CN108805486B - 用于处理货运集装箱的方法 - Google Patents

用于处理货运集装箱的方法 Download PDF

Info

Publication number
CN108805486B
CN108805486B CN201810410666.2A CN201810410666A CN108805486B CN 108805486 B CN108805486 B CN 108805486B CN 201810410666 A CN201810410666 A CN 201810410666A CN 108805486 B CN108805486 B CN 108805486B
Authority
CN
China
Prior art keywords
lading
bill
central
management server
freight container
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810410666.2A
Other languages
English (en)
Other versions
CN108805486A (zh
Inventor
Y·施特巴克
F·托尔克斯多夫
D·伊万科维奇
M·托尔克斯多夫
M·加拉托维奇
A·蒂普莱
P·格勒廷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GTS Deutschland GmbH
Original Assignee
Thales Deutschland GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales Deutschland GmbH filed Critical Thales Deutschland GmbH
Publication of CN108805486A publication Critical patent/CN108805486A/zh
Application granted granted Critical
Publication of CN108805486B publication Critical patent/CN108805486B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0831Overseas transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0835Relationships between shipper or supplier and carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Quality & Reliability (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种用于处理从发货人(2)经由承承运人(11‑14)运输到收货人(3)的货运集装箱(1)的方法。借助加防护的生成模块(17,41)产生电子提单(19a)并以加密形式存储在中央安全服务器(7)上。发货人(2)和收货人(3)分别得到一个电子密钥(S1,S2)。承运人(11‑14)以及检查员(10)可通过数据连接请求电子提单的解密部分。如果收货人对收到的货运集装箱满意则将其电子密钥(S2)传送给中央安全服务器。如果发货人要释放货运集装箱则将其电子密钥(S1)传送给中央安全服务器。通过联合使用两个秘钥可解密电子提单并将其传送给收货人,使所有权转移给收货人。本发明还涉及相应的方法以及计算机系统。

