[go: up one dir, main page]

CN108805476A - 电子签收方法和装置 - Google Patents

电子签收方法和装置 Download PDF

Info

Publication number
CN108805476A
CN108805476A CN201710287832.XA CN201710287832A CN108805476A CN 108805476 A CN108805476 A CN 108805476A CN 201710287832 A CN201710287832 A CN 201710287832A CN 108805476 A CN108805476 A CN 108805476A
Authority
CN
China
Prior art keywords
identifying code
data
longitude
ciphertext
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710287832.XA
Other languages
English (en)
Inventor
赵洪野
苗延超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Jingdong Shangke Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN201710287832.XA priority Critical patent/CN108805476A/zh
Priority to PCT/CN2018/080264 priority patent/WO2018196523A1/zh
Priority to US16/499,886 priority patent/US11449820B2/en
Publication of CN108805476A publication Critical patent/CN108805476A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0832Special goods or special handling procedures, e.g. handling of hazardous or fragile goods
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/35Services specially adapted for particular environments, situations or purposes for the management of goods or merchandise
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了电子签收方法和装置。该方法的一具体实施方式包括:响应于接收到签收请求,获取所定位的当前地址信息和待签名的电子签名图片,其中,电子签名图片包括收货地址信息;将当前地址信息转换成第一经纬度数据,并将收货地址信息转换成第二经纬度数据;根据第一经纬度数据和第二经纬度数据确定当前地址信息和收货地址信息的距离;若距离大于预设的阈值,则向拟收货的用户的终端发送第一验证码并接收用户基于第一验证码输入的第二验证码;响应于确定出第二验证码与第一验证码一致,接收用户在电子签名图片上输入的签名数据。该实施方式实现了简单快捷地物流签收,并且能有效预防代签,保护收货人的隐私。

Description

电子签收方法和装置
技术领域
本申请涉及物流技术领域,具体涉及配送技术领域,尤其涉及电子签收方法和装置。
背景技术
目前物流配送环节,客户收到货物时需要在终端设备上进行电子物流面单签收。电子物流面单以图片的形式进行云存储。电子签收富含科技,简洁,节省成本,但电子签收也存在以下的缺点:第一,在签收过程中难以确定是否代签,签收的具体位置场景难于确定,配送员在商品妥投后代签的现象时有发生,一旦发生争议,将会为配送方带来重大经济损失。第二,电子物流面单上会包含客户地址信息和电话等敏感信息。由于现有电子物流面单签收图片对用户电话地址信息敏感信息明文显示存储,所以当有权限查看签名图片人账号密码泄露时,不法分子能随意查询订单图片,造成客户电话信息或地址信息泄露。
发明内容
本申请的目的在于提出一种改进的电子签收方法和装置,来解决以上背景技术部分提到的技术问题。
第一方面,本申请实施例提供了一种电子签收方法,该方法包括:响应于接收到签收请求,获取所定位的当前地址信息和待签名的电子签名图片,其中,电子签名图片包括收货地址信息;将当前地址信息转换成第一经纬度数据,并将收货地址信息转换成第二经纬度数据;根据第一经纬度数据和第二经纬度数据确定当前地址信息对应的地理位置和收货地址信息对应的地理位置之间的距离;若距离大于预设的阈值,则向拟收货的用户的终端发送第一验证码并接收用户基于第一验证码输入的第二验证码;响应于确定出第二验证码与第一验证码一致,接收用户在电子签名图片上输入的签名数据。
在一些实施例中,电子签名图片还包括快递单号;以及该方法还包括:将第一经纬度数据、快递单号和第一验证码进行加密生成密文;基于密文生成二维码,并将二维码添加到包括签名数据的电子签名图片中。
在一些实施例中,该方法还包括:若距离小于或等于预设的阈值,则接收拟收货的用户在电子签名图片上输入的签名数据。
在一些实施例中,电子签名图片还包括快递单号;以及该方法还包括:将第一经纬度数据、快递单号进行加密生成密文;基于密文生成二维码,并将二维码添加到包括签名数据的电子签名图片中。
在一些实施例中,该方法还包括:响应于接收到查询请求,获取包括二维码的电子签名图片;扫描二维码得到密文,并从密文中解析出第一经纬度数据、快递单号、第一验证码,并将第一经纬度数据转换成当前地址信息后输出当前地址信息、快递单号、第一验证码。
在一些实施例中,在从密文中解析出第一经纬度数据、快递单号、第一验证码之前,该方法还包括:向用户的终端发送第三验证码;接收用户基于第三验证码输入的第四验证码;确定第四验证码与第三验证码是否一致;若一致,则从密文中解析出第一经纬度数据、快递单号、第一验证码。
在一些实施例中,该方法还包括:将包括签名数据的电子签名图片上的收货地址信息和收货人电话号码替换成预设字符。
在一些实施例中,将第一经纬度数据、快递单号和第一验证码进行加密生成密文,包括:将第一验证码作为密钥对第一经纬度数据和快递单号进行加密生成密文。
在一些实施例中,从密文中解析出第一经纬度数据、快递单号、第一验证码,包括:接收用户基于第一验证码输入的第五验证码;使用第五验证码作为解密密钥从密文中解析出第一经纬度数据、快递单号、第一验证码。
第二方面,本申请实施例提供了一种电子签收装置,该装置包括:获取单元,用于响应于接收到签收请求,获取所定位的当前地址信息和待签名的电子签名图片,其中,电子签名图片包括收货地址信息;转换单元,用于将当前地址信息转换成第一经纬度数据,并将收货地址信息转换成第二经纬度数据;测距单元,用于根据第一经纬度数据和第二经纬度数据确定当前地址信息对应的地理位置和收货地址信息对应的地理位置之间的距离;发送单元,用于若距离大于预设的阈值,则向拟收货的用户的终端发送第一验证码并接收用户基于第一验证码输入的第二验证码;签名单元,用于响应于确定出第二验证码与第一验证码一致,接收用户在电子签名图片上输入的签名数据。
在一些实施例中,电子签名图片还包括快递单号;以及该装置还包括:加密单元,用于将第一经纬度数据、快递单号和第一验证码进行加密生成密文;生成单元,用于基于密文生成二维码,并将二维码添加到包括签名数据的电子签名图片中。
在一些实施例中,签名单元进一步用于:若距离小于或等于预设的阈值,则接收拟收货的用户在电子签名图片上输入的签名数据。
在一些实施例中,电子签名图片还包括快递单号;以及该装置还包括:加密单元,用于将第一经纬度数据、快递单号进行加密生成密文;生成单元,用于基于密文生成二维码,并将二维码添加到包括签名数据的电子签名图片中。
在一些实施例中,该装置还包括:查询单元,用于响应于接收到查询请求,获取包括二维码的电子签名图片;解析单元,用于扫描二维码得到密文,并从密文中解析出第一经纬度数据、快递单号、第一验证码,并将第一经纬度数据转换成当前地址信息后输出当前地址信息、快递单号、第一验证码。
在一些实施例中,发送单元进一步用于在从密文中解析出第一经纬度数据、快递单号、第一验证码之前,向用户的终端发送第三验证码;以及解析单元进一步用于接收用户基于第三验证码输入的第四验证码;确定第四验证码与第三验证码是否一致;若一致,则从密文中解析出第一经纬度数据、快递单号、第一验证码。
在一些实施例中,该装置还包括:替换单元,用于将包括签名数据的电子签名图片上的收货地址信息和收货人电话号码替换成预设字符。
在一些实施例中,加密单元进一步用于:将第一验证码作为密钥对第一经纬度数据和快递单号进行加密生成密文。
在一些实施例中,解析单元进一步用于:接收用户基于第一验证码输入的第五验证码;使用第五验证码作为解密密钥从密文中解析出第一经纬度数据、快递单号、第一验证码。
第三方面,本申请实施例提供了一种设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面中任一的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如第一方面中任一的方法。
本申请实施例提供的电子签收方法和装置,通过将定位的当前地址信息和待签名的电子签名图片的收货地址信息转换成经纬度数据后做比较,确定二者之间的距离如果超过预设的阈值,则需要通过验证码验证拟收货的用户的身份,从而能够有效防止其他人代签,避免代签所带来的经济损失,并且签收证据实现电子存储,便于管理和后续的查询。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的电子签收方法的一个实施例的流程图;
图3是根据本申请的电子签收方法的一个应用场景的示意图;
图4是根据本申请的电子签收方法的又一个实施例的流程图;
图5是根据本申请的电子签收装置的一个实施例的结构示意图;
图6是适于用来实现本申请实施例的终端设备的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的电子签收方法或电子签收装置的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如图片浏览器应用、短信工具、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持手写输入功能、定位功能的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(MovingPicture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的电子签名图片提供支持的电子签名图片服务器。电子签名图片服务器可以对接收到的已经签名的电子签名图片等数据进行存储,并在接收到查询请求后将已存储的已经签名的电子签名图片反馈给终端设备。
需要说明的是,本申请实施例所提供的电子签收方法一般由终端设备101、102、103执行,相应地,电子签收装置一般设置于终端设备101、102、103中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的电子签收方法的一个实施例的流程200。该电子签收方法,包括以下步骤:
步骤201,响应于接收到签收请求,获取所定位的当前地址信息和待签名的电子签名图片。
在本实施例中,电子签收方法运行于其上的电子设备(例如图1所示的终端设备)可接收配送员输入的签收请求。配送员可以手动输入拟投递的快递单号或者从快递单号列表中选择拟投递的快递单号。上述终端设备通过内置的GPS(Global Positioning System,全球定位系统)和/或WIFI等工具定位终端设备当前的位置,得到当前地址信息,例如,北京市崇文区一环到二环体育馆西路2号院-3号楼。并且获取终端设备内部存储的包括收货地址信息(例如,北京市崇文区一环到二环体育馆西路1号)的电子签名图片,或者通过有线连接方式或者无线连接方式从电子签名图片服务器(例如图1所示的服务器)获取包括收货地址信息的电子签名图片。
步骤202,将当前地址信息转换成第一经纬度数据,并将收货地址信息转换成第二经纬度数据。
在本实施例中,可通过地理信息系统(Geographic Information System,GIS)将当前地址信息转换成第一经纬度数据,并将收货地址信息转换成第二经纬度数据。例如,将当前地址信息“北京市崇文区一环到二环体育馆西路2号院-3号楼”转换成第一经纬度数据(39.886850,116.423500)。将收货地址信息“北京市崇文区一环到二环体育馆西路1号”转换成第二经纬度数据(39.930220,116.443500)。
步骤203,根据第一经纬度数据和第二经纬度数据确定当前地址信息对应的地理位置和收货地址信息对应的地理位置之间的距离。
在本实施例中,在经纬网图上,可以根据经纬度量算当前地址和收货地址的两点之间的距离。全球各地纬度1°的间隔长度都相等(因为所有经线的长度都相等),大约是111km/1°。赤道上经度1°对应在地面上的弧长大约也是111km。由于各纬线从赤道向两极递减,60°纬线上的长度为赤道上的一半,所以在各纬线上经度差1°的弧长就不相等。在同一条纬线上(假设此纬线的纬度为α)经度1°对应的实际弧长大约为111cosαkm。因此,只要知道了任意两地间的纬度差,或者是赤道上任何两地的经度差,就可以计算它们之间的实际距离。
步骤204,若距离大于预设的阈值,则向拟收货的用户的终端发送第一验证码并接收用户基于第一验证码输入的第二验证码。
在本实施例中,若距离大于预设的阈值,例如200米,说明签收位置和电子签名图片上的收货地址相差较远,此时需要向拟收货的用户的终端发送第一验证码进行验证,该用户基于收到的第一验证码在终端设备中输入的第二验证码。终端设备将接收到的第二验证码与之前发送的第一验证码进行匹配验证。
步骤205,响应于确定出第二验证码与第一验证码一致,接收用户在电子签名图片上输入的签名数据。
在本实施例中,如果用户身份验证通过,则说明签收人为收货人本人,此时可以接收用户在电子签名图片上输入的签名数据。
在本实施例的一些可选的实现方式中,若距离小于或等于预设的阈值,则接收拟收货的用户在所述电子签名图片上输入的签名数据。此时,签收位置和电子签名图片上的收货地址一致或距离较近,可证明配送员确实到达收货位置,而没有随意代签。
在本实施例的一些可选的实现方式中,该方法还包括:将包括签名数据的电子签名图片上的收货地址信息和收货人电话号码替换成预设字符。例如用“*”替换部分地址信息和收货人电话号码。例如,收货电话“136****1234”,收货地址“北京海淀区学院大厦A座***”
继续参见图3,图3是根据本实施例的电子签收方法的应用场景的一个示意图。在图3的应用场景中,配送人员将快递交给收货人前,可在配送终端300上点击签收请求按键,此时配送终端300上将会显示待签名的电子签名图片301和当前地址信息302。如果当前地址与电子签名图片上的收货地址之间的距离大于200米时,配送终端显示提示信息303“当前签收超过签收距离,如需继续签收请点击此处获取验证码”,如果用户点击303,则向用户的终端发送验证码。用户在输入框304输入收到的验证码后进行验证。如果验证成功,则用户可在电子签名图片301上手写签名。配送终端300可存储签名后的电子签名图片,还可将电子签名图片发向目标服务器集中存储。
本申请的上述实施例提供的方法通过将拟收货的用户的当前地址信息和收货地址信息进行校验,避免其它无授权用户代替拟收货用户签收。快捷方便地保存了签名后的电子签名图片,便于后续存档和查询。
进一步参考图4,其示出了电子签收方法的又一个实施例的流程400。该电子签收方法的流程400,包括以下步骤:
步骤401,响应于接收到签收请求,获取所定位的当前地址信息和待签名的电子签名图片。
步骤402,将当前地址信息转换成第一经纬度数据,并将收货地址信息转换成第二经纬度数据。
步骤403,根据第一经纬度数据和第二经纬度数据确定当前地址信息对应的地理位置和收货地址信息对应的地理位置之间的距离。
步骤404,若距离大于预设的阈值,则向拟收货的用户的终端发送第一验证码并接收用户基于第一验证码输入的第二验证码。
步骤405,响应于确定出第二验证码与第一验证码一致,接收用户在电子签名图片上输入的签名数据。
步骤401-405与步骤201-205基本相同,因此不再赘述。
步骤406,将第一经纬度数据、快递单号和第一验证码进行加密生成密文。
在本实施例中,通过矩阵加密算法将第一经纬度数据、快递单号和第一验证码进行加密生成密文。
在本实施例的一些可选的实现方式中,通过矩阵加密算法将第一经纬度数据和快递单号进行加密生成密文。
在本实施例的一些可选的实现方式中,将第一验证码作为密钥对第一经纬度数据和快递单号进行加密生成密文。
步骤407,基于密文生成二维码,并将二维码添加到包括签名数据的电子签名图片中。
在本实施例中,基于步骤406生成的密文生成二维码,并将二维码添加到包括签名数据的电子签名图片中,如图3右下角所示。
在本实施例的一些可选的实现方式中,该方法还包括:响应于接收到查询请求,获取包括二维码的电子签名图片;扫描二维码得到密文,并从密文中解析出第一经纬度数据、快递单号、第一验证码,并将第一经纬度数据转换成当前地址信息后输出当前地址信息、快递单号、第一验证码。当客户对订单签收提出质疑时,可以调用出电子签收的图片进行解析,用于解析的终端设备可以安装有特定的应用软件或公众号,通过终端设备扫描二维码,调用GIS服务通过解密矩阵解析出第一经纬度数据,及第一经纬度数据对应的当前地址。例如,解析完的第一经纬度数据为(39.886850,116.423500),并将该第一经纬度数据转换成真实的签收地址“西路2号院-3号楼”,达到签收位置真实可追踪,有效防止帮客户代签的行为。当订单发生纠纷时,提供有效的签收证据。
在本实施例的一些可选的实现方式中,在从密文中解析出第一经纬度数据、快递单号、第一验证码之前,该方法还包括:向用户的终端发送第三验证码;接收用户基于第三验证码输入的第四验证码;确定第四验证码与第三验证码是否一致;若一致,则从密文中解析出第一经纬度数据、快递单号、第一验证码。当客户对订单签收提出质疑时,可以调用出电子签收的图片进行解析,用于解析的终端设备可以安装有特定的应用软件或公众号,通过终端设备扫描二维码,扫描二维码时会触发短信验证服务,会发送解密短信验证码到客户手机中,验证码错误时无法对地址进行解密有效的保护了客户的敏感信息,输入正确的验证码,验证通过,调用GIS服务通过解密矩阵解析出第一经纬度数据,及第一经纬度数据对应的当前地址。例如,解析完的第一经纬度数据为(39.886850,116.423500),并将该第一经纬度数据转换成真实的签收地址“西路2号院-3号楼”,达到签收位置真实可追踪,有效防止帮客户代签的行为。当订单发生纠纷时,提供有效的签收证据。
在本实施例的一些可选的实现方式中,接收用户基于第一验证码输入的第五验证码;使用第五验证码作为解密密钥从密文中解析出第一经纬度数据、快递单号、第一验证码。如果用户输入错误,则无法解密。这样做可以减少再次发验证码的过程,降低了成本。并且仍然用上一次的验证码可以更加严格地对收货人的信息保密。
从图4中可以看出,与图2对应的实施例相比,本实施例中的电子签收方法的流程400突出了对收货人信息隐藏的步骤。由此,本实施例描述的方案可以快捷有效地防止收货人信息泄漏。
进一步参考图5,作为对上述各图所示方法的实现,本申请提供了一种电子签收装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的电子签收装置500包括:获取单元501、转换单元502、测距单元503、发送单元504和签名单元505。其中,获取单元501用于响应于接收到签收请求,获取所定位的当前地址信息和待签名的电子签名图片,其中,所述电子签名图片包括收货地址信息;转换单元502用于将所述当前地址信息转换成第一经纬度数据,并将所述收货地址信息转换成第二经纬度数据;测距单元503用于根据所述第一经纬度数据和所述第二经纬度数据确定当前地址信息对应的地理位置和所述收货地址信息对应的地理位置之间的距离;发送单元504用于若所述距离大于预设的阈值,则向拟收货的用户的终端发送第一验证码并接收所述用户基于所述第一验证码输入的第二验证码;签名单元505用于响应于确定出所述第二验证码与所述第一验证码一致,接收所述用户在所述电子签名图片上输入的签名数据。
在本实施例中,电子签收装置500的获取单元501、转换单元502、测距单元503、发送单元504和签名单元505的具体处理可以参考图2对应实施例中的步骤201、步骤202、步骤203、步骤204、步骤205。
在本实施例的一些可选的实现方式中,电子签名图片还包括快递单号;以及装置500还包括:加密单元,用于将第一经纬度数据、快递单号和第一验证码进行加密生成密文;生成单元,用于基于密文生成二维码,并将二维码添加到包括签名数据的电子签名图片中。
在本实施例的一些可选的实现方式中,签名单元505进一步用于:若距离小于或等于预设的阈值,则接收拟收货的用户在电子签名图片上输入的签名数据。
在本实施例的一些可选的实现方式中,电子签名图片还包括快递单号;以及装置500还包括:加密单元,用于将第一经纬度数据、快递单号进行加密生成密文;生成单元,用于基于密文生成二维码,并将二维码添加到包括签名数据的电子签名图片中。
在本实施例的一些可选的实现方式中,装置500还包括:查询单元,用于响应于接收到查询请求,获取包括二维码的电子签名图片;解析单元,用于扫描二维码得到密文,并从密文中解析出第一经纬度数据、快递单号、第一验证码,并将第一经纬度数据转换成当前地址信息后输出当前地址信息、快递单号、第一验证码。
在本实施例的一些可选的实现方式中,发送单元504进一步用于在从密文中解析出第一经纬度数据、快递单号、第一验证码之前,向用户的终端发送第三验证码;以及解析单元进一步用于接收用户基于第三验证码输入的第四验证码;确定第四验证码与第三验证码是否一致;若一致,则从密文中解析出第一经纬度数据、快递单号、第一验证码。
在本实施例的一些可选的实现方式中,装置500还包括:替换单元,用于将包括签名数据的电子签名图片上的收货地址信息和收货人电话号码替换成预设字符。
在本实施例的一些可选的实现方式中,加密单元进一步用于:将第一验证码作为密钥对第一经纬度数据和快递单号进行加密生成密文。
在本实施例的一些可选的实现方式中,解析单元进一步用于:接收用户基于第一验证码输入的第五验证码;使用第五验证码作为解密密钥从密文中解析出第一经纬度数据、快递单号、第一验证码。
下面参考图6,其示出了适于用来实现本申请实施例的终端设备的计算机系统600的结构示意图。图6示出的终端设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标、触摸屏、手写板等的输入部分606;包括诸如液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本申请的方法中限定的上述功能。需要说明的是,本申请所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括获取单元、转换单元、测距单元、发送单元和签名单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,获取单元还可以被描述为“响应于接收到签收请求,获取所定位的当前地址信息和待签名的电子签名图片的单元”。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的装置中所包含的;也可以是单独存在,而未装配入该装置中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该装置执行时,使得该装置:响应于接收到签收请求,获取所定位的当前地址信息和待签名的电子签名图片,其中,电子签名图片包括收货地址信息;将当前地址信息转换成第一经纬度数据,并将收货地址信息转换成第二经纬度数据;根据第一经纬度数据和第二经纬度数据确定当前地址信息和收货地址信息的距离;若距离大于预设的阈值,则向拟收货的用户的终端发送第一验证码并接收用户基于第一验证码输入的第二验证码;响应于确定出第二验证码与第一验证码一致,接收用户在电子签名图片上输入的签名数据。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (20)

1.一种电子签收方法,其特征在于,所述方法包括:
响应于接收到签收请求,获取所定位的当前地址信息和待签名的电子签名图片,其中,所述电子签名图片包括收货地址信息;
将所述当前地址信息转换成第一经纬度数据,并将所述收货地址信息转换成第二经纬度数据;
根据所述第一经纬度数据和所述第二经纬度数据确定当前地址信息对应的地理位置和所述收货地址信息对应的地理位置之间的距离;
若所述距离大于预设的阈值,则向拟收货的用户的终端发送第一验证码并接收所述用户基于所述第一验证码输入的第二验证码;
响应于确定出所述第二验证码与所述第一验证码一致,接收所述用户在所述电子签名图片上输入的签名数据。
2.根据权利要求1所述的方法,其特征在于,所述电子签名图片还包括快递单号;以及
所述方法还包括:
将所述第一经纬度数据、所述快递单号和所述第一验证码进行加密生成密文;
基于所述密文生成二维码,并将所述二维码添加到所述包括所述签名数据的电子签名图片中。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述距离小于或等于预设的阈值,则接收拟收货的用户在所述电子签名图片上输入的签名数据。
4.根据权利要求3所述的方法,其特征在于,所述电子签名图片还包括快递单号;以及
所述方法还包括:
将所述第一经纬度数据、所述快递单号进行加密生成密文;
基于所述密文生成二维码,并将所述二维码添加到所述包括所述签名数据的电子签名图片中。
5.根据权利要求2所述的方法,其特征在于,所述方法还包括:
响应于接收到查询请求,获取包括所述二维码的电子签名图片;
扫描所述二维码得到密文,并从所述密文中解析出所述第一经纬度数据、所述快递单号、所述第一验证码,并将所述第一经纬度数据转换成当前地址信息后输出所述当前地址信息、所述快递单号、所述第一验证码。
6.根据权利要求5所述的方法,其特征在于,在所述从所述密文中解析出所述第一经纬度数据、所述快递单号、所述第一验证码之前,所述方法还包括:
向所述用户的终端发送第三验证码;
接收所述用户基于所述第三验证码输入的第四验证码;
确定所述第四验证码与所述第三验证码是否一致;
若一致,则从所述密文中解析出所述第一经纬度数据、所述快递单号、所述第一验证码。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将所述包括所述签名数据的电子签名图片上的收货地址信息和收货人电话号码替换成预设字符。
8.根据权利要求5所述的方法,其特征在于,所述将所述第一经纬度数据、所述快递单号和所述第一验证码进行加密生成密文,包括:
将所述第一验证码作为密钥对所述第一经纬度数据和所述快递单号进行加密生成密文。
9.根据权利要求8所述的方法,其特征在于,所述从所述密文中解析出所述第一经纬度数据、所述快递单号、所述第一验证码,包括:
接收所述用户基于所述第一验证码输入的第五验证码;
使用所述第五验证码作为解密密钥从所述密文中解析出所述第一经纬度数据、所述快递单号、所述第一验证码。
10.一种电子签收装置,其特征在于,所述装置包括:
获取单元,用于响应于接收到签收请求,获取所定位的当前地址信息和待签名的电子签名图片,其中,所述电子签名图片包括收货地址信息;
转换单元,用于将所述当前地址信息转换成第一经纬度数据,并将所述收货地址信息转换成第二经纬度数据;
测距单元,用于根据所述第一经纬度数据和所述第二经纬度数据确定当前地址信息对应的地理位置和所述收货地址信息对应的地理位置之间的距离;
发送单元,用于若所述距离大于预设的阈值,则向拟收货的用户的终端发送第一验证码并接收所述用户基于所述第一验证码输入的第二验证码;
签名单元,用于响应于确定出所述第二验证码与所述第一验证码一致,接收所述用户在所述电子签名图片上输入的签名数据。
11.根据权利要求10所述的装置,其特征在于,所述电子签名图片还包括快递单号;以及
所述装置还包括:
加密单元,用于将所述第一经纬度数据、所述快递单号和所述第一验证码进行加密生成密文;
生成单元,用于基于所述密文生成二维码,并将所述二维码添加到所述包括所述签名数据的电子签名图片中。
12.根据权利要求10所述的装置,其特征在于,所述签名单元进一步用于:
若所述距离小于或等于预设的阈值,则接收拟收货的用户在所述电子签名图片上输入的签名数据。
13.根据权利要求12所述的装置,其特征在于,所述电子签名图片还包括快递单号;以及
所述装置还包括:
加密单元,用于将所述第一经纬度数据、所述快递单号进行加密生成密文;
生成单元,用于基于所述密文生成二维码,并将所述二维码添加到所述包括所述签名数据的电子签名图片中。
14.根据权利要求11所述的装置,其特征在于,所述装置还包括:
查询单元,用于响应于接收到查询请求,获取包括所述二维码的电子签名图片;
解析单元,用于扫描所述二维码得到密文,并从所述密文中解析出所述第一经纬度数据、所述快递单号、所述第一验证码,并将所述第一经纬度数据转换成当前地址信息后输出所述当前地址信息、所述快递单号、所述第一验证码。
15.根据权利要求14所述的装置,其特征在于,所述发送单元进一步用于在所述从所述密文中解析出所述第一经纬度数据、所述快递单号、所述第一验证码之前,向所述用户的终端发送第三验证码;以及
所述解析单元进一步用于接收所述用户基于所述第三验证码输入的第四验证码;确定所述第四验证码与所述第三验证码是否一致;若一致,则从所述密文中解析出所述第一经纬度数据、所述快递单号、所述第一验证码。
16.根据权利要求10所述的装置,其特征在于,所述装置还包括:
替换单元,用于将所述包括所述签名数据的电子签名图片上的收货地址信息和收货人电话号码替换成预设字符。
17.根据权利要求14所述的装置,其特征在于,所述加密单元进一步用于:
将所述第一验证码作为密钥对所述第一经纬度数据和所述快递单号进行加密生成密文。
18.根据权利要求17所述的装置,其特征在于,所述解析单元进一步用于:
接收所述用户基于所述第一验证码输入的第五验证码;
使用所述第五验证码作为解密密钥从所述密文中解析出所述第一经纬度数据、所述快递单号、所述第一验证码。
19.一种设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-9中任一所述的方法。
20.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-9中任一所述的方法。
CN201710287832.XA 2017-04-27 2017-04-27 电子签收方法和装置 Pending CN108805476A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201710287832.XA CN108805476A (zh) 2017-04-27 2017-04-27 电子签收方法和装置
PCT/CN2018/080264 WO2018196523A1 (zh) 2017-04-27 2018-03-23 电子签收方法和装置
US16/499,886 US11449820B2 (en) 2017-04-27 2018-03-23 Electronic signing method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710287832.XA CN108805476A (zh) 2017-04-27 2017-04-27 电子签收方法和装置

Publications (1)

Publication Number Publication Date
CN108805476A true CN108805476A (zh) 2018-11-13

Family

ID=63918009

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710287832.XA Pending CN108805476A (zh) 2017-04-27 2017-04-27 电子签收方法和装置

Country Status (3)

Country Link
US (1) US11449820B2 (zh)
CN (1) CN108805476A (zh)
WO (1) WO2018196523A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110197354A (zh) * 2019-05-24 2019-09-03 国网北京市电力公司 计量器具配送的签收方法及装置
CN111506676A (zh) * 2019-01-30 2020-08-07 菜鸟智能物流控股有限公司 地理数据校正方法、装置、设备和存储介质
CN111815239A (zh) * 2020-07-14 2020-10-23 上海燕汐软件信息科技有限公司 错误补码订单统计方法、装置及计算机可读存储介质
CN113379338A (zh) * 2020-02-25 2021-09-10 北京京东振世信息技术有限公司 用于验证货物接收的方法、装置、设备和计算机可读介质
CN114693218A (zh) * 2022-04-26 2022-07-01 北京电解智科技有限公司 配送订单处理方法、装置、电子设备和存储介质

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110852691A (zh) * 2019-12-19 2020-02-28 进佳科技(国际)有限公司 收件人预设签收信息的邮件签收确认系统
CN112954587A (zh) * 2021-02-04 2021-06-11 上海伊邦医药信息科技股份有限公司 一种用于防止o2o远程扫码截屏确认收货的方法
CN113411184B (zh) * 2021-05-31 2022-06-14 胡金钱 一体化管理终端装置及一体化管理方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030189090A1 (en) * 2002-04-09 2003-10-09 William Holden Technique for addressing and tracking in a delivery system
CN103810584A (zh) * 2014-03-11 2014-05-21 郭小卫 一种物流运输过程中保护用户信息的方法及系统
CN103870947A (zh) * 2014-03-19 2014-06-18 深圳如果技术有限公司 隐藏包裹上客户信息的方法及终端设备、服务器
CN103955813A (zh) * 2014-04-30 2014-07-30 中山大学 基于物联网的快递追踪派送方法
CN104240050A (zh) * 2013-06-14 2014-12-24 华为技术有限公司 物流信息处理方法、装置和业务系统
CN106022673A (zh) * 2016-05-05 2016-10-12 深圳市纽创信安科技开发有限公司 一种基于身份验证的物流信息安全加密方法及系统
CN106485436A (zh) * 2015-09-01 2017-03-08 北京奇虎科技有限公司 一种用于快递收件验证方法和装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7458612B1 (en) * 2001-08-01 2008-12-02 Stamps.Com Inc. Postal shipping label
US20140074746A1 (en) * 2012-09-07 2014-03-13 Hand Held Products Inc. doing business as (d.b.a) Honeywell Scanning & Mobility Package source verification
US20140351163A1 (en) * 2013-05-21 2014-11-27 Kevin Alan Tussy System and method for personalized delivery verification
US9940601B2 (en) * 2014-01-14 2018-04-10 Verizon Patent And Licensing Inc. Remote signing for a delivery from anywhere
US10438162B2 (en) * 2014-03-12 2019-10-08 Roambee Corporation Systems, methods, and devices for tracking a shipment using a wireless tracker
US9699606B1 (en) * 2016-06-24 2017-07-04 Amazon Technologies, Inc. Delivery confirmation using overlapping geo-fences

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030189090A1 (en) * 2002-04-09 2003-10-09 William Holden Technique for addressing and tracking in a delivery system
CN104240050A (zh) * 2013-06-14 2014-12-24 华为技术有限公司 物流信息处理方法、装置和业务系统
CN103810584A (zh) * 2014-03-11 2014-05-21 郭小卫 一种物流运输过程中保护用户信息的方法及系统
CN103870947A (zh) * 2014-03-19 2014-06-18 深圳如果技术有限公司 隐藏包裹上客户信息的方法及终端设备、服务器
CN103955813A (zh) * 2014-04-30 2014-07-30 中山大学 基于物联网的快递追踪派送方法
CN106485436A (zh) * 2015-09-01 2017-03-08 北京奇虎科技有限公司 一种用于快递收件验证方法和装置
CN106022673A (zh) * 2016-05-05 2016-10-12 深圳市纽创信安科技开发有限公司 一种基于身份验证的物流信息安全加密方法及系统

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111506676A (zh) * 2019-01-30 2020-08-07 菜鸟智能物流控股有限公司 地理数据校正方法、装置、设备和存储介质
CN111506676B (zh) * 2019-01-30 2023-03-24 菜鸟智能物流控股有限公司 地理数据校正方法、装置、设备和存储介质
CN110197354A (zh) * 2019-05-24 2019-09-03 国网北京市电力公司 计量器具配送的签收方法及装置
CN113379338A (zh) * 2020-02-25 2021-09-10 北京京东振世信息技术有限公司 用于验证货物接收的方法、装置、设备和计算机可读介质
CN111815239A (zh) * 2020-07-14 2020-10-23 上海燕汐软件信息科技有限公司 错误补码订单统计方法、装置及计算机可读存储介质
CN111815239B (zh) * 2020-07-14 2024-04-23 上海燕汐软件信息科技有限公司 错误补码订单统计方法、装置及计算机可读存储介质
CN114693218A (zh) * 2022-04-26 2022-07-01 北京电解智科技有限公司 配送订单处理方法、装置、电子设备和存储介质

Also Published As

Publication number Publication date
WO2018196523A1 (zh) 2018-11-01
US20200118070A1 (en) 2020-04-16
US11449820B2 (en) 2022-09-20

Similar Documents

Publication Publication Date Title
CN108805476A (zh) 电子签收方法和装置
US9591483B2 (en) Authentication mechanisms for wireless networks
CN113011864B (zh) 一种二维码生成和核验方法、装置、设备和可读介质
CN108830545B (zh) 合同数据处理方法、合同管理客户端和区块链管理装置
CN114500093B (zh) 报文信息的安全交互方法及系统
CN112990400B (zh) 基于nfc标签的场景服务方法、装置及系统
CN105787682A (zh) 一种物流业务信息处理方法及相关设备与系统
CN110401542A (zh) 电子身份凭证生成方法、终端及服务器
CN107918873A (zh) 商品认证平台系统及商品认证管理系统
CN114024723A (zh) 基于esop系统的线上签署方法及装置、设备、介质
CN109005208A (zh) 用于推送信息的方法和装置
CN103426091B (zh) 客户信息交互方法及系统
CN108600250A (zh) 认证方法
CN115442117B (zh) 信息处理方法、装置、设备及介质
CN108470279B (zh) 电子票的转让及验证方法、客户端、服务器、票务系统
CN102833709B (zh) 一种短信的发送方法、移动终端、服务器和系统
CN110942301B (zh) 基于区块链的数据处理方法、装置、计算机以及存储介质
US20190164201A1 (en) Trustworthy review system and method for legitimizing a review
CN112598810A (zh) 一种展会入场处理方法和装置
JP2017107440A (ja) サーバ装置及び電子チケットシステム
CN111050326B (zh) 基于区块链的短信验证方法、装置、设备及介质
CN110098921A (zh) 验证码生成方法、装置、应用服务端和系统
CN111047239A (zh) 一种物品妥投的验证方法和装置
US11088824B2 (en) Method and apparatus for use in information processing
CN106372937B (zh) 一种凭证发放系统和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181113