KR20190132638A - 안전한 패키지 배송 - Google Patents

안전한 패키지 배송 Download PDF

Info

Publication number
KR20190132638A
KR20190132638A KR1020197027670A KR20197027670A KR20190132638A KR 20190132638 A KR20190132638 A KR 20190132638A KR 1020197027670 A KR1020197027670 A KR 1020197027670A KR 20197027670 A KR20197027670 A KR 20197027670A KR 20190132638 A KR20190132638 A KR 20190132638A
Authority
KR
South Korea
Prior art keywords
package
tamper resistant
packaging
computing device
delivery
Prior art date
Application number
KR1020197027670A
Other languages
English (en)
Inventor
에단 힐슬리
배링턴 힐슬리
Original Assignee
싸이바실, 엘티디.
배링턴 힐슬리
에단 힐슬리
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 싸이바실, 엘티디., 배링턴 힐슬리, 에단 힐슬리 filed Critical 싸이바실, 엘티디.
Publication of KR20190132638A publication Critical patent/KR20190132638A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0832Special goods or special handling procedures, e.g. handling of hazardous or fragile goods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Packages (AREA)

Abstract

패키지 운송 추적을 위한 시스템 및 방법이 설명된다. 소프트웨어 애플리케이션을 실행하는 모바일 컴퓨팅 기기는 타겟 패키지에 관한 정보, 그리고 상기 타겟 패키지를 시일링하는데 사용되는 훼손 방지 재료에 관한 정보를 캡처할 수 있다. 시스템은 패키지 운송 워크플로우 및 패키지 모니터링 기준을 더 획득할 수 있는데, 이들은 타겟 패키지가 특정 지오펜스 내에서 수신되거나, 특정 배송 경로를 통해 배송되거나, 지정된 시간 이전에 또는 지정된 배송예송시간 내에 배송되거나, 지정된 장소에 배송될 것을 지정하거나, 또는 다른 환경 조건들이 유지되도록 지정할 수 있다. 그런 다음, 배송 워크플로우가 따라지고 패키지 배송 기준이 충족되는 것을 보장하기 위해 타겟 패키지의 배송이 모니터링될 수 있으며, 그리고 패키지는 수령시 워크플로우를 준수하고 운송 중 패키지가 훼손되지 않았음이 확인될 수 있다.

