-26 2019-10-29 江苏大学 一种网上购物个人信息隐私保护方法及派送方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103177220A (zh) * 2013-04-12 2013-06-26 成都市易恒信科技有限公司 基于二维码的物流***中进行私人信息加密的方法
CN103401676A (zh) * 2013-07-16 2013-11-20 中国人民解放军海军工程大学 基于二维码的物流业个人信息隐私保护***和方法
WO2017050163A1 (zh) * 2015-09-23 2017-03-30 阿里巴巴集团控股有限公司 物流信息处理方法及装置
CN105719120A (zh) * 2016-04-25 2016-06-29 成都蓉科联创科技有限责任公司 一种加密快递单隐私信息的方法
CN106060016A (zh) * 2016-05-19 2016-10-26 上海大学 一种加密物流***
CN108573361A (zh) * 2017-03-11 2018-09-25 唐亚洲 一种电子化管理的物流***及实现方法
CN107104969A (zh) * 2017-04-27 2017-08-29 山西大学 运用动态加密机制保护快递中的个人隐私信息的方法
WO2018232956A1 (zh) * 2017-06-23 2018-12-27 深圳市盛路物联通讯技术有限公司 一种物流信息处理方法及***
CN110390207A (zh) * 2019-06-26 2019-10-29 江苏大学 一种网上购物个人信息隐私保护方法及派送方法

Also Published As

Publication number Publication date
CN113645582B (zh) 2023-05-12

Similar Documents

Publication Publication Date Title
CN104933371B (zh) 基于多层加密二维码的物流个人信息隐私保护***
CN105719120B (zh) 一种加密快递单隐私信息的方法
CN105554032B (zh) 一种基于快递寄件的身份实名验证方法及验证***
US8499156B2 (en) Method for implementing encryption and transmission of information and system thereof
CN101720071B (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
CN100374971C (zh) 基于接近令牌单元对应用服务的安全访问
CN105354693A (zh) 面向物流行业的用户隐私信息分级保护***及方法
CN105656920B (zh) 一种基于快递的寄件数据的加解密方法及***
CN101207482A (zh) 一种实现单点登录的方法及***
CN106453268A (zh) 一种在物流过程中实现快递隐私保护的方法
CN101388776B (zh) 一种打印版书面文件的加解密方法及装置
CN105450395A (zh) 一种信息加解密处理方法及***
US20110093713A1 (en) Signature method and device
CN107437105B (zh) 一种多角色全场景的nfc和qr码安全快递***及使用方法
CN1451213A (zh) 用于鉴别电子信息的***和方法
CN106161444A (zh) 数据安全存储方法及用户设备
CN103973714A (zh) 电子邮件账户生成方法及***
CN108710931B (zh) 一种基于二维码的邮寄地址信息隐私保护方法
CN107229879A (zh) 基于安全二维码的电子询证函自动生成方法及***
CN105490814B (zh) 一种基于三维码的票务实名认证方法及***
CN1829150B (zh) 一种基于cpk的网关认证装置及方法
US20050289060A1 (en) Secure method of consulting article delivery receipts
CN113645582B (zh) 一种基于密文策略属性基密钥封装的物流隐私保护***
CN111080185A (zh) 一种基于智能合约的隐私保护快递派取件***及方法
CN1783777B (zh) 固定通信安全、数据加密方法和***及固定终端鉴权方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant