CN101949237A - 封志锁和基于封志锁的加密验证方法、装置及系统 - Google Patents
封志锁和基于封志锁的加密验证方法、装置及系统 Download PDFInfo
- Publication number
- CN101949237A CN101949237A CN 201010276574 CN201010276574A CN101949237A CN 101949237 A CN101949237 A CN 101949237A CN 201010276574 CN201010276574 CN 201010276574 CN 201010276574 A CN201010276574 A CN 201010276574A CN 101949237 A CN101949237 A CN 101949237A
- Authority
- CN
- China
- Prior art keywords
- seals
- identifying code
- lock
- seals lock
- unpacking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
Abstract
本发明实施例提供了一种封志锁和基于封志锁的加密验证方法、装置及系统,该封志锁具有锁体,锁体设置有处于暴露状态的封志锁编码以及与封志锁编码相对应的处于隐藏状态的验证码,该验证码需要对所述封志锁进行物理破坏而获得。本发明实施例由于在封志锁锁体上设置了处于隐藏状态的验证码,使得验证码不容易被获取,而且必须通过物理破坏锁体结构才能获取该验证码,但封志锁锁体被物理破坏后变得不可恢复,容易暴露出非法启封人恶意启封的痕迹,有利于及时发现并制止异常启封行为,加大了非法启封人仿制、伪造封志锁的难度,提高了货物、财产或设施在封存或运输过程中的安全性,能广泛应用于跨区域、跨国贸易。
Description
技术领域
本发明涉及封志锁,具体地涉及一种封志锁和基于封志锁的加密验证方法、装置及系统。
背景技术
封志锁(Seal)包括锁杆和锁头两部分,锁头上印制有编码。使用时将锁杆穿过锁孔后插入锁头内,将锁杆与锁头闭合使其无法再次打开。封志锁由于具备不可重复使用且使用后必须对封志锁本体进行物理破坏方能开封的特性,而被广泛使用于户外设施、财产、机要场所和跨区域/跨国贸易货物运输交付过程,以及用于保障个人或企事业机构的财产货物安全(如金融押运、物资运送、需要保护的户外设施、需要保护的机要场所、跨区域/跨国贸易货物运输交付、海关、法院等)。当在需要保护的装载物外壳、盖子或者门等关闭装载物的锁位上加载封志锁后,记录封志锁编码,并在需要开启装载物时核对封志锁号码,如与加封时的封志锁编码相同且锁体无外观及物理损伤则说明装载物未被开启过,否则相反。封志锁起到对所施封物的安全保护作用。
在现有技术中封志锁都采用仅在封志锁实体表面加载编码作为封志锁身份标识,施封后记载封志锁编码,告知将要启封人已被施加的封志锁编码,启封人对已加载封志锁的物体进行启封前核对封志锁编码,判断封锁编码是否正确进而确认封志锁的真实性。
发明人在实现本发明的过程中发现现有技术存在以下不足:在现有技术的封志锁的身份识别编码显露在封志锁本体表面,在施封前或后任何人都可以轻易读取编码及其编码式样,随着科技及生产技术进步和普及,封志锁的生产、仿制、购买极其容易,无法有效保障个人或企事业机构的财产货物安全。而且在跨区域、跨国贸易中的货物交付后,收货方无法核实封志锁的真伪,极大危害企事业单位/个人的财产、货物安全,造成不必要的贸易争端。
发明内容
有鉴于此,本发明目的在于提供一种封志锁和基于封志锁的加密验证方法、装置及系统,以实现封志锁启封方根据验证装置返回的验证结果对该封志锁的真伪或合法性进行确认,并能够判断出封志锁保护的货物、财产或设施是否被启封过,有利于提高封志锁保护的货物、财产或设施的安全系数。
一方面,本发明实施例提供了一种封志锁,所述封志锁具有锁体,所述封志锁的锁体设置有处于暴露状态的封志锁编码以及与所述封志锁编码相对应的处于隐藏状态的验证码,所述验证码需要对所述封志锁进行物理破坏而获得。
另一方面,本发明实施例提供了一种基于封志锁的加密验证方法,所述封志锁的锁体设置有处于暴露状态的封志锁编码以及与所述封志锁编码相对应的处于隐藏状态的验证码,所述验证码需要对所述封志锁进行物理破坏而获得,所述加密验证方法包括:接收封志锁的施封方终端发送的第一封志锁编码,所述第一封志锁编码与第一验证码相对应;接收所述封志锁的启封方终端发送的包含第二验证码的验证请求;当所述第二验证码与所述第一验证码一致时,通过合法性验证,否则,不通过验证;向所述封志锁的启封方终端发送的验证结果。
还一方面,本发明实施例提供了一种基于封志锁的加密验证装置,所述封志锁的锁体设置有处于暴露状态的封志锁编码以及与所述封志锁编码相对应的处于隐藏状态的验证码,所述验证码需要对所述封志锁进行物理破坏而获得,所述加密验证装置包括:接收单元,用于接收封志锁的施封方终端发送的第一封志锁编码,所述第一封志锁编码与第一验证码相对应;并接收所述封志锁的启封方终端发送的包含第二验证码的验证请求;第一验证处理单元,用于当所述第二验证码与所述第一验证码一致时,通过合法性验证,否则,不通过验证;发送单元,用于向所述封志锁的启封方终端发送验证结果。
又一方面,本发明实施例提供了一种基于封志锁的加密验证系统,所述封志锁具有锁体,所述封志锁的锁体设置有处于暴露状态的封志锁编码以及与所述封志锁编码相对应的处于隐藏状态的验证码,所述验证码需要对所述封志锁进行物理破坏而获得;所述加密验证系统包括:基于封志锁的加密验证装置,用于接收封志锁的施封方终端发送的第一封志锁编码,所述第一封志锁编码与第一验证码相对应;接收所述封志锁的启封方终端发送的包含第二验证码的验证请求;当所述第二验证码与所述第一验证码一致时,通过合法性验证,否则,不通过验证;向所述封志锁的启封方终端发送验证结果;封志锁的施封方终端,用于向所述加密验证装置发送所述第一封志锁编码;封志锁的启封方终端,用于向所述加密验证装置发送包含所述第二验证码的验证请求;并接收所述加密验证装置发送的验证结果。
又一方面,本发明实施例提供了一种基于封志锁的加密验证方法,所述封志锁具有锁体,所述封志锁的锁体设置有处于暴露状态的封志锁编码以及与所述封志锁编码相对应的处于隐藏状态的验证码,所述验证码需要对所述封志锁进行物理破坏而获得,所述方法包括:接收发货方终端发送的包含第一封志锁编码、发货方身份标识及收货方身份标识在内的第一施封信息,所述第一封志锁编码与第一验证码相对应;根据所述第一施封信息,建立所述发货方和所述收货方之间的业务单;接收第三方终端发送的包含第二验证码及第三方身份标识在内的验证请求;当所述第二验证码与所述第一验证码一致,所述第二验证码通过合法性验证,否则,不通过验证;当所述第二验证码合法时,根据所述收货方身份标识及所述第三方身份标识,判断所述第三方是否合法;当所述第三方不合法时,获取所述第三方的包含启封原因、第三方身份标识及验证时间在内的启封信息;将所述第三方的启封信息添加到所述业务单中,生成中途异常启封记录,并发送所述第三方的启封信息至所述发货方终端和所述收货方终端;接收所述第三方发送的包含第三封志锁编码及所述第三方身份标识在内的第二施封信息,所述第三封志锁编码与第三验证码相对应;将所述第二施封信息发送至所述发货方终端和所述收货方终端;接收所述收货方终端发送的包含第四验证码及收货方身份标识的验证请求;当所述第四验证码与所述第三验证码一致时,所述第四验证码通过合法性验证,否则不通过验证;当所述第四验证码合法时,根据收货方身份标识判断所述收货方为合法;向所述收货方发送第三封志锁已被合法开启的验证结果;向所述第三方及所述发货方发送第三封志锁已被合法开启的通知。
本发明实施例提供的上述技术方案,由于在封志锁锁体上设置了处于隐藏状态的验证码,使得验证码不容易被获取,而且必须通过物理破坏方式锁体结构才能获取该验证码,但封志锁锁体被物理破坏后变得不可恢复,容易暴露出非法启封人恶意启封的痕迹,有利于及时发现未经授权的异常启封行为,并有效地进行制止和抑制,从而加大了非法启封人仿制、伪造封志锁的难度,提高了货物、财产或设施在封存或运输交付过程中的安全性。而且,通过获取封志锁锁体上处于隐藏状态的封志锁验证码并发送到验证装置进行验证,可以获得该封志锁是否合法的验证结果,从而封志锁启封方可对该封志锁的真伪进行确认,使得封志锁保护的货物、财产或设施的更加安全,在跨区域、跨国贸易中的货物交付中有着广泛的应用前景。此外,在跨区域、跨国贸易的货物交付过程中,基于本发明实施例提供的验证方法,可对中途异常启封方的身份进行验证,并获取启封信息通知发货方、收货方及其他相关方,有利于清楚划分货物交付过程中相关各方的责任,避免不必要的贸易纷争和诉讼。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图做一简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1A为本发明实施例1一种封志锁锁头和锁杆的组合示意图;
图1B为本发明实施例1一种封志锁的锁头部分的剖视图;
图1C为本发明实施例1一种封志锁的顶面示意图;
图1D为本发明实施例1一种封志锁的锁头的顶面示意图;
图1E为本发明实施例1图1D中沿B-B线的剖视图;
图1F为本发明实施例1一种封志锁的锁杆的示意图;
图2A为本发明实施例1另一种封志锁锁头与锁杆的组合示意图;
图2B为发明实施例1另一种封志锁的锁头部分的剖视图;
图2C为本发明实施例1另一种封志锁的顶面示意图;
图2D为本发明实施例1另一种封志锁的锁头的顶面示意图;
图2E为本发明实施例1图2D中沿B-B线的剖视图;
图3A为本发明实施例1又一种封志锁锁头和锁杆的组合示意图;
图3B为本发明实施例1又一种封志锁锁头及外壳部分的剖视图;
图3C为本发明实施例1又一种封志锁顶面示意图;
图3D为本发明实施例1又一种封志锁的锁头的顶面示意图;
图3E为本发明实施例1图3D中沿B-B线的剖视图;
图3F为本发明实施例1又一种封志锁的第一外壳的示意图;
图3G为本发明实施例1又一种封志锁的第一外壳的顶面示意图;
图3H为本发明实施例1图3G中沿A-A线的剖视图;
图3I为本发明实施例1又一种封志锁的第二外壳的示意图;
图3J为本发明实施例1又一种封志锁的第二外壳顶面示意图;
图3K为本发明实施例1图3J中沿A-A线的剖视图;
图4为本发明实施例2的加密验证方法的流程图;
图5为本发明实施例3的加密验证方法的流程图;
图6为本发明实施例3中步骤S507的具体处理流程图;
图7为本发明实施例4的安全防护场景中的流程图;
图8为本发明实施例5的点对点交付场景中的流程图;
图9为本发明实施例6的货物无缝连接交付场景中的流程图;
图10为本发明实施例7的加密验证装置的功能框图;
图11为本发明实施例7的第一验证处理单元的详细功能框图;
图12为本发明实施例7的另一种加密码证装置的功能框图;
图13为本发明实施例7中第一和第二验证处理单元的内部功能框图;
图14为本发明实施例8的系统的架构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:
本发明实施例1提供了一种封志锁。
本发明实施例1的封志锁具有锁体,该封志锁的锁体设置有处于暴露状态的封志锁编码以及与封志锁编码相对应的处于隐藏状态的验证码,上述处于隐藏状态的验证码需要对封志锁进行物理破坏而获得。需要说明的是,本发明实施例1提供的封志锁是对现有技术中高保封条、钢丝封条、抽紧式封条、铁皮封条、挂锁封条或其它种类封条的结构进行改进而形成。以下以高保封条为例进行说明,本领域技术人员可以理解,以下描述的针对高保封条结构或构造的改进方式,同样可应用到上述其它类型的封条中。
为方便说明,相同的部件采用了相同的编号。图1A为本发明实施例1一种封志锁锁头和锁杆的组合示意图;图1B为本发明实施例1一种封志锁的锁头部分的剖视图;图1C为本发明实施例1一种封志锁的顶面示意图;图1D为本发明实施例1一种封志锁的锁头的顶面示意图;图1E为本发明实施例1图1D中沿B-B线的剖视图;图1F为本发明实施例1的一种封志锁的锁杆的示意图。
请结合参阅图1A至图1F,在本发明的一个实施例中,封志锁具有锁体,其中,锁体包括锁头100和锁杆102,上述封志锁的锁头100和/或锁杆102上设置有处于暴露状态的封志锁编码(图中未绘示),且锁头上100设置有与封志锁编码相对应的处于隐藏状态的验证码(图中未绘示),封志锁还包括一不透明的物理介质层104,不透明的物理介质层104覆盖于验证码上,使验证码处于隐藏状态,上述被不透明的物理介质层104覆盖的验证码需要对该物理介质层104进行物理破坏而获得。
具体地,该不透明的物理介质层可以采用包括塑料、金属、合成材料或其它非透视材料。采用这种结构的封志锁,由于验证码被物理介质层覆盖而处于隐藏状态,所以当需要读取被隐藏的验证码信息时,可采用剥落式的方法对物理介质层进行破坏,以获取封志锁上的隐藏的验证码信息。本领域技术人员可以理解,在将上述物理介质层剥落或击碎后,该物理介质层不容易恢复原状,即使将剥落或击碎后支离破碎的物理介质层拼装组合后重新覆盖于验证码上,也容易暴露出物理介质层所经受的物理损坏,从而有利于封志锁的合法开封方及时发现验证码是否被非法启封方获取过,并有助于进一步判断装载物是否被开启过。
可选地,在上述各种结构的封志锁中,封志锁编码和验证码可以为通过丝印、镭射或雕刻工艺而设置于封志锁的锁体。物理介质层的材料还可以采用易碎的材料,例如陶瓷。物理介质层的层数也可以不仅限于一层,例如可以设置两层,其中外面的一层可以采用易碎的材料。验证码信息是包括以下至少一种:数字组合数据、数字与字母组合数据、条形码、各种语言或字符。
图2A为本发明实施例1另一种封志锁锁头与锁杆的组合示意图;图2B为发明实施例1另一种封志锁的锁头部分的剖视图;图2C为本发明实施例1另一种封志锁的顶面示意图;图2D为本发明实施例1另一种封志锁的锁头的顶面示意图;图2E为本发明实施例1图2D中沿B-B线的剖视图。
请结合参阅图2A-图2E,在本发明的另一个实施例中,封志锁包括锁体,其中锁体包括锁头106和锁杆102,还包括一验证部件108,该验证部件108上设置有验证码(图中未绘示),该封志锁的锁头106内部具有一凹槽107,该验证部件108被插入至凹槽107中,通过这种结构使验证码处于隐藏状态,且封志锁编码设置于封志锁锁体的表面,例如设置在锁头106和/或锁杆102的表面,处于暴露状态。此外,封志锁还包括覆盖于验证部件108之上的密封盖110,密封盖110例如可采用超声波焊接工艺接合于验证部件108之上。此外,该验证部件108的顶部还设置有一个拖曳部件109,供用户通过拖曳该拖曳部件109而方便地将验证部件108从凹槽107中取出,以获取验证码。采用这种结构的封志锁,采用抽取式的方法来获取被隐藏的验证码,由于验证码加载在一个封志锁的零部件上,而且该已经加载好验证码的零部件被插入至锁体的暗槽中封存起来,所以当需要查看验证码时,通过将覆盖于验证部件上的密封盖破坏后,把含有验证码信息的零部件从锁体内抽取出来,从而获得验证码。
图3A为本发明实施例1又一种封志锁锁头和锁杆的组合示意图;图3B为本发明实施例1又一种封志锁锁头及外壳部分的剖视图;图3C为本发明实施例1的又一种封志锁顶面示意图;图3D为本发明实施例1的又一种封志锁的锁头的顶面示意图;图3E为本发明实施例1图3D中沿B-B线的剖视图;图3F为本发明实施例1又一种封志锁的第一外壳的示意图;图3G为本发明实施例1又一种封志锁的第一外壳的顶面示意图;图3H为本发明实施例1图3G中沿A-A线的剖视图;图3I为本发明实施例1又一种封志锁的第二外壳的示意图;图3J为本发明实施例1又一种封志锁的第二外壳顶面示意图;图3K为本发明实施例1图3J中沿A-A线的剖视图。
请结合参阅图3A至图3K,在本发明的又一个实施例中,封志锁包括锁体,其中锁体包括锁头112和锁杆102,还包括第一外壳114和第二外壳116,第一外壳114与第二外壳116围设于锁头112上,将锁头112包裹起来,其中,第一外壳114固定在锁头112上,第二外壳116的边缘焊接至第一外壳114的边缘,锁头112上设置有封志锁编码和与封志锁编码对应的验证码,可选地,封志锁编码也可设置于锁杆102上,第一外壳114覆盖验证码,使验证码处于隐藏状态,第二外壳116上设置有一开口118,开口118暴露出封志锁编码,使封志锁编码处于暴露状态。
将第一外壳114固定于锁头112上的方式有多种,包括但不仅限于如下方式:一种方式,锁头112上还设置有一个或多个卡槽120,第一外壳114内壁上设置有对应多个与上述卡槽120相匹配的突起结构122,当第一外壳114与锁头112结合时,一个或多个突起结构122插入到相应多个卡槽120中,以固定第一外壳114,避免第一外壳114旋转。当第一外壳114和第二外壳116围设于锁头112上后,通过超声波焊接或其它工艺,将第一外壳114和第二外壳116紧密结合。另一种方式,采用与上一种方式相反的结构,锁头上还设置有一个或多个突起结构,第一外壳的内壁上设置有与一个或多个突起结构相匹配的一个或多个卡槽,当第一外壳围设于锁体上时,突起结构插入至卡槽中,以将第一外壳固定于锁体上。或者,也可将第一外壳焊接或粘合于锁头上而进行固定,防止第一外壳旋转。
当封志锁的启封方需要获取验证码时,需通过物理破坏手段破坏覆盖验证码的第一外壳114。
本发明实施例2的封志锁,由于封志锁验证码处于隐藏状态,不容易被读取,而且需要对封志锁进行物理破坏才能获得验证码,而破坏后的封志锁处于不可恢复状态,有利于暴露出对封志锁实施开封的痕迹,便于合法启封人核查封志锁的真实性。并且由于验证码处于隐藏状态,不易被非法启封人获取,增加了仿制伪造的难度,提高了货物、财产或设施在封存或运输交付过程中的安全性,能广泛应用于跨区域、跨国贸易中的货物交付过程中。
实施例2:
本发明实施例2提供了一种基于封志锁的加密验证方法。需要说明的是,上述封志锁的锁体设置有处于暴露状态的封志锁编码以及与上述封志锁编码相对应的处于隐藏状态的验证码,上述处于隐藏状态的验证码需要对上述封志锁进行物理破坏而获得。
图4为本发明实施例2的加密验证方法的流程图。该方法适用于验证服务器,如图4所示,该方法包括如下步骤:
步骤S401、接收封志锁的施封方终端发送的第一封志锁编码,第一封志锁编码与第一验证码相对应;
步骤S402、接收该封志锁的启封方终端发送的包含第二验证码的验证请求;
步骤S403、当第二验证码与第一验证码一致时,第二验证码通过合法性验证,否则,不通过验证;
步骤S404、向封志锁的启封方终端发送第二验证码是否通过验证的验证结果。
可选地,本发明实施例图4所示方法在步骤S401之前还可以包括如下步骤:预先存储多个封志锁编码与多个验证码的对应关系;将上述多个验证码设置为未激活状态;在接收封志锁的施封方终端发送的第一封志锁编码之后,图4所示方法还包括如下步骤:将上述第一封志锁编码对应的第一验证码激活。
可选地,在第一实施例中,步骤S403的具体处理过程可以包括:当验证请求中包含的第二验证码存在且处于已激活状态,第二验证码通过合法性验证,否则不通过验证。
可选地,在第二实施例中,步骤S403的具体处理过程还可以包括:当验证请求中包含的第二验证码存在、处于已激活状态及未被验证过时,第二验证码通过合法性验证,否则不通过验证。
进一步地,在第二实施例中,步骤S403的上述处理过程可详细包括如下步骤:
根据预先存储多个验证码,判断验证请求中包含的第二验证码是否存在;当第二验证码不存在时,该第二验证码不合法,生成第二验证码不存在的第一验证结果;当第二验证码存在时,判断第二验证码的状态是否为已激活状态;当第二验证码为未激活状态时,第二验证码不合法,生成封志锁尚未被使用的第二验证结果;当第二验证码为已激活状态时,根据第二验证码的验证记录判断第二验证码是否已被验证过;当第二验证码的验证记录为已验证时,第二验证码不合法,生成封志锁已被验证过的第三验证结果;当第二验证码的验证记录为未验证时,第二验证码合法,生成第二验证码为合法的第四验证结果。
在运输保障应用中,收货方对货物的承载物进行开封时,发货方一般都无法到达现场对其所施加的封志锁状态,编码及开封方身份进行确认;在安全防护应用中,启封方对封志锁进行启封时,施加封志锁方也无法对启封方身份进行确认,从而极大危害企事业单位/个人的财产、货物安全,造成不必要的贸易争端。因此,本发明实施例2还提出了如下对启封方身份进行合法性验证的技术方案。
在接收封志锁的施封方终端发送的第一封志锁编码的同时,还接收指定的启封方身份标识;上述验证请求中还可以包括上述封志锁的启封方身份标识,在判断第二验证码是否合法之后,图4所示方法还可以进一步包括:
当第二验证码合法时,根据指定的启封方身份标识和封志锁的启封方身份标识,判断封志锁的启封方是否合法;如果封志锁的启封方为指定的启封方,封志锁的启封方合法,生成封志锁已被合法开启的第五验证结果,并发送第五验证结果至封志锁的启封方终端及施封方终端;如果封锁的启封方不是指定的启封方,封志锁的启封方不合法,则请求封志锁的启封方发送启封原因,接收封志锁的启封方返回的启封原因,获取封志锁的启封方身份标识及验证时间,并将启封原因、封志锁的启封方身份标识及验证时间发送至封志锁的施封方终端和指定的启封方终端。
可选地,图4所示方法的步骤S401中,在接收封志锁的施封方终端发送的第一封志锁编码的同时,还接收如下信息中的至少一种:封志锁承载物名称、封志锁承载物编码、封志锁承载物规格、货物信息、封志锁所保护的财产或设施信息、封志锁施封方身份标识、施加封志锁的时间、收货方身份标识、指定的启封方身份标识。
可选地,验证结果还包括以下至少一种:封志锁承载物编码、封志锁承载物名称、封志锁承载物规格、封志锁所保护的财产或设施信息、封志锁施封方身份标识、封志锁施加时间、中途异常启封方身份标识、中途异常启封的封志锁编码、启封时间、启封原因、重新施加封志锁的时间。
本发明实施例2提供的方法,通过接收施封方发送的封志锁编码并激活该封志锁编码对应的验证码,然后根据启封方发送的包含验证码的验证请求对该验证码的合法性进行验证,并对启封方身份的合法性进行验证,最后向启封方返回验证结果,有利于启封人确认封志锁的真实性,并确保封志锁启封方身份合法或被授权启封。在跨区域、跨国贸易的货物运输过程中,可实现对封志锁异常启封方身份进行合法性判断,并获得承载封志锁的运输载体的启封时间、启封原因、启封人身份信息,从而可清晰划分货物交付过程中相关各方的责任,避免不必要的贸易纷争和摩擦。
实施例3:
本发明实施例3的目的在于提供一种基于封志锁的加密验证方法及加密验证系统,以保护施加封志锁人的机要场所/户外设施以及财产/货物的运输安全,并对启封人身份进行确认;并且,在货物的交付运输过程中可使发货方、收货方及货物运输过程中曾对发货方所施加的封志锁进行过启封验证并施加新的封志锁的中间方,及时获知货物在交付运输过程中发生非收货方启封情况下的启封人的身份、启封时间、启封原因,以及重新施加的新封志锁的编码、施加时间等信息,形成货物运输过程的点对点或者无缝连接安全交付,清晰划分责任方并确保相关方权益。
本发明实施例3提供了一种基于封志锁的加密验证方法。图5为本发明实施例3的加密验证方法的流程图。如图5所示,该加密验证方法包含如下步骤:
步骤S501、生成与封志锁编码相对应的验证码;其中,封志锁编码与验证码之间为一一对应关系,即一组封志锁编码对应一组唯一的验证码。其中,封志锁的验证码可由封志锁的制造商生成。
步骤S502、存储封志锁编码及验证码并使验证码处于待激活状态,在封志锁锁体上加载封志锁编码及验证码,暴露封志锁编码并对验证码进行物理覆盖;
具体地,上述封志锁编码及验证码可存储于与服务器连接的数据库中。本发明实施例中的加载是指:通过一些方法(如丝印、镭射、雕刻等工艺方法)将封志锁编码及验证码数据施加在封志锁本体上。本发明实施例中对验证码信息进行物理覆盖是指在验证码上形成一层物理覆盖层,使验证码处于隐藏状态,该物理覆盖层的材料可以是塑料、金属、合成材料或其它不可透视的材料。
步骤S503、施加封志锁,通过用户通信终端登录服务器,录入包含封志锁编码的封志锁施加信息。可选地,还可以进一步添加施加封志锁的相应证据,例如包括照片和/或录像。
具体地,本发明实施例中,被施加封志锁的对象可以包括非常多的种类,这主要取决于需要通过封志锁保护的物体,例如可以是建筑物的门、窗,也可以例如是货物运输车辆的车厢门、集装箱的柜门等。本发明实施例对封志锁的承载物并不做限制。
具体地,在本发明实施例中,用户通信终端为具有通信功能的设备,例如可以是用户的移动通信终端或个人计算设备,根据所采用的终端类型,用户通信终端与服务器之间通过移动通信网或互联网建立连接。
具体地,本发明实施例的封志锁施加信息除了包含封志锁编码之外,还可以进一步包括如下中的一个或多个:封志锁锁体的承载物名称、编码及规格、收货人账户代码、账户名称、货物信息、发货人录入的其它备注信息等。举例而言,如果封志锁锁在了集装箱柜门上,封志锁锁体的承载物名称、编码及规格是指承载物为集装箱,该集装箱的箱号/柜号、尺寸等规格信息。
具体地,上述证据是指发货人在装货过程中所拍摄的装载过程录像,或者装载过程中分阶段所拍摄的图片及货物装载完毕后的货物装载状态和关门上锁的录像或图片。为了向收货人展示自己的整个装货过程或每个阶段是什么样子,进而证明发货方已按要求如数出货。并且图片/录像信息有利于对货物的装载过程和状态提供较直观和详细的展示。
步骤S504、服务器根据用户发送的封志锁施加信息,在施加封志锁的发货方与收货方之间创建运输保障业务单,并激活与封志锁编码相对应的验证码。
可选地,在其它实施例中,例如在对机密重要的场所(企业的研发部门、业务部门等)或固定设施/设备进行安全防护的应用场景中,服务器也可以建立安全防护业务单。
具体地,在本发明实施例中,封志锁的施封方需要激活验证码,如果验证码预先没有激活,而验证请求人录入验证码至服务器以验证封志锁真伪时,服务器将识别为非法验证并告知验证请求人此封志锁尚未被使用。
在本发明实施例中,激活的技术手段是基于封志锁编码与验证码的一一对应关系,当用户录入封志锁编码后,服务器根据封志锁编码将与封志锁编码相对应的验证码的未激活状态更改为已激活待验证状态,激活后再被验证才是合法的。
步骤S505、服务器通知收货方运输保障业务单已经创建。
步骤S506、封志锁启封方核查封志锁状态并开启验证码信息的物理覆盖层,读取验证码信息,登录服务器录入验证码并发送验证请求至服务器。
具体地,核查封志锁的状态包含检查封志锁的外观和物理损伤。
步骤S507、服务器接受验证码验证请求并执行封志锁验证码的合法性验证及对启封方身份的合法性验证,并向启封方返回验证结果。
具体地,服务器从验证请求中获取验证码,验证已获取的封志锁验证码的真伪,并生成验证结果。服务器根据数据库中预先存储的多个封志锁验证码,核对验证请求中包含的验证码是否存在,当验证码存在时,结合验证码的状态以及验证码的验证记录判断封志锁验证码的合法性,当封志锁合法时,再根据预先存储的用户注册信息判断启封方身份的合法性。
具体地,在注册过程中,用户过网页注册栏目录入用户信息,例如企业名称、地址、联系方式、区域、企业身份证明文件等信息;在账户代码授权过程中,验证服务器根据户注册信息为注册用户分配账户代码。此账户代码用于作为用户身份标识,这个标识也可以是用户的电话号码、邮箱地址等具备唯一性的身份标识信息。在本发明实施例3应用于货物运输交付的应用场景中时,如启封方身份为收货方或收货方授权的收货代理,则启封方的身份为合法,否则为非法。封志锁启封方发送的验证请求前会向服务器发送自己的身份标识,如账户代码等,或者在发送的验证请求中就包含了封志锁启封方的身份标识。从而通过比较封志锁施加信息中包含的收货人账户代码和启封方账户代码,实现对启封方身份合法性的验证。
图6为本发明实施例3中步骤S507的具体处理流程图。如图6所示,图5中步骤S507的具体处理流程包括如下步骤:
步骤S601、服务器判断封志锁验证码是否存在,如是,则执行步骤S605,如否,则执行步骤S602-S604;
步骤S602、生成验证码不存在的验证结果;
步骤S603、返回验证码不存在的验证结果至验证请求方终端;
步骤S604、提示是否录入错误;
步骤S605、当验证码存在时,进一步判断验证码是否处于激活状态,如是,则执行步骤S609,如否,则执行步骤S606-S608;
步骤S606、当验证码处于未激活状态时,则冻结封志锁使用权限;
步骤S607、生成封志锁尚未被使用的验证结果;
步骤S608、返回封志锁尚未被使用的验证结果至验证请求方终端;
步骤S609、当验证码存在且处于已激活状态时,进一步判断该验证码是否曾经被验证过,如是,则执行步骤S610-S611,如否,则执行步骤S612;
步骤S610、当该封志锁验证码存在且已激活,但曾经被验证过时,则生成封志锁已被验证过的验证结果;
步骤S611、返回封志锁已被验证过的验证结果至验证请求方终端;
步骤S612、当该封志锁验证码存在且处于已激活状态,并且未被验证过时,表明该封志锁验证码为合法,即封志锁为真实,再进一步判断验证请求方的身份是否合法,如是,则执行步骤S616-S619,如否,则执行步骤S613-S615;
步骤S613、服务器要求验证请求方录入启封原因;
步骤S614、服务器获取验证请求方身份标识及验证时间,并将验证请求方身份标识、验证时间及启封原因通知发货方及收货方;
步骤S615、服务器在运输保障业务单内创建异常启封信息;
步骤S616、当封志锁的验证码为合法,同时验证请求方的身份也是合法时,则服务器通知封志锁施加方其封志锁已被合法开启;
步骤S617、服务器生成封志锁已被合法开启的验证结果;
步骤S618、服务器返回验证结果至验证请求方终端;
步骤S619、服务器结束运输保障业务单。
需要说明的是,本发明实施例并不限定执行判断的步骤S601、步骤S605、步骤S609及步骤S612之间的顺序,调换判断的顺序也是可行的,例如也可先判断验证请求方身份的合法性再判断验证码的合法性;在判断验证码合法性的过程中,也可将步骤S605和步骤S609调换顺序。
在一可选实施例中,如果启封验证方不合法,但其需要代表业务单的收货方收货时,启封验证方需要向收货方提出代收货物申请;业务单收货方对其申请进行确认,如果确认授权则发送授权指令至服务器,服务器接收到授权指令后通知代收货申请方,其申请已被授权,并结束业务单。同时,服务器还将上述授权行为通知业务单发货方。如果不授权则通知代收货申请人,其申请未被授权。
如果未获得代收货授权的用户在对其所开启封志锁保护的机要场所和/或运输载体所承载的财产/货物操作完毕后重新施加新的封志锁,则该未获得代收货授权的用户需要向服务器发送新的封志锁编码和相关信息;
系统根据中途异常业务单变更信息和施加新封志人身份信息激活与其所施加封志锁编码相对应的验证码,并通知业务单相关方其业务重启信息,同时在相应的异常业务单中记录变更信息。
当业务单的收货方收到货物后查验封志锁状态,破坏封志锁验证码物理覆盖层启封,读取封志锁验证码,通过通信终端登录服务器录入验证码,发送验证请求,服务器接收到验证请求后,核对验证码是否存在、验证码状态是否已激活、验证码是否未被验证过、验证人身份是否合法,如验证码核对信息全部正确则通知业务单发货方及该封志锁的施封方,结束业务单。
由于发货方所施加的封条已经被除收货方或收货方授权的收货代理方之外的第三方开启验证,而此第三方在对货物或财产进行操作后施加了新的封志锁,所以此时服务器需要将其施加封志锁的信息通知发货方、收货方等。在实际的业务流程中此种情况非常多见,在货物的运输过程中存在多次中途启封情况。用户身份标识包括以下至少一种:用户账户代码、账户名称、移动电话号码、固定电话号码、身份证号码、其它具有唯一性的用户身份标识数据。
业务单对应的信息包括如下中的至少一种:封志锁编码,封志锁承载物编码、名称、规格、地址、封志锁所保护的财产/设施/货物信息、封志锁施加方身份标识、收货方身份标识。
验证结果包括如下中的至少一种:验证码的验证结果、验证次数、验证码对应的封志锁编码、业务单号、业务单创建时间、封志锁承载物编码、名称及规格、地址、封志锁所保护的财产/设施/货物信息、封志锁施加方身份信息、封志锁施加时间、业务单接受方身份信息、中途异常启封人身份、启封封志锁编码、封志锁启封时间、启封原因、施加的新封志锁编码、施加时间。
本发明实施例3提供的基于封志锁的加密验证方法,通过获取封志锁的验证码并提交到服务器进行验证码真伪的验证,并获得封志锁是否全安有效的验证结果,从而可判断出封志锁是否安全或是否曾经被开启,有利于保障施加封志锁的机要场所/户外设施以及财产/货物的运输安全。同时,该方法还对启封人身份进行了合法性验证,以确保启封人身份合法。此外,本发明实施例3的方法还对施加了封志锁的运输载体在流通途中的异常启封人进行合法性判断,并使收发货双方或装载运输途中已经对装载物异常开封过并施加新的封志锁方及时获知运输载体的启封时间、重新施加封志时间、启封人身份及启封原因。本发明实施例3的方法可清晰划分货物交付过程中相关各方的责任,并确保相关方权益。
实施例4:
本发明实施例4举例说明本发明实施例2或实施例3的方法应用于安全防护场景中的情形。
在本发明实施例4中,封志锁施封方将包含了验证码的封志锁施加在需要保护的封志锁承载物上,然后通过通信终端录入用户账户代码及密码以登陆服务器,并录入以下全部或部分信息:封志锁编码;封志锁承载物编码、名称及规格;地址信息;封志锁所保护的财产/设施/货物信息;封志锁施加方身份信息;启封方身份信息。启封人对封志锁锁体进行物理破坏开启前,对封志锁外观及物理状态进行核查,核查无异常时,破坏封志锁锁体以获取封志锁验证码,并提交验证码至本发明实施例的验证服务器,由服务器查验验证码的真伪,并接收服务器返回验证结果。
以下举例说明:
假设作为施封方的用户A需要对企业内部多个重要部门和设施通过使用封志锁进行安全防护,共20个部门或设施,用户A建立20个操作账户(A1-A20)并为每个账户分配相应数量的封志锁,有各操作账户自主完成封志锁的施封,登录系统录入相关施封信息,及提交激活与封志锁编码相对应的验证码。图7为本发明实施例4的安全防护场景中的流程图。如图7所示,该流程包括:
步骤S701、施封方终端向验证服务器发送包含封志锁编码的施加信息。
具体地,A1操作账户拿到封志锁并使用后,记录封志锁编码及封志锁承载物信息,通过通信终端登录服务器录入封志锁使用情况相关信息,例如可以包括:封志锁编码、部门或设施编码、部门或设施地址、指定启封人账户代码、需要备注的其它信息等,A1操作账户确认向服务器提交上述信息。
步骤S702、验证服务器建立安全防护业务单,并激活封志锁验证码。
具体地,验证服务器根据用户录入的信息建立相应的安全防护业务单,激活该封志锁编码对应的验证码。该安全防护业务单中包括以下全部或部分信息:用户账户信息(账户名称、账户代码、账户创建时间、业务单号)、封志锁编码、部门或设施编码、部门或设施地址等信息、在备注栏录入的需要备注的其它信息。
步骤S703、启封方终端向验证服务器发送包含从封志锁中获取的封志锁验证码的验证请求。
具体地,当启封方需要开启上述封志锁时,破坏验证码物理覆盖层并读取验证码信息,登录验证服务器,并录入验证码信息以通过验证服务器验证封志锁真伪。
步骤S704、验证服务器接收启封方(以下称验证请求方)终端发送的包含验证码的验证请求,验证该封志锁验证码的合法性以及启封方身份的合法性。
步骤S705、验证服务器向启封方终端返回封志锁验证码是否合法、封志锁施封信息及施封方身份信息的验证结果。
具体地,步骤S704-S705的处理过程包括如下步骤:验证服务器根据已存储的多个封志锁验证码核查验证请求中包含的验证码是否存在,例如在上述多个封志锁验证码中执行检索,当匹配到与验证请求中包含的验证码一致的结果时表明该验证码存在;如封志锁验证码不存在,则生成验证码不存在的验证结果,并返回验证结果至验证请求方终端,同时提示是否录入错误。如果验证码存在但其处于待激活状态,则冻结封志锁的使用权限,生成封志锁尚未被使用的验证结果,并返回验证结果至验证请求方终端。
如果请求验证的封志锁验证码存在且处于已激活待验证状态,则进一步判断该验证码是否曾经被验证过,如果验证码已被验证过,说明此验证码已无效,属于不合法的验证码,验证服务器生成验证码已被验证过的验证结果,并返回该验证结果给验证请求方终端。
如果验证码存在、处于已激活待验证状态并且未被验证过,则再进一步判断验证请求方的身份是否为指定启封方,如是则表示验证请求方的身份合法,否则身份不合法,生成验证码合法,及验证请求方的身份不合法的验证结果,或者生成合法的封志锁已被合法开启的验证结果,并反馈于验证请求方终端。
步骤S706、当验证请求方身份合法时,验证服务器通知封志锁施封方其封志锁已被合法开启并结束业务单;或者,当验证请求方的身份不合法时,验证服务器要求验证请求方录入启封原因,并将验证请求方身份、验证时间及启封原因信息等信息发送至封志锁施封方终端。
此外,如启封验证请求方为封志锁施加方,则将封志锁施加方的账户信息、启封时间通知上述指定启封方。
实施例5:
本发明实施例5举例说明本发明实施例2或实施例3的方法应用于货物点对点交付场景中的情形。
发货方同样使用本发明实施例的锁体上增加了验证码的封志锁,在货车车厢门或集装箱门上施加封志锁并记录封志锁施加信息,然后登陆验证服务器录入如下信息:承载封志锁的运输工具信息、封条编码、车牌号码、集装箱编码、集装箱类别、集装箱规格、货物描述、货物总件数、收货方账户名称、收货方账户代码、船公司封志锁编码及其它相关信息,然后确认提交。
验证服务器根据发货方录入的信息在发货方与收货方账户之间建立相对应的运输保障业务单。此运输保障业务单包含所有发货方所录入信息、发货方账户信息、单号及创建时间等信息。当收货方接受到承载货物的运输工具后,查看封志锁编码及封志锁状态、登录验证服务器验证封志锁真伪,获得验证报告。验证服务器同时将收货方的验证情况告知发货方使其达到点对点的货物交付。
以下举例说明应用本发明实施例的方法实现货物点对点安全交付的过程。图8为本发明实施例5中的点对点交付场景中的流程图。在跨区域/跨国贸易的货物交付过程中使用加密封志锁,假设用户A为作为发货方的国内一出口企业,用户D为作为收货的国外一采购商,如图8所示,该流程包括如下步骤:
步骤S801、发货方用户A终端向验证服务器发送包含封志锁编码的施加信息。
具体地,用户A根据订单将货物如数装载进集装箱后使用本发明实施例的加密封志锁对集装箱进行施封,记录封志锁施加信息,然后登陆服务器录入封志锁施加信息,例如封条编码、车牌号码、集装箱编码、集装箱类别、规格、货物描述、总件数、收货方账户名称、收货方账户代码、船公司封志锁编码及其它相关信息等,然后确认提交。
步骤S802、服务器依据发货方用户A所录入信息在发货方与收货方用户D账户之间建立相对应的业务单,并激活封条编码对应的验证码,该业务单包含业务单号,创建时间等信息及用户A所录入信息等。
步骤S803、服务器发送业务单创建信息至收货方用户D,以通知收货方货物已经发出,收货方可登陆服务器查看业务单相关信息。
步骤S804、收货方用户D终端向验证服务器发送包含从封志锁中获取的封志锁验证码的验证请求。
具体地,当货物到达收货方用户D后,收货方用户D查验封志锁编码、封志锁状态及集装箱编码并破坏封志锁验证码物理覆盖层,读取验证码数据。然后,收货方登录服务器,录入验证码数据并确认提交验证请求。
步骤S805、服务器接收到验证请求后,通过核对验证码是否存在、验证码状态、验证码的验证记录来判断验证码是否合法,并在验证码合法时进一步判断验证请求方身份是否合法。
步骤S806、服务器向收货方用户D终端返回验证码是否合法、封志锁的施封信息及施封方身份信息的验证结果。
骤S805-步骤S806的具体处理过程包括:服务器根据已存储的多个封志锁验证码核对验证请求中包含的验证码是否存,如封志锁验证码不存在,生成验证码不存在验证结果并返回验证结果至验证请求方终端,同时提示是否录入错误。如验证码存在但其处于待激活状态,冻则结封志锁使用权限,生成封志锁尚未被使用的验证结果,并返回验证结果至验证请求方终端。
如用户请求验证的封志锁验证码存在并处于已激活待验证状态,则再判断该验证码是否曾被验证过,如果验证码已被验证过,说明此验证码已无效,属于不合法的验证码,验证服务器生成验证码已被验证过的验证结果,并返回该验证结果给验证请求方终端。
如果验证码存在、处于已激活待验证状态并且未被验证过,则再进一步判断验证请求方的身份是否为收货方,如不是,则表明验证请求方身份不合法,验证服务器要求验证方录入启封原因,并将验证方身份,验证时间,启封原因信息等信息通知发货方。或者,如合法,则向收货方用户D终端返回合法的封志锁已被合法开启的验证结果。
步骤S807、验证服务器通知发货方用户A其封志锁已被合法开启并结束业务单,并向收货方用户D终端返回封志锁验证码合法及用户D身份合法的验证结果;至此完成了点对点货物交付过程。
实施例6:
本发明实施例6举例说明本发明实施例2或实施例3的方法应用于货物无缝连接交付场景中的情形。
在实际的货物交付过程中存在多次需要启封的情况,假设用户A为国内一出口企业,用户B及用户C为货运代理,用户D为国外一采购商,具体操作步骤请阅图9,图9为本发明实施例6的货物无缝连接交付场景中的流程图。
步骤S901、收货方用户A终端向验证服务器发送对应于第一封志锁的施加信息。
具体地,用户A根据订单将货物如数装载进集装箱后使用加密封志锁(标记为第一封志锁)对集装箱进行施封,记录封志锁施加信息、然后登陆服务器录入封志锁施加信息,例如封条编码、车牌号码、集装箱编码、集装箱类别、规格、货物描述、总件数、收货方账户名称、代码、船公司封志锁编码及其它相关信息等,然后确认提交。
步骤S902、服务器依据发货方用户A所录入信息在发货方与收货方用户D账户之间建立相对应的业务单,激活第一封志锁对应的第一验证码,该业务单包括包含业务单号,创建时间等信息及用户A所录入信息。
步骤S903、服务器发送业务单创建信息至收货方用户D,以通知收货方货物已经发出,收货方可登陆服务器查看业务单相关信息。
步骤S904、当货物到达货代用户B时,用户B需要对货物进行拼装,应在启封前查看发货方用户A所施加的第一封志锁编码及第一封志锁状态,并破坏第一封志锁的验证码覆盖层,读取第一封志锁对应的第一验证码数据,再通过用户通信终端登录服务器录入第一验证码数据,发送验证请求。
步骤S905、服务器接受验证码验证请求并核对验证码真伪。具体地,服务器根据已存储的封志锁验证码核对验证码是否存在及验证码状态判断封志锁的合法性,并根据用户B的注册信息判断启封用户B身份的合法性。
步骤S906、服务器向用户B返回验证结果。
具体地,步骤S905-S906的处理过程包括:服务器判断如封志锁验证码不存在,生成验证码不存在报告并返回验证报告至用户B的验证终端,同时提示是否录入错误。如验证码存但其处于待激活状态,则冻结封志锁使用权限,生成封志锁尚未被使用的验证结果,并返回验证结果至用户B的终端。如用户B请求验证的封志锁验证码存在并处于已激活待验证状态,再判断该验证码是否已被验证过,如果验证码已被验证过,说明此验证码已无效,属于不合法的验证码,验证服务器生成验证码已被验证过的验证结果,并返回该验证结果给用户B的终端。如果验证码存在、处于已激活待验证状态并且未被验证过,则再进一步则再判断用户B的身份是否为收货方用户D。
步骤S907-S908、当用户B的身份不是收货方用户D时,验证服务器要求验证请求方用户B录入启封原因,并接收用户B终端发送的启封原因。
步骤S909-S910、服务器将验证方身份、验证时间、启封原因信息等信息通知发货方用户A及收货方用户D,同时在用户B的账户的中途开封业务列表内显示业务单状态为中途启封。
步骤S911、服务器在发货方用户A及收货方用户D的业务单内增加异常报告1,并在用户B业务管理账户内添加中途开封业务单。或者,如启封人身份合法则通知发货方用户A其封志锁(第一封志锁)已被合法开启并结束业务单。
步骤S912、当用户B对货物操作完毕后需要对集装箱施加新的封志锁(以下称第二封志锁),登录服务器,在中途开封业务列表内查找相应的业务单,录入新的封志锁编码(以下称第二封志锁编码)。
步骤S913、服务器依据用户B所录入第二封志锁编码,核对已存储的用户B名下封志锁编码是否包含上述第二封志锁编码,即判断第二封志锁编码是否存在,如不存在,则告知用户B其所录入的第二封志锁编码不存在,如存在,则激活第二封志锁编码对应的第二验证码至已激活待验证状态。
步骤S914-S915、验证服务器将施加新封志锁(第二封志锁)的相关信息,例如用户B身份、新封志锁编码(第二封志锁)、施加新封志时间等,通知发货方用户A及收货方用户D,业务单重启。
可选地,当用户B需要代收货方用户D收货时,需在其账户的中途启封业务列表内找到相应的业务单,并向收货方用户D发出代收货申请,用户D接收到申请后确认是否同意用户B的代收货申请,如确认同意授权,则将用户B已获得代收货授权的消息通知发货方用户A,并通知发货方用户A其货物已被收货方授权由用户B代为接收,结束业务单。如代收货申请未被授权,则收货方用户D通知用户B其申请未被授权,业务单继续。
步骤S916、用户C向验证服务器发送包含从第二封志锁获取的第二验证码的验证请求。
具体地,当货物到达用户C处,用户C需要对货物进行操作,步骤与用户B的操作步骤相同。
步骤S917、验证服务器验证第二验证码的合法性与用户C身份的合法性。
步骤S918、验证服务器向用户C终端返回验证结果。
步骤S919、由于用户C的身份不合法,验证服务器请求用户C发送启封原因。
步骤S920、用户C终端向验证服务器返回启封原因。
步骤S921-S923、验证服务器将验证请求方用户C身份、验证时间及启封原因等信息通知用户A、用户B及用户D。
步骤S924、服务器在用户B账户内的业务管理栏目下相应业务单内增加异常报告1,在发货方用户A及收货方用户D业务单内增加异常报告2,同时在用户C业务管理账户内添加中途开封业务单。
步骤S925、当用户C对货物操作完毕后需要对集装箱施加新的封志锁(以下称第三封志锁),登录服务器,在中途开封业务列表内查找相应的业务单,录入新的封志锁编码(以下称第三封志锁编码)。即用户C向服务器发送包含第三封志锁编码的施加信息。
步骤S926、服务器激活第三封志锁编码对应的第三验证码至已激活待验证状态。
步骤S927-S929、服务器将用户C身份、第三封志锁编码及施加时间分别通知用户A、用户B及用户D。步骤S730、当货物到达收货方用户D后,收货方用户D查验第三封志锁编码、第三封志锁状态及集装箱编码,并破坏第三封志锁的验证码物理覆盖层,读取对应于第三封志锁的验证码数据。收货方用户D登录服务器录入第三封志锁的验证码数据,并确认提交验证请求。
步骤S931、服务器接收到验证请求信息后,核对第三验证码是否存在、验证码状态是否为已缴活、验证码是否已被验证过,并判断验证请求方(用户D)身份是否合法,具体过程如上,不再赘述。
步骤S932、当验证请求方的身份即为收货方用户D时,其身份合法,服务器通知用户C其施加的封志锁(第三封志锁)已被合法开启。
步骤S933-S935、验证服务器通知发货方用户A中途启封用户B及收货方用户D,第三封志锁已合法开启,业务单结束;至此完成了货物无缝连接交付过程。
实施例7:
本发明实施例7提供了一种基于封志锁的加密验证装置,需要说明的是,上述封志锁的锁体设置有处于暴露状态的封志锁编码以及与上述封志锁编码相对应的处于隐藏状态的验证码,上述处于隐藏状态的验证码需要对上述封志锁进行物理破坏而获得。
图10为本发明实施例的加密验证装置的功能框图。如图10所示,该装置包括:
接收单元10,用于接收封志锁的施封方终端发送的第一封志锁编码,第一封志锁编码与第一验证码相对应;并接收该封志锁的启封方终端发送的包含第二验证码的验证请求;
第一验证处理单元20,用于当第二验证码与第一验证码一致时,第二验证码通过合法性验证,否则,不通过验证;
发送单元30,用于向上述封志锁的启封方终端发送第二验证码是否通过验证的验证结果。
可选地,该装置还包括:存储单元50,用于预先存储多个封志锁编码与多个验证码的对应关系;
验证码状态设置单元60,用于将所述多个验证码设置为未激活状态,并在接收封志锁的施封方终端发送的第一封志锁编码之后,将第一封志锁编码对应的第一验证码激活。
可选地,在一个实施例中,第一验证处理单元20,具体可以用于当验证请求中包含的第二验证码存在且处于已激活状态,第二验证码通过合法性验证,否则不通过验证。可选地,在另一个实施例中,第一验证处理单元20,具体可以用于当验证请求中包含的第二验证码存在、处于已激活状态及未被验证过时,第二验证码通过合法性验证,否则不通过验证。
图11为本发明实施例7的装置包含的第一验证处理单元作为一种举例的详细功能框图。如图11所示,第一验证处理单元20可以包括:第一判断单元202,用于根据预先存储多个验证码,判断所述验证请求中包含的第二验证码是否存在;第一生成单元204,用于当所述第二验证码不存在时,第二验证码不合法,生成第二验证码不存在的第一验证结果;第二判断单元206,用于当第二验证码存在时,判断第二验证码的状态是否为已激活状态;第二生成单元208,用于当第二验证码为未激活状态时,第二验证码不合法,生成封志锁尚未被使用的第二验证结果;第三判断单元210,用于当第二验证码为已激活状态时,根据第二验证码的验证记录判断第二验证码是否已被验证过;第三生成单元212,用于当第二验证码的验证记录为已验证时,第二验证码不合法,生成所述封志锁已被验证过的第三验证结果;第四生成单元214,用于当第二验证码的验证记录为未验证时,第二验证码合法,生成第二验证码为合法的第四验证结果。
图12为本发明实施例的另一种加密码证装置的功能框图。如图12所示,该装置还进一步包括:该装置还可以进一步包括:第二验证处理单元40,与第一验证处理单元20和存储单元50连接。
图13为本发明实施例7中第一验证处理单元和第二验证处理单元的内部功能框图。结合参阅图10和图11,其中,接收单元10,还可以用于在接收封志锁的施封方终端发送的第一封志锁编码的同时,接收指定的启封方身份标识。
第二验证处理单元包括:第四判断单元402,用于当第二验证码合法时,根据上述指定的启封方身份标识和上述封志锁的启封方身份标识,判断上述封志锁的启封方是否合法;第五生成单元404,用于如果上述封志锁的启封方为指定的启封方,封志锁的启封方合法,生成封志锁已被合法开启的第五验证结果,并发送第五验证结果至封志锁的启封方终端及施封方终端;异常启封通知单元406,用于如果封锁的启封方不是指定的启封方,封志锁的启封方不合法,则请求封志锁的启封方发送启封原因,接收所述封志锁的启封方返回的启封原因,获取所述封志锁的启封方身份标识及验证时间,并将启封原因、封志锁的启封方身份标识及验证时间发送至封志锁的施封方终端和指定的启封方终端。
可选地,施加信息中还包括指定的启封方身份标识,验证请求中还包括上述封志锁的启封方身份标识。
本发明实施例图10至图13所示装置的工作过程已在前述实施例中详述,故在此不赘述。
通过本发明实施例7的加密验证装置,可对封志锁验证码的真伪进行判断,并提供封志锁是否全安有效的验证结果,有利于保障施加封志锁的机要场所/户外设施以及财产/货物的运输安全。同时,该装置还对启封人身份进行了合法性验证,以确保启封人身份合法或封志锁收货人授权启封。而且,利用本发明实施例7的装置可清晰划分货物交付过程中相关各方的责任,并确确保相关方权益。
实施例8:
本发明实施例8还提供了一种基于封志锁的加密验证系统,需要说明的是,上述封志锁具有锁体,上述封志锁的锁体设置有处于暴露状态的封志锁编码以及与上述封志锁编码相对应的处于隐藏状态的验证码,上述处于隐藏状态的验证码需要对上述封志锁进行物理破坏而获得。
图14为本发明实施例8的系统的架构示意图。如图14所示,该系统包括:
基于封志锁的加密验证装置500,用于接收封志锁的施封方终端发送的第一封志锁编码,第一封志锁编码与第一验证码相对应;接收封志锁的启封方终端发送的包含第二验证码的验证请求;当第二验证码与第一验证码一致时,第二验证码通过合法性验证,否则,不通过验证;向封志锁的启封方终端发送第二验证码是否通过验证的验证结果;
封志锁的施封方终端600,用于向加密验证装置500发送第一封志锁编码;
封志锁的启封方终端700,用于向加密验证装置500发送包含第二验证码的验证请求;并接收加密验证装置500发送的第二验证码是否通过验证的验证结果。
可选地,封志锁的施方终端600,还可以用于向加密验证装置500发送包含封志锁编码的施封信息,该施封信息中还包括指定的启封方身份标识,上述验证请求中还包括所述封志锁的启封方身份标识,
加密验证装置500,还可以用于当第二验证码合法时,根据预先获取的指定的启封方身份标识和封志锁的启封方身份标识,判断封志锁的启封方是否合法;如果封志锁的启封方为指定的启封方,则封志锁的启封方合法,生成封志锁已被合法开启的第五验证结果,并发送第五验证结果至封志锁的启封方终端及施封方终端;如果封锁的启封方不是指定的启封方,封志锁的启封方不合法,则请求封志锁的启封方发送启封原因,接收封志锁的启封方返回的启封原因,获取封志锁的启封方身份标识及验证时间,并将启封原因、封志锁的启封方身份标识及验证时间发送至封志锁的施封方终端和指定的启封方终端;
封志锁的启封方终端700,还可以用于接收加密验证装置500反馈启封原因的请求,并向加密验证装置500返回启封原因;
封志锁的施封方终端600,还可以用于接收加密验证装置500发送的启封原因、封志锁的启封方身份标识及验证时间。
通过本发明实施例7的加密验证系统,可对封志锁验证码的真伪进行判断,并提供封志锁是否全安有效的验证结果,有利于保障施加封志锁的机要场所/户外设施以及财产/货物的运输安全。同时,该系统还对启封人身份进行了合法性验证,以确保启封人身份合法或封志锁收货人授权启封。而且,利用本发明实施例7的装置可清晰划分货物交付过程中相关各方的责任,并确确保相关方权益。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,上述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,上述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上实施例仅用以说明本发明实施例的技术方案,而非对其限制;尽管参照前述实施例对本发明实施例进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明实施例各实施例技术方案的精神和范围。
Claims (24)
1.一种封志锁,所述封志锁具有锁体,其特征在于,所述封志锁的锁体设置有处于暴露状态的封志锁编码以及与所述封志锁编码相对应的处于隐藏状态的验证码,所述验证码需要对所述封志锁进行物理破坏而获得。
2.根据权利要求1所述的封志锁,其特征在于,所述封志锁还包括一不透明的物理介质层,所述不透明的物理介质层覆盖于所述验证码上。
3.根据权利要求1所述的封志锁,其特征在于,所述封志锁还包括一验证部件,所述验证部件上设置有所述验证码,所述封志锁的锁体内部具有一凹槽,所述验证部件被插入至所述凹槽中。
4.根据权利要求1所述的封志锁,其特征在于,所述封志锁还包括第一外壳和第二外壳,所述第一外壳和第二外壳围设于所述锁体上,其中,所述第一外壳固定在所述锁体上,所述第二外壳的边缘焊接至所述第一外壳的边缘,所述第一外壳覆盖所述验证码,所述第二外壳上设置有一开口,所述开口暴露出所述封志锁编码。
5.根据权利要求4所述的封志锁,其特征在于,
所述锁体上还设置有一个或多个卡槽,所述第一外壳的内壁上设置有与所述卡槽相匹配的突起结构,所述突起结构插入至所述卡槽中,以将所述第一外壳固定于所述锁体上;
或者,所述锁体上还设置有一个或多个突起结构,所述第一外壳的内壁上设置有与所述突起结构相匹配的卡槽,所述突起结构插入至所述卡槽中,以将所述第一外壳固定于所述锁体上。
6.根据权利要求1、2、4或5所述的封志锁,其特征在于,所述封志锁编码和所述验证码为通过丝印、镭射或雕刻工艺而设置于所述封志锁的锁体。
7.根据权利要求2所述的封志锁,其特征在于,所述不透明的物理介质包括塑料、金属、合成材料或其它非透视材料。
8.一种基于封志锁的加密验证方法,其特征在于,所述封志锁的锁体设置有处于暴露状态的封志锁编码以及与所述封志锁编码相对应的处于隐藏状态的验证码,所述验证码需要对所述封志锁进行物理破坏而获得,所述加密验证方法包括:
接收封志锁的施封方终端发送的第一封志锁编码,所述第一封志锁编码与第一验证码相对应;
接收所述封志锁的启封方终端发送的包含第二验证码的验证请求;
当所述第二验证码与所述第一验证码一致时,通过合法性验证,否则,不通过验证;
向所述封志锁的启封方终端发送验证结果。
9.根据权利要求8所述的加密验证方法,其特征在于,在接收封志锁的施封方终端发送的第一封志锁编码之前,所述方法还包括:预先存储多个封志锁编码与多个验证码的对应关系;将所述多个验证码设置为未激活状态;
在接收封志锁的施封方终端发送的第一封志锁编码之后,所述方法还包括:将所述第一封志锁编码对应的第一验证码激活。
10.根据权利要求9所述的加密验证方法,其特征在于,当所述第二验证码与所述第一验证码一致时,所述第二验证码通过合法性验证,否则,不通过验证;包括:
当所述验证请求中包含的第二验证码存在且处于已激活状态,所述第二验证码通过合法性验证,否则不通过验证。
11.根据权利要求9所述的加密验证方法,其特征在于,当所述第二验证码与所述第一验证码一致时,所述第二验证码通过合法性验证,否则,不通过验证;包括:
当所述验证请求中包含的第二验证码存在、处于已激活状态及未被验证过时,所述第二验证码通过合法性验证,否则不通过验证。
12.根据权利要求11所述的方法,其特征在于,当所述验证请求中包含的第二验证码存在、处于已激活状态及未被验证过时,所述第二验证码通过合法性验证,否则不通过验证;包括:
根据预先存储多个验证码,判断所述验证请求中包含的第二验证码是否存在;
当所述第二验证码不存在时,所述第二验证码不合法,生成所述第二验证码不存在的第一验证结果;
当所述第二验证码存在时,判断所述第二验证码的状态是否为已激活状态;
当所述第二验证码为未激活状态时,所述第二验证码不合法,生成所述封志锁尚未被使用的第二验证结果;
当所述第二验证码为已激活状态时,根据所述第二验证码的验证记录判断所述第二验证码是否已被验证过;
当所述第二验证码的验证记录为已验证时,所述第二验证码不合法,生成所述封志锁已被验证过的第三验证结果;
当所述第二验证码的验证记录为未验证时,所述第二验证码合法,生成所述第二验证码为合法的第四验证结果。
13.根据权利要求9-12中任一项所述的加密验证方法,其特征在于,在接收封志锁的施封方终端发送的第一封志锁编码的同时,还接收指定的启封方身份标识;所述验证请求中还包括所述封志锁的启封方身份标识,在判断所述第二验证码是否合法之后,所述方法还包括:
当所述第二验证码合法时,根据所述指定的启封方身份标识和所述封志锁的启封方身份标识,判断所述封志锁的启封方是否合法;
如果所述封志锁的启封方为所述指定的启封方,所述封志锁的启封方合法,生成所述封志锁已被合法开启的第五验证结果,并发送所述第五验证结果至所述封志锁的启封方终端及施封方终端;
如果所述封锁的启封方不是所述指定的启封方,所述封志锁的启封方不合法,则请求所述封志锁的启封方发送启封原因,接收所述封志锁的启封方返回的启封原因,获取所述封志锁的启封方身份标识及验证时间,并将所述启封原因、所述封志锁的启封方身份标识及验证时间发送至所述封志锁的施封方终端和所述指定的启封方终端。
14.根据权利要求8所述的加密验证方法,其特征在于,在接收封志锁的施封方终端发送的第一封志锁编码的同时,还接收如下信息中的至少一种:
所述封志锁承载物名称、所述封志锁承载物编码、所述封志锁承载物规格、货物信息、封志锁所保护的财产或设施信息、封志锁施封方身份标识、施加所述封志锁的时间、收货方身份标识、指定的启封方身份标识。
15.根据权利要求8所述的加密验证方法,其特征在于,所述验证结果还包括以下至少一种:
封志锁承载物编码、封志锁承载物名称、封志锁承载物规格、封志锁所保护的财产或设施信息、封志锁施封方身份标识、封志锁施加时间、中途异常启封方身份标识、中途异常启封的封志锁编码、启封时间、启封原因、重新施加封志锁的编码及时间。
16.一种基于封志锁的加密验证装置,其特征在于,所述封志锁的锁体设置有处于暴露状态的封志锁编码以及与所述封志锁编码相对应的处于隐藏状态的验证码,所述验证码需要对所述封志锁进行物理破坏而获得,所述装置包括:
接收单元,用于接收封志锁的施封方终端发送的第一封志锁编码,所述第一封志锁编码与第一验证码相对应;并接收所述封志锁的启封方终端发送的包含第二验证码的验证请求;
第一验证处理单元,用于当所述第二验证码与所述第一验证码一致时,通过合法性验证,否则,不通过验证;
发送单元,用于向所述封志锁的启封方终端发送验证结果。
17.根据权利要16所述的加密验证装置,其特征在于,所述装置还包括:
存储单元,用于预先存储多个封志锁编码与多个验证码的对应关系;
验证码状态设置单元,用于将所述多个验证码设置为未激活状态,并在接收封志锁的施封方终端发送的第一封志锁编码之后,将所述第一封志锁编码对应的第一验证码激活。
18.根据权利要求17所述的加密验证装置,其特征在于,
所述第一验证处理单元,具体用于当所述验证请求中包含的第二验证码存在且处于已激活状态,所述第二述验证码通过合法性验证,否则不通过验证。
19.根据权利要求17所述的加密验证装置,其特征在于,
所述第一验证处理单元,具体用于当所述验证请求中包含的第二验证码存在、处于已激活状态及未被验证过时,所述第二验证码通过合法性验证,否则不通过验证。
20.根据权利要求19所述的加密验证装置,其特征在于,所述第一验证处理单元包括:
第一判断单元,用于根据预先存储多个验证码,判断所述验证请求中包含的第二验证码是否存在;
第一生成单元,用于当所述第二验证码不存在时,所述第二验证码不合法,生成所述第二验证码不存在的第一验证结果;
第二判断单元,用于当所述第二验证码存在时,判断所述第二验证码的状态是否为已激活状态;
第二生成单元,用于当所述第二验证码为未激活状态时,所述第二验证码不合法,生成所述封志锁尚未被使用的第二验证结果;
第三判断单元,用于当所述第二验证码为已激活状态时,根据所述第二验证码的验证记录判断所述第二验证码是否已被验证过;
所述第三生成单元,用于当所述第二验证码的验证记录为已验证时,所述第二验证码不合法,生成所述封志锁已被验证过的第三验证结果;
所述第四生成单元,用于当所述第二验证码的验证记录为未验证时,所述第二验证码合法,生成所述第二验证码为合法的第四验证结果。
21.根据权利要求17-20中任一项所述的加密验证装置,其特征在于,所述接收单元,还用于在接收封志锁的施封方终端发送的第一封志锁编码的同时,接收指定的启封方身份标识;所述验证请求中还包括所述封志锁的启封方身份标识,所述装置还包括:
第二验证处理单元,与所述第一验证处理单元和所述存储单元连接,包括:
第四判断单元,用于当所述第二验证码合法时,根据所述指定的启封方身份标识和所述封志锁的启封方身份标识,判断所述封志锁的启封方是否合法;
第五生成单元,用于如果所述封志锁的启封方为所述指定的启封方,所述封志锁的启封方合法,生成所述封志锁已被合法开启的第五验证结果,并发送所述第五验证结果至所述封志锁的启封方终端及施封方终端;
异常启封通知单元,用于如果所述封志锁的启封方不是所述指定的启封方,所述封志锁的启封方不合法,则请求所述封志锁的启封方发送启封原因,接收所述封志锁的启封方返回的启封原因,获取所述封志锁的启封方身份标识及验证时间,并将所述启封原因、所述封志锁的启封方身份标识及验证时间发送至所述封志锁的施封方终端和所述指定的启封方终端。
22.一种基于封志锁的加密验证系统,其特征在于,所述封志锁具有锁体,所述封志锁的锁体设置有处于暴露状态的封志锁编码以及与所述封志锁编码相对应的处于隐藏状态的验证码,所述验证码需要对所述封志锁进行物理破坏而获得;所述加密验证系统包括:
基于封志锁的加密验证装置,用于接收封志锁的施封方终端发送的第一封志锁编码,所述第一封志锁编码与第一验证码相对应;接收所述封志锁的启封方终端发送的包含第二验证码的验证请求;当所述第二验证码与所述第一验证码一致时,通过合法性验证,否则,不通过验证;向所述封志锁的启封方终端发送验证结果;
封志锁的施封方终端,用于向所述加密验证装置发送所述第一封志锁编码;
封志锁的启封方终端,用于向所述加密验证装置发送包含所述第二验证码的验证请求;并接收所述加密验证装置发送的验证结果。
23.根据权利要求22所述的系统,其特征在于,所述封志锁的施方终端,还用于向所述加密验证装置发送包含封志锁编码的施封信息,所述施封信息中还包括指定的启封方身份标识,所述验证请求中还包括所述封志锁的启封方身份标识,
所述加密验证装置,还用于当所述验证码合法时,根据预先获取的指定的启封方身份标识和所述封志锁的启封方身份标识,判断所述封志锁的启封方是否合法;如果所述封志锁的启封方为所述指定的启封方,所述封志锁的启封方合法,生成所述封志锁已被合法开启的第五验证结果,并发送所述第五验证结果至所述封志锁的启封方终端及施封方终端;如果所述封锁的启封方不是所述指定的启封方,所述封志锁的启封方不合法,则请求所述封志锁的启封方发送启封原因,接收所述封志锁的启封方返回的启封原因,获取所述封志锁的启封方身份标识及验证时间,并将所述启封原因、所述封志锁的启封方身份标识及验证时间发送至所述封志锁的施封方终端和所述指定的启封方终端;
所述封志锁的启封方终端,还用于接收所述加密验证装置反馈启封原因的请求,并向所述加密验证装置返回启封原因;
所述封志锁的施封方终端,还用于接收所述加密验证装置发送的所述启封原因、所述封志锁的启封方身份标识及验证时间。
24.一种基于封志锁的加密验证方法,其特征在于,所述封志锁具有锁体,其特征在于,所述封志锁的锁体设置有处于暴露状态的封志锁编码以及与所述封志锁编码相对应的处于隐藏状态的验证码,所述处于隐藏状态的验证码需要对所述封志锁进行物理破坏而获得,所述加密验证方法包括:
接收发货方终端发送的包含第一封志锁编码、发货方身份标识及收货方身份标识在内的第一施封信息,所述第一封志锁编码与第一验证码相对应;
根据所述第一施封信息,建立所述发货方和所述收货方之间的业务单;
接收第三方终端发送的包含第二验证码及第三方身份标识在内的验证请求;
当所述第二验证码与所述第一验证码一致,所述第二验证码通过合法性验证,否则,不通过验证;
当所述第二验证码合法时,根据所述收货方身份标识及所述第三方身份标识,判断所述第三方是否合法;
当所述第三方不合法时,获取所述第三方的包含启封原因、第三方身份标识及验证时间在内的启封信息;
将所述第三方的启封信息添加到所述业务单中,生成中途异常启封记录,并发送所述第三方的启封信息至所述发货方终端和所述收货方终端;
接收所述第三方发送的包含第三封志锁编码及所述第三方身份标识在内的第二施封信息,所述第三封志锁编码与第三验证码相对应;
将所述第二施封信息发送至所述发货方终端和所述收货方终端;
接收所述收货方终端发送的包含第四验证码及收货方身份标识的验证请求;
当所述第四验证码与所述第三验证码一致时,所述第四验证码通过合法性验证,否则不通过验证;当所述第四验证码合法时,根据收货方身份标识判断所述收货方为合法;
向所述收货方发送第三封志锁已被合法开启的验证结果;
向所述第三方及所述发货方发送第三封志锁已被合法开启的通知。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102765743A CN101949237B (zh) | 2010-09-07 | 2010-09-07 | 封志锁和基于封志锁的加密验证方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102765743A CN101949237B (zh) | 2010-09-07 | 2010-09-07 | 封志锁和基于封志锁的加密验证方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101949237A true CN101949237A (zh) | 2011-01-19 |
CN101949237B CN101949237B (zh) | 2012-11-21 |
Family
ID=43452852
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010102765743A Expired - Fee Related CN101949237B (zh) | 2010-09-07 | 2010-09-07 | 封志锁和基于封志锁的加密验证方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101949237B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015183815A3 (en) * | 2014-05-29 | 2016-03-24 | HILSLEY, Ethan | Seal delivery tracking system |
CN105730914A (zh) * | 2016-01-25 | 2016-07-06 | 上海拓臻精密机械制造有限公司 | 一种集装箱用高保封志装置以及制备方法 |
CN106209922A (zh) * | 2016-09-29 | 2016-12-07 | 广州鹤互联网科技有限公司 | 一种电子签批验证方法及系统 |
CN112335564A (zh) * | 2020-11-06 | 2021-02-09 | 刘玉来 | 一种畜牧业喂盐装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN87215855U (zh) * | 1987-11-27 | 1988-10-12 | 杨基永 | 保安施封锁 |
FR2816434A1 (fr) * | 2000-11-06 | 2002-05-10 | Robert Stephan Touzet | Dispositif de scelle a puce electronique |
CN1673475A (zh) * | 2004-03-24 | 2005-09-28 | 万家盛 | 一种锁的结构 |
US20070024066A1 (en) * | 2005-07-29 | 2007-02-01 | Terry Daniel J | Bolt-type seal lock |
CN101173577A (zh) * | 2007-11-16 | 2008-05-07 | 夏敬懿 | 一种锁封方法及其id码电子锁 |
CN101430843A (zh) * | 2008-09-26 | 2009-05-13 | 广州朗昇网络科技有限公司 | 电子签封的方法、相关装置及通信系统 |
CN201972473U (zh) * | 2010-09-07 | 2011-09-14 | 刘玉来 | 封志锁 |
-
2010
- 2010-09-07 CN CN2010102765743A patent/CN101949237B/zh not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN87215855U (zh) * | 1987-11-27 | 1988-10-12 | 杨基永 | 保安施封锁 |
FR2816434A1 (fr) * | 2000-11-06 | 2002-05-10 | Robert Stephan Touzet | Dispositif de scelle a puce electronique |
CN1673475A (zh) * | 2004-03-24 | 2005-09-28 | 万家盛 | 一种锁的结构 |
US20070024066A1 (en) * | 2005-07-29 | 2007-02-01 | Terry Daniel J | Bolt-type seal lock |
CN101173577A (zh) * | 2007-11-16 | 2008-05-07 | 夏敬懿 | 一种锁封方法及其id码电子锁 |
CN101430843A (zh) * | 2008-09-26 | 2009-05-13 | 广州朗昇网络科技有限公司 | 电子签封的方法、相关装置及通信系统 |
CN201972473U (zh) * | 2010-09-07 | 2011-09-14 | 刘玉来 | 封志锁 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015183815A3 (en) * | 2014-05-29 | 2016-03-24 | HILSLEY, Ethan | Seal delivery tracking system |
CN107077655A (zh) * | 2014-05-29 | 2017-08-18 | 伊桑·希尔斯利 | 密封递送追踪系统 |
RU2688298C2 (ru) * | 2014-05-29 | 2019-05-21 | Итан ХИЛСЛИ | Система отслеживания доставки с пломбой |
US10332062B2 (en) | 2014-05-29 | 2019-06-25 | Ethan Hilsley | Seal delivery tracking system |
CN113034070A (zh) * | 2014-05-29 | 2021-06-25 | 伊桑·希尔斯利 | 密封递送追踪系统 |
US11481715B2 (en) | 2014-05-29 | 2022-10-25 | Physical 2 Digital Ltd. | Seal delivery tracking system |
AU2020277262B2 (en) * | 2014-05-29 | 2023-02-23 | Physical 2 Digital Limited | Seal delivery tracking system |
CN105730914A (zh) * | 2016-01-25 | 2016-07-06 | 上海拓臻精密机械制造有限公司 | 一种集装箱用高保封志装置以及制备方法 |
CN105730914B (zh) * | 2016-01-25 | 2018-05-22 | 上海拓臻精密机械制造有限公司 | 一种集装箱用高保封志装置以及制备方法 |
CN106209922A (zh) * | 2016-09-29 | 2016-12-07 | 广州鹤互联网科技有限公司 | 一种电子签批验证方法及系统 |
CN106209922B (zh) * | 2016-09-29 | 2020-01-21 | 恒大智慧科技有限公司 | 一种电子签批验证方法及系统 |
CN112335564A (zh) * | 2020-11-06 | 2021-02-09 | 刘玉来 | 一种畜牧业喂盐装置 |
Also Published As
Publication number | Publication date |
---|---|
CN101949237B (zh) | 2012-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11240021B2 (en) | Multi-address population based on single address | |
US8576070B2 (en) | Method and device for verification of non intrusion into a system and/or non-violation of the integrity of an object or the contents thereof | |
US20100106645A1 (en) | System and Method for Customer Authentication of an Item | |
CN108876399A (zh) | 一种带闭环认证系统的有限域区块链系统 | |
CN109146024A (zh) | 基于区块链的艺术品防伪电子标签系统与方法 | |
CN107180195A (zh) | 基于安全标签的电子文档全生命周期安全防护方法 | |
PL182163B1 (en) | System for and method of verifying a document | |
CN101949237B (zh) | 封志锁和基于封志锁的加密验证方法、装置及系统 | |
CN104217241A (zh) | 一种电子防伪标签及实现方法 | |
US20230121749A1 (en) | Customizable cryptocurrency card | |
KR20080077226A (ko) | 탬퍼-프루프 및 재사용가능한 고 보안성(高保安性) 씰 | |
JP2001260580A (ja) | Icチップを搭載する紙幣及び有価証券類並びにその不正利用防止方法 | |
CN104794626B (zh) | 一种基于硬件信息的防伪方法和装置 | |
US8300806B2 (en) | Duo codes for product authentication | |
CN108629603B (zh) | 一种基于二维码的商品防伪方法 | |
US8649512B2 (en) | Duo codes for product authentication | |
CN201972473U (zh) | 封志锁 | |
Stephens | Digital signatures and global e-commerce: Part I-US initiatives | |
CN103793742A (zh) | 一种交通电子车牌的电子标签安全认证和信息加密的技术 | |
US7647506B2 (en) | Method and configuration for the transmission of signals from generating functional units to processing functional units of electrical circuits | |
CN102693485A (zh) | 防伪方法、装置和系统 | |
US20240146522A1 (en) | Multi-component article with cross-component deterministic values and underlying value protection | |
JP2007157030A (ja) | Icカード管理システム | |
TWM587304U (zh) | Rfid防偽加密電子標籤 | |
Katara et al. | An ict-based border security framework: a case study in indian perspective |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20121121 Termination date: 20130907 |