CN108629530A - 信息处理方法和装置 - Google Patents
信息处理方法和装置 Download PDFInfo
- Publication number
- CN108629530A CN108629530A CN201710166663.4A CN201710166663A CN108629530A CN 108629530 A CN108629530 A CN 108629530A CN 201710166663 A CN201710166663 A CN 201710166663A CN 108629530 A CN108629530 A CN 108629530A
- Authority
- CN
- China
- Prior art keywords
- longitude
- latitude
- address information
- data
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/29—Geographical information databases
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/242—Query formulation
- G06F16/243—Natural language query formulation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9554—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
- G06K17/0022—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device
- G06K17/0025—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device the arrangement consisting of a wireless interrogation device in combination with a device for optically marking the record carrier
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06018—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
- G06K19/06028—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06037—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
- G06K7/1404—Methods for optical code recognition
- G06K7/1408—Methods for optical code recognition the method being specifically adapted for the type of code
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Artificial Intelligence (AREA)
- Business, Economics & Management (AREA)
- Remote Sensing (AREA)
- Computing Systems (AREA)
- Economics (AREA)
- Computer Hardware Design (AREA)
- Toxicology (AREA)
- Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Computational Linguistics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- General Health & Medical Sciences (AREA)
- Electromagnetism (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Development Economics (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请公开了信息处理方法和装置。该方法的一具体实施方式包括:获取用户的地址信息和电话号码;将用户的地址信息转换成经纬度数据;对经纬度数据和电话号码进行加密以生成密文;根据密文生成条形码,以供终端通过条形码解析出用户的地址信息和电话号码。该实施方式能够隐藏用户的个人信息,以避免用户个人信息的泄漏。
Description
技术领域
本申请涉及计算机技术领域,具体涉及物流技术领域,尤其涉及信息处理方法和装置。
背景技术
在物流配送领域,通常需要在客户的包裹上贴一个配送单,使得配送员能够按配送单上的客户信息将包裹配送至目的地。目前,通常的做法是直接在配送单上打印客户真实地址和联系方式等信息,这种方式能够使得配送员直接通过肉眼获取客户信息。
然而现有的方案虽然具有较好的便捷性,但客户真实地址和联系方式等信息属于敏感信息,直接记录在配送单上会因为配送单随着包裹在公共区域的流通,存在泄露的风险。因此有必要提高配送单的保密性,以保护客户的信息安全。
发明内容
本申请的目的在于提出一种改进的信息处理方法和装置,来解决以上背景技术部分提到的技术问题。
第一方面,本申请实施例提供了一种信息处理方法,该方法包括:获取用户的地址信息和电话号码;将用户的地址信息转换成经纬度数据;对经纬度数据和电话号码进行加密以生成密文;根据密文生成条形码,以供终端通过条形码解析出用户的地址信息和电话号码。
在一些实施例中,将用户的地址信息转换成经纬度数据,包括:将用户的地址信息进行切词得到关键词集合;将关键词集合中与预设的经纬度映射表的地址信息匹配的关键词组成第一地址信息,并将关键词集合中与预设的经纬度映射表的地址信息不匹配的关键词组成第二地址信息,其中,预设的经纬度映射表存储了地址信息、经纬度以及地址信息和经纬度的对应关系;通过预设的经纬度映射表将第一地址信息转换成经纬度信息并将经纬度信息中的经度数据和纬度数据加上预定偏移量;根据加上预定偏移量后的经纬度信息和第二地址信息生成经纬度数据。
在一些实施例中,对经纬度数据和电话号码进行加密以生成密文,包括:采用消息摘要算法第五版加密算法对经纬度数据和电话号码进行加密以生成密文。
在一些实施例中,根据密文生成条形码,包括:根据密文的长度确定待生成的条形码的格式,并按照确定出的格式生成条形码,其中,格式包括以下任一种:一维条形码、二维条形码、三维条形码。
在一些实施例中,获取用户的地址信息和电话号码,包括:获取用户的地址信息、电话号码和用户的姓名;以及对经纬度数据和电话号码进行加密以生成密文,包括:对经纬度数据、电话号码和姓名进行加密以生成密文。
第二方面,本申请实施例提供了一种信息处理方法,该方法包括:读取待识别的条形码并解析出密文,其中,条形码是由服务器通过如下步骤生成的:将用户的地址信息转换成经纬度数据,并将经纬度数据和用户的电话号码一起加密生成密文,再根据密文生成条形码;对密文进行解密得到经纬度数据和电话号码;从经纬度数据中解析出用户的地址信息。
在一些实施例中,从经纬度数据中解析出用户的地址信息,包括:将经纬度数据解析成经纬度信息和第二地址信息;从经纬度信息中的经度数据和纬度数据中减去预定偏移量;通过预设的经纬度映射表将减去去除预定偏移量后的经纬度信息转换成第一地址信息,其中,预设的经纬度映射表存储了地址信息、经纬度以及地址信息和经纬度的对应关系;根据第一地址信息和第二地址信息生成用户的地址信息。
在一些实施例中,密文是根据经纬度数据、用户的电话号码和用户的姓名生成的;以及方法还包括:对密文进行解密得到用户的姓名。
第三方面,本申请实施例提供了一种信息处理装置,该装置包括:获取单元,用于获取用户的地址信息和电话号码;转换单元,用于将用户的地址信息转换成经纬度数据;加密单元,用于对经纬度数据和电话号码进行加密以生成密文;生成单元,用于根据密文生成条形码,以供终端通过条形码解析出用户的地址信息和电话号码。
在一些实施例中,转换单元进一步用于:将用户的地址信息进行切词得到关键词集合;将关键词集合中与预设的经纬度映射表的地址信息匹配的关键词组成第一地址信息,并将关键词集合中与预设的经纬度映射表的地址信息不匹配的关键词组成第二地址信息,其中,预设的经纬度映射表存储了地址信息、经纬度以及地址信息和经纬度的对应关系;通过预设的经纬度映射表将第一地址信息转换成经纬度信息并将经纬度信息中的经度数据和纬度数据加上预定偏移量;根据加上预定偏移量后的经纬度信息和第二地址信息生成经纬度数据。
在一些实施例中,加密单元进一步用于:采用消息摘要算法第五版加密算法对经纬度数据和电话号码进行加密以生成密文。
在一些实施例中,生成单元进一步用于:根据密文的长度确定待生成的条形码的格式,并按照确定出的格式生成条形码,其中,格式包括以下任一种:一维条形码、二维条形码、三维条形码。
在一些实施例中,获取单元进一步用于:获取用户的地址信息、电话号码和用户的姓名;以及加密单元进一步用于:对经纬度数据、电话号码和姓名进行加密以生成密文。
第四方面,本申请实施例提供了一种信息处理装置,该装置包括:读取单元,用于读取待识别的条形码并解析出密文,其中,条形码是由服务器通过如下步骤生成的:将用户的地址信息转换成经纬度数据,并将经纬度数据和用户的电话号码一起加密生成密文,再根据密文生成条形码;解密单元,用于对密文进行解密得到经纬度数据和电话号码;解析单元,用于从经纬度数据中解析出用户的地址信息。
在一些实施例中,解析单元进一步用于:将经纬度数据解析成经纬度信息和第二地址信息;从经纬度信息中的经度数据和纬度数据中减去预定偏移量;通过预设的经纬度映射表将减去去除预定偏移量后的经纬度信息转换成第一地址信息,其中,预设的经纬度映射表存储了地址信息、经纬度以及地址信息和经纬度的对应关系;根据第一地址信息和第二地址信息生成用户的地址信息。
在一些实施例中,密文是根据经纬度数据、用户的电话号码和用户的姓名生成的;以及解密单元进一步用于:对密文进行解密得到用户的姓名。
第五方面,本申请实施例提供了一种设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面和第二方面中任一实施例的方法。
第六方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面和第二方面中任一实施例的方法。
本申请实施例提供的信息处理方法和装置,通过将用户的地址信息转换成经纬度数据后和电话号码一起加密成密文,再根据密文生成条形码,从而隐藏用户的地址信息和电话号码,避免用户的地址信息和电话号码的泄漏。而使用该用户的地址信息和电话号码的用户可以通过上述过程相反过程从条形码中还原出隐藏的地址信息和电话号码。该方法在保持物流配送过程中的便携性的同时,提升了用户个人信息的安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的信息处理方法的一个实施例的流程图;
图3是根据本申请的信息处理方法的又一个实施例的流程图;
图4是根据本申请的信息处理方法的一个应用场景的示意图;
图5是根据本申请的信息处理装置的一个实施例的结构示意图;
图6是根据本申请的信息处理装置的又一个实施例的结构示意图;
图7是适于用来实现本申请实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的信息处理方法或信息处理装置的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种扫码客户端应用,例如支付工具类应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持扫码功能的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture ExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving PictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的条形码提供支持的后台条形码服务器。后台网页服务器可以对接收到的用户地址信息、电话号码等数据进行分析等处理,并将处理结果(例如条形码)反馈给终端设备。后台网页服务器还可以对接收到的用户通过终端设备扫描的条形码进行分析等处理,并将处理结果(例如用户地址信息、电话号码)反馈给终端设备。
需要说明的是,本申请实施例所提供的信息处理方法一般由服务器105执行,相应地,信息处理装置一般设置于服务器105中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的信息处理方法的一个实施例的流程200。该信息处理方法,包括以下步骤:
步骤201,获取用户的地址信息和电话号码。
在本实施例中,信息处理方法运行于其上的电子设备(例如图1所示的服务器)可以通过有线连接方式或者无线连接方式从用户利用其进行信息输入的终端接收收件人和/或发件人的地址信息和电话号码。用户还可以直接通过该电子设备的键盘输入收件人和/或发件人的地址信息和电话号码。
在本实施例的一些可选的实现方式中,上述电子设备除了接收收件人和/或发件人地址信息和电话号码之外,还可接收收件人和/或发件人的姓名。该姓名可以是完整的姓名,也可以是简称,例如王女士,李先生等。
步骤202,将用户的地址信息转换成经纬度数据。
在本实施例中,由于用户的地址信息是真实的地理地址,因此可以通过地理信息系统(GIS,Geographic Information System)将用户的地址信息转换成经纬度数据。例如,将北京市昌平区北葛路转换成经度116.091426,纬度50.16966。
在本实施例的一些可选的实现方式中,将用户的地址信息转换成经纬度数据,包括:将用户的地址信息进行切词得到关键词集合;将关键词集合中与预设的经纬度映射表的地址信息匹配的关键词组成第一地址信息,并将关键词集合中与预设的经纬度映射表的地址信息不匹配的关键词组成第二地址信息,其中,预设的经纬度映射表存储了地址信息、经纬度以及地址信息和经纬度的对应关系;通过预设的经纬度映射表将第一地址信息转换成经纬度信息并将经纬度信息中的经度数据和纬度数据加上预定偏移量;根据加上预定偏移量后的经纬度信息和第二地址信息生成经纬度数据。由于经纬度转换系统只能定位到某个楼,要想精确到具体门牌号是困难的。因此需要将用户的原始地址信息分成两部分:第一地址信息(即,可直接确定出经纬度的地址信息)和第二地址信息(即,门牌号等无法由经纬度确定的信息)。将用户的地址信息进行切词得到关键词集合,可以通过地理信息系统将用户的地址信息切词,得到最大的匹配关键词作为第一地址信息,而无法与地理信息系统匹配的信息作为第二地址信息。如下表所示,将与地理信息系统匹配的信息作为第一地址信息,而门牌号作为第二地址信息。经度数据和纬度数据加上预定偏移量后,其它用户在不知道加密偏移方式的情况下,很难获取到用户信息。
表1
步骤203,对经纬度数据和电话号码进行加密以生成密文。
在本实施例中,将步骤202得到的经纬度数据和电话号码用常用的加密算法加密生成密文。可以预先约定经纬度数据和电话号码的格式,例如,约定经纬度的长度为固定值,总长度减掉固定值后的长度为电话号码的长度。数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。服务器加密所采用的密钥可预先与终端约定好,或者由获得授权的终端从服务器动态获取。
在本实施例的一些可选的实现方式中,采用消息摘要算法第五版(MessageDigest Algorithm,MD5)加密算法对经纬度数据和电话号码进行加密以生成密文。MD5为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。
步骤204,根据密文生成条形码,以供终端通过条形码解析出用户的地址信息和电话号码。
在本实施例中,根据步骤203得到的密文生成条形码。条形码(barcode)是将宽度不等的多个黑条和空白,按照一定的编码规则排列,用以表达一组信息的图形标识符。常见的条形码是由反射率相差很大的黑条(简称条)和白条(简称空)排成的平行线图案。条形码可以是多个维度的条形码,例如,一维条形码、二维条形码、三维条形码等。一维条形码只是在一个方向(一般是水平方向)表达信息,而在垂直方向则不表达任何信息,其一定的高度通常是为了便于阅读器的对准。二维条形码是在水平和垂直方向的二维空间存储信息的条形码。三维条形码也称为多维条形码、万维条形码,相对二维条形码来说的,它能表示计算机中的所有信息。服务器可以将生成的条形码打印出来后,由用户将条形码贴在包裹的外包装上。配送员可使用具有扫码功能的终端扫描该条形码以获得收件人地址和电话等信息。而没有识别权限的其它人无法从条形码中获得收件人地址和电话等信息。因此本申请的方案可以保护个人信息安全。
在本实施例的一些可选的实现方式中,根据密文的长度确定待生成的条形码的格式,并按照确定出的格式生成条形码,其中,格式包括以下任一种:一维条形码、二维条形码、三维条形码。由于采用的加密算法不同,生成的密文长度也不同,针对不同的长度选择条形码格式。例如,长度小于预定长度的密文可以选择一维条形码。长度大于或等于预定长度的密文只能选择二维条形码或三维条形码。由于三维条形码容错性差,二维条码即使有破损或残缺,也不影响其信息的读取;而三维条形码则不能,即使有哪怕一个像素的破坏、或者一个像素的色彩承载色差,都会导致全部数据的丢失、无法读取。因此选择三维条形码时,需要预先测算收件地址和发件地址之间的距离以预估中转的物流网点数量,需要中转的物流网点数量大于一定阈值数量时,采用二维条形码。
本申请的上述实施例提供的方法通过将用户的地址信息转化成坐标数据后和电话号码一起加密,可以增强用户信息的保密性。并且由于将汉字字符转化成经纬度后进行加密,比直接对汉字进行编码后加密的难度低并减少了密文的长度,从而降低了生成条形码的复杂度。
进一步参考图3,其示出了信息处理方法的又一个实施例的流程300。该信息处理方法的流程300,包括以下步骤:
步骤301,读取待识别的条形码并解析出密文。
在本实施例中,信息处理方法运行于其上的电子设备(例如图1所示的终端)可以扫描待识别的条形码以读取待识别的条形码并解析出密文。条形码是由服务器通过如下步骤生成的:将用户的地址信息转换成经纬度数据,并将经纬度数据和用户的电话号码一起加密生成密文,再根据密文生成条形码。该终端需要具备扫码功能,可以是与服务器配套的专用终端,也可以是普通智能手机。用户需要扫描条形码时,打开扫描软件即可以进行扫码,获取信息。所获取的信息并不是明文,而是加密后的经纬度数据和电话号码。
步骤302,对密文进行解密得到经纬度数据和电话号码。
在本实施例中,上述电子设备可以预先从服务器获取解密用的动态密钥,也可以按预先约定的密钥进行解密。该终端必须具备解密权限才能获得密钥。按照预先约定的格式将解密后的密文拆分成经纬度数据和电话号码两部分。
步骤303,从经纬度数据中解析出用户的地址信息。
在本实施例中,通过预设的经纬度映射表将经纬度数据转换成用户肉眼直接可辨识的地址信息。例如,将经度116.091426,纬度50.16966转换成北京市昌平区北葛路。
在本实施例的一些可选的实现方式中,从经纬度数据中解析出用户的地址信息,包括:将经纬度数据解析成经纬度信息和第二地址信息;从经纬度信息中的经度数据和纬度数据中减去预定偏移量;通过预设的经纬度映射表将减去去除预定偏移量后的经纬度信息转换成第一地址信息,其中,预设的经纬度映射表存储了地址信息、经纬度以及地址信息和经纬度的对应关系;根据第一地址信息和第二地址信息生成用户的地址信息。该过程为步骤202的逆过程。需要预先知道服务器端使用的偏移方式才能正确解析出经度数据和纬度数据。然后才可能将经度数据和纬度数据转换成准确的第一地址信息。再加上第二地址信息,即可得到完整的地址信息。
在本实施例的一些可选的实现方式中,如果服务器也将用户姓名进行了加密处理,则在终端需要将用户姓名解密。此外,该终端还可具备电话拨打功能,虽然解析出电话号码,但隐藏显示。配送员无法看到收件人的电话,但配送员可以直接调用电话拨打功能呼叫收件人。可以减少配送员手工输入收件人电话号码进行拨打的步骤,提高工作效率和准确性,并且该电话功能与本申请的方式绑定,便于追踪配送员的工作情况,从而能够有效地管理配送员的工作。
从图3中可以看出,与图2对应的实施例相比,本实施例中的信息处理方法的流程300突出了对信息解析的步骤。服务器和终端配合使用,可以确保用户信息的安全性,避免在配送过程中泄漏用户的个人信息,并且可以提高配送人员的工作效率,节约时间成本和管理成本。
继续参见图4,图4是根据本实施例的信息处理方法的应用场景的一个示意图。在图4的应用场景中,用户通过终端401将收件人的地址信息和电话号码402发送给服务器403。服务器403将地址信息转换成经纬度后和电话号码一起加密后生成条形码404返回给终端401。用户再将终端401接收的条形码404打印出来贴在包裹405上。配送员通过配送终端406扫描包裹405上的条形码,读取待识别的条形码并解析出密文,从经纬度数据中解析出用户的地址信息,然后在配送终端406显示出收件人地址407和隐藏的电话号码408(该解析过程也可通过服务器403来实现,即,将扫描到的条形码数据发送给服务器403,服务器403将解析结果返回给配送终端406)。配送员虽然看不到电话号码,但可直接点击隐藏的电话号码408呼叫收件人。
本申请的上述实施例提供的方法通过将用户的地址信息转换成经纬度后和电话号码一起加密后生成条形码,能够保护用户的个人信息,并提高配送效率。
进一步参考图5,作为对上述各图所示方法的实现,本申请提供了一种信息处理装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的信息处理装置500包括:获取单元501、转换单元502、加密单元503和生成单元504。其中,获取单元501用于获取用户的地址信息和电话号码;转换单元502用于将所述用户的地址信息转换成经纬度数据;加密单元503用于对所述经纬度数据和所述电话号码进行加密以生成密文;生成单元504用于根据所述密文生成条形码,以供终端通过所述条形码解析出所述用户的地址信息和所述电话号码。
在本实施例中,信息处理的装置500的获取单元501、转换单元502、加密单元503和生成单元504的具体处理可以参考图2对应实施例中的步骤201、步骤202、步骤203、步骤204。
在本实施例的一些可选的实现方式中,转换单元502进一步用于:将用户的地址信息进行切词得到关键词集合;将关键词集合中与预设的经纬度映射表的地址信息匹配的关键词组成第一地址信息,并将关键词集合中与预设的经纬度映射表的地址信息不匹配的关键词组成第二地址信息,其中,预设的经纬度映射表存储了地址信息、经纬度以及地址信息和经纬度的对应关系;通过预设的经纬度映射表将第一地址信息转换成经纬度信息并将经纬度信息中的经度数据和纬度数据加上预定偏移量;根据加上预定偏移量后的经纬度信息和第二地址信息生成经纬度数据。
在本实施例的一些可选的实现方式中,加密单元503进一步用于:采用消息摘要算法第五版加密算法对经纬度数据和电话号码进行加密以生成密文。
在本实施例的一些可选的实现方式中,生成单元504进一步用于:根据密文的长度确定待生成的条形码的格式,并按照确定出的格式生成条形码,其中,格式包括以下任一种:一维条形码、二维条形码、三维条形码。
在本实施例的一些可选的实现方式中,获取单元501进一步用于:获取用户的地址信息、电话号码和用户的姓名;以及加密单元503进一步用于:对经纬度数据、电话号码和姓名进行加密以生成密文。
进一步参考图6,作为对上述各图所示方法的实现,本申请提供了一种信息处理装置的一个实施例,该装置实施例与图3所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图6所示,本实施例的信息处理装置600包括:读取单元601、解密单元602和解析单元603。其中,读取单元601用于读取待识别的条形码并解析出密文,其中,条形码是由服务器通过如下步骤生成的:将用户的地址信息转换成经纬度数据,并将经纬度数据和用户的电话号码一起加密生成密文,再根据密文生成条形码;解密单元602用于对密文进行解密得到经纬度数据和电话号码;解析单元603用于从经纬度数据中解析出用户的地址信息。
在本实施例中,信息处理的装置600的读取单元601、解密单元602和解析单元603的具体处理可以参考图3对应实施例中的步骤301、步骤302和步骤303。
在本实施例的一些可选的实现方式中,解析单元603进一步用于:将经纬度数据解析成经纬度信息和第二地址信息;从经纬度信息中的经度数据和纬度数据中减去预定偏移量;通过预设的经纬度映射表将减去去除预定偏移量后的经纬度信息转换成第一地址信息,其中,预设的经纬度映射表存储了地址信息、经纬度以及地址信息和经纬度的对应关系;根据第一地址信息和第二地址信息生成用户的地址信息。
在本实施例的一些可选的实现方式中,密文是根据经纬度数据、用户的电话号码和用户的姓名生成的;以及解密单元602进一步用于:对密文进行解密得到用户的姓名。
下面参考图7,其示出了适于用来实现本申请实施例的终端设备/服务器的计算机系统700的结构示意图。图7示出的终端设备/服务器仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有系统700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标、条码扫描器等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)、打印机等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本申请的方法中限定的上述功能。需要说明的是,本申请所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括获取单元、转换单元、加密单元和生成单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,获取单元还可以被描述为“获取用户的地址信息和电话号码的单元”。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的装置中所包含的;也可以是单独存在,而未装配入该装置中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该装置执行时,使得该装置:获取用户的地址信息和电话号码;将用户的地址信息转换成经纬度数据;对经纬度数据和电话号码进行加密以生成密文;根据密文生成条形码,以供终端通过条形码解析出用户的地址信息和电话号码。或者当上述一个或者多个程序被该装置执行时,使得该装置:读取待识别的条形码并解析出密文,其中,条形码是由服务器通过如下步骤生成的:将用户的地址信息转换成经纬度数据,并将经纬度数据和用户的电话号码一起加密生成密文,再根据密文生成条形码;对密文进行解密得到经纬度数据和电话号码;从经纬度数据中解析出用户的地址信息。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (12)
1.一种信息处理方法,其特征在于,所述方法包括:
获取用户的地址信息和电话号码;
将所述用户的地址信息转换成经纬度数据;
对所述经纬度数据和所述电话号码进行加密以生成密文;
根据所述密文生成条形码,以供终端通过所述条形码解析出所述用户的地址信息和所述电话号码。
2.根据权利要求1所述的方法,其特征在于,所述将所述用户的地址信息转换成经纬度数据,包括:
将所述用户的地址信息进行切词得到关键词集合;
将所述关键词集合中与预设的经纬度映射表的地址信息匹配的关键词组成第一地址信息,并将所述关键词集合中与所述经纬度映射表的地址信息不匹配的关键词组成第二地址信息,其中,所述经纬度映射表存储了地址信息、经纬度以及地址信息和经纬度的对应关系;
通过所述经纬度映射表将所述第一地址信息转换成经纬度信息并将所述经纬度信息中的经度数据和纬度数据加上预定偏移量;
根据加上预定偏移量后的经纬度信息和所述第二地址信息生成经纬度数据。
3.根据权利要求1所述的方法,其特征在于,所述对所述经纬度数据和所述电话号码进行加密以生成密文,包括:
采用消息摘要算法第五版加密算法对所述经纬度数据和所述电话号码进行加密以生成密文。
4.根据权利要求1所述的方法,其特征在于,所述根据所述密文生成条形码,包括:
根据所述密文的长度确定待生成的条形码的格式,并按照确定出的格式生成条形码,其中,所述格式包括以下任一种:一维条形码、二维条形码、三维条形码。
5.根据权利要求1-4中任一项所述的方法,其特征在于,所述获取用户的地址信息和电话号码,包括:
获取用户的地址信息、电话号码和所述用户的姓名;以及
所述对所述经纬度数据和所述电话号码进行加密以生成密文,包括:
对所述经纬度数据、所述电话号码和所述姓名进行加密以生成密文。
6.一种信息处理方法,其特征在于,所述方法包括:
读取待识别的条形码并解析出密文,其中,条形码是由服务器通过如下步骤生成的:将用户的地址信息转换成经纬度数据,并将所述经纬度数据和所述用户的电话号码一起加密生成所述密文,再根据所述密文生成所述条形码;
对所述密文进行解密得到经纬度数据和所述电话号码;
从所述经纬度数据中解析出所述用户的地址信息。
7.根据权利要求6所述的方法,其特征在于,所述从所述经纬度数据中解析出所述用户的地址信息,包括:
将所述经纬度数据解析成经纬度信息和第二地址信息;
从所述经纬度信息中的经度数据和纬度数据中减去预定偏移量;
通过预设的经纬度映射表将减去去除预定偏移量后的经纬度信息转换成第一地址信息,其中,所述经纬度映射表存储了地址信息、经纬度以及地址信息和经纬度的对应关系;
根据所述第一地址信息和所述第二地址信息生成所述用户的地址信息。
8.根据权利要求6所述的方法,其特征在于,所述密文是根据所述经纬度数据、所述用户的电话号码和所述用户的姓名生成的;以及
所述方法还包括:
对所述密文进行解密得到所述用户的姓名。
9.一种信息处理装置,其特征在于,所述装置包括:
获取单元,用于获取用户的地址信息和电话号码;
转换单元,用于将所述用户的地址信息转换成经纬度数据;
加密单元,用于对所述经纬度数据和所述电话号码进行加密以生成密文;
生成单元,用于根据所述密文生成条形码,以供终端通过所述条形码解析出所述用户的地址信息和所述电话号码。
10.一种信息处理装置,其特征在于,所述装置包括:
读取单元,用于读取待识别的条形码并解析出密文,其中,条形码是由服务器通过如下步骤生成的:将用户的地址信息转换成经纬度数据,并将所述经纬度数据和所述用户的电话号码一起加密生成所述密文,再根据所述密文生成所述条形码;
解密单元,用于对所述密文进行解密得到经纬度数据和所述电话号码;
解析单元,用于从所述经纬度数据中解析出所述用户的地址信息。
11.一种设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-8中任一所述的方法。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-8中任一所述的方法。
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201710166663.4A CN108629530A (zh) | 2017-03-20 | 2017-03-20 | 信息处理方法和装置 |
| US16/488,905 US11088824B2 (en) | 2017-03-20 | 2018-01-11 | Method and apparatus for use in information processing |
| PCT/CN2018/072282 WO2018171302A1 (zh) | 2017-03-20 | 2018-01-11 | 信息处理方法和装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201710166663.4A CN108629530A (zh) | 2017-03-20 | 2017-03-20 | 信息处理方法和装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN108629530A true CN108629530A (zh) | 2018-10-09 |
Family
ID=63584927
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201710166663.4A Pending CN108629530A (zh) | 2017-03-20 | 2017-03-20 | 信息处理方法和装置 |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US11088824B2 (zh) |
| CN (1) | CN108629530A (zh) |
| WO (1) | WO2018171302A1 (zh) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN113744007B (zh) * | 2020-05-29 | 2024-09-20 | 北京沃东天骏信息技术有限公司 | 一种添加地址信息的方法和系统、客户端及服务端 |
| US12205190B2 (en) * | 2020-10-30 | 2025-01-21 | Digimarc Corporation | Mimicked machine-readable codes, and methods |
Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1373459A (zh) * | 2001-03-02 | 2002-10-09 | 北京金百冠投资顾问有限公司 | 地理地址信息标识技术 |
| US20070102521A1 (en) * | 2005-11-10 | 2007-05-10 | Urban Petersson | Method and system for using barcoded contact information for compatible use with various software |
| CN104778509A (zh) * | 2015-04-03 | 2015-07-15 | 杭州电子科技大学 | 一种基于加密二维码标签的新型快递管理系统 |
| CN104933539A (zh) * | 2015-04-03 | 2015-09-23 | 浙江工业大学 | 一种基于rfid技术的快递配送单生成方法 |
| CN105072259A (zh) * | 2015-07-20 | 2015-11-18 | 清华大学深圳研究生院 | 一种移动终端防范地理位置泄露的方法 |
| CN105234087A (zh) * | 2015-10-12 | 2016-01-13 | 杨彦明 | 一种快递自动分拣方法及系统 |
| CN105321054A (zh) * | 2014-06-14 | 2016-02-10 | 江苏大学 | 一种隐私保护的物流收发方法和系统 |
| CN105574692A (zh) * | 2015-12-02 | 2016-05-11 | 华南农业大学 | 基于二维码的匿名的快递信息安全系统 |
| CN105966111A (zh) * | 2016-05-11 | 2016-09-28 | 上海理工大学 | 一种快递隐私信息保护面单 |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7120254B2 (en) * | 2000-10-30 | 2006-10-10 | Geocodex Llc | Cryptographic system and method for geolocking and securing digital information |
| US8599832B2 (en) * | 2005-09-28 | 2013-12-03 | Ingenio Llc | Methods and apparatuses to connect people for real time communications via voice over internet protocol (VOIP) |
| US8805110B2 (en) * | 2008-08-19 | 2014-08-12 | Digimarc Corporation | Methods and systems for content processing |
| US9992030B2 (en) * | 2015-05-11 | 2018-06-05 | George Ernest Bester | Method and a system for authenticating and identifying the location of a smartphone |
-
2017
- 2017-03-20 CN CN201710166663.4A patent/CN108629530A/zh active Pending
-
2018
- 2018-01-11 US US16/488,905 patent/US11088824B2/en active Active
- 2018-01-11 WO PCT/CN2018/072282 patent/WO2018171302A1/zh not_active Ceased
Patent Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1373459A (zh) * | 2001-03-02 | 2002-10-09 | 北京金百冠投资顾问有限公司 | 地理地址信息标识技术 |
| US20070102521A1 (en) * | 2005-11-10 | 2007-05-10 | Urban Petersson | Method and system for using barcoded contact information for compatible use with various software |
| CN105321054A (zh) * | 2014-06-14 | 2016-02-10 | 江苏大学 | 一种隐私保护的物流收发方法和系统 |
| CN104778509A (zh) * | 2015-04-03 | 2015-07-15 | 杭州电子科技大学 | 一种基于加密二维码标签的新型快递管理系统 |
| CN104933539A (zh) * | 2015-04-03 | 2015-09-23 | 浙江工业大学 | 一种基于rfid技术的快递配送单生成方法 |
| CN105072259A (zh) * | 2015-07-20 | 2015-11-18 | 清华大学深圳研究生院 | 一种移动终端防范地理位置泄露的方法 |
| CN105234087A (zh) * | 2015-10-12 | 2016-01-13 | 杨彦明 | 一种快递自动分拣方法及系统 |
| CN105574692A (zh) * | 2015-12-02 | 2016-05-11 | 华南农业大学 | 基于二维码的匿名的快递信息安全系统 |
| CN105966111A (zh) * | 2016-05-11 | 2016-09-28 | 上海理工大学 | 一种快递隐私信息保护面单 |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2018171302A1 (zh) | 2018-09-27 |
| US20200396055A1 (en) | 2020-12-17 |
| US11088824B2 (en) | 2021-08-10 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN105719120B (zh) | 一种加密快递单隐私信息的方法 | |
| CN104602238B (zh) | 一种无线网络连接方法、装置和系统 | |
| WO2019214312A1 (zh) | 基于区块链的物流信息传输方法、系统和装置 | |
| US11449820B2 (en) | Electronic signing method and apparatus | |
| CN111222178B (zh) | 一种数据签名方法及装置 | |
| CN110933063B (zh) | 数据加密方法、数据解密方法及设备 | |
| CN108537314A (zh) | 基于二维码的产品营销系统及方法 | |
| CN103685255B (zh) | 一种基于二维码扫描的文件加密方法 | |
| CN114500093B (zh) | 报文信息的安全交互方法及系统 | |
| CN109948762A (zh) | 用于生成二维码的方法和装置 | |
| CN108880812A (zh) | 数据加密的方法和系统 | |
| CN108664798A (zh) | 信息加密方法和装置 | |
| CN109905351A (zh) | 用于存储数据的方法和装置 | |
| CN109271557A (zh) | 用于输出信息的方法和装置 | |
| CN112347488B (zh) | 订单信息处理方法及装置、设备及存储介质 | |
| CN108777685A (zh) | 用于处理信息的方法和装置 | |
| CN109767208A (zh) | 一种支付方法和支付装置 | |
| CN109743161A (zh) | 信息加密方法、电子设备和计算机可读介质 | |
| CN114386059A (zh) | 网页文本混淆反爬虫方法、装置、电子设备及存储介质 | |
| WO2018133715A1 (zh) | 一种用户信息的获取方法及相关装置 | |
| CN108763937A (zh) | 一种配送单据生成、配送及推广信息处理方法及装置 | |
| US20190164201A1 (en) | Trustworthy review system and method for legitimizing a review | |
| CN110022207A (zh) | 密钥管理及处理数据的方法和装置 | |
| CN108629530A (zh) | 信息处理方法和装置 | |
| CN108881122A (zh) | App信息验证的方法和装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181009 |
|
| RJ01 | Rejection of invention patent application after publication |