Description

보안 패키지 전달
관련 출원 참조에 의한 통합
출원 데이터 시트의 우선권 주장에서 식별된 임의의 그리고 모든 출원, 또는 이에 대한 임의의 정정은 본 개시서에 참조로 포함되고 본 개시서의 일부를 구성한다.
배송 추적 시스템은 한 위치에서 다른 위치로의 배송의 정확성과 무결성을 보장하기 위해 사용될 수 있다. 배송될 물건들은 가치가 있고, 깨지기 쉬우며, 그리고/또는 냉동(refrigeration) 또는 특정 공간적 방향성(spatial orientation)(예를 들어, "이쪽이 위로가게")과 같이 부패 또는 손상을 방지하기위한 특정 취급 요구 사항을 가질 수 있다. 취급 요구 사항을 충족시키거나 수송 중 우발적 손상을 방지하기 위해 물건들이 컨테이너에 패키징될 수 있다. 운송 중에 물체가 안전하게 고정되도록 하기 위해, 패키지는 훼손 방지 시일(tamper-resistant seal) 또는 다른 재료들을 사용하여 시일링(sealing)될 수 있다.
패키지들은 패키지 배송 서비스를 통해 배송될 수 있으며, 이러한 패키지 배송 서비스는 특별히 그 목적을 위해 트럭 운전사 또는 다른 배송원들을 고용할 수 있다. 점점, 패키지들은 승차-공유 서비스들의 운전사들 또는 차량 공유 서비스들의 멤버들과 같이, 비공식 또는 크라우드-소싱(crowd-sourced) 배송원들에 의해 배송될 수 있다. 따라서, 개별 배송 에이전트는 패키지의 발신자와 수신자가 알지 못할 수 있고 신뢰할 수 없을 수 있다.
본 개시서의 양상들은 패키지 배송을 검증하고 배송 동안 특정 기준이 충족되었음을 확인하는 패키지 배송 시스템을 포함한다. 다양한 실시예들에서, 소프트웨어 애플리케이션은 훼손 방지 패키징(tamper-resistant packaging) 및/또는 다양한 센서들과 함께 사용되어, 패키지의 무결성을 확인하고, 패키지가 올바른 위치에 배송되었는지 확인하고, 배송 경로를 모니터링 및 확인하며, 패키지가 다양한 배송 기준에 따라 배송되었는지 확인하고, 그리고 패키지가 안전하게 배송되는 것을 보장한다.
일부 실시예들에서, 시스템은 수축 랩(shrink wrap), 뚜껑, 스트랩(strap) 및 시일와 같은 훼손 방지 패키징을 포함하며, 이들 중 일부 또는 전부는 컴퓨팅 기기에 의해 판독 가능한 데이터를 포함할 수 있다. 예를 들어, 시스템은 길이를 따라 인쇄된 일련의 스캔 가능한 코드들을 갖는 수축 랩의 롤(roll)을 포함할 수 있고, 따라서, 소프트웨어 애플리케이션은 롤이 패키지를 래핑하는데 사용되기 전 후에 그 롤을 스캐닝할 수 있으며, 그리고 사용된 재료의 시작 및 종료 코드들을 결정한 다음, 이러한 코드들을 수축-래핑된 패키지와 연관시킬 수 있다. 그 다음, 소프트웨어 애플리케이션은 패키지가 목적지로 배송될 때 시작 및 종료 코드들을 확인할 수 있다.
일부 실시예들에서, 소프트웨어 애플리에키션은 패키지와 함께 운송될 수 있는 모바일 컴퓨팅 기기(예를 들어, 스마트폰, 태블릿, 또는 운전자에 의해 운반되는 다른 기기) 상에서 구현될 수 있다. 소프트웨어 애플리케이션은 모바일 컴퓨팅 기기의 센서들(및/또는 모바일 컴퓨팅 기기와 통신하는 다른 내장된 센서들)을 사용하여 패키지, 배송 경로, 배송 시간 또는 다른 환경적 요소들을 모니터링할 수 있으며, 이러한 요소들이 다양한 기준을 충족하는지 확인할 수 있다.
전술한 양상들, 그리고 수반되는 많은 이점들은 첨부 도면들과 함께 이하의 상세한 설명을 참조하여 더 잘 이해됨에 따라 보다 쉽게 인식될 것이다.
도 1은 네트워크를 통해 데이터 저장소와 통신하는 시일링된 패키지 및 모바일 컴퓨팅 기기를 포함하는 예시적인 환경의 개략적인 블록도를 도시한다.
도 2a는 발신자에 의해 시일링되어 배송을 위해 배송원에게 제공되는 패키지에 관한 정보의 캡처를 도시하는 예시적인 블록도이다.
도 2b는 수신자에게 전달되는 패키지에 관한 정보의 검증을 도시하는 예시적인 블록도이다.
도 3a는 훼손 방지 포장재의 예시이다.
도 3b는 본 개시서에 따라 패키지에 적용되고 소프트웨어 애플리케이션에 의해 이용되는 훼손 방지 패키징의 예시이다.
도 3c는 패키지에 적용되는 훼손 방지 라벨의 예시이다.
도 3d는 본 개시서의 양상들에서 이용될 수 있는 훼손 방지 볼트의 예시이다.
도 4는 예시적인 패키지 시일링 루틴을 도시하는 흐름도이다.
도 5는 예시적인 패키지 배송 모니터링 루틴을 도시하는 흐름도이다.
도 6는 예시적인 패키지 검증 루틴을 도시하는 흐름도이다.
일반적으로 설명되는 바와 같이, 본 개시서의 양상들은 패키지 배송 추적에 관한 것이다. 보다 구체적으로, 본 개시서의 양상들은 패키지 배송과 관련된 특정 워크플로우의 준수를 모니터링하고 특성화하는 것과 관련된 시스템들, 방법들 및 컴퓨터 판독 가능 매체에 관한 것이다. 예시적으로, 워크플로우는 공급업체/벤더에 의한 배송을 위한 패키지의 설정(establishment), 하나 이상의 운송 및 중개자 모드들, 그리고 지정된 수신자 위치에서 패키지의 배송을 종료하는 것과 관련하여 일련의 이벤트들을 정의할 수 있다. 워크플로우는 일련의 이벤트들의 준수를 특성화하고 패키지가 개방되었거나, 변경되었거나 또는 부적절하게 액세스될 가능성이 있는지 여부를 결정하는데 사용될 수 있는 하나 이상의 정보 수집 이벤트들 및 해당 정보를 추가로 식별할 수 있다. 아래에서 상세히 설명되는 바와 같이, 워크플로우의 구현은 모바일 컴퓨팅 기기들, 위치 측정 시스템들, 물리적 기기들(예를 들어, 훼손 방지 재료(tamper materials)) 및 데이터 처리 애플리케이션들의 조합을 이용할 수 있다.
예시적인 워크플로우에 의해, 일반적으로 배송업체로 지칭되는 운전자 또는 다른 배송원에 의해 운반되는 모바일 컴퓨팅 기기는 소프트웨어 애플리케이션을 실행하도록 구성될 수 있다. 소프트웨어 애플리케이션은 운전자를 인증할 수 있고, 그리고 운전자가 취득한 위치 및 시간, 패키지의 무게 또는 크기, 패키지 보안에 사용되는 훼손 방지 물질들과 관련된 정보 및 다른 정보와 같은, 배송을 위한 타겟 패키지의 수신과 관련된 데이터를 수집할 수 있다. 일부 실시예들에서, 소프트웨어 애플리케이션은 모바일 컴퓨팅 기기의 고유 기능을 사용함으로써 데이터를 수집할 수 있다. 예를 들어, 데이터는 배송업체를 식별하는 정보, 타겟 패키지를 제공하는 공급업체/벤더를 식별하는 정보, 배송업체의 현재 위치와 관련된 위치 정보, 타겟 패키지의 수신과 관련된 타이밍 정보, 타겟 패키지를 식별하는 정보, 타겟 패키지의 상태(예를 들어, 미개봉)를 검증하는 정보 등을 포함할 수 있다. 소프트웨어 애플리케이션은 블루투스, WiFi, GPS 또는 다른 지리적 위치 시스템, RFID, 카메라, 원드(wand) 또는 스캐너, 또는 모바일 컴퓨팅 기기의 다른 유선 또는 무선 인터페이스와 관련된 데이터를 수집할 수 있다. 추가 실시예들에서, 소프트웨어 애플리케이션은 터치스크린, 키보드, 스타일러스, 포인팅 기기 또는 다른 입력 기기를 통해 타겟 패키지에 관한 데이터를 수신할 수 있다.
위에서 일반적으로 설명된 바와 같이, 소프트웨어 애플리케이션은 일부 실시예들에서 타겟 패키지를, 타겟 패키지의 상태를 검증하는 정보와 연관시킬 수 있다. 보다 구체적으로, 상태 정보는 훼손 방지 포장재의 시퀀스 번호들 또는 다른 식별 마크들의 세트를 포함할 수 있다. 예시적으로, 시퀀스 번호들 또는 다른 식별 마크들의 세트는 타겟 패키지를 열거나 패키징을 파괴/변경하지 않고 스캔되거나 판독되거나 수신될 수 있는 적어도 한 세트의 가시적 코드(visible code)들을 포함할 수 있다. 일례에서, 패키지는 뚜껑을 사용하여 물리적으로 고정될 수 있으며, 이는 적어도 하나의 가시적 코드 또는 식별자로 인쇄될 수 있다. 뚜껑이 부착되고 패키지가 운송될 준비가 되면, 소프트웨어 애플리케이션은 코드를 스캔(또는 획득)할 수 있다. 추가 예로서, 전술한 바와 같이, 패키지는 길이를 따라 가시적 코드들 또는 시퀀스 번호들을 갖는 훼손 방지 수축 랩을 사용하여 랩핑될 수 있다. 또한, 패키지는 길이를 따라 가시적 코드들 또는 식별자들을 가질 수 있는 스트랩들 또는 타이들로 고정될 수 있고, 그리고 각각의 스트랩은 고유한 코드를 가질 수 있는 시일을 사용하여 시일링될 수 있다. 일부 실시예들에서, 각각의 포장재용 가시적 코드들은 해당 재료 내에서만 고유할 수 있다(예를 들어, 동일한 가시적 코드를 갖는 두 개의 뚜껑들은 존재하지 않지만, 뚜껑과 시일은 동일한 코드를 가질 수 있다). 다른 실시예들에서, 개별 패키지들이 별개의 코드 세트에 할당될 수 있는 방식으로 가시적 코드들이 할당될 수 있다. 또한, 일부 실시예들에서, 코드들은 혼동 가능성이 충분이 낮은 경우 재사용될 수 있다. 예를 들어, 시퀀스 번호들은 충분한 시간이 경과한 후 또는 다른 요인들(예를 들어, 거리, 운송 방법 등)로 인해 타겟 패키지들의 혼동이 발생할 가능성이 없는 경우 반복될 수 있다.
예시적인 워크플로우를 계속 참조하면, 운송업체가 타겟 패키지를 취득하면, 모바일 컴퓨팅 기기상의 소프트웨어 애플리케이션은 다양한 환경 조건들을 모니터링하고 그리고 워크플로우와 특정 기준에 따라 정보를 제공할 수 있다. 예를 들어, 지정된 워크플로우는 운송업체가 타겟 패키지를 수신할 수 있는, 지오펜스와 같은 지리적 영역을 지정하는 지리적 파라미터들을 포함할 수 있다. 이 예에서, 타겟 패키지가 정의된 지리적 파라미터들 외부에서 수신되었음을 나타내는 정보는 워크플로우 위반을 나타내거나 훼손 가능성을 나타낼 수 있다. 다른 예에서, 소프트웨어 애플리케이션은 목적지로의 배송 경로를 지정할 수 있으며, 또는 기준은 타겟 패키지가 지정된 기간 내에(예를 들어, 오전 10시 이전에) 또는 배송예상시간대(delivery window) 내에(예를 들어, 영업 시간 동안) 배송되어야 한다는 것을 나타낼 수 있다. 예시적으로, 소프트웨어 애플리케이션에 의해 제공되는 인터페이스들은 배송업체의 언어 선호도에 따라 수정되거나 커스터마이징될 수 있다. 또한, 소프트웨어 애플리케이션은 여권 정보, 비자 정보, 또는 배송에 필요할 수 있거나 워크플로우의 일부로서 수집될 수 있는 다른 정보와 같은 정보를 수집할 수 있다.
일부 실시예들에서, 소프트웨어 애플리케이션은 워크플로우 및 기준을 검증하기 위해 배송 차량과 연관된 센서들을 모니터링할 수 있다. 예를 들어, 소프트웨어 애플리케이션은 차량의 화물 영역의 온도를 모니터링하여, 온도가 범위 내에 있거나 임계값을 만족하는지를 검증할 수 있다. 추가 예로서, 애플리케이션은 차량 또는 차량의 화물 영역의 총 중량(gross weight)을 모니터링하여, 패키지가 차량 내에 남아있는지, 운전자가 워크플로우에 따라 패키지들을 픽업 또는 배송하는지를 검증하거나 운전자가 예정되지 않은 픽업 또는 배송을 하고 있는 중인지를 검출할 수 있다. 추가 실시예들에서, 소프트웨어 애플리케이션은 픽업 및 배송이 발생할 때 수집한 데이터를 사용하여 차량 재고를 추적할 수 있다. 따라서, 애플리케이션은 재고 보고서를 제공하여, 운전자가 지정된 순서로 한 세트의 픽업 및 배송을 완료했음을 확인하거나, 목적지 또는 배송 센터에서의 패키지들의 하역(off-loading)을 용이하게 할 수 있다.
일 실시예에서, 소프트웨어 애플리케이션은 타겟 패키지가 배송 경로에 있는지, 그리고 기준을 만족하는 속도로 목적지를 향해 배송이 진행되고 있는지를 확인할 수 있다. 일부 실시예들에서, 기준은 허용 가능한 편차량을 지정할 수 있다. 예를 들어, 기준은 대체 배송 경로들을 허용할 수 있으며, 또는 애플리케이션은 교통 상황 또는 기상 조건들을 모니터링하고 허용 가능한 지연을 결정할 수 있다. 일부 실시예들에서, 소프트웨어 애플리케이션은 워크플로우를 따르지 않거나 기준을 충족하지 않는 것(또는 기준을 충족하지 않으려 하는 것)을 감지하는 경우, 경고 알림와 같은 정보를 운전자에게 제공할 수 있다. 추가 실시예들에서, 소프트웨어 애플리케이션은 워크플로우를 따르지 않거나 기준을 충족하지 않는 경우 발신자, 수신자, 운전자의 고용주, 또는 다른 당사자에게 알림(notification)을 제공할 수 있다.
일부 실시예들에서, 소프트웨어 애플리케이션은 운송 차량이 제어된 영역으로 진입하거나 이탈하는 것을 검출할 수 있다. 예를 들어, 소프트웨어 애플리케이션은 차량이 국경을 넘어 세관 검사 지점에 진입하고 있음을 GPS를 통해 검출할 수 있다. 이에 따라, 소프트웨어 애플리케이션은 경계를 넘고 검사를 완료하는 것을 용이하게 하기 위해 적하목록(manifest), 규제서류(regulatory paperwork) 또는 다른 정보를 생성할 수 있다. 추가 실시예들에서, 소프트웨어 애플리케이션은 서류 작성을 위한 적절한 언어를 결정할 수 있다. 예를 들어, 소프트웨어 애플리케이션은 차량이 국경을 넘어 스페인으로 넘어가고 있다고 판단할 수 있고, 차량 재고를 스페인어로 번역하고 그리고 스페인 정부에 의해 요구되는 국경 통과 서류(border crossing paperwork)를 생성할 수 있다. 이 예에서, 소프트웨어 애플리케이션은 여권, 비자, 또는 이전에 수집된 다른 정보를 이용할 수 있다.
소프트웨어 애플리케이션은 또한 패키지가 지정된 지리적 위치로 (또는 지정된 지리적 위치의 특정 범위 내로) 픽업 또는 배송되는 것을 확인할 수 있다. 예를 들어, 패키지 배송과 관련된 워크플로우는 제1 위치에서 제1 패키지를 픽업하는 것, 제2 위치에서 제2 패키지를 픽업하는 것, 제3 위치에 제2 패키지를 내려놓는 것, 그리고 제4 위치에서 제1 패키지를 내려놓는 것을 포함할 수 있다. 따라서, 소프트웨어 애플리케이션은 제1 패키지가 제4 위치 이외의 다른 곳에 놓아지면 워크플로우 위반을 결정할 수 있고, 그리고 일부 실시예들에서는 이것이 발생하는 경우 경고를 제공할 수 있다.
목적지에 도착하면, 소프트웨어 애플리케이션은 운전자를 재인증할 수 있으며, 또는 일부 실시예들에서는 수신자를 인증할 수 있다. 그 다음, 시일이 손상되지 않았으며 패키징이 훼손되지 않았음을 확인하기 위해, 소프트웨어 애플리케이션은 패키지와 임의의 훼손 방지 패키징을 다시 스캔할 수 있다. 일부 실시예들에서, 훼손 방지 시일은 숨겨져 있고 시일을 제거하지 않고서는 판독될 수 없는 식별자를 포함할 수 있으며, 그리고 수신자는 시일을 뜯고(braking), 숨겨진 식별자를 밝히고, 그리고 숨겨진 식별자를 확인 코드로서 제공할 수 있다. 소프트웨어 애플리케이션은 패키지가 운송되는 동안 워크플로우와 운송 조건들이 만족되었는지를 수신자에게 추가로 검증하여, 패키지가 수락되어야하는지를 수신자에게 표시할 수 있다. 추가 실시예들에서, 소프트웨어 애플리케이션은 배송이 워크플로우의 지리적 파라미터들을 준수하였음을 수신자에게 확인할 수 있다. 예를 들어, 소프트웨어 애플리케이션은 타겟 패키지가 지오펜스 내 배송업체에 의해 수신되었는지 또는 워크플로우에 의해 지정된 배송 경로를 따랐는지 수신자에게 확인할 수 있다.
도 1은 본 개시서의 양상들을 구현하기 위한 예시적인 환경(100)의 개략적인 블록도를 도시한다. 예시된 환경(100)은 네트워크(150)를 통해 시일링된 패키지 데이터 저장소(160)와 통신하는 모바일 컴퓨팅 기기(110)를 포함한다. 예시된 환경(100)은 모바일 컴퓨팅 기기(110)에 의해 스캐닝되거나 판독될 수 있는 훼손 방지 포장재(140)를 사용하여 시일링된 패키지(142)를 더 포함한다.
모바일 컴퓨팅 기기(110)는 일반적으로 본원에 기술된 바와 같이 본 개시서의 양상들을 구현하는 임의의 컴퓨팅 기기일 수 있다. "모바일"이란 용어가 모바일 컴퓨팅 기기(110)와 관련하여 사용되지만, 모바일 컴퓨팅 기기(110)는 모바일 통신을 위해 장착된 기기들로 제한되는 것으로 해석되어서는 안된다. 오히려, 모바일 컴퓨팅 기기(110)의 예들은 스마트폰, 태블릿 컴퓨터, 랩탑, 개인용 컴퓨터, 웨어러블 컴퓨팅 기기들, 개인용 디지털 어시스턴트(PDA), 하이브리드 PDA/휴대전화, 전자책 리더(electronic book reader), 디지털 미디어 플레이어, 컴퓨팅 기기에 포함되는 통합 컴포넌트, 가전제품, 차량 또는 기계에 포함되는 전자 기기, 게임 기기, 셋톱박스, 텔레비전에 포함되는 전자 기기, 음성-제어 기기 등을 포함하지만, 이에 제한되지는 않는다.
모바일 컴퓨팅 기기(110)는 본 개시서의 양상들을 구현하기 위한 다양한 컴포넌트들 및 모듈들을 포함한다. 당업자는 도 1이 일례로서 제공되며 모바일 컴퓨팅 기기(110)가 도시된 것보다 더 많거나 더 적은 수의 컴포넌트들 및 모듈들을 포함할 수 있다는 것을 이해할 것이며, 그리고 다양한 실시예들에서 컴포넌트들 및 모듈들이 결합되거나 분할될 수 있음을 더 이해할 것이다. 도시된 실시예에서, 모바일 컴퓨팅 기기는 프로세서(116), 네트워크 인터페이스(114), 그리고 다수의 입/출력 기기들(112)을 포함하며, 이들 모두는 통신 버스를 통해 서로 통신할 수 있다. 네트워크 인터페이스(114)는 (네트워크(150)와 같은) 하나 이상의 네트워크들에 대한 연결성을 제공할 수 있으며, 결과적으로, 모바일 컴퓨팅 기기(110)가 다른 컴퓨팅 시스템들 또는 서비스들과 정보 및 명령들을 주고받을 수 있게 할 수 있다.
프로세서(116)는 또한 메모리(120)와 통신할 수 있다. 메모리(120)는 프로세서(116)가 하나 이상의 실시예들을 구현하기 위해 실행할 수 있는 컴퓨터 프로그램 명령들(일부 실시예들에서 모듈 또는 컴포넌트로 그룹화됨)을 포함할 수 있다. 메모리(120)는 일반적으로 RAM, ROM 및/또는 다른 영구적, 보조적 또는 비-컴퓨터 판독가능 매체를 포함한다. 메모리(120)는 모바일 컴퓨팅 기기(110)의 일반적인 관리 및 동작에서 프로세서(116)에 의해 사용하기 위한 컴퓨터 프로그램 명령들을 제공하는 운영 체제(122)를 저장할 수 있다. 메모리(120)는 본 개시서의 양상들을 구현하기 위한 특정 컴퓨터-실행 가능 명령들 및 다른 정보(본원에서 "모듈들"로서 지칭될 수 있음)를 더 저장할 수 있다. 예를 들어, 메모리(120)는 사용자 인터페이스 모듈(124)을 포함할 수 있으며, 사용자 인터페이스 모듈(124)은 프로세서(116)에 의해 실행되어, 본원에 기술된 사용자 인터페이스를 디스플레이하는 것과 관련한 다양한 동작들을 수행할 수 있다.
일부 실시예들에서, 메모리(120)는 후술하는 바와 같이 프로세서(116)에 의해 실행되어 모바일 컴퓨팅 기기(110)의 사용자들을 인증할 수 있는 사용자 인증 모듈(126)을 포함할 수 있다. 메모리(120)는 프로세서(116)에 의해 실행되어 시일링된 패키지에 관한 정보를 수집할 수 있는 패키지 시일링 모듈(128), 운송중인 패키지에 대한 모니터링 기능을 수행하도록 실행될 수 있는 시일링된 패키지 모니터링 모듈(130), 그리고 패키지가 특정 워크플로우 및 기준에 따라 그리고 안전히 전달되었는지 검증하도록 실행될 수 있는 패키지 검증 모듈(132)을 더 포함할 수 있다. 패키지 시일링 모듈(128), 시일링된 패키지 모니터링 모듈(130) 및 패키지 검증 모듈(132)의 동작들은 각각 도 4, 도 5 및 도 6과 관련하여 아래에서 더 상세히 설명된다.
일부 실시예들에서, 사용자 인터페이스 모듈(124), 사용자 인증 모듈(126), 패키지 시일링 모듈(128), 시일링된 패키지 모니터링 모듈(130) 및 패키지 검증 모듈(132)은 모바일 컴퓨팅 기기(110) 상에서 실행되는 단일 소프트웨어 애플리케이션으로서 구현되거나 제시될 수 있다. 다른 실시예들에서, 모듈들(124-132)은 도 1에는 메모리(120)에서 별개의 모듈들로서 도시되어 있지만, 모듈들(124-132)의 일부 또는 전부는 운영체제(122) 또는 다른 애플리케이션 또는 모듈에서 모듈들로서 통합될 수 있으며, 이와 같이, 일부 실시예들을 구현하기 위해 별개의 모듈들이 필요하지 않을 수 있다.
전술한 많은 컴포넌트들은 선택적이며, 모바일 컴퓨팅 기기(110)의 실시예들은 컴포넌트들을 결합하거나 결합하지 않을 수 있음이 인식될 것이다. 뿐만 아니라, 설명되는 기기들 및 컴포넌트들은 서로 다르거나 별개일 필요는 없다. 예를 들어, 모바일 컴퓨팅 기기(110)는 단일 물리적 기기로 표현될 수 있거나, 또는 대안적으로, 다수의 물리적 기기들로 분할될 수 있다. 일부 실시예들에서, 모바일 컴퓨팅 기기(110)의 일부로서 도시된 컴포넌트들(예를 들어, 사용자 인증 모듈(126))은 추가적으로 또는 대안적으로 네트워킹된 컴퓨팅 기기에 의해 구현될 수 있으며, 이로써 본 개시서의 일부 양상들은 네트워킹된 컴퓨팅 기기에 의해 수행될 수 있지만, 다른 양상들은 모바일 컴퓨팅 기기(110)에 의해 수행된다.
예시된 환경(100)은 시일링된 패키지들과 관련된 정보를 저장하도록 구성된 시일링된 패키지 데이터 저장소(160)를 더 포함한다. 시일링된 패키지 데이터 저장소(160)는 예시적으로 하드 드라이브, 솔리드 스테이트 기기, 플래시 메모리, EEPROM, 광학 매체 등을 포함하지만 이에 한정되지 않는 임의의 비-일시적 컴퓨터 판독 가능 데이터 저장소일 수 있다. 시일링된 패키지 데이터 저장소(160)는 네트워크(150)를 통해 모바일 컴퓨팅 기기(110)와 통신한다. 네트워크(150)는 인터넷과 같은 네트워크들의 네트워크들을 포함하는, 임의의 유선 또는 무선 네트워크일 수 있다.
모바일 컴퓨팅 기기(110)는 또한 패키지(140)를 시일링하는데 사용되는 훼손 방지 포장재(142)에 관한 정보를 수집할 수 있다. 모바일 컴퓨팅 기기(110)는 카메라, 블루투스 리더기, RFID 스캐너, 바코드 스캐너 또는 원드, 터치스크린 및 다른 사용자 입력 기기들 등을 포함하지만 이에 한정되지 않는 다수의 입/출력 기기들(112)을 통해 이러한 정보를 수집할 수 있다. 일부 실시예들에서, 모바일 컴퓨팅 기기(110)는 네트워크(150) 및 네트워크 인터페이스(114)를 통해 훼손 방지 포장재(140)에 관한 정보를 수집 또는 수신할 수 있다.
도 2a는 패키지 배송 동안 환경 조건들의 모니터링 및 패키지에 관한 정보의 캡처를 도시하는 예시적인 블록도이다. 도시된 실시예에서, (1)에서, 새로운 또는 기존의 사용자가 인증될 수 있다. 사용자는 예를 들어 도 1의 사용자 인증 모듈(126)에 의해 인증될 수 있다. 일부 실시예들에서, 사용자는 도 1의 모바일 컴퓨팅 기기(110) 상에서 또는 원격으로 구현될 수 있는 데이터 저장소로부터 사용자 정보를 검색함으로써 인증될 수 있다. 새로운 사용자에게는 로그인 ID 및 암호와 같은 정보를 생성하라는 메시지가 표시될 수 있으며, 이 정보는 나중에 사용자가 동일한 사용자임을 인증하는데 사용될 것이다. 다양한 실시예들에서, 사용자는 운전자, 배송원, 패키지의 발신자 또는 다른 당사자일 수 있다.
(2)에서, 사용자의 아이덴티티가 확인될 수 있고, 따라서, 사용자가 시스템에 진입하기 위해 패키지를 스캔하는 것이 허용될 수 있다. 도 2a에 도시되지 않은 다양한 실시예들에서, 사용자는 패키지를 스캔하는 옵션을 제공받을 수 있으며, 그리고 (예를 들어, 사용자에 의해 스캐닝되었기 때문에, 또는 사용자가 패키지들을 전달하려고 했기 때문에) 현재 사용자와 연관된 패키지들의 목록 그리고 패키지들의 상태 그리고 그것들의 관련 워크플로우 및 기준에 관한 정보와 같은 다른 정보를 더 제공받을 수 있다.
(3)에서, 패키지 시일링 모듈(128)은 입/출력 기기들(112)을 통해 패키징 정보의 수집을 개시할 수 있다. 그 후, (4)에서, 패키징 정보가 획득될 수 있다. 예시적으로, 카메라, 터치스크린, 또는 다른 입/출력 기기(112)는 바코드를 스캔하거나, 사용자 입력으로서 시퀀스 번호를 수신하거나, RFID 칩 또는 블루투스 비콘으로부터 데이터를 수신하거나, 또는 패키지 및/또는 패키지를 시일링하는데 사용되는 재료들을 고유하게 식별하는 임의의 정보를 수집하는데 사용될 수 있다. (5)에서, 패키지 시일링 모듈(128)은 입/출력 기기들(112)로부터 수집된 정보를 수신한다.
(6)에서, 패키지 시일링 모듈(128)은 시일링된 패키지 기록을 생성할 수 있다. 시일링된 패키지 기록은 (5)에서 수집된 정보뿐만 아니라 패키지와 관련된 다른 정보를 예시적으로 포함할 수 있다. 예를 들어, 시일링된 패키지 기록은 발신자, 수신자, 패키지 내용물, 택배, 시간 및/또는 택배 소지자의 위치, 예상 배송 시간, 배송 경로, 패키지 처리 요건 또는 다른 정보에 관한 정보를 포함할 수 있다. 패키지 시일링 모듈(128)은 패키지 라벨을 스캐닝하거나, 발신자 또는 수신자 선호도를 획득하거나, 사용자 입력을 수신하거나, 또는 다른 방법들에 의해 이러한 정보를 획득할 수 있다. (7)에서, 패키지 시일링 모듈(128)은 나중에 검색하기 위해 시일링된 패키지 데이터 저장소(160)와 같은 데이터 저장소에 시일링된 패키지 기록을 저장할 수 있다.
(8)에서, 패키지 시일링 모듈(128)은 시일링된 패키지 모니터링 모듈(130)이 시일링된 패키지의 모니터링을 시작하도록 요청할 수 있다. 그 후, (9)에서, 시일링된 패키지 모니터링 모듈(130)은 아래에서 더 상세히 설명되는 바와 같이 시일링된 패키지의 모니터링을 시작할 수 있다.
이제 도 2b를 참조하면, 배송된 패키지의 검증을 나타내는 예시적인 블록도가 설명될 것이다. (10)에서, 새로운 또는 기존의 사용자가 인증될 수 있다. 일부 실시예들에서, (10)에서 인증될 사용자는 운전자일 수 있고, 발생하는 인증은 (1)에서의 인증과 유사할 수 있다. 다른 실시예들에서, 패키지의 수신자가 인증될 수 있다. (11)에서, 사용자의 아이덴티티가 확인되어, 수신된 패키지의 검증을 가능하게 할 수 있다.
(12)에서, 패키지 검증 모듈(132)은 입/출력 기기들(112)을 통해 패키징 정보의 수집을 개시할 수 있다. (13)에서, 패키징 정보는 상기 도 2a를 참조하여 설명된 것과 유사한 방식으로 획득될 수 있다. (13)에서 획득된 패키징 정보는 패키지 검증 모듈(132)에 이용 가능한 임의의 센서로부터 도출될 수 있는 임의의 정보를 포함할 것이며, 그리고 (13)에서 획득된 정보는 도 2a의 (4)에서 획득된 정보의 서브세트 또는 수퍼세트일 수 있음이 이해될 것이다. (14)에서, 패키지 검증 모듈(132)은 획득된 정보를 수신한다.
(15)에서, 패키지 검증 모듈(132)은 (14)에서 획득된 정보에 대응하는 시일링된 패키지 기록을 요청할 수 있다. 예시적으로, 패키지 검증 모듈(132)은 시일링된 패키지 데이터 저장소(160)에 대응하는 기록을 검색하거나 조회할 수 있다. (16)에서, 시일링된 패키지 데이터 저장소(160)는 시일링된 패키지 기록을 제공할 수 있다.
(17)에서, 패키지 검증 모듈(132)은 (14)에서 획득된 정보를 (16)에서 획득된 시일링된 패키지 기록과 비교하여, 패키지를 시일링하는데 사용된 훼손 방지 재료가 훼손되지 않았음을 검증할 수 있다. 일부 실시예들에서, 상술된 바와 같이, 패키지 시일 또는 시일들은 숨겨진 코드를 포함할 수 있으며, 이러한 숨겨진 코드는 시일을 개봉함으로써 드러날 수 있다. 패키지 검증 모듈(132)은, 예를 들어 시일링된 패키지 기록의 일부로서, 숨겨진 코드를 획득할 수 있고, 그리고 패키지를 검증하기 위해 수신자에게 시일을 개봉하고 숨겨진 코드를 공개하도록 지시할 수 있다. 일부 실시예들에서, 패키지가 (17)에서 검증될 수 없다면, (18)-(20)에서의 상호 작용들은 생략될 수 있고, 그리고 패키지 검증 모듈(132)은 시일이 변경되어 패키지를 검증할 수 없음을 나타내는 경고 또는 다른 메시지를 생성할 수 있다.
(18)에서, 패키지 검증 모듈(132)은 시일링된 패키지 모니터링 모듈(130)로부터 패키지 모니터링 정보를 요청할 수 있으며, (19)에서 시일링된 패키지 모니터링 모듈(130)은 요청된 정보를 제공할 수 있다. (20)에서, 패키지 검증 모듈(132)은 패키지 모니터링 정보를 분석하여, 패키지 배송 기준이 충족되었는지 그리고/또는 패키지 배송 워크플로우가 준수되었는지를 결정할 수 있다. 일부 실시예들에서, (18)에서 패키지 검증 모듈(132)은 적용 가능한 기준 및 워크플로우가 만족되었는지에 대해 시일링된 패키지 모니터링 모듈(130)에 질의할 수 있으며, 그리고 시일링된 패키지 모니터링 모듈(130)은 분석될 모니터링 데이터를 제공하는 대신에 예 또는 아니오를 나타낼 수 있다. 패키지 모니터링 정보가 배송 조건들이 충족되지 않았음을 나타낸다면, 패키지 검증 모듈(132)은 수신자에게 경고하기 위한 메시지를 생성할 수 있으며, 그리고 일부 실시예들에서는, 수신자에게 배송을 거부하도록 지시할 수 있다.
도 3a 내지 도 3d는 일부 실시에들에서 패키지를 안전하게 시일링하는데 사용될 수 있는 예시적인 훼손 방지 포장재를 도시한다. 다양한 실시예들에서, 도 1에 도시된 훼손 방지 포장재(140)는 도 3a 내지 도 3d에 도시된 포장재의 일부 또는 전부를 포함할 수 있다. 이제 도 3a를 참조하여, 훼손 방지 수축 랩(300)이 설명될 것이다. 수축 랩(300)은 전술된 바와 같이 패키지를 식별하기 위해 판독 및 사용될 수 있는, QR 코드들(302A, 302B)과 같은 일련의 인쇄 코드들을 포함할 수 있다. 인쇄 코드들은 순차적이거나, 랜덤하거나, 또는 알고리즘 또는 다른 루틴에 따라 생설될 수 있다. 예시적으로, 패키지를 래핑하는데 사용되는 수축 랩(300)의 일부의 시작 및 끝에 대응하는 QR 코드들은 패키지와 연관될 수 있고 그리고 패키지를 식별하는데 사용될 수 있다. 대안적으로, 일부 실시예들에서, 패키지를 래핑하기 전에 수축 랩(300)의 롤에 있는 제1 QR 코드, 그리고 패키지를 래핑한 후에 수축 랩(300)의 롤에 남아있는 제1 QR 코드는 패키지를 식별하는데 사용될 수 있다.
이제 도 3b를 참조하여, 팔레트(340)를 시일링하기 위한 훼손 방지 재료들이 설명될 것이다. 도시된 실시예에서, 훼손 방지 재료들은 도 3a의 수축 랩(300), 팔레트 뚜껑(310), 팔레트 스트랩(320) 및 케이블 시일(330)을 포함한다. 일부 실시예들에서, 훼손 방지 재료는 패키지 또는 패키지들(예를 들어, 도 1의 패키지(142))을 팔레트(340)에 고정 및 시일링하는데 사용될 수 있다. 예를 들어, 수축 랩(300)은 패키지 또는 패키지들을 팔레트(340)에 부착하기 위해 사용될 수 있다. 추가 예로서, 팔레트 뚜껑(310), 팔레트 스트랩(320) 및 케이블 시일(330)은 패키지 또는 패키지들을 팔레트(345)에 고정하는데 사용될 수 있다. 당업자는 "팔레트(pallet)"란 용어가 운송을 위해 패키지들을 고정하는데 사용되는 언로딩된 구조, 또는 구조 그 자체 또는 그 위에 포함되고 시일링된 패키지들 모두를 상호 교환적으로 지칭할 수 있음을 이해할 것이다.
일부 실시예들에서, 팔레트 뚜껑(310)는 판지(cardboard) 또는 다른 재활용 재료로 만들어질 수 있다. 도 3b에 도시된 바와 같이, 팔레트 뚜껑(310)은 팔레트 스트랩(320)이 팔레트 뚜껑(310)을 통과하게 하는 홀들 또는 슬롯들을 가질 수 있으며, 이로써, 팔레트 뚜껑(310)이 팔레트 스트랩(320)에 의해 고정될 수 있다. 일부 실시예들에서, 팔레트 뚜껑(310)은 팔레트(340)의 식별을 더 가능하게 하는 QR 코드(312)와 같은 인쇄된 코드를 포함할 수 있다. QR 코드(312)는 일부 실시예들에서 수축 랩(300)에 인쇄된 하나 이상의 QR 코드들(302A-302B)과 연관될 수 있다. 예를 들어, QR 코드(312)는 QR 코드들(302A-302B)과 공통 프리픽스 또는 식별자를 공유할 수 있으며, 이는 팔레트 뚜껑(310)과 수축 랩(300)이 동일한 위치에서 유래되었음을 나타낼 수 있다. 다른 실시예들에서, 팔레트 뚜껑(310)상의 QR 코드(312)는 수축 랩(300)상의 QR 코드들(302A-302B)과 무관할 수 있다.
팔레트 스트랩들(320)은 팔레트 뚜껑(310) 및/또는 패키지(들)를 팔레트(340)에 고정하는데 사용될 수 있다. 일부 실시예들에서, 팔레트 스트랩들(320)은 수축 랩 상에 인쇄된 QR 코드들(302A-302B)과 유사하게 기능할 수 있는 인쇄된 라벨들로 라벨링될 수 있다. 일부 실시예들에서, 케이블 시일(330)의 좌측 및 우측에 인쇄된 라벨들(322)은 특정 팔레트(340)를 고정하기 위해 사용된 팔레트 스트랩(320)을 식별하는데 사용될 수 있고, 그리고 팔레트 스트랩들(320)은 수축 랩(300)의 롤과 유사한 방식으로 순차적인 인쇄 라벨들(322)로 마킹된 더 긴 길이의 스트랩으로부터 획득될 수 있다.
케이블 시일(330)은 각각의 팔레트 스트랩(320)을 조이고 고정하는데 사용될 수 있고, 그리고 팔레트(340)를 고정시키는데 필요한 크기의 폐쇄 루프를 생성하는 방식으로 팔레트 스트랩(320)에 부착될 수 있다. 케이블 시일(330)은 하나 이상의 인쇄 코드들로 라벨링될 수 있다. 일부 실시예들에서, 케이블 시일(330)은 팔레트(340)가 운송되는 동안 판독될 수 있는 외부에서 볼 수 있는 인쇄 코드, 그리고 케이블 시일(330)(또는 케이블 시일(330)의 일부)이 제거된 후에만 보이는 제2 인쇄 코드로 라벨링될 수 있다. 제2 인쇄 코드는 제1 인쇄 코드 또는 케이블 시일(330)상의 임의의 다른 외부에서 볼 수 있는 마킹들에 기초하여 그것을 결정하는 것을 방지하는 방식으로 선택될 수 있다. 일부 실시예들에서, 케이블 시일(330)은 도 3c를 참조하여 아래에 더 상세히 설명되는 바와 같이 케이블 시일(330)이 제거될 때 외부에서 보이는 인쇄 코드가 파괴되거나 변형되도록 설계될 수 있다. 따라서, 팔레트(340)는 운송 중에 개방되거나 훼손되지 않도록 보호될 수 있다.
도 3c는 훼손 방지 라벨(360)의 예시도이며, 일부 실시예들에서, 훼손 방지 라벨(360)은 케이블 시일(330) 또는 본원에 설명된 다른 훼손 방지 재료들의 일부를 형성할 수 있다. 훼손 방지 라벨(360)은 패키지 표면(350)에 충분한 접착력을 제공하는 임의의 접착제를 예시적으로 포함할 수 있는 강한 접착제 층(362)의 적용에 의해 외부 패키지 표면(350)에 접착된다. 일부 실시예들에서, 강한 접착제 층(362)은 훼손 방지 라벨(360)이 제거되었다면 외부 패키지 표면(350)상에 보여질 수 있는 패턴(예를 들어, "라벨 제거됨" 또는 "VOID"란 단어)을 형성하기 위해, 다양한 강도의 2 개 이상의 접착제들, 또는 간헐적으로 적용되는 단일 접착제를 포함할 수 있다.
강한 접착제 층(362) 위에는 내부 라벨 층(362)이 있다. 내부 라벨 층(362)은 훼손 방지 라벨(360)의 후속층들에 의해 보이지 않게 되는, QR 코드 또는 바코드와 같은 인쇄 라벨을 포함할 수 있다. 예시적으로, 훼손 방지 라벨(360)에 의해 고정된 패키지의 수신자는 초기에 내부 라벨이 보이지 않는지(라벨이 훼손되지 않았음을 나타낼 수 있음)를 확인한 다음, 하나 이상의 외부 층들을 제거하여 내부 라벨을 드러내고, 올바른 패키지가 배송되었는지 확인할 수 있다. 일부 실시예들에서, 내부 라벨 층은 패키지가 운송되는 동안 내부 라벨이 노출되었는지 또는 드러났는지 여부를 나타낼 수 있는 감광지 또는 다른 물질들을 포함할 수 있다.
일부 실시예들에서, 훼손 방지 라벨(360)은 내부 라벨 층(364) 위에 약한 접착제 층(366)을 포함하며, 약한 접착제 층(366)은 내부 라벨 층(364)의 전부 또는 일부를 외부 라벨 층(368)에 부착할 수 있다. 예시적으로, 상술된 바와 같이, 약한 접착제 층(366)은 외부 라벨 층(368)이 내부 라벨 층(364)으로부터 분리된다면 그리고 분리될 때, 가시적 마크, 단어, 패턴 또는 다른 표시를 생성하는 다수의 접착제들 또는 접착제 도포 패턴들을 포함할 수 있다. 추가 실시예들에서, 약한 접착제 층(366)은 층들의 외부 에지들과 같이, 층들(364, 368)의 일부에만 부착될 수 있고, 외부 라벨 층(368)은 아래에서 상세히 설명되는 바와 같이 외부 라벨 층(368)의 일부가 내부 라벨 층(364)에 접착되지 않도록 설계될 수 있다. 다른 실시예들에서, 약한 접착제 층(366)은 생략될 수 있고, 그리고 전체 외부 라벨 층(368)은 제거될 수 있다. 강한 접착제 층(362) 및 약한 접착제 층(366)과 관련하여 사용된 "강한" 및 "약한"은 접착제의 특성 및/또는 층의 특성을 지칭할 수 있음이 이해될 것이며, 그리고 일부 실시예들에서, 동일한 접착제가 강한 접착제 층(362) 및 약한 접착제 층(366) 모두에 사용될 수 있다는 것이 이해될 것이다.
외부 라벨 층(368)은 제2 QR 코드 또는 바코드와 같은 외부 라벨을 포함할 수 있으며, 이러한 외부 라벨은 패키지가 운송되는 동안 외부에서 볼 수 있고 그리고 숨겨진 내부 라벨과는 다르다. 전체 외부 라벨 층(368)의 전부 또는 일부는 제거 가능할 수 있고, 그리고 패키지의 수신자는 훼손 방지 라벨(360)의 내부 코드를 드러내기 위해 층(368)의 전부 또는 일부를 제거할 수 있다. 예를 들어, 외부 라벨 층(368)은 패키기 수신자가 내부 라벨을 드러내기 위해 제거할 수 있는 천공 영역(perforated area)(370)을 가질 수 있다.
이제 도 3d를 참조하여, 예시적 훼손 방지 볼트(380)가 설명될 것이다. 훼손 방지 볼트(380)는 C-TPAT(Customs-Trade Partnership Against Terrorism)와 같은 프로그램에 따라 패키지를 시일링하는데 사용될 수 있다. 도시된 바와 같이, 훼손 방지 볼트(380)는 볼트를 식별하고 볼트를 특정 패키지와 연관시키는데 사용될 수 있는, 바코드 또는 QR 코드들(384)과 같은 하나 이상의 라벨들 또는 코드들을 포함할 수 있다. 훼손 방지 볼트는 또한 매칭 코드들 또는 보충 코드들을 포함할 수 있는 집 타이(zip tie)와 함께 사용될 수도 있다.
도 3d는 좌측, 후방, 전방 및 상부에서 본 훼손 방지 볼트(380)의 4 가지 주요도들을 도시한다. 훼손 방지 볼트(380)는 도시된 바와 같이 일단부가 실린더가 되는 직사각형 박스 형상을 포함하는 볼트 헤드(382)를 포함한다. 하나 이상의 QR 코드들(384)을 디스플레이하기 위해 평평한 표면 또는 표면들을 제공하는 다른 형상들은 본 개시서의 범위 내에 있다. 훼손 방지 볼트(380)는 볼트 헤드(382)의 바닥으로부터 연장되는 볼트 핀(386)을 더 포함한다. 볼트 핀(386)은 래치(예를 들어, 운송 컨테이너 또는 트럭 트레일러의 도어 래치)를 통해 볼트 핀(386)을 슬라이딩하고 이를 잠금 실린더(388)에 삽입할 수 있는 형상일 수 있다.
훼손 방지 볼트(380)는 도시된 실시예에서 볼트 헤드(382)와 형상이 유사한 잠금 실린더(388)를 더 포함한다. 잠금 실린더(388)가 볼트 헤드(382)와 형상 또는 외관이 유사할 필요는 없으며, QR 코드들(384)을 디스플레이하기 위한 하나 이상의 평평한 표면을 제공하는 다른 형상들은 본 개시서의 범위 내에 있다. 잠금 실린더(388)는 볼트 핀(386)이 삽입될 수 있는 홀(390)을 포함한다. 도시된 실시예에서, 홀(390)은 잠금 실린더(388)의 공동이다. 일부 실시예들에서, 홀(390)은 잠금 실린더(388)를 완전히 통과할 수 있고, 훼손 방지 볼트(380)가 닫히거나 잠길 때 볼트 핀(386)의 일부가 잠근 실린더(388) 아래로 연장할 수 있다. 잠금 실린더(388)는 볼트 헤드(382)상에 인쇄된 QR 코드들(384)에 대응하는 하나 이상의 QR 코드들(384)을 더 포함한다.
도 4는 예시적인 패키지 시일링 루틴(400)을 도시하는 흐름도이다. 예시적 루틴(400)은 예를 들어 도 1의 패키지 시일링 모듈(128)에 의해 수행될 수 있다. 블록 402에서, 패키지를 시일링하기 위해 요청이 수신될 수 있다. 예시적으로 요청은 도 1의 모바일 컴퓨팅 기기(110)와 같은 모바일 컴퓨팅 기기에 의해 생성될 수 있다. 일부 실시예들에서, 요청은 전술한 바와 같이 훼손 방지 재료의 QR 코드, 시퀀스 번호, 또는 다른 식별자를 스캐닝함으로써 생성될 수 있다.
블록 404에서, 훼손 방지 패키징 물질의 시퀀스 번호들이 획득될 수 있다. 전술한 바와 같이, 수축 랩 또는 팔레트 스트랩과 같은 훼손 방지 포장재는 일련의 코드들 또는 숫자들로 라벨링될 수 있다. 본 명세서에서 사용된 "시퀀스"는 포장재 내의 시작 위치 및 종료 위치를 결정할 수 있는 임의의 코드 또는 숫자 세트를 지칭할 수 있으며, 따라서 일련의 연속적인 숫자들로 제한되지 않는다는 것이 이해될 것이다. 예를 들어, 시퀀스 번호는 수학 공식을 사용하여 결정될 수 있으며, 또는 체크섬(checksum), 패리티(parity) 또는 다른 기준을 만족하는지 여부에 따라 결정될 수 있다.
일부 실시예들에서, 단일 시퀀스 번호가 획득될 수 있고, 그리고 포장재를 고유하게 식별할 수 있다. 예를 들어, (팔레트 뚜껑(310) 또는 훼손 방지 볼트(380)와 같은) 포장재는 단일 시퀀스 번호로 각인될 수 있다. 다른 실시예들에서, 전술한 바와 같이, 혼동 확률이 낮으면 시퀀스 번호들이 재사용될 수 있다. 추가 실시예들에서, 전술한 바와 같이, 블록들(402 및 404)이 결합될 수 있고, 그리고 훼손-방지 포장재의 시퀀스 번호 또는 번호들을 수용하는 것은 이러한 재료들을 하용하여 패키지를 시일링하기 위한 요청으로서 취급될 수 있다.
결정 블록(406)에서, 블록(404)에서 획득된 시퀀스 번호들이 시퀀스를 벗어나는지에 대한 결정이 이루어질 수 있다. 예를 들어, 블록(404)에서 획득된 시작 시퀀스 번호는 루틴(400)의 이전 실행으로부터의 종료 시퀀스 번호와 비교될 수 있고, 그리고 이에 따라, 패키지가 마지막으로 밀봉된 이후 임의의 훼손 방지 재료가 누락되었는지 여부에 대한 결정이 이루어질 수 있다. 그렇다면, 블록(414)에서, 누락된 재료들이 무효화될 수 있으며, 이로써, 이러한 재료들을 사용하는 패키지는 적절하게 시일링되지 않은 것으로 식별될 수 있다. 일부 실시예들에서, 블록(416)에서, 훼손 방지 포장재의 도난 가능성 문제 또는 훼손 방지 포장재의 훼손 문제가 보고될 수 있으며, 이로써 시퀀스 번호들의 갭이 조사될 수 있다.
그 후, 루틴(400)은 결정 블록(418)으로 진행하여, 현재 사용자가 신뢰할 수 있는 사용자인지에 대한 결정이 이루어질 수 있다. 예를 들어, 사용자는 로그인, 생체 식별자(예를 들어, 엄지손가락 지문 또는 얼굴 인식), 음성 인식 또는 다른 식별 기술에 의해 식별될 수 있다. 그 다음, 식별된 사용자는 훼손 가능성의 표시에도 불구하고 사용자가 패키지 시일링을 진행할 수 있는지를 결정하기 위해 사용자들의 데이터베이스와 비교될 수 있다. 사용자가 신뢰할 수 있는 사용자가 아니라고 결정되면, 루틴(400)은 종료된다.
결정 블록(418)에서 사용자가 신뢰할 수 있는 사용자라고 결정하거나, 또는 결정 블록(406)에서 시퀀스 번호들이 시퀀스를 벗어나지 않았다고 결정한다면, 루틴(400)은 블록(408)로 진행하고, 여기서 시일링된 패키지 기록이 생성되고 저장될 수 있다. 예시적으로, 시일링된 패키지 기록은 임의의 개수 및 유형의 훼손 방지 포장재로부터 획득될 수 있는, 블록(404)에서 획득된 시퀀스 번호들을 포함할 수 있다. 예를 들어, 시일링된 패키지 기록은 패키지가 시퀀스 번호 12744에서 시작하여 시퀀스 번호 12803으로 끝나는 수축 랩, 시퀀스 번호 30385를 갖는 팔레트 뚜껑, 시퀀스 번호 2713에서 시작하여 시퀀스 번호 2734로 끝나는 팔레트 스트랩, 그리고 시퀀스 번호 13109과 13110을 갖는 케이블 시일들로 시일링되었음을 나타낼 수 있다. 추가 예로서, 시일링된 패키지 기록은 패키지를 시일링하는데 사용되는 훼손 방지 포장재를 식별하는 QR 코드들 또는 다른 코드들의 수치적 또는 시각적 표현들을 포함할 수 있다.
블록(410)에서, 패키지 모니터링 기준이 결정될 수 있다. 예를 들어, 기준은 따라야하는 배송 경로 또는 패키지가 넘어가서는 안되는 지리적 영역과 같은 패키지의 배송 위치에 기초하여 결정될 수 있다. 추가 예로서, 기준은 지정된 배송 시간 또는 배송예상시간대(delivery window)에 기초하여 결정될 수 있으며, 그리고 기준은 패키지 목적지로의 적시 진행 상황을 측정할 수 있다. 일부 실시예들에서, 전술한 바와 같이, 루틴(400)은 무게 또는 온도 센서들과 같은 배송 차량 내의 센서들에 기초하여 패키지 모니터링 기준을 결정할 수 있으며, 또는 배송 경로 또는 한 세트의 스케줄링된 픽업 및 배송에 기초하여 기준을 결정할 수 있다. 추가 실시예들에서, 루틴(400)은 GPS 안테나, 카메라, 마이크로폰, 자이로스코프, 또는 다른 센서와 같은 모바일 컴퓨팅 기기의 센서들에 기초하여 패키지 모니터링 기준을 결정할 수 있다.
블록(412)에서, 결정된 기준에 기초하여 패키지 모니터링이 개시될 수 있다. 예시적으로, 패키지 모니터링은 도 5를 참조하여 후술되는 루틴(500)과 같은 패키지 모니터링 루틴을 수행함으로써 개시될 수 있다. 일부 실시예들에서, 루틴(400)의 실행은 패키지 모니터링이 완료될 때까지 수행될 수 있다. 다른 실시예들에서, 루틴(400)은 패키지가 운송되는 동안 패키지를 모니터링하는 다른 루틴을 호출한 후에 종료될 수 있다.
도 4는 예시의 목적으로 제공되며, 예시된 루틴(400)에 대한 많은 변형들이 본 개시서의 범위 내에 있음이 이해될 것이다. 예를 들어, 신뢰할 수 있는 사용자들만이 패키지 시일링을 요청할 수 있도록, 결정 블록(418)은 결정 블록(406) 이전에 수행될 수 있다. 추가 예로서, 블록(416)은 생략될 수 있으며, 루틴(400)은 훼손 가능성의 보고를 생략할 수 있다. 또한, 블록(410)은 블록(412) 이전에 언제든지 수행될 수 있으며, 또는 블록(408)은 결정 블록(406) 전에 수행될 수 있다. 이에 따라, 루틴(400)은 예시적인 것이며 제한적이지 않은 것으로 이해된다.
도 5는 예시적인 패키지 모니터링 루틴(500)을 도시하는 흐름도이다. 예시적 루틴(500)은 예를 들어 도 1의 시일링된 패키지 모니터링 모듈(130)에 의해 수행될 수 있다. 블록(502)에서, 시일링된 패키지를 모니터링하라는 요청이 수신될 수 있다. 일부 실시예들에서, 요청은 도 4에 도시된 루틴(400)과 같은 패키지 시일링 루틴으로부터 수신될 수 있다. 다른 실시예들에서, 시일링된 패키지를 모니터링하라는 요청은 운송을 위해 패키지를 시일링하라는 요청과 독립적으로 수신 및 처리될 수 있다. 요청은 패키지를 시일링하는데 사용된 훼손 방지 포장재로부터의 시퀀스 번호 또는 번호들/코드들을 사용하여 시일링된 패키지를 식별할 수 있다.
블록(504)에서, 패키지 모니터링 기준이 획득될 수 있다. 일부 실시예들에서, 패키지 모니터링 기준은 블록(502)에서의 요청에 포함될 수 있으며, 이 경우 블록(504)은 생략되거나 블록(502)과 결합될 수 있다. 다른 실시예들에서, 패키지 모니터링 기준은 데이터 저장소로부터 획득될 수 있으며, 또는 패키지의 특성, 배송 스케줄, 배송 위치 또는 다른 요인들에 기초하여 결정될 수 있다.
블록(506)에서, 업데이트된 패키지 환경 정보가 획득될 수 있다. 상술된 바와 같이, 업데이트된 패키지 환경 정보는 배송 차량과 관련된 센서들, 모바일 컴퓨팅 기기(예를 들어, 도 1의 모바일 컴퓨팅 기기(110))와 관련된 센서들, 패키지상의 또는 패키지와 관련된 센서들, 또는 다른 소스들로부터 획득될 수 있다. 업데이트된 패키지 환경 정보는 예를 들어 지리적 위치 정보, 온도 정보, 속도 정보(예를 들어, 이동 속도 또는 이동 방향), 무게 정보(예를 들어, 패키지의 무게 또는 배송 차량 및/또는 화물 영역의 총 무게), 시간 및 날짜 정보, 가속도 또는 g-포스 데이터 등을 포함할 수 있다. 일부 실시예들에서, 부분 업데이트(예를 들어, 특정 센서로부터의 정보)가 획득될 수 있다.
블록(508)에서, 모니터링 기준이 선택될 수 있다. 예시적으로, 업데이트된 패키지 환경 정보에 대해 아직 평가되지 않은 기준 세트 중에서 모니터링 기준이 선택될 수 있다. 일부 실시예들에서, 모니터링 기준은 블록(506)에서 획득된 정보 유형에 기초하여 선택될 수 있다. 예를 들어, 블록(506)에서 업데이트된 정보가 온도 센서로부터 수신되었다면, 온도에 관한 모니터링 기준이 선택될 수 있다.
결정 블록(510)에서, 업데이트된 패키지 환경 정보가 모니터링 기준을 만족하는지 여부에 대한 결정이 이루어질 수 있다. 예를 들어, 모니터링 기준은 특정 배송 경로가 따라지도록 지정할 수 있다. 따라서, 기준은 배송 경로상의 지점에 대응하는 지리적 위치 정보에 의해 충족될 수 있다. 일부 실시예들에서, 모니터링 기준은 이전에 획득된 지리적 위치보다 목적지에 더 가까운(또는 경로를 따르는) 배송 경로상의 지점에 의해서만 충족될 수 있다. 추가 실시예들에서, 배송 경로는 경로를 따르는 다수의 정차점(stops), 배송 경로의 완료율(또는 경로가 완료될 것으로 예상되는 시간), 또는 업데이트된 환경 정보에 대해 측정될 수 있는 다른 기준을 지정할 수 있다. 추가 예로서, 모니터링 기준은 패키지의 온도가 특정 범위 내에 유지되어야한다고 지정할 수 있고, 그리고 결정 블록(510)에서의 결정은 온도가 그 범위 내에 있는지 여부에 관한 것일 수 있다. 또 다른 예들로서, 모니터링 기준은 패키지가 특정 지리적 영역 내에 유지되는 것 또는 차량을 목적지에 남겨두는 것을 지정할 수 있다. 일부 실시예들에서, 환경 정보는 다수의 소스들로부터(예를 들어, 패키지 자체로부터 그리고 배송 차량으로부터) 수신될 수 있고 그리고 환경이 기준을 만족하는지 여부를 평가하기 위해 비교될 수 있다.
결정 블록(510)에서 환경 정보가 기준을 만족하지 않는 것으로 결정되면, 결정 블록(516)에서, 기준 위반이 허용 가능한 한계 내에 있는지에 대한 결정이 이루어질 수 있다. 예를 들어, 기준은 패키지가 특정 지리적 영역 내에 유지되어야한다고 지정할 수 있고, 그리고 결정 블록(510)에서 패키지가 지정된 영역 밖에 있다고 결정될 수 있다. 이에 따라, 결정 블록(516)에서의 결정은 패키지가 지정된 지리적 영역 밖으로 얼마나 멀리(또는 얼마나 오래) 이동되는지, 그리고 패키지를 지정된 지리적 영역으로 반환함으로써 위반이 정정될 수 있는지 여부에 기초할 수 있다. 추가 예로서, 기준은 패키지가 특정 온도 범위 내에 유지될 것을 지정할 수 있고, 그리고 결정 블록(510)에서의 결정은 패키지의 현재 온도가 범위를 벗어난 것이라는 것일 수 있다. 이에 따라, 결정 블록(516)에서의 결정은 훼손 또는 손상을 야기하기에 충분한 시간 동안 패키지가 과도한 온도에 노출되었는지 여부에 기초할 수 있다. 일부 실시예들에서, 블록(504)에서 획득된 패키지 모니터링 기준은 위반이 허용 가능한 한계 내에 있는지 결정하기 위한 기준을 포함할 수 있다. 다른 실시예들에서, 결정은 기준 유형, 기준이 충족되지 않은 정도 또는 다른 요인들에 기초하여 이루어질 수 있다.
결정 블록(516)에서의 결정이 기준 위반이 허용 가능한 한계 내에 있는 것이라면, 루틴(500)은 블록(518)으로 분기하며, 블록(518)에서 경고가 발행될 수 있다. 예를 들어, 패키지를 운송하는 차량의 운전자는 배송 경로로 복귀하라는 경고를 제공받을 수 있고, 또는 운전자가 예정 시간 보다 늦어져서 패키지 배송예상시간을 놓칠 위험이 있다는 경고를 받을 수 있다. 일부 실시예들에서, 예를 들어 부패하기 쉬운 품목을 포함하는 패키지가 요소들에 노출되었거나, 깨지기 쉬운 패키지가 갑작스럽게 움직였다는 경고를 패키지 발신자에게 발행할 수 있다. 그 다음, 루틴(500)은 결정 블록(512)에서 계속된다.
결정 블록(516)에서 위반이 허용 가능한 한계 내에 있지 않다고 결정되면, 블록(520)에서 모니터링 기준의 위반이 기록될 수 있다. 일부 실시예들에서, 모니터링 기준을 위반하면 패키지 배송 시도가 종료될 수 있다. 예를 들어, 패키지가 요구된 배송예상시간대 내에(또는 배송예상시간대 전후에 허용되는 시간 내에) 배송되지 않을 것으로 판단되면, 배송이 취소되거나 다시 스케줄링될 수 있다. 다른 실시예들에서, 위반은 예를 들어 발신자, 수신자, 운전자들 또는 패키지 배송 네트워크들의 관리자, 또는 다른 당사자들에게 보고될 수 있다.
블록(518)에서 경고가 발행된 후, 또는 결정 블록(510)에서의 결정이 업데이트된 환경 정보가 기준을 만족한다는 것이라면, 결정 블록(512)에서 모든 모니터링 기준이 테스트되었는지에 대한 결정이 이루어질 수 있다. 그렇지 않다면, 루틴(500)은 블록(508)으로 돌아가서, 다른 모니터링 기준을 선택하고, 모든 기준이 테스트되거나 기준 위반이 결정될 때까지 반복된다. 일부 실시예들에서, 루틴(500)은 기준 중 하나와 관련하여 허용할 수 없는 위반이 발견되는지 여부에 관계없이 모든 모니터링 기준을 반복할 수 있다. 이러한 실시예들에서, 루틴(500)은 블록(520)이 수행된 후 블록(508)으로 복귀할 수 있다.
결정 블록(512)에서의 결정이 모든 기준이 테스트되었다는 것이면, 결정 블록(514)에서 배송이 완료되었는지 그리고 패키지가 수신자에 의해 수락되었는지에 관한 결정이 이루어진다. 그렇지 않다면, 루틴(500)은 블록(506)으로 되돌아가고, 패키지 환경 정보에 대한 추가 업데이트가 획득되고 모니터링 기준에 대해 측정될 수 있다. 일부 실시예들에서, (예를 들어, 하나 이상의 모니터링 기준이 운송 중에 위반되었기 때문에) 수신자가 패키지를 명시적으로 거부했는지에 대한 결정이 이루어질 수 있으며, 그렇다면, 루틴(500)은 종료될 수 있다. 수신자가 패키지를 명시적으로 수락 또는 거부하지 않았다면, 패키지 운송은 여전히 진행 중인 것으로 간주되며, 그리고 패키지 모니터링 루틴(500)은 패키지 환경을 계속 모니터링한다.
도 5는 예시의 목적으로 제공되며, 예시된 루틴(500)에 대한 많은 변형들이 본 개시서의 범위 내에 있다는 것이 이해될 것이다. 예를 들어, 블록들(516, 518)은 생략될 수 있고, 그리고 패키지 모니터링 기준을 위반하면, 위반을 기록하고 루틴(500)을 종료할 수 있다. 추가 예로서, 루틴(500)은 패키지 환경 정보가 패키지가 특정 위치에 있음을 나타낼 때 종료할 수 있다. 또한, 일부 실시예들에서, 블록(504)은 블록(506) 이후에 수행될 수 있고, 그리고 패키지 모니터링 기준은 루틴(500)이 수행됨에 따라 업데이트될 수 있다. 예를 들어, 패키지 모니터링 기준은 배송 차량이 주 또는 국경을 넘어가거나, 특정 도로 또는 고속도로를 주행하거나, 또는 다른 기준을 만족한 후에 수정될 수 있다. 따라서, 패키지 모니터링 기준은 속도 제한 또는 예상 이동 시간의 변화와 같은, 도로볼 또는 국가별 요구사항을 고려하여 동적으로 업데이트될 수 있다. 따라서, 루틴(500)은 예시적인 것이며 제한적이지 않은 것으로 이해된다.
도 6은 예시적 패키지 검증 루틴(600)을 도시하는 흐름도이다. 예시적 루틴(600)은 예를 들어 도 1의 패키지 검증 모듈(132)에 의해 수행될 수 있다. 블록(602)에서, 패키지를 개봉하라는 요청이 수신될 수 있다. 요청은 예를 들어 패키지의 의도된 수신자로부터 수신될 수 있다. 일부 실시예들에서, 요청은 운전자 또는 배송 에이전트로부터 수신될 수 있다.
블록(604)에서, 패키지를 시일링하는데 사용된 훼손 방지 포장재의 하나 이상의 시퀀스 번호들이 획득될 수 있다. 예시적으로, 시퀀스 번호는 카메라, 스캐너, 원드 또는 다른 입력 기기가 장착된 모바일 컴퓨팅 기기(예를 들어, 도 1의 모바일 컴퓨팅 기기(110))를 사용하여 획득될 수 있다. 일부 실시예들에서, 블록(602)과 블록(604)이 결합될 수 있으며, 이로써, 패키지를 개봉하라는 요청은 훼손 방지 포장재로부터의 적어도 하나의 시퀀스 번호를 포함한다. 다른 실시예들에서, 블록(602)은 생략될 수 있으며, 시퀀스 번호를 획득하면 루틴(600)이 개시된다.
블록(606)에서, 시일링된 패키지 기록이 획득될 수 있다. 시일링된 패키지 기록은 예를 들어 시퀀스 번호(들)를 포함하는 시일링된 패키지 기록에 대한 데이터 저장소를 검색함으로써 획득될 수 있다. 일부 실시예들에서, 시일링된 패키지 기록은 도 4의 패키지 시일링 루틴(400)과 같은 패키지 시일링 루틴에 의해 생성될 수 있다. 결정 블록(608)에서, 블록(604)에서 획득된 시퀀스 번호들이 시일링된 패키지 기록의 시퀀스 번호들과 일치하는지에 대한 결정이 이루어질 수 있다. 예시적으로, 시일링된 패키지 기록의 모든 시퀀스 번호들은 블록(604)에서 획득가능해야 하고, 일치해야한다. 시퀀스 번호들 중 임의의 것의 불일치는 훼손 방지 포장재의 일부 또는 전부가 운송 중에 손상되었거나 제거되었거나 훼손되었음을 나타낼 것이다.
결정 블록(608)에서의 결정이 시퀀스 번호들이 일치하지 않는다는 것이라면, 블록(616)에서, 패키지가 거부될 수 있다. 일부 실시예들에서, 발신자, 수신자, 배송 에이전트, 또는 다른 당사자들에게 경고 또는 통지가 제공될 수 있다. 예를 들어, 훼손으로 인해 패키지가 거부되어야 한다는 것을 나타내는 통지가 수신자에게 제공될 수 있다. 추가 실시예들에서, 포장재가 훼손된 경우 수신자에게 패키지를 거부할 것인지를 묻는 메시지가 표시될 수 있다. 그 다음, 루틴(600)은 종료된다.
결정 블록(608)에서의 결정이 시퀀스 번호가 매치한다는 것이라면, 루틴(600)은 블록(610)으로 진행하여, 패키지 모니터링 정보가 획득될 수 있다. 일부 실시예들에서, 획득된 패키지 모니터링 정보는 도 5에 도시된 루틴(500)과 같은 패키지 모니터링 루틴에 의해 수집된 정보의 요약일 수 있다. 예를 들어, 패키지 모니터링 정보는 운송 차량에 의해 취해진 경로, 패키지가 노출된 온도 범위, 패키지가 운송 중에 갑작스런 움직임 또는 힘을 받았는지 여부, 패키지가 특정 지리적 영역을 벗어났는지 여부 등을 포함할 수 있다.
결정 블록(612)에서, 패키지 모니터링 기준이 위반되었는지에 대한 결정이 이루어질 수 있다. 일부 실시예들에서, 패키지 모니터링 기준의 위반에 관한 정보가 블록(610)에서 획득될 수 있다. 다른 실시예들에서, 패키지 모니터링 기준이 획득될 수 있고, 그리고 패키지 모니터링 정보와 패키지 모니터링 기준 사이의 비교 또는 비교들이 이루어질 수 있다. 일부 실시예들에서, 위에서 보다 상세히 설명된 바와 같이, 패키지 모니터링 기준의 위반이 허용 가능한 한계 내에 있는지에 대한 추가 결정이 이루어질 수 있다.
결정 블록(612)에서의 결정이 패키지 모니터링 기준이 허용 불가능하게 위반되었다는 것이면, 루틴(600)은 블록(616)으로 분기되고, 패키지는 상술된 바와 같이 거부될 수 있다. 결정 블록(612)에서의 결정이 패키지 모니터링 기준이 충족되었다는 것이면, 루틴(600)은 블록(614)으로 분기되고, 패키지가 수락될 수 있다. 일부 실시예들에서, 수신자는 패키지가 허용 가능하고 훼손이 검출되지 않았음을 나타내는 정보가 제공될 수 있다. 추가 실시예들에서, 특정 기준에 따라 패키지가 배송되었음을 나타내는 정보가 발신자 또는 배송 에이전트에게 제공될 수 있다. 그 후 루틴(600)은 종료된다.
도 6은 예시의 목적으로 제공되며, 루틴(600)에 대한 많은 변형들이 본 개시서의 범위 내에 있다는 것이 이해될 것이다. 예를 들어, 블록(606)은 블록(602) 또는 블록(604) 이전에 수행될 수 있고, 수신자가 수신할 것으로 예상되는 임의의 패키지 또는 패키지들에 대해 시일링된 패키지 기록이 획득될 수 있다. 추가 예로서, 결정 블록(608)은 결정 블록(612) 이후에 수행될 수 있다. 따라서, 루틴(600)은 예시적인 것이며 제한적이지 않은 것으로 이해되어야 한다.
본원에 설명된 임의의 특정 실시예에 따라 모든 목적들 또는 장점들이 반드시 달성될 필요는 없음이 이해되어야 한다. 따라서, 예를 들어, 당업자는 특정 실시예들이 본원에서 교시 또는 제안될 수 있는 다른 목적들 또는 이점들을 반드시 달성하지 않으면서 본원에 교시된 바와 같은 하나의 이점 또는 이점들의 그룹을 달성하거나 최적화하는 방식으로 동작하도록 구성될 수 있음을 인식할 것이다.
본원에 설명된 모든 프로세스들은 컴퓨팅 시스템에 의해 실행되는 하나 이상의 특정 컴퓨터-실행 가능 명령어들을 포함하는 소프트웨어 코드 모듈들로 구현될 수 있고 그리고 그러한 소프트웨어 코드 모듈들을 통해 완전히 자동화될 수 있다. 컴퓨팅 시스템은 하나 이상의 컴퓨터들 또는 프로세서들을 포함할 수 있다. 코드 모듈들은 임의의 유형의 비-일시적 컴퓨터-판독 가능 매체 또는 다른 컴퓨터 저장 기기에 저장될 수 있다. 일부 또는 모든 방법들은 특수한 컴퓨터 하드웨어로 구현될 수 있다.
본원에 기재된 것 이외의 많은 다른 변형들이 본 개시서로부터 명백할 것이다. 예를 들어, 실시예에 따라, 본 명세서에 설명된 임의의 알고리즘들의 특정 동작들, 이벤트들 또는 기능들은 상이한 순서로 수행될 수 있고, 추가, 병합 또는 생략될 수 있다(알고리즘의 실행을 위해, 설명된 모든 동작이나 이벤트가 필요한 것은 아니다). 또한, 특정 실시예들에서, 동작들 또는 이벤트들은 예를 들어 멀티-스레드 프로세싱, 인터럽트 프로세싱, 또는 다중 프로세서들 또는 프로세서 코어들을 통해 또는 다른 병렬 아키텍처들 상에서, 순차적으로 수행되지 않고 동시에 수행될 수 있다. 또한, 서로 다른 작업들 또는 프로세스들은 함께 작동할 수 있는 상이한 기계들 및/또는 컴퓨팅 시스템들에 의해 수행될 수 있다.
본원에 개시된 실시예들과 관련하여 다양한 예시적인 논리 블록들 및 모듈들은 본원에 설명된 기능을 수행하도록 설계된 프로세싱 유닛 또는 프로세서, DSP(digital signal processor), ASIC(application specific integrated circuit), FPGA(field programmable gate array) 또는 다른 프로그래머블 논리 기기, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들 또는 이들의 조합과 같은 기계에 의해 구현되거나 수행될 수 있다. 프로세서는 마이크로프로세서일 수 있지만, 대안적으로, 프로세서는 제어기, 마이크로제어기 또는 상태머신, 이들의 조합 등일 수 있다. 프로세서는 컴퓨터-실행 가능한 명령들을 처리하도록 구성된 전기 회로를 포함할 수 있다. 다른 실시예에서, 프로세서는 컴퓨터-실행 가능한 명령들을 처리하지 않고 로직 동작을 수행하는 FPGA 또는 다른 프로그램 가능 기기를 포함한다. 또한, 프로세서는 컴퓨팅 기기들의 조합, 예를 들어 DSP와 마이크로프로세서의 조합, 다수의 마이크로프로세서들, DSP 코어와 함께 하나 이상의 마이크로프로세서들, 또는 이러한 임의의 다른 구성으로 구현될 수 있다. 본 명세서에서 주로 디지털 기술과 관련하여 설명되었지만, 프로세서는 주로 아날로그 컴포넌트들을 포함할 수도 있다. 컴퓨팅 환경은 예를 들어 메인프레임 컴퓨터, 디지털 신호 프로세서, 휴대용 컴퓨팅 기기, 기기 제어기 또는 기기 내의 계산 엔진, 마이크로프로세서에 기초한 컴퓨터 시스템을 포함하지만 이에 한정되지 않는 임의의 유형의 컴퓨터 시스템을 포함할 수 있다.
특히, 달리 언급되지 않는 한, 예를 들어 "할 수 있다(can, could)", "일 수 있다(might, may)"와 같은 조건부 언어는 특정 실시예들은 특정 특징들, 요소들 및/또는 단계들을 포함하지만 다른 실시예들은 포함하지 않는다는 것을 전달하기 위해 일반적으로 사용되는 문맥 내에서 이해된다. 따라서, 이러한 조건부 언어는 일반적으로 특징들, 요소들 및/또는 단계들이 하나 이상의 실시예들에 필요한 방식이라는 것, 또는 하나 이상의 실시예들이, 사용자 입력 또는 프롬프트를 이용하여 또는 이용하지 않고, 이러한 특징들, 요소들 및/또는 단계들이 임의의 특정 실시예에 포함되는지 또는 임의의 특정 실시예로 수행되어야 하는지 여부를 결정하기 위한 로직을 반드시 포함한다는 것을 의미하는 것은 아니다.
"X, Y 또는 Z 중 적어도 하나"라는 문구와 같은 택일적 언어(disjunctive language)는 달리 구체적으로 언급되지 않는 한 항목, 용어 등이 X, Y, 또는 Z 또는 이들의 임의의 조합(예를 들어, X, Y 및/또는 Z)일 수 있음을 제시하기 위해 일반적으로 사용되는 문맥으로 이해된다. 따라서, 이러한 택일적 언어는 일반적으로 특정 실시예들이 각각 존재하기 위해 X 중 적어도 하나, Y 중 적어도 하나, 또는 Z 중 적어도 하나를 필요로 한다는 것을 의도하지 않으며, 이를 암시해서는 안된다.
본원에 설명되고 그리고/또는 첨부 도면에 도시된 흐름도들의 임의의 프로세스 설명, 요소들 또는 블록들은 프로세스의 특정 논리 기능들 또는 요소들을 구현하기 위한 하나 이상의 실행 가능한 명령들을 포함하는 모듈들, 세그먼트들, 또는 코드 부분들을 잠재적으로 나타내는 것으로 이해되어야 한다. 대안적인 구현들은 본원에 설명된 실시예들 범위 내에 포함되며, 요소들 또는 기능들은 당업자에 의해 이해될 수 있는 것으로 포함되는 기능에 따라, 삭제되거나, 도시된 것과 다른 순서로(실질적으로 동시에 또는 역순으로) 실행되거나, 논의될 수 있다.
달리 명시되지 않는 한, "a, an"과 같은 관사는 일반적으로 하나 이상의 설명된 항목들을 포함하는 것으로 해석되어야 한다. 따라서, "~로 구성된 기기"와 같은 문구는 하나 이상의 인용된 기기들을 포함하도록 의도된다. 이러한 하나 이상의 인용된 기기들은 또한 명시된 설명들을 수행하도록 집합적으로 구성될 수도 있다. 예를 들어, "설명 A, B 및 C를 수행하도록 구성된 프로세서"는 설명 B 및 C를 수행하도록 구성된 제2 프로세서와 함께 작동하는, 설명 C를 수행하도록 구성된 제1 프로세서를 포함할 수 있다.
본 개시서의 실시예들의 예들은 다음의 절(Clause)들을 고려하여 설명될 수 있다.
절 1. 컴퓨터-실행 가능한 명령들을 저장하도록 구성된 데이터 저장소; 및 상기 데이터 저장소와 통신하는 프로세서를 포함하며, 상기 컴퓨터-실행 가능한 명령들은 상기 프로세서에 의해 실행될 때, 상기 프로세서로 하여금 : 발신자 컴퓨팅 기기로부터, 패키지를 수신자에게 안전히 배송하라는 요청을 수신하게 하는데, 상기 요청은 상기 패키지를 시일링(sealing)하는데 사용된 훼손 방지 포장재를 식별하는 정보를 포함하며, 상기 정보는 적어도 발신자 포장재 시퀀스 번호를 포함하며; 시일링된 패키지 기록을 생성하게 하는데, 상기 시일링된 패키지 기록은 상기 발신자 포장재 시퀀스 번호를 상기 패키지와 연관시키며; 패키지 모니터링 기준을 획득하게 하는데, 상기 패키지 모니터링 기준은 상기 패키지가 운송되는 동안 만족되어야 하는 조건을 지정하며; 제1 센서로부터, 상기 패키지의 운송과 연관된 제1 데이터를 획득하게 하며; 상기 제1 데이터가 상기 패키지 모니터링 기준을 만족하는지 판단하게 하며; 상기 수신자와 연관된 제2 컴퓨팅 기기로부터, 상기 패키지가 안전히 배송되었는지 검증하라는 요청을 수신하게 하는데, 상기 요청은 적어도 수신자 포장재 시퀀스 번호를 포함하며; 상기 수신자 포장재 시퀀스 번호가 상기 발신자 포장재 시퀀스 번호에 대응하는지 판단하게 하며; 그리고 상기 패키지가 안전히 배송되었다는 통지를 생성하여 상기 수신자에게 디스플레이하게 하는, 시스템.
절 2. 절 1에 있어서, 상기 프로세서는 : 상기 제1 센서로부터, 상기 패키지의 운송과 연관된 제2 데이터를 획득하도록 더 구성되는데, 상기 제2 데이터는 상기 제1 데이터와 상이한 시간에 획득되며; 상기 제2 데이터가 상기 패키지 모니터링 기준을 만족하지 않는지 판단하도록 더 구성되며; 상기 제2 데이터와 상기 패키지 모니터링 기준을 만족하는 데이터 간의 차이가 허용 가능한 한계 내에 있는지 판단하도록 더 구성되며; 그리고 상기 차이에 관한 통지의 전달을 유발하도록 더 구성되는, 시스템.
절 3. 절 2에 있어서, 상기 통지는 상기 발신자, 상기 수신자, 또는 배송 에이전트 중 하나 이상에게 전달되는, 시스템.
절 4. 절 1에 있어서, 상기 훼손 방지 포장재는 수축 랩(shrink wrap), 팔레트 뚜껑(pallet lid), 팔레트 스트랩(pallet strap), 케이블 시일(cable seal), 볼트(bolt), 또는 라벨 중 하나 이상을 포함하는, 시스템.
절 5. 절 1에 있어서, 상기 패키지 모니터링 기준은 온도, 가속도, 시간, 지속시간, 무게, 속도, 배송 경로, 또는 지리적 영역을 지정하는, 시스템.
절 6. 컴퓨터-구현 방법으로서, 특정 컴퓨터-실행 가능한 명령들로 구성된 컴퓨팅 기기의 제어 하에서 : 제1 컴퓨팅 기기로부터, 패키지를 안전히 배송하라는 요청을 수신하는 단계로서, 상기 요청은 적어도 수신자 및 상기 패키지를 시일링하는데 사용되는 훼손 방지 포장재를 식별하는, 단계; 시일링된 패키지 기록을 생성하는 단계로서, 상기 시일링된 패키지 기록은 상기 패키지를 상기 훼손 방지 포장재와 연관시키는, 단계; 패키지 배송 기준이 충족되는지 확인하기 위해 상기 패키지가 운송되는 동안 적어도 하나의 센서를 모니터링하는 단계; 제2 컴퓨팅 기기로부터, 상기 패키지가 안전히 배송되었는지 검증하라는 요청을 수신하는 단계로서, 상기 요청은 상기 훼손 방지 포장재와 연관된 정보를 포함하는, 단계; 상기 시일링된 패키지 기록, 상기 훼손 방지 포장재와 연관된 정보, 그리고 상기 패키지 배송 기준이 충족되는지에 대한 판단에 적어도 부분적으로 기초하여 상기 패키지가 안전히 배송되었는지 판단하는 단계; 그리고 상기 제2 컴퓨팅 기기 상에 통지를 디스플레이하는 단계로서, 상기 통지는 상기 패키지가 안전히 배송되었음을 나타내는, 단계를 포함하는, 컴퓨터-구현 방법.
절 7. 절 6에 있어서, 상기 제1 컴퓨팅 기기는 상기 패키지의 발송자 또는 배송 에이전트 중 적어도 하나와 연관되는, 컴퓨터-구현 방법.
절 8. 절 6에 있어서, 상기 패키지와 연관된 포장재 시퀀스 번호 및 이전 패키지와 연관된 포장재 시퀀스 번호에 적어도 부분적으로 기초하여, 상기 훼손 방지 포장재의 누락 부분을 식별하는 단계; 상기 훼손 방지 포장재의 누락 부분을 무효화하는 단계; 및 상기 훼손 방지 포장재의 누락 부분과 관련하여 상기 제1 컴퓨팅 기기상에 통지를 디스플레이하는 단계를 더 포함하는, 컴퓨터-구현 방법.
절 9. 절 6에 있어서, 상기 훼손 방지 포장재는 적어도 하나의 포장재 시퀀스 번호를 포함하는, 컴퓨터-구현 방법.
절 10. 절 6에 있어서, 상기 제1 컴퓨팅 기기상에 상기 통지를 디스플레이하는 단계를 더 포함하는, 컴퓨터-구현 방법.
절 11. 절 6에 있어서, 상기 시일링된 패키지 기록은 제1 포장재 시퀀스 번호를 포함하며, 그리고 상기 훼손 방지 포장재와 연관된 정보는 제2 포장재 시퀀스 번호를 포함하는, 컴퓨터-구현 방법.
절 12. 절 11에 있어서, 상기 패키지가 안전히 배송되었는지 판단하는 단계는 상기 제2 포장재 시퀀스 번호가 상기 제1 포장재 시퀀스 번호에 대응하는지 판단하는 단계를 포함하는, 컴퓨터-구현 방법.
절 13. 절 11에 있어서, 상기 제2 포장재 시퀀스 번호는 훼손 방지 라벨의 숨겨진 내부 층으로부터 획득되는, 컴퓨터-구현 방법.
절 14. 절 13에 있어서, 상기 패키지가 안전히 배송되었는지 판단하는 단계는 상기 패키지가 운송되는 동안 상기 훼손 방지 라벨의 숨겨진 내부 층이 노출되지 않았는지 판단하는 단계를 포함하는, 컴퓨터-구현 방법.
절 15. 절 6에 있어서, 상기 요청은 상기 패키지 배송 기준을 더 식별하는, 컴퓨터-구현 방법.
절 16. 컴퓨터-실행 가능한 명령들을 저장하는 비-일시적 컴퓨터-판독가능 매체로서, 상기 컴퓨터-실행 가능한 명령들은 컴퓨팅 기기에 의해 실행될 때 상기 컴퓨팅 기기로 하여금 : 안전히 배송될 패키지에 관한 정보를 획득하게 하는데, 상기 정보는 적어도 훼손 방지 포장재를 식별하며; 안전히 배송될 패키지에 관한 정보에 적어도 부분적으로 기초하여 시일링된 패키지 기록을 생성하게 하며; 상기 패키지의 운송이 적어도 하나의 배송 기준을 충족했는지 판단하게 하며; 상기 패키지가 안전히 배송되었는지 확인하라는 요청을 수신하게 하는데, 상기 요청은 상기 훼손 방지 포장재와 연관된 정보를 포함하며; 상기 시일링된 패키지 기록, 운송 동안 충족된 배송 기준, 그리고 상기 훼손 방지 포장재와 연관된 정보에 적어도 부분적으로 기초하여, 상기 패키지가 안전히 배송되었는지 판단하게 하며; 그리고 상기 패키지가 수신자에 의해 수락되게 하는, 비-일시적 컴퓨터-판독가능 매체.
절 17. 절 16에 있어서, 상기 패키지가 안전히 배송되었는지 확인하라는 요청은 상기 수신자와 연관된 컴퓨팅 기기로부터 수신되는, 비-일시적 컴퓨터-판독가능 매체.
절 18. 절 16에 있어서, 상기 패키지가 안전히 배송되었는지 확인하라는 요청은 배송 에이전트와 연관된 컴퓨팅 기기로부터 수신되는, 비-일시적 컴퓨터-판독가능 매체.
절 19. 절 16에 있어서, 상기 시일링된 패키지 기록은 상기 패키지를 상기 훼손 방지 포장재와 연관시키는, 비-일시적 컴퓨터-판독가능 매체.
절 20. 절 16에 있어서, 상기 컴퓨터-실행 가능 명령들은 상기 컴퓨팅 기기로 하여금 상기 패키지가 운송되는 동안 적어도 하나의 배송 기준을 평가하게 하는, 비-일시적 컴퓨터-판독가능 매체.

Claims (15)

  1. 컴퓨터-실행 가능한 명령들을 저장하도록 구성된 데이터 저장소; 및
    상기 데이터 저장소와 통신하는 프로세서를 포함하며,
    상기 컴퓨터-실행 가능한 명령들은 상기 프로세서에 의해 실행될 때, 상기 프로세서로 하여금 :
    발신자 컴퓨팅 기기로부터, 패키지를 수신자에게 안전히 배송하라는 요청을 수신하게 하는데, 상기 요청은 상기 패키지를 시일링(sealing)하는데 사용된 훼손 방지 포장재를 식별하는 정보를 포함하며, 상기 정보는 적어도 발신자 포장재 시퀀스 번호를 포함하며;
    시일링된 패키지 기록을 생성하게 하는데, 상기 시일링된 패키지 기록은 상기 발신자 포장재 시퀀스 번호를 상기 패키지와 연관시키며;
    패키지 모니터링 기준을 획득하게 하는데, 상기 패키지 모니터링 기준은 상기 패키지가 운송되는 동안 만족되어야 하는 조건을 지정하며;
    제1 센서로부터, 상기 패키지의 운송과 연관된 제1 데이터를 획득하게 하며;
    상기 제1 데이터가 상기 패키지 모니터링 기준을 만족하는지 판단하게 하며;
    상기 수신자와 연관된 제2 컴퓨팅 기기로부터, 상기 패키지가 안전히 배송되었는지 검증하라는 요청을 수신하게 하는데, 상기 요청은 적어도 수신자 포장재 시퀀스 번호를 포함하며;
    상기 수신자 포장재 시퀀스 번호가 상기 발신자 포장재 시퀀스 번호에 대응하는지 판단하게 하며; 그리고
    상기 패키지가 안전히 배송되었다는 통지를 생성하여 상기 수신자에게 디스플레이하게 하는, 시스템.
  2. 청구항 1에 있어서,
    상기 프로세서는 :
    상기 제1 센서로부터, 상기 패키지의 운송과 연관된 제2 데이터를 획득하도록 더 구성되는데, 상기 제2 데이터는 상기 제1 데이터와 상이한 시간에 획득되며;
    상기 제2 데이터가 상기 패키지 모니터링 기준을 만족하지 않는지 판단하도록 더 구성되며;
    상기 제2 데이터와 상기 패키지 모니터링 기준을 만족하는 데이터 간의 차이가 허용 가능한 한계 내에 있는지 판단하도록 더 구성되며; 그리고
    상기 차이에 관한 통지의 전달을 유발하도록 더 구성되는, 시스템.
  3. 청구항 2에 있어서,
    상기 통지는 상기 발신자, 상기 수신자, 또는 배송 에이전트 중 하나 이상에게 전달되는, 시스템.
  4. 청구항 1에 있어서,
    상기 훼손 방지 포장재는 수축 랩(shrink wrap), 팔레트 뚜껑(pallet lid), 팔레트 스트랩(pallet strap), 케이블 시일(cable seal), 볼트(bolt), 또는 라벨 중 하나 이상을 포함하는, 시스템.
  5. 청구항 1에 있어서,
    상기 패키지 모니터링 기준은 온도, 가속도, 시간, 지속시간, 무게, 속도, 배송 경로, 또는 지리적 영역을 지정하는, 시스템.
  6. 컴퓨터-구현 방법으로서,
    특정 컴퓨터-실행 가능한 명령들로 구성된 컴퓨팅 기기의 제어 하에서 :
    제1 컴퓨팅 기기로부터, 패키지를 안전히 배송하라는 요청을 수신하는 단계로서, 상기 요청은 적어도 수신자 및 상기 패키지를 시일링하는데 사용되는 훼손 방지 포장재를 식별하는, 단계;
    시일링된 패키지 기록을 생성하는 단계로서, 상기 시일링된 패키지 기록은 상기 패키지를 상기 훼손 방지 포장재와 연관시키는, 단계;
    패키지 배송 기준이 충족되는지 확인하기 위해 상기 패키지가 운송되는 동안 적어도 하나의 센서를 모니터링하는 단계;
    제2 컴퓨팅 기기로부터, 상기 패키지가 안전히 배송되었는지 검증하라는 요청을 수신하는 단계로서, 상기 요청은 상기 훼손 방지 포장재와 연관된 정보를 포함하는, 단계;
    상기 시일링된 패키지 기록, 상기 훼손 방지 포장재와 연관된 정보, 그리고 상기 패키지 배송 기준이 충족되는지에 대한 판단에 적어도 부분적으로 기초하여 상기 패키지가 안전히 배송되었는지 판단하는 단계; 그리고
    상기 제2 컴퓨팅 기기 상에 통지를 디스플레이하는 단계로서, 상기 통지는 상기 패키지가 안전히 배송되었음을 나타내는, 단계를 포함하는, 컴퓨터-구현 방법.
  7. 청구항 6에 있어서,
    상기 패키지와 연관된 포장재 시퀀스 번호 및 이전 패키지와 연관된 포장재 시퀀스 번호에 적어도 부분적으로 기초하여, 상기 훼손 방지 포장재의 누락 부분을 식별하는 단계;
    상기 훼손 방지 포장재의 누락 부분을 무효화하는 단계; 및
    상기 훼손 방지 포장재의 누락 부분과 관련하여 상기 제1 컴퓨팅 기기상에 통지를 디스플레이하는 단계를 더 포함하는, 컴퓨터-구현 방법.
  8. 청구항 6에 있어서,
    상기 훼손 방지 포장재는 적어도 하나의 포장재 시퀀스 번호를 포함하는, 컴퓨터-구현 방법.
  9. 청구항 6에 있어서,
    상기 시일링된 패키지 기록은 제1 포장재 시퀀스 번호를 포함하며, 그리고
    상기 훼손 방지 포장재와 연관된 정보는 제2 포장재 시퀀스 번호를 포함하는, 컴퓨터-구현 방법.
  10. 청구항 9에 있어서,
    상기 패키지가 안전히 배송되었는지 판단하는 단계는 상기 제2 포장재 시퀀스 번호가 상기 제1 포장재 시퀀스 번호에 대응하는지 판단하는 단계를 포함하는, 컴퓨터-구현 방법.
  11. 청구항 9에 있어서,
    상기 제2 포장재 시퀀스 번호는 훼손 방지 라벨의 숨겨진 내부 층으로부터 획득되는, 컴퓨터-구현 방법.
  12. 청구항 11에 있어서,
    상기 패키지가 안전히 배송되었는지 판단하는 단계는 상기 패키지가 운송되는 동안 상기 훼손 방지 라벨의 숨겨진 내부 층이 노출되지 않았는지 판단하는 단계를 포함하는, 컴퓨터-구현 방법.
  13. 컴퓨터-실행 가능한 명령들을 저장하는 비-일시적 컴퓨터-판독가능 매체로서,
    상기 컴퓨터-실행 가능한 명령들은 컴퓨팅 기기에 의해 실행될 때 상기 컴퓨팅 기기로 하여금 :
    안전히 배송될 패키지에 관한 정보를 획득하게 하는데, 상기 정보는 적어도 훼손 방지 포장재를 식별하며;
    안전히 배송될 패키지에 관한 정보에 적어도 부분적으로 기초하여 시일링된 패키지 기록을 생성하게 하며;
    상기 패키지의 운송이 적어도 하나의 배송 기준을 충족했는지 판단하게 하며;
    상기 패키지가 안전히 배송되었는지 확인하라는 요청을 수신하게 하는데, 상기 요청은 상기 훼손 방지 포장재와 연관된 정보를 포함하며;
    상기 시일링된 패키지 기록, 운송 동안 충족된 배송 기준, 그리고 상기 훼손 방지 포장재와 연관된 정보에 적어도 부분적으로 기초하여, 상기 패키지가 안전히 배송되었는지 판단하게 하며; 그리고
    상기 패키지가 수신자에 의해 수락되게 하는, 비-일시적 컴퓨터-판독가능 매체.
  14. 청구항 13에 있어서,
    상기 시일링된 패키지 기록은 상기 패키지를 상기 훼손 방지 포장재와 연관시키는, 비-일시적 컴퓨터-판독가능 매체.
  15. 청구항 13에 있어서,
    상기 컴퓨터-실행 가능 명령들은 상기 컴퓨팅 기기로 하여금 상기 패키지가 운송되는 동안 적어도 하나의 배송 기준을 평가하게 하는, 비-일시적 컴퓨터-판독가능 매체.













KR1020197027670A 2017-02-21 2018-02-21 안전한 패키지 배송 KR20190132638A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762461661P 2017-02-21 2017-02-21
US62/461,661 2017-02-21
PCT/US2018/019048 WO2018156653A1 (en) 2017-02-21 2018-02-21 Secure package delivery

Publications (1)

Publication Number Publication Date
KR20190132638A true KR20190132638A (ko) 2019-11-28

Family

ID=61563528

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197027670A KR20190132638A (ko) 2017-02-21 2018-02-21 안전한 패키지 배송

Country Status (11)

Country Link
US (1) US20180240065A1 (ko)
EP (1) EP3586282A1 (ko)
JP (1) JP2020512619A (ko)
KR (1) KR20190132638A (ko)
CN (1) CN110651281A (ko)
AU (1) AU2018224043A1 (ko)
BR (1) BR112019017374A2 (ko)
CA (1) CA3057844A1 (ko)
MX (1) MX2019009920A (ko)
RU (1) RU2019129704A (ko)
WO (1) WO2018156653A1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10475245B2 (en) * 2018-02-27 2019-11-12 L'oreal Providing folding patterns for creating augmented reality target objects
US10597903B2 (en) * 2018-04-27 2020-03-24 Andrew C. Reeves Systems and methods of securing items and verifying the same
US11104468B1 (en) * 2018-09-18 2021-08-31 Amazon Technologies, Inc. End effector and system for label application
WO2020241935A1 (ko) * 2019-05-30 2020-12-03 엘지전자 주식회사 인공 지능형 냉장 장치와 그의 온도 제어 시스템 및 방법
US20210090093A1 (en) * 2019-09-20 2021-03-25 Paul LARGOZA Computer-enabled platform for delivering products tamper-proof
US11873138B2 (en) 2020-03-15 2024-01-16 Safeplate LLC Tamper evident delivery packaging
CN111447576B (zh) * 2020-04-16 2021-09-21 新石器慧通(北京)科技有限公司 通知信息发送方法、装置及无人车辆
CA3196244A1 (en) * 2020-10-20 2022-04-28 Westrock Shared Services, Llc Product packaging and associated system and method for authenticating a product
US20220261746A1 (en) * 2021-02-12 2022-08-18 Sysmex Corporation Method for managing temperature information of transported cargo, terminal device, information processing apparatus, program, and manufacturing method

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPR053100A0 (en) * 2000-10-05 2000-10-26 Exago Pty Limited Supply chain management system
CA2441053A1 (en) * 2001-03-16 2002-09-26 Gregg Bloom Method and apparatus for efficient package delivery and storage
US7831524B2 (en) * 2004-06-30 2010-11-09 Psi Systems, Inc. Tracking recordation system for packages
JP2009109703A (ja) * 2007-10-30 2009-05-21 Toppan Printing Co Ltd 開封識別機能付き2層隠蔽ラベル
US7815112B2 (en) * 2007-12-27 2010-10-19 Robert Bosch Gmbh Secure parcel delivery in the absence of the intended recipient
JP5194931B2 (ja) * 2008-03-26 2013-05-08 富士通株式会社 運搬品代替システム
US8639384B2 (en) * 2008-09-30 2014-01-28 Amazon Technologies, Inc. Systems and methods for receiving shipment parcels
US20140014714A1 (en) * 2012-07-11 2014-01-16 Kam-Fai Tang Product authentication and registration
US20160148154A1 (en) * 2013-02-01 2016-05-26 United Parcel Service Of America, Inc. Systems and methods for parcel delivery to alternate delivery locations
US20150081581A1 (en) * 2013-09-19 2015-03-19 Zzzoom, LLC Secure delivery of packages
US9721224B2 (en) * 2013-03-14 2017-08-01 Coreorient Oy System and method for managing transportation and storage of goods
US20140279648A1 (en) * 2013-03-15 2014-09-18 Patrick Whitehouse Systems, devices, and methods for the use of a mobile device to generate a shipping label
US9552565B2 (en) * 2013-08-01 2017-01-24 Fisher Clinical Services Inc. Method and system for specialized handling of packages
US10984368B2 (en) * 2013-08-07 2021-04-20 Fedex Corporate Services, Inc. Methods and systems for managing shipped objects
CA2990439A1 (en) * 2015-06-29 2017-01-05 Franklin WINGATE Tamper proof packaging system
EP3179441A1 (en) * 2015-12-11 2017-06-14 Authentic Vision GmbH Seal tamper detection
US11475390B2 (en) * 2015-12-29 2022-10-18 Rakuten Group, Inc. Logistics system, package delivery method, and program
CN106364793A (zh) * 2016-11-17 2017-02-01 姚江南 快递盒、快递盒回收系统、快递系统及快递方法

Also Published As

Publication number Publication date
CA3057844A1 (en) 2018-08-30
EP3586282A1 (en) 2020-01-01
WO2018156653A1 (en) 2018-08-30
BR112019017374A2 (pt) 2020-03-31
AU2018224043A1 (en) 2019-10-10
US20180240065A1 (en) 2018-08-23
RU2019129704A (ru) 2021-03-23
RU2019129704A3 (ko) 2021-07-19
CN110651281A (zh) 2020-01-03
MX2019009920A (es) 2019-12-19
JP2020512619A (ja) 2020-04-23

Similar Documents

Publication Publication Date Title
KR20190132638A (ko) 안전한 패키지 배송
US11922363B2 (en) Counterparty physical proximity verification for digital asset transfers
US11900306B2 (en) Verifiable parcel distributed ledger shipping and tracking system
US10048102B2 (en) System and method for generating a transporting instruction using an environmental sensor
US9858523B2 (en) Pallet mesh network
US9294283B2 (en) Methods and devices for monitoring the integrity of an article during transporting said article
ES2887414T3 (es) Conjunto y sistema antimanipulación
US8973835B2 (en) Systems and methods for collecting primary and secondary data associated with shipping containers
US20060174129A1 (en) Authentication method and system for tagged items
US11803904B2 (en) Smart device and tracking system
CA2562489A1 (en) Methods and systems for verifying the position and status of hierarchically arranged objects
US10318779B2 (en) Systems and methods for robust protection of item authentication, tracking and tracing against tag duplication
CN111587442A (zh) 建立数字监管链的系统和方法
US20220222610A1 (en) Unified Tracking System
JP2008133085A (ja) 配送支援システム
US11412561B1 (en) Augmented reality based asset pairing and provisioning
CN113168618A (zh) 用于以简化的路由周期启动来路由物体的系统
US10891582B2 (en) Smart inventory for logistics
US20190138874A1 (en) Rfid-based indicator for use with fastening substrates and related methods
CN111861336A (zh) 物流监测方法、装置和系统
JP6767406B2 (ja) 運行管理システム
CN110503379A (zh) 一种货权移交的管控方法、装置、设备及介质
US20230177521A1 (en) Logistics management system and method using blockchain
CN112561438A (zh) 可复用快递黑匣子的实现方法和控制器
CN114766026A (zh) 使用区块链的物流管理系统和方法

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application