CN107180175B - 配送方法和配送装置以及配送系统 - Google Patents

配送方法和配送装置以及配送系统 Download PDF

Info

Publication number
CN107180175B
CN107180175B CN201710350086.4A CN201710350086A CN107180175B CN 107180175 B CN107180175 B CN 107180175B CN 201710350086 A CN201710350086 A CN 201710350086A CN 107180175 B CN107180175 B CN 107180175B
Authority
CN
China
Prior art keywords
unmanned vehicle
verification code
order
user
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710350086.4A
Other languages
English (en)
Other versions
CN107180175A (zh
Inventor
祝江华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Qianshi Technology Co Ltd
Original Assignee
Beijing Jingdong Qianshi Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Qianshi Technology Co Ltd filed Critical Beijing Jingdong Qianshi Technology Co Ltd
Priority to CN201710350086.4A priority Critical patent/CN107180175B/zh
Publication of CN107180175A publication Critical patent/CN107180175A/zh
Priority to US16/610,295 priority patent/US11620609B2/en
Priority to PCT/CN2018/084452 priority patent/WO2018210110A1/zh
Application granted granted Critical
Publication of CN107180175B publication Critical patent/CN107180175B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Quality & Reliability (AREA)
  • General Business, Economics & Management (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Bioethics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种配送方法和配送装置以及配送系统,涉及物流技术领域。其中的配送方法包括:监控无人车的状态;响应于无人车不是处于非正常工作状态,根据预先生成的订单验证码,对从无人车接收的用户输入的验证码进行验证;响应于验证成功,向无人车发送开箱指令。通过在无人车不处于非正常工作状态时对从无人车接收的用户输入的验证码进行验证,并在验证成功时向无人车发送开箱指令,能够防止在无人车处于非正常工作状态时出现人工介入并非法盗取货物的情况,提高了无人车配送的安全性。

Description

配送方法和配送装置以及配送系统
技术领域
本发明涉及物流技术领域,特别涉及一种配送方法和配送装置以及配送系统。
背景技术
在现有技术中,用户可以通过点击短链接的方式实现自助取货。具体地,当订单中的货物转入自助取货箱时,服务器会向用户的手机发送一个短链接。用户通过点击短链接向服务器发送取货请求。服务器在验证短链接中包含的参数后,将相应的货箱打开,用户可以取走货物。
发明内容
本发明人发现:现有的取货方法的安全性较低,会使真正的订单用户的利益受到损失。这是因为盗取者会伪造短链接、并通过伪基站等设备向服务器发送请求,以打开箱门并盗取货物。
此外,本发明人还发现:当采用无人车配送货物时,由于无人车的位置不固定、移动范围广,因此进一步加大了配送时的安全威胁。
针对上述问题中的一个或多个,本发明提出了一种提高无人车配送的安全性的配送方法和配送装置以及配送系统。
根据本发明实施例的第一个方面,提供一种配送方法,包括:监控无人车的状态;响应于无人车不是处于非正常工作状态,根据预先生成的订单验证码,对从无人车接收的用户输入的验证码进行验证;响应于验证成功,向无人车发送开箱指令。
在一个实施例中,非正常工作状态包括以下状态中的一种或多种:无人车与服务器断开连接的时长超过预设时长、无人车正在接受人工操控、无人车出现故障、无人车正在进行检修、无人车正在充电。
在一个实施例中,验证包括:第一校验,判断用户输入的验证码与预先生成的订单验证码是否一致;第二校验,判断对用户输入的验证码进行解密的结果与中间数据是否一致,中间数据在被加密后生成订单验证码。
在一个实施例中,中间数据包括预先生成的订单验证码对应的原码、以及对原码进行高级加密标准AES加密获得的加密数据;第二校验包括:对用户输入的验证码进行替换式解密,获得第一解密数据;在第一解密数据与加密数据一致的情况下,对第一解密数据进行AES解密,获得第二解密数据;判断第二解密数据与原码是否一致,如果一致,则用户输入的验证码通过第二校验。
在一个实施例中,订单验证码通过以下方式生成:选择预设数量的字符作为原码,字符包括字母、数字、图形符号中的一种或多种;根据对原码进行高级加密标准AES加密的结果,生成加密数据;对加密数据进行替换式加密,生成待无人车配送的订单对应的订单验证码。
在一个实施例中,在生成的订单验证码与无人车的其它订单验证码重复的情况下,重新为待无人车配送的订单生成订单验证码。
在一个实施例中,方法还包括:存储无人车信息、订单信息、原码、加密数据和验证码之间的对应关系,其中,当对应关系的保存时长超过预设时长时,对应关系被删除。
在一个实施例中,响应于无人车与待无人车配送的订单对应的目的地之间的距离符合预设条件,将预先生成的订单验证码发送给待无人车配送的订单对应的用户。
根据本发明实施例的第二个方面,提供一种配送装置,包括:监视器,被配置为对无人车的状态进行监控;控制器,被配置为响应于无人车不是处于非正常工作状态,根据预先生成的订单验证码,对从无人车接收的用户输入的验证码进行验证;以及响应于验证成功,向无人车发送开箱指令。
在一个实施例中,非正常工作状态包括以下状态中的一种或多种:无人车与服务器断开连接的时长超过预设时长、无人车正在接受人工操控、无人车出现故障、无人车正在进行检修、无人车正在充电。
在一个实施例中,装置还包括:译码器,被配置为对用户输入的验证码进行解密。
在一个实施例中,验证包括:第一校验,判断用户输入的验证码与预先生成的订单验证码是否一致;第二校验,判断对用户输入的验证码进行解密的结果与中间数据是否一致,中间数据在被加密后生成订单验证码。
在一个实施例中,中间数据包括预先生成的订单验证码对应的原码、以及对原码进行高级加密标准AES加密获得的加密数据;译码器还被配置为:对用户输入的验证码进行替换式解密,获得第一解密数据;以及对第一解密数据进行AES解密,获得第二解密数据;第二校验包括:从译码器获得第一解密数据;在第一解密数据与加密数据一致的情况下,从译码器获得第二解密数据;判断第二解密数据与原码是否一致,如果一致,则用户输入的验证码通过第二校验。
在一个实施例中,装置还包括编码器,编码器被配置为通过以下方式生成订单验证码:选择预设数量的字符作为原码,字符包括字母、数字、图形符号中的一种或多种;根据对原码进行AES加密的结果,生成加密数据;对加密数据进行替换式加密,生成待无人车配送的订单对应的订单验证码。
在一个实施例中,装置还包括:存储器,被配置为存储无人车信息、订单信息、原码、加密数据和验证码之间的对应关系,其中,当对应关系的保存时长超过预设时长时,对应关系被删除。
在一个实施例中,控制器还被配置为响应于无人车与待无人车配送的订单对应的目的地之间的距离符合预设条件,将预先生成的订单验证码发送给待无人车配送的订单对应的用户。
根据本发明实施例的第三个方面,提供一种配送系统,包括前述任意一种配送装置和无人车。
根据本发明实施例的第四个方面,提供一种配送系统,包括用于执行实现前述任意一种方法的装置。