Description

用于处理货运集装箱的方法
技术领域
本发明涉及一种用于处理货运集装箱的方法,该货运集装箱从发货人经由一个或多个承运人发送至收货人。
背景技术
货运集装箱用于运输所有类型的货物。货运集装箱尤其可以在轮船、卡车或铁路列车上在不同位置之间移动。满足国际海事组织(IMO)制定的标准(如ISO 668)要求的货运集装箱尤其广泛。
将货运集装箱从发货人(例如已经将货物装入集装箱的制造商)运输到收货人(例如货运集装箱中的货物的购买者)通常涉及至少一个承运人的参与(例如轮船公司、运输代理商或铁路公司)。在此过程中为货运集装箱签发提单。提单使拥有该提单的人能够证明他有权占有该集装箱的内容物(例如将内容物出售或进一步处理)。与此相反,承运人仅有权进一步运输集装箱,而不得占有集装箱的内容物。
在现有技术中,提单是作为纸质文件发出的。为防止承运人在未经授权的情况下占有货运集装箱的内容物,他们只能以面交的方式获得运输提单的副以便进行运输。每个承运人都需要一份进一步的文件,证明他有权进一步运输货物。
提单原件在签发后大多被存放在一家银行中,银行作为发货人和收货人之间的中介。一旦收货人收到货运集装箱并检查其内容物,他通常会将商定的购买价格支付给银行。然后银行将提单发给收货人并将购买价格转给发货人。这个过程非常耗时,并且银行的参与引起显著成本。
也已知的是,提单原件与货运集装箱一起发送。但是,采用这种做法存在未经授权而得到提单的根本性危险。尤其使得使用未经授权而获得的提单进一步出售货运集装箱或其内容物变得容易。因此,承运人应该确保提单特别安全,这会带来显著成本。此外,承运人必须被授权进一步运输提单,这通常需要进一步的授权,通常关系到另外的、单独的合法性文件。
因此,总体而言,在运输时与提单相关的货运集装箱处理是一件复杂的事情,并且特别耗时且昂贵。
发明内容
本发明的目的是,简化通过货运集装箱进行的货物交换,特别是加快处理过程并降低成本。
该目的通过一种用于处理货运集装箱的方法来实现,所述货运集装箱通过一个或多个承运人被运输至收货人,具有以下步骤:
a)发货人提供货运集装箱,为货运集装箱制订运输计划并将其存储在中央管理服务器上,其中,运输计划至少列出货运集装箱的发货人、一个或多个承运人和收货人;
b)用加防护的生成模块制订加密电子提单,其中,加密电子提单只能通过联合使用第一密钥和第二密钥来完全解密,并且,加密电子提单的一些部分可以在没有两个密钥的情况下被解密;
c)将加密电子提单传送给中央安全服务器并存储在该中央安全服务器上,将第一密钥传送给货运集装箱的发货人,将第二秘钥传送给货运集装箱的收货人;
d)将货运集装箱经由一个或多个承运人运输给收货人,其中:
·每个承运人在中央管理服务器处进行认证并且向中央安全服务器请求提单的解密部分;
·如果中央管理服务器的检查得知所述承运人是在所存储的货运集装箱运输计划中规定的,则将提单的解密部分传送给该承运人,借助该解密部分,所述承运人能够证明他有权进一步运输所述货运集装箱;
e)收货人检查货运集装箱,并且,如果收货人想要接受该货运集装箱,则收货人在中央管理服务器处进行认证并将第二密钥传送给中央安全服务器;
f)如果发货人想要对收货人释放货运集装箱,则发货人在中央管理服务器处进行认证并将第一密钥传送给中央安全服务器;
g)如果已在步骤中将第二密钥并且在步骤中将第一密钥传送给中央安全服务器,则借助所述第一秘钥和第二秘钥将存储在中央安全服务器上的加密电子提单完全解密,并且,将完全解密的电子提单传送给货运集装箱的收货人,通过该完全解密的电子提单,收货人能够证明其有权占有货运集装箱的内容物。
在本发明范围内,用于运输货运集装箱或者说在货运集装箱运输过程中的文件管理被简化。特别是,提单被作为电子提单处理,通过该提单,拥有该提单的人可以证明他有权占有或者利用该货运集装箱的内容物。
这使得文件管理在很大程度上能够数字化并且可以通过数据线以电子方式访问提单。通过电子提单的电子访问可加速和简化进程。这在很大程度上省去纸质文档的准备、发送、交付和保护。
通过根据本发明的用于电子提单的加密措施,可以提高货物交换的安全性,并且可以实现简化文件处理和货运集装箱处理的进程。
在本发明范围内,使用提单的原始的、(至少)两方面的电子加密,通过该加密可以避免对提单的过早的未经授权的访问。另一方面,通过将两个密钥分配给发货人和收货人,使得发货人和收货人基本可以自己进行提单的解密并从而将货运集装箱释放给收货人。特别是不再需要在银行临时存放正本提单并由银行交付正本提单。
首先使用加防护的生成模块以加密的形式生成电子提单;随之也制订第一和第二密钥,这些秘钥对于加密电子提单的完全解密是必需的。为此,在生成模块上安装相应的硬件并存储软件。通过适当的措施保护加防护的生成模块不被操作。典型的安全措施包括全封闭的、特别是装甲的壳体,壳体入口上的机械锁或电子锁,以及在识别到未经授权的操作时自动自毁或自动删除的机制;在软件方面大多使用多级密码保护并建立加密的数据传送连接。
加密的电子提单存储在中央安全服务器上;中央安全服务器也可能在必要时提供备份副本;否则通常不进行加密电子提单的继续存储。中央安全服务器(也称为“安全保险箱”)通常在公众无法访问的、被防护的建筑物中运行,并且通过适当的措施在软件端保护免受未经授权的访问,特别是通过防火墙和密码控制来保护。第一密钥典型地在中央管理服务器的介入下传送给发货人(中央管理服务器在运输计划中具有发货人信息)并由发货人存储;否则通常不进行第一秘钥的继续存储。第二密钥典型地在中央管理服务器的介入下也被传送给收货人(中央管理服务器在运输计划中具有关于收货人的信息)并且由收货人存储;否则通常不进行第二密钥的继续存储。
为了简化运输的开展,根据本发明,可以在无需解密的情况下请求或者说读出部分提单,特别是为了承运人的合法性所必需的那些部分。为了其合法性而需要部分提单的承运人仅需要通过数据连接在中央管理服务器处进行认证,然后接收(如果他在运输计划中被列为该角色)通过数据连接的传送得到相应的文件,他可以将该文件在终端设备上显示和/或必要时打印出来。不必要将纸质文件交付或发送给承运人。类似地,检查员(例如正在运输货运集装箱的国家的海关当局)可以查阅部分提单。然而,在没有两个秘钥的情况下访问会导致有权占有货运集装箱内容物的完整提单是不可能的。
如果货运集装箱最终到达(在运输计划或者提单中规定的)收货人,收货人可以检查货运集装箱或其内容物的状况,例如呈现给他的货物的完整性或货物的正常状态。必要时收货人可以(与承运人类似地)通过在中央管理服务器处进行认证而首先要求提单的未加密部分,使自己能够合法检查货运集装箱的内容物。如果收货人想要接受货运集装箱或者包含的货物,那么他将他的第二秘钥传送给中央安全服务器。通常,收款人也支付约定的购买价格(通常直接给发货人或者如果出于安全原因而希望的话给受托人)。然后轮到发货人。如果发货人想要对收货人释放货运集装箱的内容物,则他通常在得到购买价格已付款(给他自己或受托人)的确认时也将其第一秘钥传送给中央安全服务器。然后中央安全服务器能够将加密的电子提单解密并通过数据连接将其传送给收货人。收货人通常将完全解密的提单打印出来,收货人然后作为提单的拥有者而具有利用货运集装箱中的货物的合法性,特别是将其从货运集装箱中取出并继续出售或继续处理。
在根据本发明的方法的优选变型中规定,加防护的生成模块在产生电子提单时对电子提单进行认证、清楚地标记并加密。在认证过程中将能够确认(或否认)提单真实性的信息引入到提单中,例如遵循确定的(秘密的)汇编原则的字母数字认证码。所述清楚地标记也可以通过字母数字代码进行,在大多数情况下该代码包含一个连续编号的组件和一个标识制订提单的加防护的生成模块的组件。通过加密,提单的内容物至少部分被隐藏(无法识别),通常借助在使用两个密钥的情况下对所基于的数据进行数学转换来进行。所述措施提高了在使用电子提单时的安全性。
同样优选一种变型,其中,步骤d)中的对应的承运人除了提单的一部分外还附加地通过传送收到所存储的运输计划的一部分,特别是关于前一承运人和/或后一承运人和/或交接时间和/或交接地点的信息。通过(部分)访问运输计划,可以简化承运人对货运集装箱的处理或提高安全性。承运人可以从安全的来源确定,他是否从正确的先前承运人收到货运集装箱并将其转交给正确的后续承运人。通过中央存储的运输计划可以容易地实现数据的更新,例如在运输延误时。
特别有利的是一种变型,其中,加密电子提单在其在步骤c)中传送给中央安全服务器之后被从加防护的生成模块中移除。然后只在中央安全服务器上存储有加密电子提单。由此,(加密的)提单是特别安全的,特别是,未经授权而访问加防护的生成模块上的(加密)提单的危险被最小化。可以直接在成功传送给中央安全服务器后进行移除(删除)。
一种变型也是特别有利,其中,第一和第二密钥在步骤c)中传送后被从加防护的生成模块以及必要时也从中央管理服务器移除。然后第一秘钥只还在货运集装箱的发货人处储存,第二秘钥只还在货运集装箱的收货人处储存。由此也(加密的)提单特别安全,特别是未经授权而访问加防护的生成模块上或中央管理服务器上的密钥的危险被最小化。可以直接在成功传送给发货人和收货人之后进行移除(删除)。当在步骤c)中首先将第一密钥和第二密钥从加防护的生成模块传送给中央管理服务器,然后将第一密钥通过中央管理服务器传送给发货人并且将第二秘钥通过中央管理服务器传送给收货人时,从中央管理服务器将密钥移除。
进一步有利的是一种变型,其中,电子提单在步骤g)中完全解密并传送给收货人之后被从中央安全服务器删除。电子提单然后仅可供收货人使用。这最大限度地减少了未经授权重复访问中央安全服务器上的(加密或解密的)提单的危险。可以直接在将解密的提单成功传送给收货人之后进行删除。
在一种优选变型中,加防护的生成模块为了制订加密电子提单而京传送地得到来自从存储在中央管理服务器上的运输计划的信息。只要能够从中央管理服务器通过数据导线在加防护的生成模块上提供信息,就不需要单独求取和输入(例如手动输入)这些信息。同时避免了提单和运输计划之间的任何不一致。
特别优选一种变型,其中规定,所存储的货运集装箱运输计划或用于包括所存储的货运集装箱运输计划的多个运输计划的中央管理服务器列出至少一个检查员,在步骤d)期间检查员在中央管理服务器处进行认证并请求提单的解密部分,如果中央管理服务器的检查得知该检查员是在所存储的货运集装箱运输计划或用于包括所存储的货运集装箱运输计划的多个运输计划的中央管理服务器中规定的,则将提单的解密部分传送给该检查员。通过在这个变型中建立的用于检查员(例如海关当局)的电子访问使控制得以简化和加速。尤其是,不必要将纸质文件准备好供检查员使用并转交给他。此外,可以在货运集装箱的承运人的纸质文件到达检查员处之前例如开始通关的控制过程。
在该变型的一个优选扩展中规定,在将解密部分传送给检查员之后删除该货运集装箱的至目前使用的电子提单并且针对进一步的流程用该货运集装箱的新的电子提单来替换,该新的电子提单加密地存储在中央安全服务器上,其中,对于新的加密电子提单,将新的第一密钥传送给发货人并且将新的第二密钥传送给收货人。检查员通常是海关当局,其通常需要来自提单的大量信息。此后,可以通过产生新的提单来改善货运集装箱运输的安全性。检查员也可以在新的(加密)提单制订之前将列入要制订的新提单中的信息传送给中央管理服务器和/或中央安全服务器,例如检查员对货运集装箱的检查结果。对于这个变型,通常提供中央的、加防护的生成模块。
另一优选变型规定,加防护的生成模块由第一承运人运行,第一承运人从发货人处得到所提供的货运集装箱。第一承运人通常会连续收到特别多的货运集装箱(例如每天超过100件),因此,加防护的生成模块的购置成本和运营成本可以分摊给大量的单个运输业务,因此使单个运输业务保持低成本。此外,随着第一承运人的承接首次出现制订提单的必要性,以便加防护的生成模块的设置在此避免了不必要的提单预处理。
在有利的变型中,在货运集装箱上施加识别码,特别是以四个字母和七个数字的形式,并且,所存储的货运集装箱运输计划和电子提单包含识别码。这简化了电子提单与货运集装箱的配属。
另一变型也是有利的,其中,完全解密后的电子提单可以打印出来,而加密的电子提单不能,特别是,其中,根据步骤g)完全解密并传送给收货人之后的电子提单由收货人打印出来。由此预防(加密)电子提单的被滥用。而通过打印出的完全解密的提单,收货人能够以通常的方式利用货运集装箱或者其内容物。为了提高安全性,完全解密的电子提单可以在收货人的打印机上一次性打印后自动删除。
一个优选变型进一步规定,在步骤f)中发货人检查他是否已经得到货运集装箱的指定付款,并且,如果指定的付款已到达发货人就向收货人释放货运集装箱,特别是,其中,发货人的终端设备被设置为,如果该终端设备自动确定收货人的指定付款到达发货人处,第一密钥就自动从该终端设备传给中央安全服务器。指定的支付通常是货币支付(例如购买价格),但在个别情况下也可以包含例如货物形式的支付方式。通过该变型可以保护发货人免受欺诈或付款失效。通过用发货人的终端设备自动确定付款到达并自动传送第一密钥,又可以保护收货人免受欺诈。
优选一种变型,其中,所述一个或多个承运人通过轮船和/或铁路和/或卡车和/或飞机运输货运集装箱。这些运输途径能够运输大量货运集装箱。在本发明范围内,货运集装箱的至少一个运输步骤优选通过轮船。
尤其优选一种变型,其中,货运集装箱的发货人和收货人以及一个或多个承运人和必要时至少一个检查者通过终端设备特别是PC、平板电脑或智能电话与中央管理服务器和/或中央安全服务器电子通信,并且,加防护的生成模块也与中央管理服务器和/或中央安全服务器电子通信。电子通信通常通过基于互联网或基于移动无线通信的数据导线完成。典型地,一方面发货人、收货人、一个或多个承运人、至少一个检查员与另一方面中央管理服务器和/或中央安全服务器之间的所有通信以电子方式进行。
本发明的范围还包括一种用于执行根据本发明的上述方法的计算机系统,用于处理多个货运集装箱,包括:
-中央安全服务器和中央管理服务器,
-多个加防护的生成模块,它们能够与中央安全服务器和/或中央管理服务器电子通信;
‐多个终端设备,特别是PC、平板电脑或智能电话,它们能够与中央安全服务器和/或中央管理服务器电子通信,并且,它们分别配属于发货人或收货人或承运人或必要时的检查员。该计算机系统尤其可以用于根据本发明的上述方法中。电子通信通常通过互联网和/或移动无线电网完成。根据本发明的计算机系统使得能够借助货运集装箱简化和加速货物交换。特别是,通过计算机系统可以组织文件处理和通信。用于与中央安全服务器和/或中央管理服务器通信的专用软件应用程序(App)通常安装在终端设备上。
根据本发明的计算机系统一种优选实施方式规定,加防护的生成模块是封印的,特别是,其中,树脂封印使得不能打开加防护的生成模块的对应壳体。这使得在加防护的生成模块上的操作变得更加困难或更容易被发现。
从说明书和附图中得知本发明的其他优点。根据本发明,上述的和还要进一步描述的特征可以单独使用或以任意组合使用。所示出和描述的实施例不应被理解为穷举,而是对于解释本发明具有示例性特点。
附图说明
在附图中示出并且参照示例实施例更详细地描述本发明。附图示出:
图1根据本发明的方法的变型的示意图。
具体实施方式
图1以示例的变型示出了根据本发明的用于处理货运集装箱1的方法。发货人2在这里是制造货物(例如变速器部件,未示出)的公司,其希望将一些制造好的货物在货运集装箱1中发送给收货人3,这里是进一步处理货物(例如将变速器部件安装在汽车中,然后销售汽车)的公司。发货人2和收货人3已经订立了购买协议,据此,发货人2必须将货物或者说货运集装箱1交付给收货人3所在处,收货人3然后将检查货物并且(如果货物正常)将约定的购买价格支付给发货人2。一旦货物已经付款,则货物、即货运集装箱1的内容物的所有权转移给收货人3。
在所示出的方法变型中,发货人2已经将货运集装箱1的发货计划发送给货运计划人4。货运计划人4确定货运集装箱1应经由哪个路线从发货人2发送到收货人3,特别是涉及哪些另外的人员/机构。货运计划人4制订运输计划5,运输计划5以电子方式发送到中央管理服务器6,在那里存储运输计划9。
中央管理服务器6与中央安全服务器7一起是中央服务器系统8的一部分,该中央服务器系统负责多个(尤其是同时发生的)货运集装箱运输。为了运输这里考虑的货运集装箱1,中央服务器系统8与发货人2、收货人3(在里这里是检查员10)以及在这里与四个承运人11,12,13,14经由互联网进行电子通信。在这里,发货人2具有PC(个人计算机)作为终端设备2a,收货人3也具有PC作为终端设备3a。检查者10和承运人11-14在这里具有平板电脑作为终端设备10a-14a。此外,第一承运人11具有加防护的生成模块17。此外,中央服务器系统8在此还具有中央加防护的生成模块41。用于所有货运集装箱运输的中央管理服务器6、中央安全服务器7、中央加防护的生成模块41以及终端设备2a,3a,10a-14a以及加防护的生成模块17形成根据本发明的计算机系统42,用于执行根据本发明的方法。
所存储的运输计划5包括关于所规定的承运人11-14、发货人2和收货人3以及所规定的检查员10的信息(如姓名、地址和电子邮件地址),并且在此还包括货运集装箱1的交接时间点和交接地点以及被运输的货物的与运输相关的特性,例如种类和数量,以及必要时包括易变质形性或危险品标志。
货运计划人4的计划规定,发货人2将货运集装箱1委托给第一承运人11,在这里是港口经营人。为此,在发货人2处,货运集装箱1被装载以货物并且被装载到卡车15上,并且被发送16给第一承运人11(注意,粗体的实线箭头表示货运集装箱1的运输)。卡车15可以属于发货人2的车队,或者属于可靠的运输公司,其已经被委托在第一承运人11处提供货运集装箱1(注意,对于该初步运输还不存在正式的提单)。
然后,第一承运人11借助加防护的生成模块17制成加密的提单19a(阴影表示加密)。在适当认证第一承运人11或者说其加防护的生成模块17之后,可以在中央管理服务器6处从运输计划5得到提单所需的信息。替换地或附加地,也可以利用发货人2直接提供给第一承运人11或者说它的加防护的生成模块17的信息(未详细示出)。提单至少包含关于参与货运集装箱运输的承运人11-14的信息,必要时包括一个或多个检验员10、发货人2和收货人3的信息。提单通常还包含个性化代码、认证特征(例如印章或代码)以及施加在(大多数情况下印在)货运集装箱1外部的货运集装箱号码。加防护的生成模块17具有封闭的壳体并且用锁17a确保安全并具有封印17b,从而可以容易地识别出任何未经授权的操作。
加密的提单19a被传送27给中央安全服务器7(参见较细的实线箭头)并保存在那里;而在发送之后在加防护的生成模块17上不再留有副本。此外,加防护的生成模块17产生两个密钥S1,S2,通过共同使用这两个密钥可以解密加密的提单19a。这些密钥S1,S2在中心管理服务器6的参与下传送给发货人2和收货人3,参见传送20a,20b,20c(虚线箭头分别表示密钥传送)。发货人2存储第一密钥S1,收货人3存储第二密钥S2;而在发送之后在加防护的生成模块17和中央安全服务器模块8上不再留有副本。在没有密钥S1,S2的情况下,提单19a的部分的解密是可能的,但不能完全解密。
第一承运人11向中央安全服务器系统8请求18提单19a的解密部分21a,以便能够使进一步的货运集装箱运输合法化。由于在运输计划5中已知道并且规定了第一承运人11,因此他(在中央管理服务器6认证之后)在其终端设备11a上得到从中央安全服务器7或者说从中央服务器系统8转发的所请求的部分21a。与提单19a的解密部分21a一起,可以将运输计划5的部分(另外的信息)21b例如货运集装箱1的交接时间和交接地点发送给第二承运人12。
然后进行货运集装箱1从第一承运人11到第二承运人12的运输25。第二承运人12,这里是装有货运集装箱1的轮船26的轮船公司,在中央管理服务器6处认证并且为其本身请求28提单19a的解密部分22a以便他可以使自己对于进一步的货运集装箱运输而言合法化,以及请求来自运输计划5的部分(另外的信息)22b。要注意的是,该请求通常在时间上在货运集装箱1移交给第二承运人2之前已经进行。
然后以类似的方式将货运集装箱1从第二承运人12继续运输给第三承运人13,其中,第三承运人13在此又是一个港口。第三承运人13也认证自己并请求29提单19a的解密部分23a。
在所示的变型中,由检查员10进行货运集装箱1的官方控制,在这种情况下是港口所在国家的海关当局。检查员10在中央管理服务器8处进行认证并且请求35加密的提单19a的未加密部分30a。要注意的是,该部分30a首先包含关于可能的当局同意和货物本身的信息以及关于发货人和收货人的信息。此外,此时也传送来自运输计划5的部分(另外的信息)30b。如果需要,在控制过程中或之后,到目前为止使用的加密提单19a可以由一个新的加密提单(未示出)替换,该新的加密提单借助中央加防护的生成模块41制订,该中央加防护的生成模块41本地连接到中央服务器系统8上。到目前为止使用的密钥S1,S2也必须用新的密钥来替换并发送给发货人2和收货人3(未示出)。新的加密提单尤其可以也包含关于控制结果的信息。要注意的是,原则上可以直接在将加密的提单19a发送给中央安全服务器7之后就已经进行控制。尤其是,检查员不需要等待运输物到达。
如果控制已成功完成,则可以进行货运集装箱1到第四(在此也是最后一个)承运人14的运输32。该第四承运人又是货运集装箱1装载到卡车33上的航运公司。第四承运人14也验证自己并请求34提单19a的解密部分24a(以及运输计划5的部分24b)。
第四承运人14最终将货运集装箱1带给收货人3。收货人可以在中央服务器系统8处进行认证并且请求提单19a的解密部分24a,特别是如果第四承运人14为了将货运集装箱1交付给收货人3而应该要求合法性(未详细示出)。
收货人3然后检查收到的货运集装箱1,特别是检查其中包含的货物是否完整并处于正常状态。如果他想接受货运集装箱1或者说货物,则收货人3向发货人2支付约定的购买价格37,在这里通过想由发货人2指定的银行帐户汇款。收货人3也在中央管理服务器6处认证并且将他的第二密钥S2传送给中央安全服务器7,参见传送38。
发货人2监控他的银行帐户上的购买价格到账。一旦收到约定的购买价格,发货人就在中央管理服务器6处认证并将他的第一密钥S1传送给中央安全服务器7(参见传送39),以便由此释放提单19a以解密并传送给收货人3,并且由此转移货运集装箱或者说其内容物的所有权。发货人2对付款到账的监控和提单的释放可以手动地或自动地进行,例如通过其终端设备2a上的适当的软件应用程序。
现在,中央安全服务器7借助于两个密钥S1,S2解密已加密的提单19a。完全解密的提单19b以电子方式传送40给收货人3,例如作为其终端设备3a上的pdf文件,并且通常由收货人3打印出来。完全解密的提单19b使收货人3作为货运集装箱1的内容物的所有者合法化并因此有权占有其中包含的货物。接收器3然后例如将货运集装箱1中的变速器部件安装到汽车中(未详细示出)。
要注意的是,在本发明的一个变型中可以规定,加密提单19a的完全解密不仅以共同使用两个密钥S1和S2为前提,而且需要同时使用至少一个另外的密钥,例如第三按秘钥S3(未示出)。例如可以由中央服务器系统的运行者准备另一密钥,以提高计算机系统42的安全性。参与货运集装箱贸易的另一个合同指定方、例如担保人也可以获得另一秘钥。该至少一个另外的密钥由加防护的生成模块在制订加密提单时一起产生,并且被传送给(相应的)另一密钥负责人。该至少一个另外的密钥负责人被列入运输计划中。为了对提单进行解密,该至少一个另外的密钥负也必须在中央管理服务器处认证并将他的密钥传送给中央安全服务器。
总之,本发明涉及一种用于处理从发货人2经由一个或多个承运人11-14发送给收货人3的货运集装箱1的方法。借助加防护的生成模块17,41为货运集装箱1产生电子提单19a,所述提单以加密的形式存储在中央安全服务器7上。发货人2和收货人3分别得到电子密钥S1,S2。承运人11-14以及必要时还有检查员10如海关当局可通过数据连接而以电子形式请求电子提单19a的解密部分21a-24a,30a,特别是为了使进一步运输合法化或者为了能够检查货运集装箱1。如果收货人3对收到的货运集装箱1满意,他将其秘钥S2以电子方式传送给中央安全服务器7。当发货人2想要释放提单19a时,特别是在他已经收到约定的购买价格的支付37之后,将他的密钥S1以电子方式传送给中央安全服务器7。在共同使用两个密钥S1,S2的情况下,加密的电子提单19a可以在中央安全服务器上解密,解密的电子提单19b被电子地传送给收货人3。由此,所有权转移给收货人3。本发明通过货运集装箱1简化和降低了交换货物的成本。
附图标记列表
1 货运集装箱
2 发货人
2a 终端设备,这里是PC
3 收货人
3a 终端设备,这里是PC
4 货运计划人
5 运输计划
6 中央管理服务器
7 中央安全服务器
8 中央服务器系统
9 存储运输计划
10 检查员
10a 终端设备,这里是平板电脑
11 第一承运人
11a 终端设备,这里是平板电脑
12 第二承运人
12a 终端设备,这里是平板电脑
13 第三承运人
13a 终端设备,这里是平板电脑
14 第四承运人
14a 终端设备,这里是平板电脑
15 卡车
16 提供货运集装箱
17 加防护的生成模块(第一承运人)
17a 锁
17b 封印
18 认证/请求
19a 加密的提单
19b 完全解密的提单
20a 传送秘钥S1,S2
20b 传送秘钥S2
20c 传送秘钥S1
21a-24a 提单的解密部分
21b-24b 运输计划的一部分
25 货运集装箱的运输
26 轮船
27 加密提单的传送
28 认证/请求
29 认证/请求
30a 提单的解密部分(检查员)
30b 运输计划的一部分(检查员)
31 货运集装箱的运输
32 货运集装箱的运输
33 卡车
34 认证/请求
35 认证/请求(检查员)
36 货运集装箱运输
37 购买价格的支付
38 传送秘钥S2
39 传送密钥S1
40 传送解密提单
41 加防护的生成模块(中央)
42 计算机系统
S1 第一秘钥
S2 第二秘钥

Claims (26)

1.用于处理货运集装箱(1)的方法,所述货运集装箱从发货人(2)经由一个或多个承运人(11-14)运输到收货人(3),具有以下步骤:
a)发货人(2)提供(16)货运集装箱(1),为货运集装箱(1)制订运输计划(5)并将其存储(9)在中央管理服务器(6)上,其中,运输计划(5)至少列出货运集装箱(1)的发货人(2)、一个或多个承运人(11-14)和收货人(3);
b)用加防护的生成模块(17,41)制订加密电子提单(19a),其中,加密电子提单(19a)只能通过联合使用第一密钥(S1)和第二密钥(S2)来完全解密,并且,加密电子提单(19a)的一些部分(21a-24a,30a)可以在没有两个密钥(S1,S2)的情况下被解密;
c)将加密电子提单(19a)传送(27)给中央安全服务器(7)并存储在该中央安全服务器(7)上,将第一密钥(S1)传送(20a,20c)给货运集装箱(1)的发货人(2),将第二秘钥(S2)传送(20a,20b)给货运集装箱(1)的收货人(3);第一和第二秘钥(S1,S2)在步骤c)中在其被传送(20a-20c)之后被从加防护的生成模块(17;41)以及从中央管理服务器(6)移除,
d)将货运集装箱(1)经由一个或多个承运人(11-14)运输(25,31,32,36)给收货人(3),其中:
·每个承运人(11-14)在中央管理服务器(6)处进行认证并且向中央安全服务器(7)请求(18,28,29,34)货运集装箱(1)的提单(19a)的解密部分(21a-24a);
·如果中央管理服务器(6)的检查得知所述承运人(11-14)是在所存储的货运集装箱(1)运输计划(5)中规定的,则将提单(19a)的解密部分(21a-24a)传送给该承运人(11-14),借助该解密部分,所述承运人(11-14)能够证明他有权进一步运输所述货运集装箱(1);
e)收货人(3)检查货运集装箱(1),并且,如果收货人(3)想要接受该货运集装箱(1),则收货人(3)在中央管理服务器(6)处进行认证并将第二密钥(S2)传送(38)给中央安全服务器(7);
f)如果发货人(2)想要对收货人(3)释放货运集装箱(1),则发货人(2)在中央管理服务器(6)处进行认证并将第一密钥(S1)传送(39)给中央安全服务器(7);
g)如果已在步骤e)中将第二密钥(S2)并且在步骤f)中将第一密钥(S1)传送(38,39)给中央安全服务器(7),则借助所述两个秘钥(S1,S2)通过中央安全服务器(7)将存储在所述中央安全服务器(7)上的加密电子提单(19a)完全解密,并且,将完全解密的电子提单(19b)传送(40)给货运集装箱(1)的收货人(3),通过该完全解密的电子提单,收货人(3)能够证明其有权占有货运集装箱(1)的内容物。
2.根据权利要求1所述的方法,其特征在于,所述加防护的生成模块(17,41)在产生所述电子提单(19a,19b)时对所述电子提单进行认证、清楚地标记并且加密。
3.根据权利要求1或2所述的方法,其特征在于,对应的承运人(11-14)在步骤d)中除了收到传送的提单(1a,19b)部分(21a-24a)外还附加地收到所存储的运输计划(5)的部分(21b-24b)。
4.根据权利要求1或2所述的方法,其特征在于,加密电子提单(19a)在步骤c)中被传送(27)给中央安全服务器(7)之后,被从加防护的生成模块(17;41)移除。
5.根据权利要求1或2所述的方法,其特征在于,电子提单(19a,19b)在步骤g)中被完全解密并传送(40)给收货人(2)之后,被从中央安全服务器(7)删除。
6.根据权利要求1或2所述的方法,其特征在于,为了制订加密电子提单(19a),加防护的生成模块(17,41)收到来自存储在所述中央管理服务器(6)上的运输计划(5)的信息。
7.根据权利要求1或2所述的方法,其特征在于,所存储的货运集装箱(1)运输计划(5)或用于包括所存储的所述货运集装箱(1)运输计划(5)的多个运输计划(5)的所述中央管理服务器(6)包含至少一个检查员(10),
在步骤d)期间,检查员(10)在中央管理服务器(6)处进行认证并且请求提单(19a)的解密部分(30a),
如果所述中央管理服务器(6)的检查得知,所述检查员(10)是在所存储的货运集装箱(1)运输计划(5)中或者在用于包括所存储的所述货运集装箱(1)运输计划(5)的多个运输计划(5)的所述中央管理服务器(6)中规定的,则将提单(19a)的解密部分(30a)传送给所述检查员(10)。
8.根据权利要求7所述的方法,其特征在于,在将解密部分(30a)传送给检查员(10)之后就将目前为止的用于货运集装箱(1)的电子提单(19a)删除并且为了进一步的流程而用新的、用于货运集装箱(1)的电子提单替换,新的提单以加密形式存储在中央安全服务器(7)上,其中,对于新的加密电子提单,将新的第一密钥传送给发货人(2)并将新的第二密钥传送给收货人(3)。
9.根据权利要求1或2所述的方法,其特征在于,所述加防护的生成模块(17)由第一承运人(11)运行,所述第一承运人从所述发货人(2)处得到所提供的货运集装箱(1)。
10.根据权利要求1或2所述的方法,其特征在于,在货运集装箱(1)上施加有识别码,并且,所存储的货运集装箱(1)运输计划(5)和所述电子提单(19a,19b)包含所述识别码。
11.根据权利要求1或2所述的方法,其特征在于,在完全解密之后的电子提单(19b)可以被打印出来,但加密电子提单(19a)不能打印出来。
12.根据权利要求1或2所述的方法,其特征在于,在步骤f)中发货人(2)检查他是否收到货运集装箱(1)的指定付款(37),并且,如果指定的付款(37)达到发货人(2)处,则发货人(2)对收货人(3)释放所述货运集装箱(1)。
13.根据权利要求1或2所述的方法,其特征在于,所述一个或多个承运人(11-14)通过轮船(26)和/或通过铁路和/或通过卡车(33)和/或通过飞机运输所述货运集装箱(1)。
14.根据权利要求1或2所述的方法,其特征在于,所述货运集装箱(1)的所述发货人(2)和所述收货人(3)以及所述一个或多个承运人(11-14)通过终端设备(2a,3a,10a-14a)与中央管理服务器(6)和/或中央安全服务器(7)电子通信,并且,加防护的生成模块(17,41)还与中央管理服务器(6)和/或中央安全服务器(7)电子通信。
15.根据权利要求3所述的方法,其特征在于,所存储的运输计划(5)的部分(21b-24b)包括关于前一承运人(11-14)和/或后一承运人(11-14)和/或交接时间和/或交接地点的信息。
16.根据权利要求10所述的方法,其特征在于,所述识别码是呈四个字母和七个数字的形式的识别码。
17.根据权利要求11所述的方法,其特征在于,根据步骤g)完全解密并且传送(40)给收货人(3)之后的电子提单(19b)由收货人(3)打印出来。
18.根据权利要求12所述的方法,其特征在于,发货人(2)的终端设备(2a)被设置为,如果该终端设备(2a)已自动确定指定的付款(37)到达发货人(2)处则自动从该终端设备(2a)将第一密钥(S1)传送给中央安全服务器(7)。
19.根据权利要求7所述的方法,其特征在于,所述货运集装箱(1)的所述发货人(2)和所述收货人(3)以及所述一个或多个承运人(11-14)和所述至少一个检查员(10)通过终端设备(2a,3a,10a-14a)与中央管理服务器(6)和/或中央安全服务器(7)电子通信,并且,加防护的生成模块(17,41)还与中央管理服务器(6)和/或中央安全服务器(7)电子通信。
20.根据权利要求14所述的方法,其特征在于,所述终端设备(2a,3a,10a-14a)是PC、平板电脑或智能电话。
21.根据权利要求19所述的方法,其特征在于,所述终端设备(2a,3a,10a-14a)是PC、平板电脑或智能电话。
22.用于执行根据上述权利要求之一所述的方法的计算机系统(42),用于处理多个货运集装箱(1),包括:
-中央安全服务器(7)和中央管理服务器(6),其中,所述中央安全服务器(7)被配置用于借助所述两个秘钥(S1,S2)解密加密提单(19a),
-多个加防护的生成模块(17,41),它们能够与中央安全服务器(7)和/或中央管理服务器(6)电子通信,其中,所述加防护的生成模块(17,41)被配置用于制订加密电子提单(19a),其中,所述加密电子提单(19a)只能通过联合使用第一密钥(S1)和第二密钥(S2)来完全解密,并且,所述加密电子提单(19a)的一些部分(21a-24a,30a)可以在没有两个密钥(S1,S2)的情况下被解密,并且,所述加防护的生成模块(7)被这样配置用于将第一和第二秘钥(S1,S2)在中央管理服务器(6)的参与下传送给发货人(2)和收货人(3),并且在传送之后将第一和第二秘钥(S1,S2)从加防护的生成模块(17;41)移除;
-多个终端设备(2a,3a,10a-14a)它们能够与中央安全服务器(7)和/或中央管理服务器(6)电子通信,并且,它们分别配属于发货人(2)或收货人(3)或承运人(11-14)。
23.根据权利要求22所述的计算机系统(42),其特征在于,所述加防护的生成模块(17,41)是封印的。
24.根据权利要求22所述的计算机系统(42),其特征在于,所述终端设备(2a,3a,10a-14a)是PC、平板电脑或智能电话。
25.根据权利要求22所述的计算机系统(42),其特征在于,所述终端设备分别配属于发货人(2)或收货人(3)或承运人(11-14)或检查员(10)。
26.根据权利要求23所述的计算机系统(42),其特征在于,树脂封印件使得不可能打开对应的加防护的生成模块(17,41)的壳体。
CN201810410666.2A 2017-05-02 2018-05-02 用于处理货运集装箱的方法 Active CN108805486B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102017207345.4 2017-05-02
DE102017207345.4A DE102017207345B3 (de) 2017-05-02 2017-05-02 Verfahren zur Handhabung eines Frachtcontainers

Publications (2)

Publication Number Publication Date
CN108805486A CN108805486A (zh) 2018-11-13
CN108805486B true CN108805486B (zh) 2023-08-04

Family

ID=62134067

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810410666.2A Active CN108805486B (zh) 2017-05-02 2018-05-02 用于处理货运集装箱的方法

Country Status (5)

Country Link
US (1) US20180322490A1 (zh)
EP (1) EP3399482A1 (zh)
CN (1) CN108805486B (zh)
AU (1) AU2018203013A1 (zh)
DE (1) DE102017207345B3 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110503379B (zh) * 2019-08-28 2023-06-16 上海南软信息科技有限公司 一种货权移交的管控方法、装置、设备及介质
CN110796421B (zh) * 2019-11-06 2023-12-15 临武县旭华货物运输有限公司 一种货物安全转移方法及其运输装置
TWI785575B (zh) * 2021-04-23 2022-12-01 準旺科技股份有限公司 物流動線中之貨物轉移追蹤系統及方法
TWI811943B (zh) * 2022-01-05 2023-08-11 關貿網路股份有限公司 通關交領櫃輔助系統及其輔助方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1864365A (zh) * 2003-10-06 2006-11-15 国际商业机器公司 集装箱装运过程中与证明保密性有关的方面
CN101873588A (zh) * 2010-05-27 2010-10-27 大唐微电子技术有限公司 一种业务应用安全实现方法及系统
CN103810580A (zh) * 2012-11-13 2014-05-21 中兴通讯股份有限公司 一种签收货物的方法、装置及无线签收终端
CN104217318A (zh) * 2014-09-15 2014-12-17 王丽丽 加密式物流运送方法及其系统
CN104933371A (zh) * 2015-06-04 2015-09-23 南京邮电大学 基于多层加密二维码的物流个人信息隐私保护系统
CN105046464A (zh) * 2015-06-23 2015-11-11 上海象形通讯科技有限公司 一种快速通关的方法
CN106452516A (zh) * 2016-10-20 2017-02-22 复旦大学 一种用于物流配送系统的nfc安全系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8612346B2 (en) * 2002-05-10 2013-12-17 Pitney Bowes Inc. Method and system for closed loop collect on delivery (C.O.D.) payments
US7921292B1 (en) * 2003-04-04 2011-04-05 Voltage Security, Inc. Secure messaging systems
US20080235043A1 (en) * 2005-03-29 2008-09-25 Alexander Goulandris System and Method For Communicating Messages Between Users of a System
GB2493496B (en) 2011-07-12 2014-05-14 Nds Ltd Software DRM offline purchase
CA2897787C (en) * 2014-09-17 2020-06-30 Albert James Benedict System for managing transportation vehicles

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1864365A (zh) * 2003-10-06 2006-11-15 国际商业机器公司 集装箱装运过程中与证明保密性有关的方面
CN101873588A (zh) * 2010-05-27 2010-10-27 大唐微电子技术有限公司 一种业务应用安全实现方法及系统
CN103810580A (zh) * 2012-11-13 2014-05-21 中兴通讯股份有限公司 一种签收货物的方法、装置及无线签收终端
CN104217318A (zh) * 2014-09-15 2014-12-17 王丽丽 加密式物流运送方法及其系统
CN104933371A (zh) * 2015-06-04 2015-09-23 南京邮电大学 基于多层加密二维码的物流个人信息隐私保护系统
CN105046464A (zh) * 2015-06-23 2015-11-11 上海象形通讯科技有限公司 一种快速通关的方法
CN106452516A (zh) * 2016-10-20 2017-02-22 复旦大学 一种用于物流配送系统的nfc安全系统

Also Published As

Publication number Publication date
CN108805486A (zh) 2018-11-13
US20180322490A1 (en) 2018-11-08
AU2018203013A1 (en) 2018-11-22
DE102017207345B3 (de) 2018-07-26
EP3399482A1 (de) 2018-11-07

Similar Documents

Publication Publication Date Title
CN108805486B (zh) 用于处理货运集装箱的方法
US8496169B2 (en) System and method for electronic ticket verification, identification, and authorization with a wireless communication device
US20190019199A1 (en) Method and system for providing visual validation of electronic tickets and payment for an additional item
KR100877943B1 (ko) 컨테이너 선적 프로세스의 보안 관련 태양들을 문서화하는방법 및 시스템
JP2018530806A (ja) 資産および供給網保全性保証のためのシステムおよび方法
US20020004767A1 (en) Identification code management method and management system
KR970702540A (ko) 개방 전자 거래를 위한 수탁 기관(trusted agents for open electronic commerce)
RU96122982A (ru) Доверительные агенты для открытой электронной торговли
CN101305375A (zh) 用于控制电子信息的分发的系统和方法
WO2006103428A2 (en) A system and method for communicating messages between users of a system
US20040049463A1 (en) Method for preventing forgery of every kinds of lottery-ticket, exchange-ticket, certificate published by communication network and id-card, credit-card, medical insurance card with authentication code
US11810179B2 (en) Method for tracking products using distributed, shared registration bases and random numbers generated by quantum processes
US20020034305A1 (en) Method and system for issuing service and method and system for providing service
JP2008529186A (ja) レジストレーション制御のためのシステム及び方法
CN114124428B (zh) 基于区块链的物联网设备的访问方法及装置
CA3033478A1 (en) System and method for confidentially issuing and managing delivery waybill using virtual personal information
CN113095747B (zh) 基于区块链技术的电子提单流转方法及装置
ZA200207835B (en) A method and a system for generating and handling documents.
JP2006273471A (ja) 物品輸送管理システム、方法、端末、およびプログラム
KR101932057B1 (ko) 선사/운송사의 수출입 물류정보 관리를 위한 업무수행 관리장치
US20220222684A1 (en) Method and system for providing visual validation of electronic tickets and payment for an additional item
JP4857749B2 (ja) Icカード管理システム
JP4565827B2 (ja) Idタグを読み取る情報処理装置、idタグを読み取るためのプログラム、およびidタグに書き込むためのプログラム
JP2007079915A (ja) 電子チケットシステム
KR20100070115A (ko) 정품 인증 확인 시스템 및 그 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant