JP2022534115A - 物流情報処理方法、装置及び設備 - Google Patents

物流情報処理方法、装置及び設備 Download PDF

Info

Publication number
JP2022534115A
JP2022534115A JP2021570734A JP2021570734A JP2022534115A JP 2022534115 A JP2022534115 A JP 2022534115A JP 2021570734 A JP2021570734 A JP 2021570734A JP 2021570734 A JP2021570734 A JP 2021570734A JP 2022534115 A JP2022534115 A JP 2022534115A
Authority
JP
Japan
Prior art keywords
unlocking
key
electronic lock
waybill number
locking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021570734A
Other languages
English (en)
Inventor
▲楊▼文▲鋒▼
者文明
修▲賓▼彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Zhenshi Information Technology Co Ltd
Original Assignee
Beijing Jingdong Zhenshi Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Zhenshi Information Technology Co Ltd filed Critical Beijing Jingdong Zhenshi Information Technology Co Ltd
Publication of JP2022534115A publication Critical patent/JP2022534115A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0832Special goods or special handling procedures, e.g. handling of hazardous or fragile goods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0836Recipient pick-ups
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/0092Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for cargo, freight or shipping containers and applications therefore in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本発明の実施例は、物流情報処理方法、装置及び設備を提供し、この方法は、ブロックチェーンノードは、ハンディターミナルから送信した、物流箱の施錠を要求するために用いられる施錠要求を受信するステップであって、施錠要求は、物流箱における電子錠のマークと物流箱の中の物品のウェイビル番号とを含むステップと、ブロックチェーンノードは、施錠要求に応じて、ウェイビル番号の対応する電子錠の解錠鍵を取得するステップであって、解錠鍵が物品の対応する荷受ターミナルによって確認されるステップと、ブロックチェーンノードは、解錠鍵とウェイビル番号に応じて施錠命令を生成し、電子錠へ施錠命令を送信するステップであって、施錠命令は、電子錠に施錠を行うとともに解錠鍵とウェイビル番号を記憶することを指示するために用いられるステップと、を含む。物品の物流安全性を向上させる。【選択図】図4

Description

本出願は、2019年06月25日に中国特許庁に出願された、出願番号が201910557227.9、出願名称が「物流情報処理方法、装置及び設備」である中国特許出願の優先権を主張し、その内容全体を参照により本出願に組み込まれる。
本発明の実施例は、コンピュータの分野に関し、特に物流情報処理方法、装置及び設備に関する。
現在、電子商取引の継続的な発展に伴い、より多くの物品が物流によって輸送されるようになっている。同時に、ユーザも物流の安全性にますます注意を払うようになっている。
従来技術では、物品が物流によって輸送される場合、通常、紙製の宅配箱や宅配袋を用いて物品を包装し、包装された物品に紙製の物流情報を貼り付ける。この物流情報には、物流業者,荷受人情報、荷受アドレス、ウェイビル番号などを含み、運輸業者は、物流情報に応じて物品を搬送することができる。物品の物流の過程では、物品が複数の配送ステップを経る可能性があり、いずれかの配送ステップにおいても、物品がスワップされる可能性があり、その結果、物品の物流安全性が悪い。
本発明の実施例は、物流情報処理方法、装置及び設備を提供し、物品の物流安全性を向上させる。
第1の形態として、本発明の実施例は、
ブロックチェーンノードは、ハンディターミナルから送信した、物流箱の施錠を要求するために用いられる施錠要求を受信するステップであって、前記施錠要求には、前記物流箱における電子錠のマークと前記物流箱の中の物品のウェイビル番号とが含まれるステップと、
前記ブロックチェーンノードは、前記施錠要求に応じて、前記ウェイビル番号の対応する前記電子錠の解錠鍵を取得するステップであって、前記解錠鍵が前記物品の対応する荷受ターミナルによって確認されるステップと、
前記ブロックチェーンノードは、前記解錠鍵と前記ウェイビル番号に応じて施錠命令を生成し、前記電子錠に前記施錠命令を送信するステップであって、前記施錠命令は、前記電子錠に施錠を行うとともに、前記解錠鍵と前記ウェイビル番号を記憶することを指示するために用いられるステップと、を含む物流情報処理方法を提供する。
1つの可能な実施形態において、前記ブロックチェーンノードは、前記解錠鍵と前記ウェイビル番号に応じて施錠命令を生成するステップは、
前記ブロックチェーンノードは、前記電子錠のマークの対応する暗号鍵を取得するステップと、
前記ブロックチェーンノードは、前記暗号鍵に応じて前記電子錠の施錠を指示するために用いられる施錠指示情報、前記解錠鍵及び前記ウェイビル番号を暗号化し、前記施錠命令を取得するステップと、を含む。
1つの可能な実施形態において、前記ブロックチェーンノードは、前記暗号鍵に応じて施錠指示情報、前記解錠鍵及び前記ウェイビル番号を暗号化し、前記施錠命令を取得するステップは、
前記ブロックチェーンノードは、前記施錠指示情報、前記解錠鍵及び前記ウェイビル番号に応じて、第1の検証情報を算出するステップと、
前記ブロックチェーンノードは、前記暗号鍵に応じて前記施錠指示情報、前記解錠鍵、前記ウェイビル番号及び前記第1の検証情報を暗号化し、前記施錠命令を取得するステップと、を含む。
1つの可能な実施形態において、前記ブロックチェーンノードは、前記施錠要求に応じて、前記ウェイビル番号の対応する前記電子錠の解錠鍵を取得するステップは、
前記ブロックチェーンノードは、前記施錠要求に応じて前記解錠鍵を生成するステップと、
前記ブロックチェーンノードは前記荷受ターミナルへ前記ウェイビル番号と前記解錠鍵を送信するステップと、を含む。
1つの可能な実施形態において、前記ブロックチェーンノードは、前記施錠要求に応じて、前記ウェイビル番号の対応する前記電子錠の解錠鍵を取得するステップは、
前記ブロックチェーンノードは、前記施錠要求に応じて、荷受ターミナルから送信した前記解錠鍵を取得するステップであって、前記解錠鍵は荷受人が荷受ターミナルで入力したものであるステップを含む。
1つの可能な実施形態において、前記ブロックチェーンノードは、前記電子錠へ前記施錠命令を送信した後、
前記ブロックチェーンノードは、前記電子錠のマーク、ウェイビル番号及び箱詰者の識別情報を含む箱詰情報を取得するステップと、
前記ブロックチェーンノードは、前記箱詰情報をブロックチェーンに追加するステップとをさらに含む。
1つの可能な実施形態において、前記方法は、
前記ブロックチェーンノードは、荷受ターミナルから送信した第1の鍵とウェイビル番号を含む解錠要求を受信するステップであって、前記第1の鍵は、ユーザが前記荷受ターミナルで入力した、前記ウェイビル番号の対応する電子錠を解錠するために用いられる鍵であるステップと、
前記ブロックチェーンノードは、解錠指示情報と第1の鍵に応じて、解錠命令を生成するステップと、
前記ブロックチェーンノードは、前記ウェイビル番号に応じて、前記ウェイビル番号の対応する電子錠へ前記解錠命令を送信するステップと、をさらに含む。
1つの可能な実施形態において、前記ブロックチェーンノードは、解錠指示情報と第1の鍵に応じて、解錠命令を生成するステップは、
前記ブロックチェーンノードは、前記電子錠の対応する暗号鍵を取得するステップと、
前記ブロックチェーンノードは、前記暗号鍵に応じて前記電子錠の解錠を指示するために用いられる前記解錠指示情報、前記第1の鍵及び前記ウェイビル番号を暗号化し、前記解錠命令を取得するステップと、を含む。
1つの可能な実施形態において、前記ブロックチェーンノードは、前記暗号鍵に応じて前記解錠指示情報、前記第1の鍵及び前記ウェイビル番号を暗号化し、前記解錠命令を取得するステップは、
前記ブロックチェーンノードは、前記解錠指示情報、前記第1の鍵及び前記ウェイビル番号に応じて、第2の検証情報を算出するステップと、
前記ブロックチェーンノードは、前記暗号鍵に応じて前記解錠指示情報、前記第1の鍵、前記ウェイビル番号及び前記第2の検証情報を暗号化し、前記解錠命令を取得するステップと、を含む。
1つの可能な実施形態において、前記ブロックチェーンノードは、前記電子錠へ前記解錠命令を送信した後、
前記ブロックチェーンノードは、前記電子錠から送信した、前記電子錠のマークと前記ウェイビル番号を含む解錠成功情報を受信するステップと、
前記ブロックチェーンノードは、前記解錠成功情報をブロックチェーンに追加するステップとをさらに含む。
第2の形態として、本発明の実施例は、
電子錠は、ブロックチェーンノードから送信した、施錠指示情報、解錠鍵及びウェイビル番号を含む施錠命令を受信するステップと、
前記電子錠は、前記施錠指示情報に応じて施錠操作を実行するステップと、
前記電子錠は、前記解錠鍵と前記ウェイビル番号を記憶するステップと、を含む物流情報処理方法を提供する。
1つの可能な実施形態において、前記施錠命令には第1の検証情報がさらに含まれ、前記電子錠は、前記施錠指示情報に応じて施錠操作を実行するステップは、
前記電子錠は、前記ウェイビル番号、前記施錠指示情報及び前記解錠鍵に応じて第3の検証情報を生成するステップと、
前記電子錠は、前記第1の検証情報と前記第3の検証情報が同一であると判断した時、前記電子錠は前記施錠指示情報に応じて施錠操作を実行するステップと、を含む。
1つの可能な実施形態において、前記方法は、
前記電子錠は、前記ブロックチェーンノードから送信した、解錠指示情報及び第1の鍵を含む解錠命令を受信するステップと、
前記電子錠は、前記第1の鍵と前記解錠鍵が同一であるかどうかを判断するステップと、
同一であれば、前記電子錠は、前記解錠指示情報に応じて解錠操作を実行するステップと、をさらに含む。
1つの可能な実施形態において、前記解錠命令は、前記ウェイビル番号と第2の検証情報をさらに含み、前記電子錠は、前記第1の鍵と前記解錠鍵が同一であるかどうかを判断するステップは、
前記電子錠は、前記解錠指示情報、前記ウェイビル番号及び前記第1の鍵に応じて第4の検証情報を生成するステップと、
前記電子錠は、前記第4の検証情報と前記第2の検証情報が同一であると判断した時、前記電子錠は、前記第1の鍵と前記解錠鍵が同一であるかどうかを判断するステップと、を含む。
1つの可能な実施形態において、前記電子錠は、前記解錠指示情報に応じて解錠操作を実行した後、
前記電子錠は前記ブロックチェーンノードへ、前記電子錠のマークと前記ウェイビル番号を含む解錠成功情報を送信するステップをさらに含む。
1つの可能な実施形態において、前記電子錠は、前記解錠指示情報に応じて解錠操作を実行した後、
前記電子錠は、記憶された前記解錠鍵と前記ウェイビル番号を削除するステップをさらに含む。
第3の形態として、本発明の実施例は、物流情報処理装置を提供し、ブロックチェーンノードに適用されており、前記装置は、受信モジュール、第1の取得モジュール、生成モジュール及び送信モジュールを含み、ここで、
前記受信モジュールは、ハンディターミナルから送信した施錠要求を受信するために用いられ、前記施錠要求は、物流箱の施錠を要求するために用いられ、前記施錠要求には、前記物流箱における電子錠のマークと前記物流箱の中の物品のウェイビル番号とが含まれており、
前記第1の取得モジュールは、前記施錠要求に応じて、前記ウェイビル番号の対応する前記電子錠の解錠鍵を取得するために用いられ、前記解錠鍵が前記物品の対応する荷受ターミナルによって確認され、
前記生成モジュールは、前記解錠鍵と前記ウェイビル番号に応じて、前記電子錠に施錠をを行うとともに前記解錠鍵と前記ウェイビル番号を記憶することを指示するために用いられる施錠命令を生成するために用いられ、
前記送信モジュールは、前記電子錠へ前記施錠命令を送信するために用いられる。
1つの可能な実施形態において、前記生成モジュールは、具体的に、
前記電子錠のマークの対応する暗記鍵を取得すること、及び
前記暗記鍵に応じて、前記電子錠の施錠を指示するために用いられる施錠指示情報、前記解錠鍵及び前記ウェイビル番号を暗記化し、前記施錠命令を取得することに用いられる。
1つの可能な実施形態において、前記生成モジュールは、具体的に、
前記施錠指示情報、前記解錠鍵及び前記ウェイビル番号に応じて、第1の検証情報を算出すること、及び
前記暗記鍵に応じて、前記施錠指示情報、前記解錠鍵、前記ウェイビル番号及び前記第1の検証情報を暗記化し、前記施錠命令を取得することに用いられる。
1つの可能な実施形態において、前記第1の取得モジュールは、具体的に、
前記施錠要求に応じて前記解錠鍵を生成すること、及び
前記荷受ターミナルへ前記ウェイビル番号と前記解錠鍵を送信することに用いられる。
1つの可能な実施形態において、前記第1の取得モジュールは、具体的に、
前記施錠要求に応じて、荷受ターミナルから送信した前記解錠鍵を取得することに用いられ、前記解錠鍵は荷受人が前記荷受ターミナルで入力したものである。
1つの可能な実施形態において、前記装置は、第2の取得モジュールと追加モジュールをさらに含み、ここで、
前記第2の取得モジュールは、前記送信モジュールが前記電子錠へ前記施錠命令を送信した後、箱詰情報を取得するために用いられ、前記箱詰情報は、前記電子錠のマーク、ウェイビル番号及び箱詰者の識別情報を含み、
前記追加モジュールは、前記箱詰情報をブロックチェーンに追加するために用いられる。
1つの可能な実施形態において、前記受信モジュールは、さらに、荷受ターミナルから送信した解錠要求を受信するために用いられ、前記解錠要求には第1の鍵及びウェイビル番号が含まれ、前記第1の鍵は、ユーザが前記荷受ターミナルで入力した、前記ウェイビル番号の対応する電子錠を解錠する鍵であり、
前記生成モジュールは、さらに、解錠指示情報及び第1の鍵に応じて、解錠命令を生成するために用いられ、
前記送信モジュールは、さらに、前記ウェイビル番号に応じて、前記ウェイビル番号の対応する電子錠へ前記解錠命令を送信するために用いられる。
1つの可能な実施形態において、前記生成モジュールは、具体的に、
前記電子錠の対応する暗号鍵を取得すること、及び
前記暗号鍵に応じて前記電子錠の解錠を指示するために用いられる前記解錠指示情報、前記第1の鍵及び前記ウェイビル番号を暗号化し、前記解錠命令を取得することに用いられる。
1つの可能な実施形態において、前記生成モジュールは、具体的に、
前記解錠指示情報、前記第1の鍵及び前記ウェイビル番号に応じて、第2の検証情報を算出すること、及び
前記暗号鍵に応じて前記解錠指示情報、前記第1の鍵、前記ウェイビル番号及び前記第2の検証情報を暗号化し、前記解錠命令を取得することに用いられる。
1つの可能な実施形態において、前記受信モジュールは、前記送信モジュールが前記電子錠へ前記解錠命令を送信した後、前記電子錠から送信した、前記電子錠のマーク及び前記ウェイビル番号を含む解錠成功情報を受信することにさらに用いられる。
前記追加モジュールは、さらに、前記解錠成功情報をブロックチェーンに追加するために用いられる。
第4の形態として、本発明の実施例は、物流情報処理装置を提供し、電子錠に適用され、前記装置は、受信モジュール、施錠モジュール及び記憶モジュールを含み、ここで、
前記受信モジュールは、ブロックチェーンノードから送信した、施錠指示情報、解錠鍵及びウェイビル番号を含む施錠命令を受信するために用いられ、
前記施錠モジュールは、前記施錠指示情報に応じて施錠操作を実行するために用いられ、
前記記憶モジュールは、前記解錠鍵及び前記ウェイビル番号を記憶するために用いられる。
1つの可能な実施形態において、前記施錠命令には、第1の検証情報がさらに含まれ、前記施錠モジュールは、具体的に、
前記ウェイビル番号、前記施錠指示情報及び前記解錠鍵に応じて第3の検証情報を生成すること、及び
前記第1の検証情報と前記第3の検証情報とが同一であると判断した時、前記電子錠は前記施錠指示情報に応じて施錠操作を実行することに用いられる。
1つの可能な実施形態において、前記装置は、判断モジュールと解錠モジュールをさらに含み、ここで、
前記受信モジュールは、さらに、前記ブロックチェーンノードから送信した、解錠指示情報及び第1の鍵を含む解錠命令を受信するために用いられ、
前記判断モジュールは、前記第1の鍵と前記解錠鍵とが同一であるかどうかを判断するために用いられ、
前記解錠モジュールは、前記判断モジュールが前記第1の鍵と前記解錠鍵とが同一であると判断した時、前記解錠指示情報に応じて解錠操作を実行するために用いらる。
1つの可能な実施形態において、前記解錠命令は、前記ウェイビル番号及び第2の検証情報をさらに含み、前記判断モジュールは、具体的に、
前記解錠指示情報、前記ウェイビル番号及び前記第1の鍵に応じて第4の検証情報を生成すること、及び
前記第4の検証情報と前記第2の検証情報とが同一であると判断した時、前記第1の鍵と前記解錠鍵が同一であるかどうかを判断することに用いられる。
1つの可能な実施形態において、前記装置は送信モジュールをさらに含み、前記送信モジュールは、前記解錠モジュールが前記解錠指示情報に応じて解錠操作を実行した後、前記ブロックチェーンノードへ前記電子錠のマーク及び前記ウェイビル番号を含む解錠成功情報を送信するために用いられる。
1つの可能な実施形態において、前記装置は、削除モジュールをさらに含み、ここで、
前記削除モジュールは、前記解錠モジュールが前記解錠指示情報に応じて解錠操作を実行した後、記憶された前記解錠鍵及び前記ウェイビル番号を削除するために用いられる。
第5の形態として、本発明の実施例は、物流情報処理装置を提供し、少なくとも1つのプロセッサ及びメモリを含み、
前記メモリは、コンピュータ実行命令を記憶し、
前記少なくとも1つのプロセッサは、前記メモリに記憶されるコンピュータ実行命令を実行することにより、前記少なくとも1つのプロセッサは、第1の形態のいずれか1項に記載の物流情報処理方法を実行する。
第6の形態として、本発明の実施例は、物流情報処理装置を提供し、少なくとも1つのプロセッサ及びメモリを含み、
前記メモリは、コンピュータ実行命令を記憶し、
前記少なくとも1つのプロセッサは、前記メモリに記憶されるコンピュータ実行命令を実行することにより、前記少なくとも1つのプロセッサは、第2の形態のいずれか1項に記載の物流情報処理方法を実行する。
第7の形態として、本発明の実施例は、読取可能な記憶媒体を提供し、プログラム又は命令を含み、前記プログラム又は命令がコンピュータで動作されている時、上記第1の形態のいずれか1項に記載の物流情報処理方法が実行される。
第8の形態として、本発明の実施例は、読取可能な記憶媒体を提供し、プログラム又は命令を含み、前記プログラム又は命令がコンピュータで動作されている時、上記第2の形態のいずれか1項に記載の物流情報処理方法が実行される。
第9の形態として、本発明の実施例は、コンピュータプログラム製品を提供し、前記コンピュータプログラム製品は、命令を含み、前記命令が実行されると、コンピュータが上記第1の形態のいずれか1項に記載の物流情報処理方法を実行するようにする。
第10の形態として、本発明の実施例は、コンピュータプログラム製品を提供し、前記コンピュータプログラム製品は、命令を含み、前記命令が実行されると、コンピュータが上記第2の形態のいずれか1項に記載の物流情報処理方法を実行するようにする。
本発明の実施例によって提供される物流情報処理方法、装置及び設備において、物品を物流箱に格納した後、物流業者は、ハンディターミナルを介して、当該電子錠の施錠の制御をブロックチェーンノードに要求することができる。ブロックチェーンノードは、当該電子錠の施錠を制御するようにしてもよいし、ブロックチェーンノードは、当該電子錠の解錠鍵を取得し、解錠鍵を電子錠へ送信することで、荷受人と電子錠のみが解錠鍵を知っているようにしてもよい。物流箱が荷受人に到着した時、荷受人は、当該解錠鍵を介して電子錠の解錠を行うことができる。上記プロセスにおいて、荷受人と電子錠のみが解錠鍵を取得するため、荷受人のみが物流箱における電子錠を解錠することができ、物品の物流安全性を向上させる。
以下では、本発明の実施例又は先行技術における技術案をより明確に説明するために、実施例又は先行技術の説明において使用する必要のある図面を簡単に紹介する。明らかに、以下の説明における図面は、本発明のいくつかの実施例であり、当業者にとっては、創造的な労働を要することない場合、これらの図面に基づいて、他の図面を得ることができる。
本発明の実施例によって提供されるシステムアーキテクチャ図である。 本発明の実施例によって提供される電子錠の構造模式図である。 本発明の実施例によって提供される電子錠の状態模式図である。 本発明の実施例によって提供される物流情報処理方法のフローチャート模式図である。 本発明の実施例によって提供される別の物流情報処理方法のフローチャート模式図である。 本発明の実施例によって提供されるまた別の物流情報処理方法のフローチャート模式図である。 本発明の実施例によって提供されるさらに別の物流情報処理方法のフローチャート模式図である。 本発明の実施例によって提供されるブロックチェーンにおける情報の模式図である。 本発明の実施例によって提供される物流情報処理装置の構造模式図である。 本発明の実施例によって提供される別の物流情報処理装置の構造模式図である。 本発明の実施例によって提供されるまた別の物流情報処理装置の構造模式図である。 本発明の実施例によって提供されるさらに別の物流情報処理装置の構造模式図である。 本発明の実施例によって提供される物流情報処理装置のハードウェア構造模式図である。 本発明の実施例によって提供される物流情報処理装置のハードウェア構造模式図である。
本発明の実施例の目的、技術案及び利点をより明確にするために、以下、本発明の実施例における添付図面と併せて、本発明の実施例における技術案を明確かつ完全に説明する。明らかに、説明される実施例は、全部の本発明の実施例ではなく、本発明の実施例の一部である。本発明の実施例に基づいて、当業者の創造的な労働がない場合に得た全部の他の実施例は、本発明の保護範囲に属する。
図1は本発明の実施例によって提供されるシステムアーキテクチャ図である。図1を参照すると、物流箱101、物流業者のハンディターミナル102、荷受人のターミナル103、ブロックチェーンノード104が含まれる。物流箱101は、物流待ちの物品を格納するために用いられ、物流箱101には、電子錠が設置されており、電子錠が解錠される時、物流箱101が開けられ、電子錠が施錠される時、物流箱101が開けられない。電子錠が固有のマークを有し、物流箱と電子錠は1対1で対応するため、電子錠のマークは、物流箱を一意に識別することもできる。物流箱101に識別コードが設置されるようにしてもよく、電子機器は、当該識別コードをスキャンすることで、電子錠のマークや物流箱に格納される物品の情報などを取得することができる。
以下、図2と併せて、電子錠の構造について説明する。図2は本発明の実施例によって提供される電子錠の構造模式図である。図2を参照すると、電子錠は、ソフトウェア層、ドライバ層及びハードウェア層を含んでもよく、ここで、ハードウェア層は、電池、GPSモジュール、メモリ空間、通信部品などを含んでもよく、電池は電子錠に給電するために用いられ、GPSモジュールは物流箱101の位置を取得することができ、メモリ空間はデータを記憶することができ、通信部品は他の設備(例えは、ブロックチェーンノードなど)との通信に用いられることができる。ソフトウェア層は、安全制御、メモリ制御、通信制御などを含んでもよく、ドライバ層は、電子錠における各ソフトウェア部品とハードウェア部品を正常に作業させるために用いられる。もちろん、電子錠は、他の部品を含んでもよく、本発明の実施例では、それについて特に限定されない。
以下、図3と併せて、電子錠の状態について説明する。図3は本発明の実施例によって提供される電子錠の状態模式図である。図3を参照すると、電子錠が工場から出荷する時に、電子錠には解錠鍵が設置されていない。物流箱を使用する前に、物流箱の電子錠を初期化し、電子錠を初期化する時、電子錠に解錠鍵が記憶されていると、当該解錠鍵を削除し、初期化された電子錠に解錠鍵が含まれないようにする。物流箱に物品を格納した(箱詰)後に、電子錠の解錠鍵を設置し、電子錠に解錠鍵を記憶するようにしてもよい。ユーザが電子錠を解錠した後、物流箱は、リサイクルされて再利用される。
実際の適用プロセスにおいては、物品を物流箱に格納した後、物流業者は、ハンディターミナルを介して、当該電子錠の施錠の制御をブロックチェーンノードに要求することができる。ブロックチェーンノードは、当該電子錠の施錠を制御するようにしてもよいし、ブロックチェーンノードは、当該電子錠の解錠鍵を取得し、解錠鍵を電子錠に送信することで、荷受人と電子錠が当該解錠鍵を知っているようにしてもよく、ここで、物流箱は再利用可能であってもよく、物流箱を使用するたびに、物流箱における電子錠の解錠鍵はそれぞれ異なってもよい。物流箱が荷受人に到着した時、荷受人は、当該解錠鍵を介して電子錠の解錠を行うことができる。上記プロセスにおいて、荷受人と電子錠のみは解錠鍵を取得することができることで、荷受人のみは物流箱における電子錠を解錠することができ、物品の物流安全性を向上させる。
以下、具体的な実施例を通じて、本願に示す技術案を詳細に説明する。なお、以下のいくつかの具体的な実施例は、互いに組み合わせてもよく、同一または類似の内容について、異なる実施例では重複の説明を省略する。
図4は本発明の実施例によって提供される物流情報処理方法のフローチャート模式図である。図4を参照すると、この方法は、以下のステップを含んでもよい。
S401において、ハンディターミナルは、電子錠のマークと物流箱の中の物品のウェイビル番号を取得する。
S401の前に、箱詰者は、ウェイビル番号が割り当てられた物品を物流箱に格納しており、当該ウェイビル番号は、物流プラットフォームによって割り当てられたものでもよい。ウェイビル番号は、物流中のユニークな物品を指示することができる。
当該ハンディターミナルが箱詰者のハンディ装置であってもよく、ハンディターミナルに撮像装置が設置されてもよく、箱詰者は、ハンディターミナルにおける撮像装置を介して物流箱での識別コードをスキャンして、ウェイビル番号を取得することができる。
選択可能に、ハンディターミナルは、以下の実用的な実現形態により、ウェイビル番号を取得してもよい。
実用的な実現形態において
S401の前に、ウェイビル番号と電子錠のマークとの対応関係が設定されており、その対応関係をプリセットデバイスに記憶し、例えば、プリセットデバイスは、物流プラットフォームであってもよい。箱詰者は、ハンディターミナルでウェイビル番号をスキャンした後、ハンディターミナルは、ウェイビル番号を取得し、ウェイビル番号を通じて、電子錠のマークの対応するウェイビル番号をプリセットデバイスに照会することができる。
別の実用的な実現形態において
物品には、ウェイビル番号の対応する識別コードが貼り付けられており、箱詰者は、ハンディターミナルでウェイビル番号の対応する識別コードをスキャンすることで、物品のウェイビル番号を取得することができる。
S402において、ハンディターミナルは、ブロックチェーンノードへ施錠要求を送信する。
ここで、施錠要求は、物流箱の施錠を要求するために用いられ、施錠要求には、物流箱における電子錠のマークと物流箱の中の物品のウェイビル番号とが含まれる。
選択可能に、ハンディターミナルは、電子錠のマーク及びウェイビル番号を取得した後、ブロックチェーンノードへ施錠要求を積極的に送信してもよい。ハンディターミナルは、箱詰者が入力したプリセット命令を受信した後、ブロックチェーンノードへ施錠要求を送信してもよい。
選択可能に、施錠要求には箱詰者の識別情報及び認証情報がさらに含まれてもよい。例えば、識別情報は、箱詰者の証明書、箱詰者の身分証明書番号、ジョブ番号などであってもよい。認証情報は、箱詰者のサイン情報であってもよい。
S403において、ブロックチェーンノードは、施錠要求に応じて、ウェイビル番号の対応する電子錠の解錠鍵を取得する。
ここで、解錠鍵が物品の荷受人によって確認されるものであり、即ち、物品の荷受人は、当該解錠鍵を知っている。
選択可能に、施錠要求には箱詰者の識別情報及び認証情報が含まれる場合、ブロックチェーンノードは、まず箱詰者の識別情報及び認証情報を検証し、検証が通過されてからS403を実行するようにしてもよく、このように、物品の物流安全性を向上させることができる。
選択可能に、ブロックチェーンノードが施錠要求を取得した後、まず施錠要求における情報がプリセットフォーマット要件を満たすかどうかを判断し、満たす場合、S403を実行するようにしてもよい。
選択可能に、ブロックチェーンノードは、少なくとも以下2つの実用的な実現形態によって、電子錠の解錠鍵を取得してもよい。
実用的な実現形態において
ブロックチェーンノードは、施錠要求に応じて解錠鍵を生成し、荷受ターミナル(荷受人が対応するターミナルデバイス)へウェイビル番号及び解錠鍵を送信する。
荷受ターミナルは、荷受人が物品を注文する際に使用されるデバイスであってもよいし、プリセット通信番号の対応するターミナルデバイスであってもよく、通信番号は、携帯番号や登録されたアプリケーション(例えば、ショッピングアプリケーション)のアカウントなどであってもよい。
例えば、ブロックチェーンノードは、解錠鍵をランダムに生成してもよく、即ち、鍵が乱数であってもよい。
当該実用的な実現形態では、荷受人は、操作する必要がなくても解錠鍵を取得することができるため、ユーザ体験がよくなる。
別の実用的な実現形態において
ブロックチェーンノードは、前記施錠要求に応じて、荷受ターミナルから送信した解錠鍵を取得し、解錠鍵は荷受人が荷受ターミナルで入力したものである。
選択可能に、ユーザが物品を注文した後、ユーザは、荷受ターミナルで解錠鍵を入力し、荷受ターミナルは、ブロックチェーンノードへ当該解錠鍵を送信する。
当該実用的な実現形態では、解錠鍵がユーザによって設定されており、このように、解錠鍵の記憶が便利であり、ユーザ体験がよくなる。
S404において、ブロックチェーンノードは、解錠鍵とウェイビル番号に応じて施錠命令を生成する。
選択可能に、施錠命令には、解錠鍵、ウェイビル番号及び施錠指示情報が含まれ、施錠指示情報が電子錠の施錠を指示するために用いられる。
S405において、ブロックチェーンノードは、電子錠へ施錠命令を送信する。
選択可能に、ブロックチェーンノードは電子錠のマークに応じて電子錠の通信モジュールトンネル(tunnel)を確定して、当該トンネルを介して電子錠へ施錠命令を送信する。
選択可能に、ブロックチェーンノードが電子錠へ施錠命令を送信した後、ブロックチェーンノードは箱詰情報を取得し、箱詰情報をブロックチェーンに追加する。ここで、ブロックチェーンノードは、電子錠のマーク、ウェイビル番号及び箱詰者の識別情報を含む。このように、ブロックチェーンにおける情報に応じて物品を追跡することができ、物品の物流安全性を向上させる。
選択可能に、箱詰情報をブロックチェーンに追加する際に、箱詰情報と、箱詰情報のハッシュ値と、箱詰情報のハッシュ値に対してサインするサイン情報となどの情報の1つ又は複数をブロックチェーンに追加することができる。
選択可能に、ブロックチェーンにおけるブロック数がプリセット閾値に達すると、ブロックにおける情報をパケット化し、パケット化されたブロックにおける情報のハッシュ値を計算し、及び当該ハッシュ値をサインして、当該ハッシュ値とサインをブロックチェーンに書き込む。
選択可能に、箱詰情報は、注文番号、箱詰時刻、箱詰場所などをさらに含んでもよい。
S406において、電子錠は施錠指示情報に応じて施錠操作を実行する。
S407において、電子錠は解錠鍵及びウェイビル番号を記憶する。
選択可能に、電子錠のメモリ空間には第1のメモリ領域が含まれる。物流箱における識別コードは、当該第1のメモリ領域内の内容を指示するために用いられ、即ち、ユーザは、荷受ターミナルで当該識別コードをスキャンする時、第1のメモリ領域内の内容を取得することができる。
選択可能に、S407の前に、第1のメモリ領域に電子錠のマークが記憶されており、即ち、S407の前に、ユーザは、荷受ターミナルで当該識別コードをスキャンする時、電子錠のマークを取得することができる。S407において、電子錠のウェイビル番号を第1のメモリ領域に記憶してもよく、これに対応して、ユーザは、荷受ターミナルで当該識別コードをスキャンする時、電子錠のマーク及びウェイビル番号を取得することができる。
本発明の実施例によって提供される物流情報処理方法において、物品を物流箱に格納した後、物流業者は、ハンディターミナルを介して、当該電子錠の施錠の制御をブロックチェーンノードに要求することができる。ブロックチェーンノードは、当該電子錠の施錠を制御するようにしてもよいし、ブロックチェーンノードは、当該電子錠の解錠鍵を取得し、解錠鍵を電子錠に送信することで、荷受人と電子錠のみが解錠鍵を知っているようにしてもよい。物流箱が荷受人に到着した時、荷受人は、当該解錠鍵を介して電子錠の解錠を行うことができる。上記プロセスにおいて、荷受人と電子錠のみが解錠鍵を取得するため、荷受人のみが当該物流箱における電子錠を解錠することができ、物品の物流安全性を向上させる。
図4に示す実施例に基づいて、物品の物流安全性をさらに向上させるために、ブロックチェーンノードと電子錠との間で対話される情報に対して暗号化及び検証を行うようにしてもよく、具体的に、図5に示す実施例を参照されたい。
図5は本発明の実施例によって提供される別の物流情報処理方法のフローチャート模式図である。図5を参照すると、この方法は、以下のステップを含んでもよい。
S501において、ハンディターミナルは、電子錠のマークと物流箱の中の物品のウェイビル番号を取得する。
S502において、ハンディターミナルは、ブロックチェーンノードへ施錠要求を送信する。
ここで、施錠要求は、物流箱に対する施錠を要求するために用いられ、施錠要求には、物流箱における電子錠のマークと物流箱の中の物品のウェイビル番号とが含まれる。
S503において、ブロックチェーンノードは、施錠要求に応じて、ウェイビル番号の対応する電子錠の解錠鍵を取得する。
なお、S501~S503の実行プロセスは、S401~S403の実行プロセスを参照することができるため、ここでの説明を省略する。
S504において、ブロックチェーンノードは、電子錠のマークの対応する暗号鍵を取得する。
選択可能に、電子錠のマーク及び暗号鍵はプリセット対応関係を有し、これに対応して、電子錠のマーク及び当該対応関係に応じて暗号鍵を取得することができる。
S505において、ブロックチェーンノードは、施錠指示情報、解錠鍵及びウェイビル番号に応じて、第1の検証情報を算出する。
例えば、ブロックチェーンノードは、巡回冗長検査(Cyclic Redundancy Check,CRC)16アルゴリズムを用いて第1の検証情報を算出してもよいし、CRC32アルゴリズムを用いて第1の検証情報を算出してもよい。もちろん、他の検証アルゴリズムを用いて第1の検証情報を算出してもよく、本発明の実施例では特に限定されない。
S506において、ブロックチェーンノードは、暗号鍵に応じて施錠指示情報、解錠鍵、ウェイビル番号及び第1の検証情報を暗号化し、施錠命令を取得する。
S507において、ブロックチェーンノードは、電子錠へ施錠命令を送信する。
なお、S507の実行プロセスについては、S405の実行プロセスを参照することができるため、ここでの説明を省略とする。
S508において、電子錠は、施錠命令を復号化し、施錠指示情報、解錠鍵、ウェイビル番号及び第1の検証情報を取得する。
選択可能に、電子錠には、暗号鍵の対応する復号鍵がローカルに記憶されており、電子錠は、復号鍵によって施錠命令を復号化することで、施錠指示情報、解錠鍵、ウェイビル番号及び第1の検証情報を取得することができる。
S509において、電子錠は、施錠指示情報、解錠鍵及びウェイビル番号に応じて、第3の検証情報を算出する。
例えば、電子錠は、CRC16アルゴリズムを用いて第3の検証情報を算出してもよいし、CRC32アルゴリズムを用いて第3の検証情報を算出してもよい。もちろん、他の検証アルゴリズムを用いて第3の検証情報を算出してもよく、本発明の実施例では特に限定されない。
S510において、電子錠は、第1の検証情報と第3の検証情報が同一であると判断した場合、施錠指示情報に応じて施錠操作を実行する。
選択可能に、電子錠が成功に施錠された後、電子錠は、ブロックチェーンノードへ施錠成功応答メッセージを送信してもよい。
なお、電子錠は、第1の検証情報と第3の検証情報が異なると判断した場合、電子錠は施錠操作を実行せず、且つ電子機器は、ブロックチェーンノードへ施錠失敗応答メッセージを送信してもよい。
S511において、電子錠は解錠鍵とウェイビル番号を記憶する。
なお、S511の実行プロセスは、S407の実行プロセスを参照することができるため、ここでの説明を省略する。
図5に示す実施例においては、物品を物流箱に格納した後、物流業者は、ハンディターミナルを介して、当該電子錠の施錠の制御をブロックチェーンノードに要求することができる。ブロックチェーンノードは、当該電子錠の施錠を制御するようにしてもよいし、ブロックチェーンノードは、当該電子錠の解錠鍵を取得し、解錠鍵を電子錠へ送信することで、荷受人と電子錠のみが当該解錠鍵を知っているようにしてもよい。物流箱が荷受人に到着した時、荷受人は、当該解錠鍵を介して電子錠の解錠を行うことができる。上記プロセスにおいて、荷受人と電子錠のみが解錠鍵を取得することで、荷受人のみが当該物流箱における電子錠を解錠することができ、物品の物流安全性を向上させる。さらに、ブロックチェーンノードが電子錠へ施錠命令を送信する時、施錠命令を暗号化し、送信過程での施錠命令の漏洩を防ぐことができ、また、電子錠は、さらに検証情報を介して受信された施錠命令の中の情報を検証することができ、検証が通過されてから施錠操作を実行することで、物品の物流安全性をさらに向上させる。
以下、図6~図7に示す実施例と併せて、荷受人が物流箱を受け取った後の電子錠に対する解錠プロセスについて説明する。
図6は本発明の実施例によって提供されるまた別の物流情報処理方法のフローチャート模式図である。図6を参照すると、この方法は、以下のステップを含んでもよい。
S601において、荷受ターミナルは、ブロックチェーンノードへ解錠要求を送信する。
ここで、解錠要求には、ウェイビル番号と第1の鍵が含まれ、第1の鍵は、ユーザが荷受ターミナルで入力した、電子錠の解錠に用いられる鍵である。
選択可能に、荷受人が物流箱を受け取った後、荷受人は、荷受ターミナルで物流箱における識別コードをスキャンすることで、ウェイビル番号を取得するようにしてもよい。荷受人は、荷受ターミナルで当該ウェイビル番号の対応する第1の鍵を入力してもよい。ユーザは、荷受ターミナルでプリセット命令を入力することで、荷受ターミナルがブロックチェーンノードへ解錠要求を送信するようにしてもよい。或いは、荷受ターミナルは、ウェイビル番号と第1の鍵を取得した後、ブロックチェーンノードへ解錠要求を積極的に送信してもよい。
選択可能に、解錠要求には、電子錠のマークがさらに含まれてもよい。
実際応用のプロセスにおいて、物流箱が荷受人に届けられる前に、物流箱が配送者に割り当てられる必要がある。例えば、配送者は、自分のハンディターミナルで物流箱における識別コードをスキャンすることで、当該物流箱を当該配送者に割り当てるようにしてもよい。配送者が物流箱における識別コードをスキャンした後、ハンディターミナルにおけるアプリケーションは、ブロックチェーンのクライアントを呼び出してアクセスすることで、ブロックチェーンへの配送情報の送信を実現するようにしてもよく、配送情報には、配送者の識別情報、ウェイビル番号及び電子錠のマークが含まれてもよい。もちろん、配送情報には、スキャン時刻、スキャン場所、注文番号などがさらに含まれてもよい。
S602において、ブロックチェーンノードは、解錠指示情報と第1の鍵に応じて、解錠命令を生成する。
ここで、解錠指示情報が電子錠の解錠を指示するために用いられる。
S603において、ブロックチェーンノードは、ウェイビル番号の対応する電子錠へ解錠命令を送信する。
選択可能に、ブロックチェーンノードは、まずウェイビル番号に応じて対応の電子錠を確定してから、当該電子錠へ解錠命令を送信する。
選択可能に、ブロックチェーンノードは、解錠命令を取得した後、解錠命令の対応する電子錠のマーク(例えば、解錠命令からウェイビル番号を取得し、ウェイビル番号の対応する電子錠のマークを取得するようにしてもよい)を確定し、電子錠のマークに応じて電子錠の通信モジュールトンネル(tunnel)を確定して、当該トンネルを介して電子錠へ解錠命令を送信するようにしてもよい。
S604において、電子錠は解錠鍵を取得する。
選択可能に、電子錠は、そのメモリ空間から解錠鍵を取得する。
S605において、電子錠は第1の鍵と解錠鍵が同一であると判断した時、電子錠は、解錠指示情報に応じて解錠操作を実行する。
選択可能に、電子錠が成功に解錠された後、電子錠は、ブロックチェーンノードへ解錠成功応答メッセージを送信してもよい。
選択可能に、電子錠は第1の鍵と解錠鍵が異なると判断した時、電子錠は、解錠操作を実行せず、且つブロックチェーンノードへ解錠失敗応答メッセージを送信する。
図6に示す実施例においては、荷受人と電子錠のみが解錠鍵を取得するため、荷受人のみが物流箱における電子錠を解錠することができ、物品の物流安全性を向上させる。
図6に示す実施例に基づいて、物品の物流安全性をさらに向上させるために、ブロックチェーンノードと電子錠との間で対話される情報に対して暗号化及び検証を行うようにしてもよい。具体的に、図7に示す実施例を参照されたい。
図7は本発明の実施例によって提供される別の物流情報処理方法のフローチャート模式図である。図7を参照すると、この方法は、以下のステップを含んでもよい。
S701において、荷受ターミナルは、ブロックチェーンノードへ解錠要求を送信する。
ここで、解錠要求には、ウェイビル番号及び第1の鍵が含まれ、第1の鍵は、ユーザが荷受ターミナルで入力した、電子錠の解錠に用いられる鍵である。
S702において、ブロックチェーンノードは、電子錠のマークの対応する暗号鍵を取得する。
選択可能に、電子錠のマーク及び暗号鍵はプリセット対応関係を有し、これに対応して、電子錠のマーク及び当該対応関係に応じて暗号鍵を取得することができる。
S703において、ブロックチェーンノードは、解錠指示情報、第1の鍵及びウェイビル番号に応じて、第2の検証情報を算出する。
例えば、ブロックチェーンノードは、巡回冗長検査(Cyclic Redundancy Check,CRC)16アルゴリズムを用いて第2の検証情報を算出してもよいし、CRC32アルゴリズムを用いて第2の検証情報を算出してもよい。もちろん、他の検証アルゴリズムを用いて第2の検証情報を算出してもよく、本発明の実施例では特に限定されない。
S704において、ブロックチェーンノードは、暗号鍵に応じて解錠指示情報、第1の鍵、ウェイビル番号及び第2の検証情報を暗号化し、解錠命令を取得する。
S705において、ブロックチェーンノードは、電子錠へ解錠命令を送信する。
なお、S705の実行プロセスは、S603の実行プロセスを参照することができるため、ここでの説明を省略する。
S706において、電子錠は、解錠命令を復号化し、解錠指示情報、第1の鍵、ウェイビル番号及び第2の検証情報を取得する。
S707において、電子錠は、解錠指示情報、ウェイビル番号及び第1の鍵に応じて第4の検証情報を生成する。
例えば、電子錠は、巡回冗長検査(Cyclic Redundancy Check,CRC)16アルゴリズムを用いて第4の検証情報を算出してもよいし、CRC32アルゴリズムを用いて第4の検証情報を算出してもよい。もちろん、他の検証アルゴリズムを用いて第4の検証情報を算出してもよく、本発明の実施例では特に限定されない。
S708において、電子錠は第4の検証情報と第2の検証情報が同一であると判断した時、電子錠は、第1の鍵と解錠鍵が同一であるかどうかを判断する。
なお、電子錠は第4の検証情報と第2の検証情報が異なると判断した時、電子錠は、解錠操作を実行しない。
S709において、電子錠は第1の鍵と解錠鍵が同一であると判断した時、電子錠は、解錠指示情報に応じて解錠操作を実行する。
選択可能に、電子錠が解錠操作を実行した後、電子錠は、ブロックチェーンノードへ解錠成功メッセージを送信してもよく、解錠成功メッセージは電子錠のマークとウェイビル番号を含む。ブロックチェーンノードが電子錠から送信した解錠成功情報を受信した後、ブロックチェーンノードは、電子錠のマークとウェイビル番号を含む解錠成功情報をブロックチェーンに追加する。解錠成功情報は、解錠時刻、解錠場所、解錠者の識別情報などを含んでもよい。
なお、電子錠は第1の鍵と解錠鍵が異なると判断した時、電子錠は、解錠操作を実行しない。電子錠は、ブロックチェーンノードへ解錠失敗情報を送信してもよい。
選択可能に、電子錠が解錠操作を実行した後、電子錠は、そのメモリ空間に記憶される解錠鍵とウェイビル番号を削除してもよい。このように、電子錠が解錠された後、電子錠の解錠鍵を無効にすることができ、不法者が物流プロセスにおいて電子錠を解錠すると、荷受人が解錠鍵に応じて当該電子錠を解錠できず、それにより、物品が物流プロセスにおいて問題が発生した(例えば、スワップされたなど)ことを証明することができ、その場合、荷受人は、当該物品の受け取りを拒否してもよく、物品の物流安全性をさらに向上させる。
選択可能に、プリセット位置で物流の物品が受け取られることを指定した場合、電子錠は、電子錠のGPS情報に指示された位置がプリセット位置であるかどうかを判断することができる。プリセット位置であれば、電子錠は第1の鍵と解錠鍵が同一であると判断した時、電子錠は、解錠指示情報に応じて解錠操作を実行する。
選択可能に、物流の物品が荷受人本人によって受け取られる必要がある場合、電子錠は、電子錠のGPS情報及び荷受ターミナルのGPS情報を取得することができ、この2つのGPS情報が同一であると判断した場合、電子錠は第1の鍵と解錠鍵が同一であると判断した時、電子錠は、解錠指示情報に応じて解錠操作を実行する。
図7に示す実施例においては、荷受人と電子錠のみが解錠鍵を取得するため、荷受人のみが当該物流箱における電子錠を解錠することができ、物品の物流安全性を向上させる。さらに、ブロックチェーンノードが電子錠へ解錠命令を送信する時、解錠命令を暗号化し、送信過程での解錠命令の漏洩を防ぐことができ、また、電子錠は、検証情報を介して受信された解錠命令における情報を検証することができ、検証が通過されてから解錠操作を実行することで、物品の物流安全性をさらに向上させる。
上記実施例に基づいて、図8と併せて、以下、ブロックチェーンに情報を書き込むプロセスについて説明する。
図8は本発明の実施例によって提供されるブロックチェーンにおける情報の模式図である。図8を参照すると、箱詰(物品を物流箱に詰め込む)した後、箱詰情報をブロックチェーンに書き込んでもよい。物品を配送する(物品に配送者を割り当てる)時、配送情報をブロックチェーンに書き込んでもよい。電子錠を成功に解錠した後、解錠成功情報をブロックチェーンに書き込んでもよい。もちろん、他の物流情報もブロックチェーンに書き込んでもよく、例えば、配送地図を電子錠に書き込んでもよい。配送のルートが配送地図から離れた場合、電子錠はブロックチェーンへアラーム情報を送信し、アラーム情報をブロックチェーンに書き込んでもよい。例えば、物品が中継している時、中継時の当該物品の物流情報(例えば、取扱人の情報、時刻、場所など)をブロックチェーンに書き込んでもよい。
ブロックチェーンは改ざん防止の機能を有するため、上記情報をブロックチェーンに書き込むことで、物品の紛失やスワップなどを防ぐように、ブロックチェーンにおける情報を利用して物品の流れる方向を遡ることができ、物品の物流安全性を向上させる。
実際応用のプロセスにおいて、コスト低減のために、物流箱には電子錠を設置しなくてもよい。箱詰時に、箱詰者が荷受認証コードを含む電子レシートを印刷してもよく、レイヤで荷受認証コードを覆い、箱詰者は電子レシートを物流箱の開封箇所に貼り付けてもよいし、箱詰者はハンディターミナルを介して荷受ターミナルへ当該認証コードを送信してもよい。物流箱が荷受人に到着した時、荷受人は、荷受ターミナルから受信した認証コードと電子レシートにおける認証コードが同一であるかどうかを比較し、同一であると確認した場合に荷受を確認するようにしてもよい。上記プロセスにおいては、物流プロセスにおいて物流箱が物流箱が開封されると、電子レシートが破壊され、荷受人は物品の受け取りを拒否することができ、物流プロセスにおいて物流箱が開封されて電子レシートが置換されると、荷受ターミナルが受信した認証コードは、電子レシートにおける認証コードと異なる可能性があり、荷受人は物品の受け取りを拒否することもでき、このように、物品の物流安全性を向上させることができる。
選択可能に、いずれかの上記実施例に基づいて、物流安全性をさらに向上させるために、施錠プロセスにおいて、ブロックチェーンノードが解錠鍵を取得した後、解錠鍵を暗号化してもよい。これに対応して、電子錠が暗号化された解錠鍵を受信した後、電子錠は、暗号化された解錠鍵を復号化するようにしてもよい。選択可能に、非対称暗号化・復号化方式を用いて解錠鍵の暗号化・復号化処理を行ってもよいし、対称暗号化・復号化方式を用いて解錠鍵の暗号化・復号化処理を行ってもよい。例えば、非対称暗号化・復号化方式を用いて解錠鍵の暗号化・復号化処理を行う場合、ブロックチェーンノードは、非対称鍵の公開鍵を用いて解錠鍵の暗号化を行い、電子錠は、非対称鍵の秘密鍵を用いて解錠鍵の復号化を行うようにしてもよい。例えば、対称暗号化・復号化方式を用いて解錠鍵の暗号化・復号化処理を行う場合、ブロックチェーンノードは、対称鍵を用いて解錠鍵の暗号化を行い、電子錠は、対称鍵を用いて解錠鍵の復号化を行うようにしてもよい。
選択可能に、施錠のプロセスにおいては、ユーザがクライアントに解錠鍵を設定してもよく、これに対応して、クライアントがブロックチェーンノードへ解錠鍵を送信する時、クライアントは、解錠鍵を暗号化し、暗号化された解錠鍵をブロックチェーンノードへ送信するようにしてもよく、ブロックチェーンノードが暗号化された解錠鍵を取得した後、暗号化された解錠鍵を電子錠へ送信し、電子錠は、暗号化された解錠鍵を復号化するようにしてもよい。選択可能に、非対称暗号化・復号化方式を用いて解錠鍵の暗号化・復号化処理を行ってもよいし、対称暗号化・復号化方式を用いて解錠鍵の暗号化・復号化処理を行ってもよい。例えば、非対称暗号化・復号化方式を用いて解錠鍵の暗号化・復号化処理を行う場合、クライアントは、非対称鍵の公開鍵を用いて解錠鍵の暗号化を行い、電子錠は、非対称鍵の秘密鍵を用いて解錠鍵の復号化を行うようにしてもよい。例えば、対称暗号化・復号化方式を用いて解錠鍵の暗号化・復号化処理を行う場合、クライアントは、対称鍵を用いて解錠鍵の暗号化を行い、電子錠は、対称鍵を用いて解錠鍵の復号化を行うようにしてもよい。
解錠のプロセスにおいて、荷受ターミナルがブロックチェーンノードへ解錠要求を送信する時、解錠要求における第1の鍵を暗号化してもよく、これに対応して、ブロックチェーンノードが電子錠へ送信した解錠要求における第1の鍵も暗号化された鍵である。電子錠は、暗号化された第1の鍵を受信した後、暗号化された第1の鍵を復号化する。選択可能に、非対称暗号化・復号化方式を用いて第1の鍵の暗号化・復号化処理を行ってもよいし、対称暗号化・復号化方式を用いて第1の鍵の暗号化・復号化処理を行ってもよい。例えば、非対称暗号化・復号化方式を用いて第1の鍵の暗号化・復号化処理を行う場合、荷受ターミナルは、非対称鍵の公開鍵を用いて第1の鍵の暗号化を行ってもよく、電子錠は、非対称鍵の秘密鍵を用いて第1の鍵の復号化を行ってもよい。例えば、対称暗号化・復号化方式を用いて第1の鍵の暗号化・復号化処理を行う場合、荷受ターミナルは、対称鍵を用いて第1の鍵の暗号化を行ってもよく、電子錠は、対称鍵を用いて第1の鍵の復号化を行ってもよい。
選択可能に、物流安全性を向上させるために、ウェイビル番号に対して暗号化・復号化の処理を行ってもよい。なお、施錠のプロセスにおいては、ウェイビル番号を暗号化・復号化するプロセスと解錠鍵を暗号化・復号化するプロセスとが同一であり、解錠のプロセスにおいては、ウェイビル番号を暗号化・復号化するプロセスと第1の鍵を暗号化・復号化するプロセスとが同一であるため、ここでの説明を省略する。
図9は本発明の実施例によって提供される物流情報処理装置の構造模式図である。当該物流情報処理装置10は、ブロックチェーンノードに適用されてもよい。図9を参照すると、当該物流情報処理装置10は、受信モジュール11と、第1の取得モジュール12と、生成モジュール13と、送信モジュール14とを含んでもよく、ここで、
前記受信モジュール11は、ハンディターミナルから送信した施錠要求を受信するために用いられ、前記施錠要求が物流箱の施錠を要求するために用いられ、前記施錠要求には、前記物流箱における電子錠のマークと前記物流箱の中の物品のウェイビル番号とが含まれ、
前記第1の取得モジュール12は、前記施錠要求に応じて、前記ウェイビル番号の対応する前記電子錠の解錠鍵を取得するために用いられ、前記解錠鍵が前記物品の対応する荷受ターミナルによって確認されるものであり、
前記生成モジュール13は、前記解錠鍵と前記ウェイビル番号に応じて施錠命令を生成するために用いられ、前記施錠命令が前記電子錠に施錠を行うとともに前記解錠鍵と前記ウェイビル番号を記憶することを指示するために用いられ、
前記送信モジュール14は、前記電子錠へ前記施錠命令を送信するために用いられる。
本発明の実施例によって提供される物流情報処理装置は、上記方法実施例に示す技術案を実行することができ、その実現原理及び有益な効果は類似であるため、ここでの説明を省略する。
1つの可能な実施形態において、前記生成モジュール13は、具体的に、
前記電子錠のマークの対応する暗号鍵を取得すること、及び
前記暗号鍵に応じて前記電子錠に施錠を指示するために用いられる施錠指示情報、前記解錠鍵及び前記ウェイビル番号を暗号化し、前記施錠命令を取得することに用いられる。
1つの可能な実施形態において、前記生成モジュール13は、具体的に、
前記施錠指示情報、前記解錠鍵及び前記ウェイビル番号に応じて、第1の検証情報を算出すること、及び
前記暗号鍵に応じて前記施錠指示情報、前記解錠鍵、前記ウェイビル番号及び前記第1の検証情報を暗号化し、前記施錠命令を取得することに用いられる。
1つの可能な実施形態において、前記第1の取得モジュール12は、具体的に、
前記施錠要求に応じて前記解錠鍵を生成すること、及び
前記荷受ターミナルへ前記ウェイビル番号と前記解錠鍵を送信することに用いられる。
1つの可能な実施形態において、前記第1の取得モジュール12は、具体的に、
前記施錠要求に応じて、荷受ターミナルから送信した解錠鍵を取得することに用いられ、解錠鍵は荷受人が荷受ターミナルで入力したものである。
図10は本発明の実施例によって提供される別の物流情報処理装置の構造模式図である。図9に示す実施例に基づいて、図10を参照すると、物流情報処理装置10は、第2の取得モジュール15と追加モジュール16をさらに含み、ここで、
前記第2の取得モジュール15は、前記送信モジュール14が前記電子錠へ前記施錠命令を送信した後、箱詰情報を取得するために用いられ、前記箱詰情報は、前記電子錠のマーク、ウェイビル番号及び箱詰者の識別情報を含み、
前記追加モジュール16は、前記箱詰情報をブロックチェーンに追加するために用いられる。
1つの可能な実施形態において、前記受信モジュール11は、さらに荷受ターミナルから送信した解錠要求を受信するために用いられ、前記解錠要求には第1の鍵とウェイビル番号が含まれ、前記第1の鍵は、ユーザが前記荷受ターミナルで入力した、前記ウェイビル番号の対応する電子錠を解錠する鍵であり、
前記生成モジュール13は、さらに、解錠指示情報及び第1の鍵に応じて、解錠命令を生成するために用いられ、
前記送信モジュール14は、さらに、前記ウェイビル番号に応じて、前記ウェイビル番号の対応する電子錠へ前記解錠命令を送信するために用いられる。
1つの可能な実施形態において、前記生成モジュール13は、具体的に、
前記電子錠の対応する暗号鍵を取得すること、及び
前記暗号鍵に応じて前記電子錠の解錠を指示するために用いられる前記解錠指示情報、前記第1の鍵及び前記ウェイビル番号を暗号化し、前記解錠命令を取得することに用いられる。
1つの可能な実施形態において、前記生成モジュール13は、具体的に、前記解錠指示情報、前記第1の鍵及び前記ウェイビル番号に応じて、第2の検証情報を算出すること、及び
前記暗号鍵に応じて前記解錠指示情報、前記第1の鍵、前記ウェイビル番号及び前記第2の検証情報を暗号化し、前記解錠命令を取得することに用いられる。
1つの可能な実施形態において、前記受信モジュール11は、さらに、前記送信モジュールが前記電子錠へ前記解錠命令を送信した後、前記電子錠から送信した、前記電子錠のマークと前記ウェイビル番号を含む解錠成功情報を受信するために用いられ、
前記追加モジュールは、さらに前記解錠成功情報をブロックチェーンに追加するために用いられる。
本発明の実施例によって提供される物流情報処理装置は、上記方法実施例に示す技術案を実行することができ、その実現原理及び有益な効果は類似であるため、ここでの説明を省略する。
図11は本発明の実施例によって提供されるまた別の物流情報処理装置の構造模式図である。当該物流情報処理装置20は、電子錠に適用されてもよく、図11を参照すると、物流情報処理装置20は、受信モジュール21と、施錠モジュール22と、記憶モジュール23とを含んでもよく、ここで、
前記受信モジュール21は、ブロックチェーンノードから送信した、施錠指示情報、解錠鍵及びウェイビル番号を含む施錠命令を受信するために用いられ、
前記施錠モジュール22は、前記施錠指示情報に応じて施錠操作を実行するために用いられ、
前記記憶モジュール23は、前記解錠鍵と前記ウェイビル番号を記憶するために用いられる。
本発明の実施例によって提供される物流情報処理装置は、上記方法実施例に示す技術案を実行することができ、その実現原理及び有益な効果は類似であるため、ここでの説明を省略する。
1つの可能な実施形態において、前記施錠命令には、さらに第1の検証情報が含まれ、前記施錠モジュール22は、具体的に、
前記ウェイビル番号、前記施錠指示情報及び前記解錠鍵に応じて第3の検証情報を生成すること、及び
前記第1の検証情報と前記第3の検証情報とが同一であると判断した時、前記電子錠は前記施錠指示情報に応じて施錠操作を実行することに用いられる。
図12は本発明の実施例によって提供されるさらに別の物流情報処理装置の構造模式図である。図11に示す実施例に基づいて、図12を参照すると、物流情報処理装置20は、判断モジュール24と解錠モジュール25をさらに含んでもよく、ここで、
前記受信モジュール21は、さらに前記ブロックチェーンノードから送信した、解錠指示情報及び第1の鍵を含む解錠命令を受信するために用いられ、
前記判断モジュール24は、前記第1の鍵と前記解錠鍵とが同一であるかどうかを判断するために用いられ、
前記解錠モジュール25は、前記判断モジュール24が前記第1の鍵と前記解錠鍵とが同一であると判断した時、前記解錠指示情報に応じて解錠操作を実行するために用いられる。
1つの可能な実施形態において、前記解錠命令は、前記ウェイビル番号及び第2の検証情報をさらに含み、前記判断モジュール24は、具体的に、
前記解錠指示情報、前記ウェイビル番号及び前記第1の鍵に応じて第4の検証情報を生成すること、及び
前記第4の検証情報と前記第2の検証情報とが同一であると判断した時、前記第1の鍵と前記解錠鍵が同一であるかどうかを判断することに用いられる。
1つの可能な実施形態において、物流情報処理装置20は送信モジュール26をさらに含み、ここで、前記送信モジュール26は、さらに、前記解錠モジュール25が前記解錠指示情報に応じて解錠操作を実行した後、前記ブロックチェーンノードへ前記電子錠のマークと前記ウェイビル番号を含む解錠成功情報を送信するために用いられる。
1つの可能な実施形態において、物流情報処理装置20は、削除モジュール27をさらに含み、ここで、
前記削除モジュール27は、前記解錠モジュール25が前記解錠指示情報に応じて解錠操作を実行した後、記憶された前記解錠鍵及び前記ウェイビル番号を削除するために用いられる。
本発明の実施例によって提供される物流情報処理装置は、上記方法実施例に示す技術案を実行することができ、その実現原理及び有益な効果は類似であるため、ここでの説明を省略する。
図13は、本発明の実施例によって提供される物流情報処理装置のハードウェア構造模式図であり、図13に示すように、当該物流情報処理装置30は、少なくとも1つのプロセッサ31、メモリ32、送信部33及び受信部34を含む。ここで、プロセッサ31、メモリ32、送信部33及び受信部34は、バス35によって接続されている。
具体的な実現プロセスにおいて、少なくとも1つのプロセッサ31は、前記メモリ32に記憶されるコンピュータ実行命令を実行することにより、少なくとも1つのプロセッサ31は、上記物流情報処理方法を実行する。
プロセッサ31の具体的な実現プロセスについては、上記方法の実施例を参照することができ、それらの実現原理や技術的効果は類似であるため、本実施例では改めて詳細に説明しない。
図14は、本発明の実施例によって提供される物流情報処理装置のハードウェア構造模式図であり、図14に示すように、当該物流情報処理装置40は、少なくとも1つのプロセッサ41、メモリ42、送信部43及び受信部44を含む。ここで、プロセッサ41、メモリ42、送信部43及び受信部44は、バス45によって接続されている。
具体的な実現プロセスにおいて、少なくとも1つのプロセッサ41は、前記メモリ42に記憶されるコンピュータ実行命令を実行することにより、少なくとも1つのプロセッサ41は、上記物流情報処理方法を実行する。
プロセッサ41の具体的な実現プロセスについては、上記方法の実施例を参照することができ、それらの実現原理や技術的効果は類似であるため、本実施例では改めて詳細に説明しない。
図13~14に示す実施例では、プロセッサは、中央処理ユニット(英語:Central Processing Unit、略称:CPU)であってもよいし、他の汎用プロセッサ、デジタルシグナルプロセッサ(英語:Digital Signal Processor、略称:DSP)、専用集積回路(英語:Application Specific Integrated Circuit、略称:ASIC)などであってもよいことが理解される。汎用プロセッサは、マイクロプロセッサ又は任意の通常のプロセッサなどであってもよい。本発明で開示される方法のステップと組み合わせて、ハードウェアプロセッサによって実行し、又はプロセッサにおけるハードウェア及びソフトウェアモジュールの組み合わせによって実行するように直接具現化してもよい。
メモリは、高速RAMメモリを含みうるし、少なくとも1つのディスクメモリなどの不揮発性記憶NVMをさらに含みうる。
バスは、業界スターダードアーキテクチャ(Industry Standard Architecture、ISA)バス、外部デバイス相互接続(Peripheral Component、PCI)バス、又は拡張業界標準アーキテクチャ(Extended Industry Standard Architecture、EISA)バスなどであってもよい。バスは、アドレスバス、データバス、コントロールバスなどに分けられる。便宜上、本願の図面におけるバスは、1つのバス又は1種類のバスのみに限定されるものではない。
本願は、コンピュータ読取可能な記憶媒体をさらに提供し、前記コンピュータ読取可能な記憶媒体には、コンピュータ実行命令が記憶されており、プロセッサが前記コンピュータ実行命令を実行する時、上記物流情報処理方法を実現する。
上記コンピュータ読取可能な記憶媒体は、スタティック・ランダム・アクセス・メモリ(Static Random Access Memory,SRAM)、電気消去可能プログラマブル読取専用メモリ(Electronically Erasable and Programmable Read Only Memory,EEPROM)、消去可能プログラマブル読取専用メモリ(Erasable and Programmable Read Only Memory,EPROM)、プログラマブル読込専用メモリ(Programmable Read Only Memory,PROM)、読込専用メモリ(Read Only Memory,ROM)、磁気メモリ、フラッシュメモリ、磁気ディスク又は光ディスクなどの、任意の種類の揮発性記憶装置又は不揮発性記憶装置、又はそれらの組み合わせによって実現されることであってもよい。読取可能な記憶媒体は、汎用又は専用のコンピュータによってアクセス可能な任意の利用可能な媒体であってもよい。
例示的な読取可能な記憶媒体がプロセッサに結合されることにより、プロセッサは、当該読取可能な記憶媒体から情報を読み取ることができ、且つ当該読取可能な記憶媒体に情報を書き込むことができる。もちろん、読取可能な記憶媒体は、プロセッサの構成部分であってもよい。プロセッサと読取可能な記憶媒体は、専用集積回路(Application Specific Integrated Circuits、略称:ASIC)に配置されてもよい。もちろん、プロセッサと読取可能な記憶媒体は、ディスクリートコンポーネントとして設備内に存在してもよい。
本願の実施例は、コンピュータプログラム製品を提供し、前記コンピュータプログラム製品は、命令を含み、前記命令が実行されると、コンピュータが上記物流情報処理方法を実行するようにする。
前記ユニットの分割は、あくまでも論理的な機能分割であり、実際に実現する時に他の分割方式がありえる。例えば、複数のユニットやコンポーネントを組み合わせる又は別のシステムに統合し、或いは、一部の特徴を無視又は実行しないようにしてもよい。さらに、表示又は議論されている相互結合や直接結合や通信接続は、いくつかのインターフェース、装置又はユニットを介した間接結合又は通信接続であってもよく、電気的、機械的又は他の形態であってもよい。
前記分離部品として説明されているユニットは、物理的に分離されてもよいし、物理的に分離されなくてもよく、ユニットとして表示された部品は、物理的なユニットであってもよいし、物理的なユニットでなくてもよく、即ち、1つの箇所に設置されてもよいし、複数のネットワークユニットに分布されてもよい。本実施例の案の目的を達成するために、実際のニーズに応じてユニットの一部又は全部を選択することができる。
また、本発明の各実施例における各機能ユニットは、1つの処理ユニットに統合されていてもよいし、各ユニットが物理的に単独で存在していてもよいし、2つ又は2つ以上のユニットが1つのユニットに統合されていてもよい。
前記機能は、ソフトウェア機能ユニットとして実現され、独立の製品として販売又は使用される場合、1つのコンピュータ読取可能な記憶媒体に記憶してもよい。このような理解に基づいて、本発明の技術案の本質的な部分又は従来技術に貢献する部分又は当該技術案の部分は、ソフトウェア製品の形で具現化されることができ、当該コンピュータソフトウェア製品は、1つの記憶媒体に記憶されており、若干の命令を含むことで、1台のコンピュータ設備(パーソナルコンピュータ、サーバ、又はネットワーク設備などであってもよい)が、本発明の各実施例に記載の方法のステップの全部又は一部を実行するようにするために用いられる。前記記憶媒体は、Uディスク、リムーバブルハードディスク、読込専用メモリ(ROM,Read-Only Memory)、ランダムアクセスメモリ(RAM,Random Access Memory)、磁気ディスク又は光ディスクなどを含む様々なプログラムコード記憶可能な媒体を含む。
当業者は、プログラムによって関連ハードウェアを指示することで、上記方法の実施例におけるステップの全部又は一部を実行できることを理解することができる。前記プログラムは、コンピュータ読取可能な記憶媒体に記憶されてもよい。当該プログラムが実行されると、上記各方法の実施例を含むステップを実行し、前記記憶媒体は、ROM、RAM、磁気ディスク又は光ディスクなどのプログラムコード記憶可能な媒体を含む。
最後に、説明すべきこととしては、上記各実施例は、本発明の技術案を説明するためだけに用いられ、それを限定するものではない。前述の各実施例を参照して本発明を詳細に説明したが、当業者であれば以下のことを理解するべきである。依然として前述の実施例に記載の技術案を変更し、或いは技術的特徴の一部又は全部を均等置換することができ、これらの変更又は置換は、対応の技術案の本質が本発明の各実施例の技術案の範囲から逸脱することはない。

Claims (21)

  1. 物流情報処理方法であって、
    ブロックチェーンノードは、ハンディターミナルから送信した、物流箱の施錠を要求するために用いられる施錠要求を受信するステップであって、前記施錠要求には、前記物流箱における電子錠のマークと前記物流箱の中の物品のウェイビル番号とが含まれるステップと、
    前記ブロックチェーンノードは、前記施錠要求に応じて、前記ウェイビル番号の対応する前記電子錠の解錠鍵を取得するステップであって、前記解錠鍵が前記物品の対応する荷受ターミナルによって確認されるステップと、
    前記ブロックチェーンノードは、前記解錠鍵と前記ウェイビル番号に応じて施錠命令を生成し、前記電子錠に前記施錠命令を送信するステップであって、前記施錠命令は、前記電子錠に施錠を行うとともに前記解錠鍵と前記ウェイビル番号を記憶することを指示するために用いられるステップと、を含む物流情報処理方法。
  2. 前記ブロックチェーンノードは、前記解錠鍵と前記ウェイビル番号に応じて施錠命令を生成するステップは、
    前記ブロックチェーンノードは、前記電子錠のマークの対応する暗号鍵を取得するステップと、
    前記ブロックチェーンノードは、前記暗号鍵に応じて施錠指示情報、前記解錠鍵及び前記ウェイビル番号を暗号化し、前記施錠命令を取得するステップであって、前記施錠指示情報は前記電子錠の施錠を指示するために用いられるステップと、を含む請求項1に記載の方法。
  3. 前記ブロックチェーンノードは、前記暗号鍵に応じて施錠指示情報、前記解錠鍵及び前記ウェイビル番号を暗号化し、前記施錠命令を取得するステップは、
    前記ブロックチェーンノードは、前記施錠指示情報、前記解錠鍵及び前記ウェイビル番号に応じて、第1の検証情報を算出するステップと、
    前記ブロックチェーンノードは、前記暗号鍵に応じて前記施錠指示情報、前記解錠鍵、前記ウェイビル番号及び前記第1の検証情報を暗号化し、前記施錠命令を取得するステップと、を含む請求項2に記載の方法。
  4. 前記ブロックチェーンノードは、前記施錠要求に応じて、前記ウェイビル番号の対応する前記電子錠の解錠鍵を取得するステップは、
    前記ブロックチェーンノードは、前記施錠要求に応じて前記解錠鍵を生成するステップと、
    前記ブロックチェーンノードは前記荷受ターミナルへ前記ウェイビル番号と前記解錠鍵を送信するステップと、を含む請求項1~3のいずれか1項に記載の方法。
  5. 前記ブロックチェーンノードは、前記施錠要求に応じて、前記ウェイビル番号の対応する前記電子錠の解錠鍵を取得するステップは、
    前記ブロックチェーンノードは、前記施錠要求に応じて、荷受ターミナルから送信した前記解錠鍵を取得するステップであって、前記解錠鍵は荷受人が前記荷受ターミナルで入力したものであるステップを含む請求項1~3のいずれか1項に記載の方法。
  6. 前記ブロックチェーンノードは、前記電子錠へ前記施錠命令を送信した後、
    前記ブロックチェーンノードは、前記電子錠のマーク、ウェイビル番号及び箱詰者の識別情報を含む箱詰情報を取得するステップと、
    前記ブロックチェーンノードは、前記箱詰情報をブロックチェーンに追加するステップとをさらに含む請求項1~3のいずれか1項に記載の方法。
  7. 前記方法は、
    前記ブロックチェーンノードは、荷受ターミナルから送信した第1の鍵とウェイビル番号を含む解錠要求を受信するステップであって、前記第1の鍵は、ユーザが前記荷受ターミナルで入力した、前記ウェイビル番号の対応する電子錠を解錠するために用いられる鍵であるステップと、
    前記ブロックチェーンノードは、解錠指示情報と第1の鍵に応じて、解錠命令を生成するステップと、
    前記ブロックチェーンノードは、前記ウェイビル番号に応じて、前記ウェイビル番号の対応する電子錠へ前記解錠命令を送信するステップと、をさらに含む請求項1~6のいずれか1項に記載の方法。
  8. 前記ブロックチェーンノードは、解錠指示情報と第1の鍵に応じて、解錠命令を生成するステップは、
    前記ブロックチェーンノードは、前記電子錠の対応する暗号鍵を取得するステップと、
    前記ブロックチェーンノードは、前記暗号鍵に応じて前記解錠指示情報、前記第1の鍵及び前記ウェイビル番号を暗号化し、前記解錠命令を取得するするステップであって、前記解錠指示情報は前記電子錠の解錠を指示するために用いられるステップと、を含む請求項7に記載の方法。
  9. 前記ブロックチェーンノードは、前記暗号鍵に応じて前記解錠指示情報、前記第1の鍵及び前記ウェイビル番号を暗号化し、前記解錠命令を取得するステップは、
    前記ブロックチェーンノードは、前記解錠指示情報、前記第1の鍵及び前記ウェイビル番号に応じて、第2の検証情報を算出するステップと、
    前記ブロックチェーンノードは、前記暗号鍵に応じて前記解錠指示情報、前記第1の鍵、前記ウェイビル番号及び前記第2の検証情報を暗号化し、前記解錠命令を取得するステップと、を含む請求項8に記載の方法。
  10. 前記ブロックチェーンノードは、前記電子錠へ前記解錠命令を送信した後、
    前記ブロックチェーンノードは、前記電子錠から送信した、前記電子錠のマークとウェイビル番号を含む解錠成功情報を受信するステップと、
    前記ブロックチェーンノードは、前記解錠成功情報をブロックチェーンに追加するステップとをさらに含む請求項7~9のいずれか1項に記載の方法。
  11. 物流情報処理方法であって、
    電子錠は、ブロックチェーンノードから送信した、施錠指示情報、解錠鍵及びウェイビル番号を含む施錠命令を受信するステップと、
    前記電子錠は、前記施錠指示情報に応じて施錠操作を実行するステップと、
    前記電子錠は、前記解錠鍵と前記ウェイビル番号を記憶するステップと、を含む物流情報処理方法。
  12. 前記施錠命令には第1の検証情報がさらに含まれ、前記電子錠は、前記施錠指示情報に応じて施錠操作を実行するステップは、
    前記電子錠は、前記ウェイビル番号、前記施錠指示情報及び前記解錠鍵に応じて第3の検証情報を生成するステップと、
    前記電子錠は、前記第1の検証情報と前記第3の検証情報が同一であると判断する時、前記電子錠は前記施錠指示情報に応じて施錠操作を実行するステップと、を含む請求項11に記載の方法。
  13. 前記方法は、
    前記電子錠は、前記ブロックチェーンノードから送信した、解錠指示情報及び第1の鍵を含む解錠命令を受信するステップと、
    前記電子錠は、前記第1の鍵と前記解錠鍵が同一であるかどうかを判断するステップと、
    同一であれば、前記電子錠は、前記解錠指示情報に応じて解錠操作を実行するステップと、をさらに含む請求項11又は12に記載の方法。
  14. 前記解錠命令は、前記ウェイビル番号と第2の検証情報をさらに含み、前記電子錠は、前記第1の鍵と前記解錠鍵が同一であるかどうかを判断するステップは、
    前記電子錠は、前記解錠指示情報、前記ウェイビル番号及び前記第1の鍵に応じて第4の検証情報を生成するステップと、
    前記電子錠は、前記第4の検証情報と前記第2の検証情報が同一であると判断した時、前記電子錠は、前記第1の鍵と前記解錠鍵が同一であるかどうかを判断するステップと、を含む請求項13に記載の方法。
  15. 前記電子錠は、前記解錠指示情報に応じて解錠操作を実行した後、
    前記電子錠は前記ブロックチェーンノードへ、前記電子錠のマークとウェイビル番号を含む解錠成功情報を送信するステップをさらに含む請求項13又は14に記載の方法。
  16. 前記電子錠は、前記解錠指示情報に応じて解錠操作を実行した後、
    前記電子錠は、記憶された前記解錠鍵と前記ウェイビル番号を削除するステップをさらに含む請求項13又は14に記載の方法。
  17. ブロックチェーンノードに適用される物流情報処理装置であって、前記装置は、受信モジュール、第1の取得モジュール、生成モジュール及び送信モジュールを含み、ここで、
    前記受信モジュールは、ハンディターミナルから送信した、物流箱の施錠を要求するために用いられる施錠要求を受信するために用いられ、前記施錠要求には、前記物流箱における電子錠のマークと前記物流箱の中の物品のウェイビル番号とが含まれており、
    前記第1の取得モジュールは、前記施錠要求に応じて、前記ウェイビル番号の対応する前記電子錠の解錠鍵を取得するために用いられ、前記解錠鍵が前記物品の対応する荷受ターミナルによって確認され、
    前記生成モジュールは、前記解錠鍵と前記ウェイビル番号に応じて、前記電子錠に施錠を行うとともに前記解錠鍵と前記ウェイビル番号を記憶するために用いられる施錠命令を生成するために用いられ、
    前記送信モジュールは、前記電子錠へ前記施錠命令を送信するために用いられる物流情報処理装置。
  18. 電子錠に適用される物流情報処理装置であって、前記装置は、受信モジュール、施錠モジュール及び記憶モジュールを含み、ここで、
    前記受信モジュールは、ブロックチェーンノードから送信した、施錠指示情報、解錠鍵及びウェイビル番号を含む施錠命令を受信するために用いられ、
    前記施錠モジュールは、前記施錠指示情報に応じて施錠操作を実行するために用いられ、
    前記記憶モジュールは、前記解錠鍵及び前記ウェイビル番号を記憶するために用いられる物流情報処理装置。
  19. 物流情報処理装置であって、少なくとも1つのプロセッサとメモリを含み、
    前記メモリは、コンピュータ実行命令を記憶し、
    前記少なくとも1つのプロセッサは、前記メモリに記憶されるコンピュータ実行命令を実行することにより、前記少なくとも1つのプロセッサは、請求項1~10のいずれか1項に記載の物流情報処理方法を実行する物流情報処理装置。
  20. 物流情報処理装置であって、少なくとも1つのプロセッサとメモリを含み、
    前記メモリは、コンピュータ実行命令を記憶し、
    前記少なくとも1つのプロセッサは、前記メモリに記憶されるコンピュータ実行命令を実行することにより、前記少なくとも1つのプロセッサは、請求項11~16のいずれか1項に記載の物流情報処理方法を実行する物流情報処理装置。
  21. コンピュータ読取可能な記憶媒体であって、前記コンピュータ読取可能な記憶媒体には、コンピュータ実行命令が記憶されており、プロセッサが前記コンピュータ実行命令を実行する時、請求項1~16のいずれか1項に記載の物流情報処理方法を実現するコンピュータ読取可能な記憶媒体。
JP2021570734A 2019-06-25 2020-03-26 物流情報処理方法、装置及び設備 Pending JP2022534115A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201910557227.9A CN110490505A (zh) 2019-06-25 2019-06-25 物流信息处理方法、装置及设备
CN201910557227.9 2019-06-25
PCT/CN2020/081280 WO2020258954A1 (zh) 2019-06-25 2020-03-26 物流信息处理方法、装置及设备

Publications (1)

Publication Number Publication Date
JP2022534115A true JP2022534115A (ja) 2022-07-27

Family

ID=68546336

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021570734A Pending JP2022534115A (ja) 2019-06-25 2020-03-26 物流情報処理方法、装置及び設備

Country Status (5)

Country Link
US (1) US11922743B2 (ja)
EP (1) EP3961532A4 (ja)
JP (1) JP2022534115A (ja)
CN (1) CN110490505A (ja)
WO (1) WO2020258954A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110490505A (zh) * 2019-06-25 2019-11-22 北京京东振世信息技术有限公司 物流信息处理方法、装置及设备
CN111400344B (zh) * 2020-03-19 2023-04-18 上海东普信息科技有限公司 电子面单打印方法、装置、设备及存储介质
CN112070436B (zh) * 2020-09-03 2023-09-12 深圳市云宝网络科技有限公司 物流监管方法、装置、计算机设备和存储介质
CN112711778A (zh) * 2021-01-28 2021-04-27 杭州宇链科技有限公司 一种基于区块链的法院卷宗流转方法及其系统
CN112967425B (zh) * 2021-02-03 2023-03-28 中国工商银行股份有限公司 防拆箱的监控方法及装置
CN114331254A (zh) * 2021-11-19 2022-04-12 重庆海尔制冷电器有限公司 基于加密手段的货物信息处理方法及系统
CN114664011A (zh) * 2022-04-14 2022-06-24 中国工商银行股份有限公司 物流管理方法、系统、计算机设备、存储介质和程序产品
CN115188114B (zh) * 2022-07-01 2023-09-01 日立楼宇技术(广州)有限公司 一种门禁信息同步方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006336255A (ja) * 2005-05-31 2006-12-14 Secom Co Ltd 配送容器、及び配送容器の施解錠制御システム
WO2019108643A1 (en) * 2017-11-28 2019-06-06 Boxlock, Inc. Systems, methods, and apparatuses for securing deliveries
JP2019091402A (ja) * 2017-11-16 2019-06-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 取引管理システム、取引管理方法およびプログラム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040148295A1 (en) * 2002-07-01 2004-07-29 John Stevens Device and method for identifying a package recipient
US20190043298A1 (en) * 2004-12-06 2019-02-07 Christopher Moudy System and method for secure delivery system
DE202011101134U1 (de) * 2011-05-25 2011-08-09 Francotyp-Postalia Gmbh Postempfangsbehälter
US20120215714A1 (en) * 2011-02-23 2012-08-23 Unisys Corp. E-freight processing for air waybills
US11625675B2 (en) * 2014-10-02 2023-04-11 Luxer Corporation Method and system for controlling a storage room
KR101603121B1 (ko) * 2015-04-27 2016-03-14 경도비젼테크주식회사 택배 보관함 및 이를 이용한 택배 수령 방법과 비밀번호 인증 방법
CN105201290B (zh) * 2015-09-16 2017-11-24 华东师范大学 物流跟踪监控防盗装置
DK3436246T3 (da) * 2016-04-01 2023-08-14 Innogy Innovation Gmbh Produktionssystem, der kan styres ved hjælp af en peer-to-peer-applikation
US20180167394A1 (en) * 2016-12-14 2018-06-14 Wal-Mart Stores, Inc. Controlling access to a locked space using cryptographic keys stored on a blockchain
US20180177319A1 (en) * 2016-12-27 2018-06-28 Dan Willis System and method for secure lock box with near proximity awareness
US11158022B2 (en) * 2017-11-10 2021-10-26 Christopher Sangmyung Lee Electronically operated lockbox mailbox assembly
US10832296B2 (en) * 2017-11-16 2020-11-10 Panasonic Intellectual Property Corporation Of America Transaction management system, transaction management method, and program
CN108416560B (zh) * 2018-04-25 2021-11-26 杭州物知文明物流技术有限公司 物流智能管理方法、系统、平台及其云端服务器、装置
CN109035510A (zh) * 2018-07-12 2018-12-18 佛山伊苏巨森科技有限公司 一种通过区块链控制快递智能锁的访问的方法
CN109345182A (zh) * 2018-11-12 2019-02-15 北京洛必达科技有限公司 一种区块链物流大数据安全处理系统及方法
CN109615292A (zh) * 2018-11-30 2019-04-12 周强 外卖配送系统及配送方法
CN109828847B (zh) * 2019-01-25 2023-09-01 平安科技(深圳)有限公司 基于区块链的锁处理方法、装置、计算机设备及存储介质
CN110490505A (zh) * 2019-06-25 2019-11-22 北京京东振世信息技术有限公司 物流信息处理方法、装置及设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006336255A (ja) * 2005-05-31 2006-12-14 Secom Co Ltd 配送容器、及び配送容器の施解錠制御システム
JP2019091402A (ja) * 2017-11-16 2019-06-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 取引管理システム、取引管理方法およびプログラム
WO2019108643A1 (en) * 2017-11-28 2019-06-06 Boxlock, Inc. Systems, methods, and apparatuses for securing deliveries

Also Published As

Publication number Publication date
US11922743B2 (en) 2024-03-05
US20220092897A1 (en) 2022-03-24
CN110490505A (zh) 2019-11-22
EP3961532A1 (en) 2022-03-02
WO2020258954A1 (zh) 2020-12-30
EP3961532A4 (en) 2023-01-04

Similar Documents

Publication Publication Date Title
JP2022534115A (ja) 物流情報処理方法、装置及び設備
US11741461B2 (en) Method for performing non-repudiation, and payment managing server and user device therefor
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
EP2689383B1 (en) Systems and methods for electronically signing for a delivered package
US20200014545A1 (en) Method for Using Cryptography to Protect Deployable Rapid On-Site Manufacturing 3D Printing Systems and Enable a Single Time Printing Protocol
US6915434B1 (en) Electronic data storage apparatus with key management function and electronic data storage method
JP2023502346A (ja) 量子安全ネットワーキング
JP4557807B2 (ja) 配達システム、配達システム用センタ装置、及び配送容器
CN106326763B (zh) 获取电子文件的方法及装置
US20140022586A1 (en) Method for Enforcing Document Privacy Through Third Party Systems
JP2004304751A5 (ja)
JP2002316465A (ja) 印刷文書の自動認証
CN110309663B (zh) 基于区块链的隐私认证方法及系统
CN113282944B (zh) 智能锁开启方法、装置、电子设备及存储介质
JP2011012511A (ja) 電気錠制御システム
JP2019032670A (ja) 配送方法及び配送システム
JPH11222305A (ja) 物品の受領確認方法、物品の受領確認システム及び記録担体
CN111290884A (zh) 收银设备的数据备份方法及装置
CN102882882A (zh) 一种用户资源授权方法
CN114584347A (zh) 验证短信收发方法、服务器、终端及存储介质
KR20140095860A (ko) 개인정보 보호를 위한 물류 운송 방법
CN112511297A (zh) 一种密钥对和数字证书的更新方法和系统
CN114760111B (zh) 基于区块链的文件保密方法及文件保密装置
JP2005135251A (ja) Idタグを読み取る情報処理装置、idタグを読み取るためのプログラム、およびidタグに書き込むためのプログラム
WO2018199953A1 (en) Updating one-time pad of printer using physical document with encoded key material

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230426

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230731