根据本发明实施例的第五个方面,提供一种配送装置,包括:存储器;以及耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行前述任意一种配送方法。
根据本发明实施例的第六个方面,提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现前述任意一种配送方法。
上述发明中的一个实施例具有如下优点或有益效果:通过在无人车不处于非正常工作状态时对从无人车接收的用户输入的验证码进行验证,并在验证成功时向无人车发送开箱指令,能够防止在无人车处于非正常工作状态时出现人工介入并非法盗取货物的情况,提高了无人车配送的安全性。
通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得清楚。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明配送方法的一个实施例的流程图。
图2为本发明验证方法的一个实施例的流程图。
图3为本发明订单验证码生成方法的一个实施例的流程图。
图4为本发明配送系统的一个实施例的结构图。
图5为本发明配送装置的一个实施例的结构图。
图6为本发明配送装置的一个实施例的结构图。
图7为本发明配送装置的一个实施例的结构图。
图8为本发明配送装置的再一个实施例的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
无人车也称为无人驾驶车、轮式移动机器人,主要依靠车内的智能驾驶系统来实现无人驾驶。当无人车进行配送时,由于无人车是依靠以规划的路线或者无人车所承载的算法自主行进,因此存在很大的安全威胁。
因此,发明人提出一种用于无人车配送场景的配送方法、配送装置和配送系统,以提高无人车配送过程中的安全性。
图1为本发明配送方法一个实施例的流程图。如图1所示,该实施例的配送方法包括步骤S102~S106。
在步骤S102中,监控无人车的状态。
在进行监控时,例如可以以预设周期向无人车发送请求、以令无人车返回自身的状态,也可以是无人车以预设周期自主上报请求,还可以采用其他非周期性的监控方式,这里不再赘述。
在本发明的方案中,无人车的状态可以被划分为正常工作状态和非正常工作状态两大类。
非正常工作状态是指可能出现人工介入无人车工作的状态,例如可以包括以下状态中的一种或多种:无人车与服务器断开连接的时长超过预设时长、无人车正在接受人工操控、无人车出现故障、无人车正在进行检修、无人车正在充电。根据需要,还可以设置其他状态为非正常工作状态,这里不再赘述。
例如,当无人车与服务器断开连接的时长超过预设时长时,可能是发生了人为地介入了无人车的通信过程的情况,例如网络入侵者企图断开无人车与服务器的连接,以修改无人车的发送参数;或者有人企图令无人车与服务器失联,以对无人车造成物理破坏等等。
正常工作状态例如可以为无人车的性能正常、并且正在按照预设的路线进行配送工作的状态。根据需要,还可以设置其他状态为正常工作状态,例如在确定了非正常工作状态后,将不处于非正常工作的状态都认定为正常工作状态。
在步骤S104中,响应于无人车不是处于非正常工作状态,根据预先生成的订单验证码,对从无人车接收的用户输入的验证码进行验证。
如果无人车不处于非正常工作状态,说明无人车目前的安全环境较好,因此可以执行正常的验证流程。
可以预先地为待无人车配送的订单生成验证码,例如可以生成一串字符作为验证码,并通过短信、应用消息、电话或邮件等方式发送给用户。用户在获得验证码后,可以通过无人车的键盘、触摸屏等输入设备输入验证码,无人车再将用户输入的验证码发送给服务器等验证装置进行验证。
在步骤S106中,响应于验证成功,向无人车发送开箱指令。
开箱指令中例如可以包括直接包括无人车中的货箱标识以及开箱指令;还可以包括其他信息以及开箱指令,无人车在对其他信息进行解码、转换等处理后,可以获知所需开启的货箱。
此外,该实施例的方法还可以选择性地包括步骤S103。
在步骤S103中,响应于无人车处于非正常工作状态,发送提示或告警信息。
例如,如果无人车与服务器失去连接或者遇到故障,可以向相应的管理设备或工作人员发送告警信息;如果无人车处于充电、维修等维护状态,可以发送提示信息,以便相关工作人员进行重点关注。
根据需要,本领域技术人员也可以在无人车处于非正常工作时发送其他信息、或者不发送信息。不论进行哪一种具体操作,都不向无人车发送开箱指令,即不对用户输入的验证码进行开箱的反馈。
当无人车处于非正常工作状态时,例如可以采用以下几种处理方式中的任意一种:指示无人车不发送用户输入的验证码、不接收无人车发送的用户输入的验证码、接收用户输入的验证码但是不进行验证或者验证用户输入的验证码但是不发送开箱指令。不论采用哪种处理方式,最终均不会向无人车发送开箱指令。
通过采用上述实施例的方法,可以在无人车不处于非正常工作状态时对从无人车接收的用户输入的验证码进行验证,并在验证成功时向无人车发送开箱指令。从而,防止在无人车处于非正常工作状态时出现人工介入并非法盗取货物的情况,提高了无人车配送的安全性。
在对用户输入的验证码进行验证时,可以直接将用户输入的验证码与服务器端存储的验证码比较,如果一致则通过验证。此外,还可以采用图2所示的验证方法。
图2为本发明验证方法的一个实施例的流程图。如图2所示,该实施例的配送方法包括步骤S202~S204。
在步骤S202中,进行第一校验,判断用户输入的验证码与预先生成的订单验证码是否一致。
即,当用户输入的验证码与预先生成的订单验证码一致时,第一校验通过。
如果第一校验通过,则可以继续进行第二校验;如果不通过,则验证不成功。
在步骤S204中,进行第二校验,判断对用户输入的验证码进行解密的结果与中间数据是否一致。
即,当对用户输入的验证码进行解密的结果与中间数据一致时,第二校验通过。
如果第一校验和第二校验均通过,则验证成功。
中间数据是与订单所关联的数据,可以是订单信息、订单编号或者随机生成的字符串等等。中间数据在被加密后生成订单验证码。
通过上述实施例的方法,可以根据用户输入的验证码进行多重校验,提升了安全性。
在上述实施例中,中间数据可以选择性地包括一个或多个数据。当中间数据包括多个数据时,可以依次对多个数据进行验证。
在一个实施例中,中间数据包括预先生成的订单验证码对应的原码、以及对原码进行高级加密标准AES加密获得的加密数据。此时,第二校验包括以下过程。
首先,对用户输入的验证码进行替换式解密,获得第一解密数据;然后,在第一解密数据与加密数据一致的情况下,对第一解密数据进行AES解密,获得第二解密数据;最后,判断第二解密数据与原码是否一致,如果一致,则用户输入的验证码通过第二校验。
相应地,在生成订单验证码时,也可以采用AES加密和替换式加密。下面结合图3介绍本发明一个实施例的订单验证码生成方法。
图3为本发明订单验证码生成方法的一个实施例的流程图。如图3所示,该实施例的配送方法包括步骤S302~S306。
在步骤S302中,选择预设数量的字符作为原码。
在一个实施例中,可以从预设的源码范围中选择预设数量的字符作为原码,预设的源码范围包括字母、数字、图形符号中的一种或多种。从而,可以提升破解难度。
在步骤S304中,根据对原码进行AES(Advanced Encryption Standard,高级加密标准)加密的结果,生成加密数据。
AES加密是一种区块加密方法,具有强安全性、高性能、高效率、易用和灵活等优点。可以直接对原码进行AES加密生成加密数据。此外,还可以对原码进行AES加密后生成的数据进行转换,将转换后的数据作为加密数据。
在一个实施例中,具体可以采用一下方式生成加密数据:首先,对原码进行AES加密,获得二进制数据;然后,将二进制数据转换为十六进制数据,生成加密数据。从而,可以提升生成订单验证码的复杂度,提高破解难度。
在步骤S306中,对加密数据进行替换式加密,生成待无人车配送的订单对应的订单验证码。
替换式加密是按规律把数据进行加密的一种方式。从而可以进一步增强加密的安全性。
此外,该实施例的方法还可以选择性地包括步骤S308。
在步骤S308中,判断步骤S306中生成的订单验证码与无人车的其它订单验证码是否重复。如果重复,回到步骤S302,重新为待无人车配送的订单生成订单验证码;如果不重复,则将步骤S306中生成的订单验证码作为待无人车配送的订单所对应的订单验证码。
从而,可以令同一个无人车的每个订单都具有唯一的订单验证码。
该实施例的方法也可以不包括步骤S308。如果在同一个无人车上可以具有两个以上的相同订单验证码,则可以在验证时再对进行验证的用户进行识别,例如在接收用户输入的验证码的同时,还接收用户信息或者订单信息,以确保验证的是该用户所对应的订单的订单验证码。
在执行上述实施例的方法后,可以存储无人车信息、订单信息、原码、加密数据和验证码之间的对应关系。当需要对用户输入的验证码进行验证时,可以根据这一对应关系进行第一验证和第二验证。
而当上述对应关系的保存时长超过预设时长时,可以删除上述对应关系。例如,可以将上述对应关系保存在缓存中,并进行定期清除。从而,可以使验证码具有时效性。当上述对应关系的存储时长超过预设时长后,即使用户输入了正确的验证码,但是由于对应关系被删除,因此用户输入的验证码也无法通过验证。从而,提高了配送的安全性。
在生成了验证码以后,可以将预先生成的订单验证码发送给相应的待无人车配送的订单对应的用户。
在一个实施例中,可以响应于无人车与待无人车配送的订单对应的目的地之间的距离符合预设条件,例如距离小于预设值,将订单验证码发送给待无人车配送的订单对应的用户。例如,可以在无人车接近配送的目的地时通知用户取货、并将订单验证码发送给用户。从而尽可能地减少发出订单验证码和用户取到货物之间的时间,提高了配送的安全性。
此外,还可以响应于无人车与待无人车配送的订单对应的目的地之间的距离符合预设条件,生成验证码并将订单验证码发送给待无人车配送的订单对应的用户。通过采用这种方法,能够尽量减少生成订单验证码和用户取到货物之间的时间,可以降低有人企图随机输入验证码而开箱的概率。从而提高了系统的安全性。
下面参考图4描述本发明一个实施例的配送系统。如图4所示,该实施例的系统包括无人车40和配送装置50。
配送装置50可以是用于执行实现前述任意一种配送方法的装置,还可以参考图5和图6的方式实现。
本发明的实施例也可以提供另一种配送系统,该配送系统包括用于执行实现前述任意一种配送方法的装置。
下面参考图5描述本发明一个实施例的配送装置50。
图5为本发明配送装置的一个实施例的结构图。如图5所示,该实施例的配送装置50包括:监视器51,被配置为对无人车的状态进行监控;控制器52,被配置为响应于无人车不是处于非正常工作状态,根据预先生成的订单验证码,对从无人车接收的用户输入的验证码进行验证;并且,响应于验证成功,向无人车发送开箱指令。
在一个实施例中,非正常工作状态包括以下状态中的一种或多种:无人车与服务器断开连接的时长超过预设时长、无人车正在接受人工操控、无人车出现故障、无人车正在进行检修、无人车正在充电。
在一个实施例中,控制器进一步被配置为响应于无人车处于非正常工作状态,不向无人车发送开箱指令。
下面参考图6描述本发明一个实施例的配送装置50。
图6为本发明配送装置的一个实施例的结构图。如图6所示,该实施例的配送装置50还可以包括:译码器53,被配置为对用户输入的验证码进行解密。
此时,控制器52所执行的验证例如可以包括:第一校验,判断用户输入的验证码与预先生成的订单验证码是否一致;第二校验,判断对用户输入的验证码进行解密的结果与中间数据是否一致,中间数据在被加密后生成订单验证码。
在一个实施例中,中间数据可以包括预先生成的订单验证码对应的原码、以及对原码进行高级加密标准AES加密获得的加密数据。此时,译码器53还可以被配置为:对用户输入的验证码进行替换式解密,获得第一解密数据;以及对第一解密数据进行AES解密,获得第二解密数据。并且,第二校验可以包括:从译码器53获得第一解密数据;在第一解密数据与加密数据一致的情况下,从译码器53获得第二解密数据;判断第二解密数据与原码是否一致,如果一致,则用户输入的验证码通过第二校验。
此外,配送装置50还可以包括编码器54,被配置为通过以下方式生成订单验证码:选择预设数量的字符作为原码;根据对原码进行AES加密的结果,生成加密数据;对加密数据进行替换式加密,生成待无人车配送的订单对应的订单验证码。
在一个实施例中,编码器54还可以被配置为在生成的订单验证码与无人车的其它订单验证码重复的情况下,重新为待无人车配送的订单生成订单验证码。
在一个实施例中,编码器54可以进一步被配置为从预设的源码范围中选择预设数量的字符作为原码,预设的源码范围包括字母、数字、图形符号中的一种或多种。
在一个实施例中,编码器54可以进一步被配置为对原码进行AES加密,获得二进制数据;将二进制数据转换为十六进制数据,生成加密数据。
此外,配送装置50还可以包括存储器55,被配置为存储无人车信息、订单信息、原码、加密数据和验证码之间的对应关系,其中,当对应关系的保存时长超过预设时长时,对应关系被删除。
此外,控制器52还被配置为将预先生成的订单验证码发送给相应的待无人车配送的订单对应的用户。
在一个实施例中,控制器52可以进一步被配置为响应于无人车与待无人车配送的订单对应的目的地之间的距离符合预设条件,将订单验证码发送给待无人车配送的订单对应的用户。
图7为本发明配送装置的又一个实施例的结构图。如图7所示,该实施例的装置700包括:存储器710以及耦接至该存储器710的处理器720,处理器720被配置为基于存储在存储器710中的指令,执行前述任意一个实施例中的配送方法。
其中,存储器710例如可以包括系统存储器、固定非易失性存储介质等。系统存储器例如存储有操作系统、应用程序、引导装载程序(Boot Loader)以及其他程序等。
图8为本发明配送装置的再一个实施例的结构图。如图8所示,该实施例的装置700包括:存储器710以及处理器720,还可以包括输入输出接口830、网络接口840、存储接口850等。这些接口830,840,850以及存储器710和处理器720之间例如可以通过总线860连接。其中,输入输出接口830为显示器、鼠标、键盘、触摸屏等输入输出设备提供连接接口。网络接口840为各种联网设备提供连接接口。存储接口850为SD卡、U盘等外置存储设备提供连接接口。
本发明的实施例还提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现前述任意一种配送方法。
本领域内的技术人员应当明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解为可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (16)

1.一种配送方法,其特征在于,包括:
响应于无人车与待无人车配送的订单对应的目的地之间的距离符合预设条件,生成验证码、并向所述待无人车配送的订单对应的用户发送所述验证码,以便用户将所述验证码输入到无人车;
监控无人车的状态,其中,无人车的状态包括正常工作状态和非正常工作状态,所述非正常工作状态包括以下状态中的一种或多种:无人车与服务器断开连接的时长超过预设时长、无人车正在接受人工操控、无人车出现故障、无人车正在进行检修、无人车正在充电;
响应于无人车不是处于非正常工作状态,根据预先生成的订单验证码,对从无人车接收的用户输入的验证码进行验证;
响应于验证成功,向无人车发送开箱指令;
响应于无人车处于非正常工作状态,不向无人车发送开箱指令,且不对用户输入的验证码进行开箱的反馈。
2.根据权利要求1所述的方法,其特征在于,所述验证包括:
第一校验,判断所述用户输入的验证码与所述预先生成的订单验证码是否一致;
第二校验,判断对所述用户输入的验证码进行解密的结果与中间数据是否一致,所述中间数据在被加密后生成所述订单验证码。
3.根据权利要求2所述的方法,其特征在于,所述中间数据包括所述预先生成的订单验证码对应的原码、以及对所述原码进行高级加密标准AES加密获得的加密数据;
所述第二校验包括:
对所述用户输入的验证码进行替换式解密,获得第一解密数据;
在所述第一解密数据与所述加密数据一致的情况下,对所述第一解密数据进行AES解密,获得第二解密数据;
判断所述第二解密数据与所述原码是否一致,如果一致,则所述用户输入的验证码通过第二校验。
4.根据权利要求1所述的方法,其特征在于,所述订单验证码通过以下方式生成:
选择预设数量的字符作为原码,所述字符包括字母、数字、图形符号中的一种或多种;
根据对原码进行AES加密的结果,生成加密数据;
对加密数据进行替换式加密,生成待无人车配送的订单对应的订单验证码。
5.根据权利要求4所述的方法,其特征在于,在生成的订单验证码与所述无人车的其它订单验证码重复的情况下,重新为所述待无人车配送的订单生成订单验证码。
6.根据权利要求4或5所述的方法,其特征在于,还包括:
存储无人车信息、订单信息、原码、加密数据和验证码之间的对应关系,其中,当所述对应关系的保存时长超过预设时长时,所述对应关系被删除。
7.一种配送装置,其特征在于,包括:
监视器,被配置为对无人车的状态进行监控,其中,无人车的状态包括正常工作状态和非正常工作状态,所述非正常工作状态包括以下状态中的一种或多种:无人车与服务器断开连接的时长超过预设时长、无人车正在接受人工操控、无人车出现故障、无人车正在进行检修、无人车正在充电;
控制器,被配置为
响应于无人车与待无人车配送的订单对应的目的地之间的距离符合预设条件,生成验证码、并向所述待无人车配送的订单对应的用户发送所述验证码,以便用户将所述验证码输入到无人车;
响应于无人车不是处于非正常工作状态,根据预先生成的订单验证码,对从无人车接收的用户输入的验证码进行验证;以及响应于验证成功,向无人车发送开箱指令;
响应于无人车处于非正常工作状态,不向无人车发送开箱指令,且不对用户输入的验证码进行开箱的反馈。
8.根据权利要求7所述的装置,其特征在于,还包括:译码器,被配置为对所述用户输入的验证码进行解密。
9.根据权利要求8所述的装置,其特征在于,所述验证包括:
第一校验,判断所述用户输入的验证码与所述预先生成的订单验证码是否一致;
第二校验,判断对所述用户输入的验证码进行解密的结果与中间数据是否一致,所述中间数据在被加密后生成所述订单验证码。
10.根据权利要求9所述的装置,其特征在于,所述中间数据包括所述预先生成的订单验证码对应的原码、以及对所述原码进行高级加密标准AES加密获得的加密数据;
所述译码器还被配置为:
对所述用户输入的验证码进行替换式解密,获得第一解密数据;以及
对所述第一解密数据进行AES解密,获得第二解密数据;
所述第二校验包括:
从所述译码器获得第一解密数据;
在所述第一解密数据与所述加密数据一致的情况下,从所述译码器获得第二解密数据;
判断所述第二解密数据与所述原码是否一致,如果一致,则所述用户输入的验证码通过第二校验。
11.根据权利要求7所述的装置,其特征在于,还包括编码器,所述编码器被配置为通过以下方式生成所述订单验证码:
选择预设数量的字符作为原码,所述字符包括字母、数字、图形符号中的一种或多种;
根据对原码进行AES加密的结果,生成加密数据;
对加密数据进行替换式加密,生成待无人车配送的订单对应的订单验证码。
12.根据权利要求11所述的装置,其特征在于,还包括:
存储器,被配置为存储无人车信息、订单信息、原码、加密数据和验证码之间的对应关系,其中,当所述对应关系的保存时长超过预设时长时,所述对应关系被删除。
13.一种配送系统,其特征在于,包括:
权利要求7-12中任一项所述的配送装置,和
无人车。
14.一种配送系统,其特征在于,包括用于执行实现权利要求1-7中任一项所述的方法的装置。
15.一种配送装置,其特征在于,包括:
存储器;以及
耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行如权利要求1-7中任一项所述的配送方法。
16.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-7中任一项所述的配送方法。
CN201710350086.4A 2017-05-18 2017-05-18 配送方法和配送装置以及配送系统 Active CN107180175B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201710350086.4A CN107180175B (zh) 2017-05-18 2017-05-18 配送方法和配送装置以及配送系统
US16/610,295 US11620609B2 (en) 2017-05-18 2018-04-25 Delivery method, device, system, unmanned vehicle and computer readable storage medium
PCT/CN2018/084452 WO2018210110A1 (zh) 2017-05-18 2018-04-25 配送方法、装置、系统、无人车和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710350086.4A CN107180175B (zh) 2017-05-18 2017-05-18 配送方法和配送装置以及配送系统

Publications (2)

Publication Number Publication Date
CN107180175A CN107180175A (zh) 2017-09-19
CN107180175B true CN107180175B (zh) 2021-09-14

Family

ID=59832119

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710350086.4A Active CN107180175B (zh) 2017-05-18 2017-05-18 配送方法和配送装置以及配送系统

Country Status (3)

Country Link
US (1) US11620609B2 (zh)
CN (1) CN107180175B (zh)
WO (1) WO2018210110A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107180175B (zh) * 2017-05-18 2021-09-14 北京京东乾石科技有限公司 配送方法和配送装置以及配送系统
CN107784554B (zh) * 2017-09-28 2020-11-27 深圳乐信软件技术有限公司 订单处理的方法、装置、存储介质、服务器及终端设备
CN109978427A (zh) * 2017-12-28 2019-07-05 北京京东尚科信息技术有限公司 配送车取货方法、控制装置和配送车
CN108898345B (zh) * 2018-07-05 2021-05-07 北京智行者科技有限公司 一种派送作业方法
CN109003024A (zh) * 2018-07-05 2018-12-14 北京智行者科技有限公司 一种二次派送规划方法
CN110807611A (zh) * 2018-08-01 2020-02-18 北京京东尚科信息技术有限公司 一种物流配送方法和装置
CN111047229A (zh) * 2018-10-11 2020-04-21 北京京东尚科信息技术有限公司 一种订单配送信息的处理方法和系统
CN109515449A (zh) * 2018-11-09 2019-03-26 百度在线网络技术(北京)有限公司 用于控制车辆与车载设备交互的方法和装置
CN112005261A (zh) * 2019-03-11 2020-11-27 乐天株式会社 配送系统、控制装置、配送方法及控制方法
CN111311121B (zh) * 2020-03-23 2021-03-30 北京京东乾石科技有限公司 无人车的调度方法、调度装置、无人车的控制方法和配送系统
CN113794679B (zh) * 2021-08-02 2023-04-18 浪潮软件股份有限公司 防止自动脚本抢号的方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104129562A (zh) * 2014-08-04 2014-11-05 矩众合能(天津)科技发展有限公司 物联网防伪防盗包裹箱及其使用方法
CN104680914A (zh) * 2013-11-28 2015-06-03 中国航天科工集团第三研究院第八三五七研究所 基于微型自主无人车的智能交通调度实物模拟系统
CN105518728A (zh) * 2014-11-28 2016-04-20 深圳市大疆创新科技有限公司 一种无人机、无人机送货方法及系统
CN105892386A (zh) * 2016-05-25 2016-08-24 富国 无人运载系统及其承载器
CN205563268U (zh) * 2016-04-05 2016-09-07 冯威潮 一种无人驾驶物品运送车辆
CN106605252A (zh) * 2014-09-08 2017-04-26 高通股份有限公司 用于投递无人机安全性的方法、系统和装置
CN106682862A (zh) * 2017-01-10 2017-05-17 宁波国际物流发展股份有限公司 智能安全快递物流支撑系统及智能安全快递物流支撑方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6832316B1 (en) * 1999-12-22 2004-12-14 Intertrust Technologies, Corp. Systems and methods for protecting data secrecy and integrity
ATE536601T1 (de) * 2001-09-03 2011-12-15 Eighting Kk Individuelles zertifikationsverfahren
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
US10551851B2 (en) * 2013-07-01 2020-02-04 Steven Sounyoung Yu Autonomous unmanned road vehicle for making deliveries
CN103927640A (zh) * 2014-03-26 2014-07-16 林至刚 安全监控系统及其方法以及安全智能装置
US10959093B2 (en) * 2014-05-08 2021-03-23 Visa International Service Association Method and system for provisioning access data to mobile device
US20170228690A1 (en) * 2016-02-10 2017-08-10 Mastercard International Incorporated System and method for delivery receipting and user authentication in unmanned product deliveries
US10040552B2 (en) * 2016-05-06 2018-08-07 International Business Machines Corporation Alert system for an unmanned aerial vehicle
CN105897918A (zh) * 2016-05-27 2016-08-24 杭州嘉拓科技有限公司 一种收件方法和装置及一种派件方法和装置
US10492067B2 (en) * 2016-11-18 2019-11-26 Siemens Industry, Inc. Secure access authorization method
CN107180175B (zh) * 2017-05-18 2021-09-14 北京京东乾石科技有限公司 配送方法和配送装置以及配送系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104680914A (zh) * 2013-11-28 2015-06-03 中国航天科工集团第三研究院第八三五七研究所 基于微型自主无人车的智能交通调度实物模拟系统
CN104129562A (zh) * 2014-08-04 2014-11-05 矩众合能(天津)科技发展有限公司 物联网防伪防盗包裹箱及其使用方法
CN106605252A (zh) * 2014-09-08 2017-04-26 高通股份有限公司 用于投递无人机安全性的方法、系统和装置
CN105518728A (zh) * 2014-11-28 2016-04-20 深圳市大疆创新科技有限公司 一种无人机、无人机送货方法及系统
CN205563268U (zh) * 2016-04-05 2016-09-07 冯威潮 一种无人驾驶物品运送车辆
CN105892386A (zh) * 2016-05-25 2016-08-24 富国 无人运载系统及其承载器
CN106682862A (zh) * 2017-01-10 2017-05-17 宁波国际物流发展股份有限公司 智能安全快递物流支撑系统及智能安全快递物流支撑方法

Also Published As

Publication number Publication date
US11620609B2 (en) 2023-04-04
CN107180175A (zh) 2017-09-19
US20200082333A1 (en) 2020-03-12
WO2018210110A1 (zh) 2018-11-22

Similar Documents

Publication Publication Date Title
CN107180175B (zh) 配送方法和配送装置以及配送系统
CN102855446B (zh) 资源管理系统及相应方法
EP3010176B1 (en) Method and receiver entity for secure execution of software
EP2856695B1 (en) A method and system for transferring firmware or software to a plurality of devices
US10298578B2 (en) Communication relay device, communication network, and communication relay method
CN110768938A (zh) 一种车辆安全通信方法及装置
CN109075967B (zh) 基于无人机的数据交互方法、地面控制端、服务器及系统
CN111178884A (zh) 信息处理方法、装置、设备及可读存储介质
CN104917787A (zh) 基于群组密钥的文件安全共享方法和系统
CN104464048B (zh) 一种电子密码锁开锁方法及装置
CN113329041B (zh) 用于控制安全元件的方法、装置、电子设备和存储介质
CN112328271B (zh) 一种车载设备软件升级方法及系统
CN110460436A (zh) 硬件设备密钥管理方法、系统、存储介质及计算机设备
CN109302501B (zh) 一种基于区块链技术的工控数据存储方法、装置及系统
CN109858201A (zh) 一种安全软件模式切换授权方法、客户端及服务端
CN105791258A (zh) 一种数据传输方法、终端及开放平台
CN115225339B (zh) 一种输电物联网感知终端安全接入及数据传输方法和系统
CN104281415A (zh) 用于空调的数据处理方法和装置
CN106452752A (zh) 修改密码的方法、系统及客户端、服务器和智能设备
CN105554711A (zh) 一种短信保护方法、装置及终端
CN109756884B (zh) 通信卡与终端批量配置的方法、装置和系统
CN104486323A (zh) 一种pos终端安全受控的联网激活方法及装置
CN211557285U (zh) 控制终端、签名服务器和任务服务器
CN111523128B (zh) 信息保护方法、系统、电子设备及介质
CN114189394A (zh) 数据解密方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1237940

Country of ref document: HK

TA01 Transfer of patent application right

Effective date of registration: 20210308

Address after: 101, 1st floor, building 2, yard 20, Suzhou street, Haidian District, Beijing 100080

Applicant after: Beijing Jingbangda Trading Co.,Ltd.

Address before: 100195 Beijing Haidian Xingshikou Road 65 West Cedar Creative Garden 4 District 11 Building East 1-4 Floor West 1-4 Floor

Applicant before: BEIJING JINGDONG SHANGKE INFORMATION TECHNOLOGY Co.,Ltd.

Applicant before: BEIJING JINGDONG CENTURY TRADING Co.,Ltd.

Effective date of registration: 20210308

Address after: Room a1905, 19 / F, building 2, No. 18, Kechuang 11th Street, Daxing District, Beijing, 100176

Applicant after: Beijing Jingdong Qianshi Technology Co.,Ltd.

Address before: 101, 1st floor, building 2, yard 20, Suzhou street, Haidian District, Beijing 100080

Applicant before: Beijing Jingbangda Trading Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant