BR112019017374A2 - Entrega segura de pacote - Google Patents
Entrega segura de pacote Download PDFInfo
- Publication number
- BR112019017374A2 BR112019017374A2 BR112019017374-9A BR112019017374A BR112019017374A2 BR 112019017374 A2 BR112019017374 A2 BR 112019017374A2 BR 112019017374 A BR112019017374 A BR 112019017374A BR 112019017374 A2 BR112019017374 A2 BR 112019017374A2
- Authority
- BR
- Brazil
- Prior art keywords
- package
- packaging material
- tamper
- delivery
- computing device
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
- G06Q10/0832—Special goods or special handling procedures, e.g. handling of hazardous or fragile goods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06037—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Economics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Data Mining & Analysis (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Packages (AREA)
Abstract
sistemas e métodos são descritos para rastreamento de entrega de pacotes. um dispositivo de computação móvel que executa um aplicativo de software pode capturar informações sobre um pacote de destino e sobre materiais resistentes a adulteração, usados para selar o pacote de destino. o sistema pode obter ainda um fluxo de trabalho de entrega de pacotes e critérios de monitoramento de pacotes, que podem especificar que o pacote de destino seja recebido dentro de uma geodelimitação específica, entregue por uma rota de entrega especificada, entregue antes de um tempo especificado ou dentro de uma janela especificada, entregue a uma localização especificada, ou que outras condições ambientais sejam mantidas. a entrega do pacote de destino pode ser então monitorada para garantir que o fluxo de trabalho de entrega seja seguido e os critérios para entrega de pacotes sejam atendidos e o pacote pode ser verificado no recebimento para garantir a conformidade com o fluxo de trabalho e que o pacote não foi adulterado na transferência.
Description
“ENTREGA SEGURA DE PACOTE”
RELATÓRIO DESCRITIVO
INCORPORAÇÃO POR REFERÊNCIA A PEDIDOS RELACIONADOS [0001] Qualquer e todas as aplicações identificadas em uma reivindicação de prioridade no Formulário de Depósito, ou qualquer correção ao mesmo, são por meio desta incorporadas, por referência, neste documento e feitas parte da presente revelação.
ANTECEDENTES [0002] Sistemas de rastreamento de entrega podem ser usados para garantir precisão e integridade das entregas de uma localização para outra. Os objetos a serem entregues podem ser valiosos, frágeis, e/ou podem ter requerimentos de manuseio específicos, para prevenir deterioração ou dano, tal como refrigeração ou uma orientação espacial em particular (por exemplo, “esta extremidade para cima”). Objetos podem ser empacotados em um container para garantir que os requisitos de manuseio são atendidos ou para prevenir dano incidental durante o envio. Para garantir ainda mais que o objeto esteja seguro durante o trânsito, o pacote pode ser selado, utilizando vedantes resistentes à adulteração ou outros materiais.
[0003] Os pacotes podem ser entregues através de um serviço de entrega de pacote, que pode empregar motoristas de caminhão ou outras transportadoras específicas para aquele fim. Cada vez mais, pacotes podem ser entregues por transportadores informais ou colaborativos, tais como motoristas de serviços de carona remunerada ou membros de serviços de compartilhamento de veículo. Um agente de entrega individual pode, então, ser desconhecido e não confiável pelo remetente e destinatário do pacote.
SUMÁRIO
Petição 870190106708, de 21/10/2019, pág. 19/58
2/40 [0004] Aspectos da presente revelação incluem um sistema de entrega de pacote, que verifica a entrega de um pacote e confirma que critérios específicos foram cumpridos durante a entrega. Em várias realizações, um aplicativo de software pode ser usado em conjunto com embalagem resistente a adulteração e/ou vários sensores, para verificar a integridade de um pacote, confirmar que o pacote foi entregue ao local correto, monitorar e confirmar a rota de entrega, verificar, que o pacote foi entregue em conformidade com vários critérios de entrega e, de outro modo, garantir que o pacote foi seguramente entregue.
[0005] Em algumas realizações, o sistema inclui embalagem resistente a adulteração, tal como plástico protetor, tampas, correias, e vedantes, qualquer ou todos dos quais podem conter dados, que sejam legíveis por um dispositivo de computação. Por exemplo, o sistema pode incluir um rolo de plástico protetor, tendo uma sequencia de códigos digitalizáveis impressos ao longo de seu comprimento, o aplicativo de software pode, assim, escanear o rolo antes e após ele ser usado para embrulhar um pacote, determinar os códigos de iniciação e finalização para o material que foi usado, e associar estes códigos ao pacote protegido com plástico. O aplicativo de software pode, então, verificar os códigos de iniciação e finalização, quando o pacote é entregue a seu destino.
[0006] Em algumas realizações, o aplicativo de software pode ser implementado em um dispositivo de computação móvel (por exemplo, um smartphone, tablet, ou outro dispositivo transportado por um motorista), que pode ser transportado com o pacote. O aplicativo de software pode usar os sensores do dispositivo de computação móvel (e/ou outros sensores embutidos, que estejam em comunicação com o dispositivo de computação móvel), para monitorar o pacote, a rota de entrega, o horário de entrega, ou outros fatores ambientais, e pode verificar que estes fatores atendem a vários critérios.
BREVE DESCRIÇÃO DOS DESENHOS
Petição 870190106708, de 21/10/2019, pág. 20/58
3/40 [0007] Os aspectos acima expostos e muitas das vantagens decorrentes se tornarão mais facilmente apreciadas, à medida que as mesmas se tornem mais bem entendidas por referência à seguinte descrição detalhada, quando tomadas em conjunto com os desenhos em anexo, em que:
[0008] A FIG. 1 representa um diagrama em bloco esquemático de um ambiente ilustrativo incluindo um pacote selado e um dispositivo de computação móvel, que se comunica com um armazenamento de dados por meio de uma rede.
[0009] A FIG. 2 A é um diagrama em bloco ilustrativo, representando a captura de informação a respeito de um pacote que é selado por um remetente e fornecido a um transportador para entrega.
[0010] A FIG. 2B é um diagrama em bloco ilustrativo, representando a verificação de informação a respeito de um pacote, que é entregue a um destinatário.
[0011] A FIG. 3A é uma ilustração de um material de embalagem resistente a adulteração.
[0012] A FIG. 3B é uma ilustração de embalagem resistente a adulteração sendo aplicada a um pacote e utilizada por um aplicativo de software, em conformidade com a presente revelação.
[0013] A FIG. 3C é uma ilustração de etiqueta resistente a adulteração aplicada a um pacote.
[0014] A FIG. 3D é uma ilustração de um parafuso resistente a adulteração, que pode ser utilizado em aspectos da presente revelação.
[0015] A FIG. 4 é um fluxograma representando uma rotina de vedação de pacote ilustrativa.
[0016] A FIG. 5 é um fluxograma representando uma rotina de monitoramento de entrega de pacote ilustrativa.
[0017] A FIG. 6 é um fluxograma, representando uma rotina de verificação de pacote ilustrativa.
DESCRIÇÃO DETALHADA
Petição 870190106708, de 21/10/2019, pág. 21/58
4/40 [0018] Descritos em geral, aspectos da presente revelação se referem a rastreamento de entrega de pacotes. Mais especificamente, aspectos da presente revelação são direcionados a sistemas, métodos e mídias legíveis por computador relacionados com o monitoramento e caracterização de conformidade com um fluxo de trabalho específico relacionado com a entrega de pacotes. Ilustrativamente, um fluxo de trabalho pode definir um conjunto de eventos relacionados ao estabelecimento de um pacote para entrega por um fornecedor/ vendedor, um ou mais modos de trânsito e intermediários, e culminando na entrega do pacote em um local do destinatário especificado. O fluxo de trabalho pode ainda identificar um ou mais eventos de coleta de informação e informação correspondente, que pode ser utilizada para caracterizar conformidade com a série de eventos e ainda determinar se há uma probabilidade de que o pacote foi aberto, modificado ou acessado de forma inapropriada. Como será explicado em detalhes abaixo, a implementação do fluxo de trabalho pode utilizar uma combinação de dispositivos de computação móveis, sistemas de posicionamento de localização, dispositivos físicos (por exemplo, materiais resistentes à adulteração) e aplicativos de processamento de dados.
[0019] Por meio de um fluxo de trabalho ilustrativo, um dispositivo de computação móvel transportado por um motorista ou outro transportador, geralmente referido como o fornecedor de entrega, pode ser configurado para executar um aplicativo de software. O aplicativo de software pode autenticar o motorista e pode coletar dados associados com o recibo do pacote alvo para entrega, tal como a localização e momento em que o motorista toma posse, o peso ou tamanho do pacote, informação a respeito de materiais resistentes à adulteração, utilizados para proteger o pacote, e outra informação. Em algumas realizações, o aplicativo de software pode coletar dados, utilizando funcionalidade nativa do dispositivo de computação móvel. Por exemplo, os dados podem incluir informação identificando o fornecedor da
Petição 870190106708, de 21/10/2019, pág. 22/58
5/40 entrega, a informação identificando o fornecedor/vendedor fornecendo o pacote alvo, informação de localização associada com a localização corrente do fornecedor da entrega, informação de horário associada com o recebimento do pacote alvo, informação identificando o pacote alvo, informação verificando um estado do pacote alvo (tal como não aberto), e semelhantes. O aplicativo de software pode coletar dados associados com o pacote alvo por meio de Bluetooth, WiFi, GPS ou outro sistema de geolocalização, RFID, uma câmera, um sensor ou leitor, ou outra interface com ou sem fio do dispositivo de computação móvel. Em realizações adicionais, o aplicativo de software pode receber dados a respeito do pacote alvo por meio de tela sensível ao toque, teclado, caneta gráfica, dispositivo apontador, ou outro dispositivo de entrada.
[0020] Como descrito em geral acima, o aplicativo de software pode, em algumas realizações, associar o pacote alvo com informação verificando um estado do pacote alvo. Mais especificamente, a informação de estado pode incluir um conjunto de números de sequência ou outras marcas identificadoras de um material de embalagem resistente a adulteração. Ilustrativamente, o conjunto de números de sequência ou outras marcas identificadoras podem incluir pelo menos um conjunto de códigos visíveis, que podem ser escaneados, lidos ou de outro modo recebidos sem abrir o pacote alvo ou destruir/modificar a embalagem. Em um exemplo, o pacote pode ser fisicamente protegido usando uma tampa, que pode ser impressa com pelo menos um código ou identificador visível. O aplicativo de software pode escanear (ou de outro modo obter) o código, quando a tampa é anexada e o pacote está pronto para o envio. Como um exemplo adicional, como descrito acima, o pacote pode ser embrulhado utilizando um plástico protetor resistente a adulteração, que tenha códigos visíveis, ou sequência de números ao longo de seu comprimento. Ainda adicionalmente, o pacote pode ser protegido com correias ou laços, que podem ter códigos ou identificadores visíveis ao longo de seu comprimento, e cada correia pode ser selada usando um
Petição 870190106708, de 21/10/2019, pág. 23/58
6/40 vedante, que pode, por sua vez, ter seu próprio código único. Em algumas realizações, os códigos visíveis para cada material de embalagem podem ser únicos apenas dentro daquele material (por exemplo, não há duas tampas com o mesmo código visível, mas uma tampa e um vedante poderíam ter o mesmo código). Em outras realizações, os códigos visíveis podem ser atribuídos de tal forma, que pacotes individuais podem ser atribuídos a um conjunto distinto de códigos. Ainda adicionalmente, em algumas realizações, os códigos podem ser reutilizados, se a possibilidade de confusão for suficientemente baixa. Por exemplo, números de sequência podem ser repetidos após um tempo suficiente tiver passado, ou, se outros fatores (por exemplo, distância, método de transporte, etc.) tornassem improvável a confusão de pacotes alvos.
[0021] Com referência continuada ao fluxo de trabalho ilustrativo, uma vez que o fornecedor de entrega toma posse do pacote alvo, o aplicativo de software no dispositivo de computação móvel pode monitorar várias condições ambientais e fornecer informação em conformidade com o fluxo de trabalho e com critérios especificados. Por exemplo, o fluxo de trabalho especificado pode incluir parâmetros geográficos, que especificam uma área geográfica, tal como uma geodelimitação, em que o fornecedor da entrega pode receber o pacote alvo. Neste exemplo, qualquer informação indicada que o pacote alvo foi recebido fora dos parâmetros geográficos definidos pode ser indicativa de uma violação do fluxo de trabalho ou indicativa do potencial para adulteração. Em outro exemplo, o aplicativo de software pode especificar uma rota de entrega para o destino, ou o critério pode indicar, que o pacote alvo deve ser entregue dentro de um período de tempo especificado (por exemplo, antes de 10:00 da manhã) ou dentro de uma janela de entrega (por exemplo, durante horário comercial). Ilustrativamente, as interfaces fornecidas pelo aplicativo de software podem ser modificadas ou customizadas em conformidade preferências de idioma do fornecedor da entrega. O aplicativo de software pode
Petição 870190106708, de 21/10/2019, pág. 24/58
7/40 também coletar informação, tal como informação de passaporte, informação de visto, ou outra informação que possa ser necessária para a entrega ou que possa ser coletada como parte do fluxo de trabalho.
[0022] Em algumas realizações, o aplicativo de software pode monitorar sensores associados com o veículo de entrega, a fim de verificar os fluxos de trabalho e critérios. Por exemplo, o aplicativo de software pode monitorar a temperatura da área de carga de um veículo, para verificar que a temperatura está dentro de uma extensão ou satisfaz um limiar. Como exemplo adicional, o aplicativo pode monitorar o peso bruto do veículo ou sua área de carga, para verificar se o pacote permanece no veículo, se o motorista retira ou entrega os pacotes de acordo com o fluxo de trabalho, ou para detectar se o motorista está fazendo retiradas e entregas em uma ordem especificada, ou para facilitar o descarregamento de pacotes em um destino ou um centro de distribuição.
[0023] Em uma realização, o aplicativo de software pode verificar que o pacote alvo está em rota de entrega, e que a entrega está progredindo em direção ao destino em uma taxa que satisfará os critérios. Em algumas realizações, os critérios podem especificar uma quantidade aceitável de desvio. Por exemplo, os critérios podem permitir rotas de entrega alternativas, ou o aplicativo pode monitorar o tráfego ou condições do tempo e determinar um atraso aceitável. Em algumas realizações, o aplicativo de software pode fornecer informação ao motorista, tal como um aviso de advertência, se detectar que um fluxo de trabalho não está sendo seguido, ou que um critério não é satisfeito (ou está prestes a ficar não satisfeito). Em realizações adicionais, o aplicativo de software pode fornecer um aviso ao remetente, ao destinatário, ao empregador do motorista, ou a outra parte, quando o fluxo de trabalho não for seguido ou os critérios não forem atendidos.
[0024] O aplicativo de software pode, em algumas realizações, detectar que o veículo de entrega está entrando ou deixando uma área controlada. Por exemplo, o aplicativo de software pode detectar, por
Petição 870190106708, de 21/10/2019, pág. 25/58
8/40 meio de GPS, que o veículo está cruzando uma fronteira internacional e entrando em um ponto de inspeção aduaneira. O aplicativo de software pode, assim, gerar um manifesto, documentação regulamentar, ou outra informação, para facilitar cruzar a fronteira e completar a inspeção. Em realizações adicionais, o aplicativo de software pode determinar um idioma apropriado, em que gerar a documentação. Por exemplo, o aplicativo de software pode determinar que o veículo está cruzando a fronteira para a Espanha, e pode traduzir o inventário do veículo para espanhol e gerar a documentação de cruzamento de fronteira requerida pelo governo espanhol. Neste exemplo, o aplicativo de software pode utilizar passaporte, visto ou outra informação anteriormente coletada.
[0025] O aplicativo de software pode também confirmar que o pacote é recolhido de ou entregue a (ou dentro de uma extensão especificada de) uma localização geográfica especificada. Por exemplo, um fluxo de trabalho associado com entregas de pacote pode incluir recolher um primeiro pacote em uma primeira localização, recolher um segundo pacote em uma segunda localização, deixar o segundo pacote em uma terceira localização, e, depois, deixar o primeiro pacote em uma quarta localização. O aplicativo de software pode, portanto, determinar uma violação de fluxo de trabalho, se o primeiro pacote for deixado em qualquer lugar que não a quarta localização, e, em algumas realizações, pode fornecer uma advertência se e quando isso acontecer.
[0026] Com a chegada ao destino, o aplicativo de software pode reautenticar o motorista, ou, em algumas realizações, pode autenticar o destinatário. O aplicativo de software pode, então, escanear novamente o pacote e qualquer embalagem resistente à adulteração, para confirmar que os vedantes estão intactos, e a embalagem não foi adulterada. Em algumas realizações, o vedante resistente à adulteração pode incorporar um identificador, que esteja oculto e ilegível sem a remoção do vedante, e o destinatário pode quebrar o vedante, revelar o identificador oculto, e fornecer o identificador oculto como um código de
Petição 870190106708, de 21/10/2019, pág. 26/58
9/40 confirmação. O aplicativo de software pode ainda verificar para o destinatário, se o fluxo de trabalho e condições de entrega foram satisfeitos, enquanto o pacote estava em trânsito, e, assim, indicar ao destinatário, se o pacote deve ser aceito. Em realizações adicionais, o aplicativo de software pode verificar para o destinatário, que a entrega atendeu os parâmetros geográficos do fluxo de trabalho. Por exemplo, o aplicativo de software pode verificar para o destinatário, que o pacote alvo foi recebido pelo fornecedor de entrega dentro da geodelimitação, ou que uma rota de entrega especificada pelo fluxo de trabalho foi seguida.
[0027] A FIG. 1 representa um diagrama em bloco esquemático de um ambiente ilustrativo 100 para implementar aspectos da presente revelação. O ambiente ilustrado 100 inclui um dispositivo de computação móvel 110, que se comunicação com um armazenamento de dados de pacote selado 160 por meio de uma rede 150. O ambiente ilustrado 100 ainda inclui um pacote 142, que é selado usando materiais de embalagem resistentes à adulteração 140, que podem ser escaneados ou lidos pelo dispositivo de computação móvel 110.
[0028] O dispositivo de computação móvel 110 pode geralmente ser qualquer dispositivo de computação, que implementa aspectos da presente revelação, como descrito neste documento. Enquanto o termo “móvel” é usado em referência ao dispositivo de computação móvel 110, o dispositivo de computação móvel 110 não deve ser interpretado como limitado a dispositivos equipados para comunicação móvel. Ao invés disso, exemplos de um dispositivo de computação móvel 110 incluem, mas não estão limitados a, smartphones, computadores tablet, laptops, computadores pessoais, dispositivos de computação vestíveis, assistentes digitais pessoais (PDAs), PDA/telefones móveis híbridos, leitores de livro eletrônico, reprodutor de mídia digital, componentes integrados para inclusão em dispositivos de computação, eletrodomésticos, dispositivos eletrônicos para inclusão em veículos ou maquinário, dispositivos de jogos, conversores, dispositivos eletrônicos
Petição 870190106708, de 21/10/2019, pág. 27/58
10/40 para inclusão em televisores, dispositivos controlados por voz, e semelhantes.
[0029] O dispositivo de computação móvel 110 inclui vários componentes e módulos para implementação de aspectos da presente revelação. Uma pessoa versada na técnica irá entender que a FIG. 1 é fornecida como um exemplo, e que o dispositivo de computação móvel 110 pode conter mais ou menos componentes e módulos do que aqueles ilustrados, e ainda que os componentes e módulos podem ser combinados ou divididos em várias realizações. Na realização ilustrada, o dispositivo de computação móvel inclui um processador 116, uma interface de rede 114, e um número de dispositivos de entrada/saída 112, todos os quais podem se comunicar um com o outro por meio de um barramento de comunicação. A interface de rede 114 pode fornecer conectividade a uma ou mais redes (tais como a rede 150) e, como resultado, pode permitir que o dispositivo de computação móvel 110 envie e receba informação e instruções para e de outros sistemas ou serviços de computação.
[0030] O processador 116 pode também se comunicar com e a partir de uma memória 120. A memória 120 pode conter instruções de programa de computador (agrupados como módulos ou componentes em algumas realizações), que o processador 116 pode executar, a fim de implementar uma ou mais realizações. A memória 120 geralmente inclui RAM, ROM, e/ou outros meios legíveis por computador persistentes, auxiliares ou não transitórios. A memória 120 pode armazenar um sistema operacional 122, que fornece instruções de programa de computador para uso pelo processador 116 na administração e operação geral do dispositivo de computação móvel 110. A memória 120 pode ainda armazenar instruções executáveis por computador específicas e outra informação (que pode ser referida, neste documento, como “módulos”) para implementação de aspectos da presente revelação. Por exemplo, a memória 120 pode incluir um módulo de interface de usuário 124, que pode ser executada pelo
Petição 870190106708, de 21/10/2019, pág. 28/58
11/40 processador 116, para realizar várias operações com relação à exibição das interfaces de usuário descritas neste documento.
[0031] Em algumas realizações, a memória 120 pode incluir um módulo de autenticação de usuário 126, que pode ser executado pelo processador 116, para autenticar usuários do dispositivo de computação móvel 110, conforme descrito abaixo. A memória 120 pode ainda incluir um módulo de vedação de pacote 128, que pode ser executado pelo processador 116, para coletar informação relativa a um pacote selado, um módulo de monitoramento de pacote selado 130, que pode ser executado para realizar funções de monitoramento para um pacote em trânsito, e um módulo de verificação de pacote 132, que pode ser executado para verificar que um pacote foi entregue de forma segura e em conformidade com os fluxos de trabalho e critérios especificados. As operações do módulo de vedação de pacote 128, do módulo de monitoramento de pacote selado 130, e do módulo de verificação de pacote 132 são descritas em maiores detalhes abaixo, com relação às FIGS. 4, 5 e 6, respectivamente.
[0032] Em algumas realizações, o módulo de interface de usuário 124, módulo de autenticação de usuário 126, módulo de vedação de pacote 128, módulo de monitoramento de pacote selado 130, e módulo de verificação de pacote 132 podem ser implementados ou apresentados como um único aplicativo de software executando no dispositivo de computação móvel 110. Em outras realizações, embora ilustrados na FIG. 1 como módulos distintos na memória 120, alguns ou todos os módulos 124-132 podem ser incorporados como módulos no sistema operacional 122 ou outro aplicativo ou módulo, e, como tal, módulos separados podem não ser requeridos para implementar algumas realizações.
[0033] Será reconhecido que muitos dos componentes descritos acima são opcionais, e que realizações do dispositivo de computação móvel 110 podem ou não podem combinar os componentes. Ademais, os dispositivos e componentes descritos não precisam ser distintos ou
Petição 870190106708, de 21/10/2019, pág. 29/58
12/40 discretos. Por exemplo, o dispositivo de computação móvel 110 pode ser representado em um único dispositivo físico, ou, alternativamente, pode ser dividido em múltiplos dispositivos físicos. Em algumas realizações, os componentes ilustrados como parte do dispositivo de computação móvel 110 (tal como o módulo de autenticação de usuário 126) podem adicionalmente ou alternativamente ser implementados por um dispositivo de computação em rede, tal que alguns aspectos da presente revelação podem ser realizados pelo dispositivo de computação em rede, enquanto outros aspectos são realizados pelo dispositivo de computação móvel 110.
[0034] O ambiente ilustrado 110 ainda inclui um armazenamento de dados de pacote selado 160, que é configurado para armazenar informação relativa a pacotes selados. O armazenamento de dados de pacote selado 160 pode, ilustrativamente, ser qualquer armazenamento de dados legível por computador não transitório, incluindo, mas, sem limitação, discos rígidos, dispositivos de estado sólido, memórias flash, EEPROMs, meios óticos e semelhantes. O armazenamento de dados de pacote selado 160 se comunica com o dispositivo de computação móvel 110 por meio de uma rede 150. A rede 150 pode, ilustrativamente, ser qualquer rede com ou sem fio, incluindo redes de redes, tais como a Internet.
[0035] O dispositivo de computação móvel 110 pode também coletar informação a respeito de materiais de embalagem resistente a adulteração 142, que são utilizados para selar um pacote 140. O dispositivo de computação móvel 110 pode coletar esta informação por meio de um número de dispositivos de entrada/saída 112, incluindo, mas, sem limitação, câmeras, leitores Bluetooth, leitores RFID, leitores de código de barra ou sensores, telas sensíveis ao toque e outros dispositivos de entrada, e semelhantes. Em algumas realizações, o dispositivo de computação móvel 110 pode coletar ou receber informação a respeito dos materiais de embalagem resistentes à adulteração 140 por meio da rede 150 e interface de rede 114.
Petição 870190106708, de 21/10/2019, pág. 30/58
13/40 [0036] A FIG. 2A é um diagrama em bloco ilustrativo representando a captura de informação a respeito de um pacote e monitoramento de condições ambientais durante a entrega de pacote. Na realização ilustrada, em (1), um usuário novo ou existente pode ser autenticado. O usuário pode ser autenticado, por exemplo, pelo módulo de autenticação de usuário 126 da FIG. 1. Em algumas realizações, o usuário pode ser autenticado, recuperando-se informação de usuário de um armazenamento de dados, que pode ser implementado no dispositivo de computação móvel 110 da FIG. 1 ou remotamente. Um novo usuário pode ser solicitado a gerar informação, tal como identificação de login e senha, que será usada para autenticar que o usuário é o mesmo usuário em um momento posterior. Em várias realizações, o usuário pode ser um motorista ou transportador, um remetente do pacote ou outra parte.
[0037] Em (2), a identidade do usuário pode ser confirmada e ao usuário pode, assim, ser permitido escanear um pacote por entrada no sistema. Em várias realizações não representadas na FIG. 2A, ao usuário pode ser apresentada a opção de escanear um pacote, e pode ser ainda apresentada com outras informações, tais como uma lista de pacotes correntemente associados com o usuário (por exemplo, porque eles foram escaneados pelo usuário, ou porque o usuário se comprometeu a entregá-los) ou informação a respeito do estado dos pacotes e seus fluxos de trabalho e critérios associados.
[0038] Em (3), o módulo de vedação de pacote 128 pode iniciar a coleta de informação de embalagem por meio dos dispositivos de entrada / saída 112. Portanto, em (4), a informação de embalagem pode ser obtida. Ilustrativamente, uma câmera, tela sensível ao toque, ou outro dispositivo de entrada / saída 112 pode ser usada para ler um código de barra, receber um número de sequência como entrada de usuário, receber dados de um chip RFID ou beacon Bluetooth ou de outro modo coletar qualquer informação que identifique de forma única o pacote e/ou os materiais usados para selar o pacote. Em (5), o
Petição 870190106708, de 21/10/2019, pág. 31/58
14/40 módulo de vedação do pacote 128 recebe a informação coletada dos dispositivos de entrada / saída 112.
[0039] Em (6), o módulo de vedação do pacote 128 pode gerar um registro de pacote selado. O registro de pacote lacrado pode conter, ilustrativamente, a informação coletada em (5), bem como outra informação associada com o pacote. Por exemplo, o registro de pacote lacrado pode incluir informação a respeito do remetente, do destinatário, do conteúdo do pacote, do transportador, do tempo e/ou localização do transportador tomando posse, o horário de entrega esperado, rota de entrega, requisitos de manuseio de pacote, ou outra informação. O módulo de vedação de pacote 128 pode obter tal informação através da leitura de uma etiqueta do pacote, obter preferências de remetente ou destinatário, receber entrada de usuário, ou através de outros métodos. Em (7), o módulo de vedação de pacote 128 pode armazenar o registro de pacote lacrado em um armazenamento de dados, tal como o armazenamento de dados do pacote lacrado 160, para recuperação posterior.
[0040] Em (8), o módulo de vedação de pacote 128 pode requerer que o módulo de monitoramento de pacote selado 130 inicie o monitoramento do pacote lacrado. Subsequentemente, em (9), o módulo de monitoramento de pacote selado 130 pode iniciar o monitoramento do pacote selado, conforme descrito abaixo, em maiores detalhes.
[0041] Com referência, agora, à FIG. 2B, um diagrama em bloco ilustrativo representando a verificação de um pacote entregue será descrito. Em (10), um usuário novo ou existente pode ser autenticado. Em algumas realizações, o usuário a ser autenticado em (10) pode ser o motorista, e a autenticação que ocorre pode ser comparável à autenticação em (1). Em outras realizações, o destinatário do pacote pode ser autenticado. Em (11), a identidade do usuário pode ser confirmada, permitindo a verificação do pacote recebido.
[0042] Em (12), o módulo de verificação de pacote 132 pode iniciar a coleta de informação da embalagem por meio dos dispositivos de
Petição 870190106708, de 21/10/2019, pág. 32/58
15/40 entrada / saída 112. Em (13), a informação da embalagem pode ser obtida, de forma similar, conforme descrito com referência à FIG. 2A acima. Será entendido que a informação da embalagem obtida em (13) incluirá qualquer informação que possa ser derivada de qualquer sensor tornado disponível para o módulo de verificação do pacote 132, e que a informação obtida em (13) pode ser um subconjunto ou superconjunto da informação obtida em (4), na FIG. 2A. Em (14), o módulo de verificação do pacote 132 recebe a informação obtida.
[0043] Em (15), o módulo de verificação de pacote 132 pode requerer um registro de pacote lacrado, que corresponde à informação obtida em (14). Ilustrativamente, o módulo de verificação de pacote 132 pode buscar ou inquirir o armazenamento de dados de pacote lacrado 160 para um registro correspondente. Em (16), o armazenamento de dados de pacote lacrado 160 pode fornecer o registro de pacote lacrado.
[0044] Em (17), o módulo de verificação de pacote 132 pode comparar a informação obtida em (14) com o registro de pacote lacrado obtido em (16), para verificar que os materiais usados resistentes à adulteração para vedar o pacote não foram adulterados. Em algumas realizações, como descrito acima, um vedante ou vedantes podem conter um código oculto, que podem ser revelados quebrando-se o vedante. O módulo de verificação de pacote 132 pode obter o código oculto, por exemplo, como parte do registro de pacote lacrado, e pode instruir o destinatário a quebrar o vedante e revelar o código oculto, a fim de verificar o pacote. Em algumas realizações, se o pacote não puder ser verificado em (17), então, as interações em (18)-(20) podem ser omitidas, e o módulo de verificação de pacote 132 pode gerar um alerta ou outra mensagem indicando que os vedantes parecem ter sido alterados e o pacote não pode ser verificado.
[0045] Em (18), o módulo de verificação de pacote 132 pode solicitar informação de monitoramento de pacote do módulo de monitoramento de pacote lacrado 130, que, em (19), pode fornecer a informação solicitada. Em (20), o módulo de verificação do pacote 132
Petição 870190106708, de 21/10/2019, pág. 33/58
16/40 pode analisar a informação de monitoramento de pacote, para determinar se os critérios de entrega de pacote foram atendidos e/ou se o fluxo de trabalho de entrega de pacote foi seguido. Em algumas realizações, o módulo de verificação de pacote 132, em (18), pode inquirir o módulo de monitoramento de pacote lacrado 130 quanto a se os critérios e fluxos de trabalho aplicáveis foram satisfeitos, e o módulo de monitoramento de pacote lacrado 130 pode indicar sim ou não, ao invés de fornecer dados de monitoramento a serem analisados. Se a informação de monitoramento de pacote indicar que as condições de entrega não foram atendidas, então, o módulo de verificação de pacote 132 pode gerar uma mensagem para alertar o destinatário, e, em algumas realizações, pode instruir o destinatário a recusar a entrega.
[0046] As FIGS. 3A-D representam materiais de embalagem resistentes à adulteração que, em algumas realizações, podem ser usados para vedar seguramente um pacote. Em várias realizações, os materiais de embalagem resistentes à adulteração 140 representados na FIG. 1 podem incluir algum ou todos os materiais de embalagem ilustrados nas FIGS. 3A-D. Com referência agora à FIG. 3A, um plástico protetor resistente a adulteração 300 será descrito. O plástico protetor 300 pode incluir uma série de códigos impressos, tais como Códigos QR 302A e 302B, que podem ser lidos e usados para identificar um pacote, conforme descrito acima. Os códigos impressos podem ser sequenciais, aleatórios, ou gerados em conformidade com um algoritmo ou outra rotina. Ilustrativamente, os códigos QR correspondentes ao início e fim da parte do plástico protetor 300, que é usado para embrulhar um pacote, podem ser associados com o pacote e usados para identificar o pacote. Alternativamente, em algumas realizações, o primeiro código QR no rolo de plástico protetor 300, antes de embrulhar o pacote, e o primeiro código QR que permanece no rolo de plástico protetor 300, após embrulhar o pacote, podem ser usados para identificar o pacote.
[0047] Voltando-se, agora, à FIG. 3B, materiais resistentes à adulteração para vedação de um palete 340 serão descritos. Na
Petição 870190106708, de 21/10/2019, pág. 34/58
17/40 realização ilustrada, os materiais resistentes à adulteração incluem o plástico protetor 300 da FIG. 3A, uma tampa de palete 310, correias de palete 320, e vedantes de cabo 330. Os materiais resistentes à adulteração podem ser usados, em algumas realizações, para proteger e vedar um pacote ou pacotes (tal como pacote 142 da FIG. 1) para um palete 340. Por exemplo, o plástico protetor 300 pode ser usado para amarrar um pacote ou pacotes ao palete 340. Como exemplo adicional, a tampa de palete 310, correias de palete 320 e vedantes de cabo 330 podem ser usados para prender um pacote ou pacotes ao palete 345. Uma pessoa versada na técnica entenderá que o termo “palete” pode se referir, alternadamente, à estrutura descarregada, que é usada para prender pacotes para transporte, ou tanto à própria estrutura, quanto aos pacotes contidos e lacrados sobre a mesma.
[0048] A tampa de palete 310 pode, em algumas realizações, ser feita de cartolina ou outro material reciclável. Como ilustrado na FIG. 3B, a tampa de palete 310 pode ter orifícios ou fendas, que permitem que as correias de palete 320 passem através da tampa de palete 310, permitindo, assim, que a tampa de palete 310 seja presa pelas correias de palete 320. Em algumas realizações, a tampa de palete 310 pode incluir um código impresso, tal como um código QR 312, que permite ainda a identificação do palete 340. O código QR 312 pode, em algumas realizações, ser associado a um ou mais dos códigos QR 302A-B, que são impressos sobre o plástico protetor 300. Por exemplo, o código QR 312 pode compartilhar um prefixo ou identificador comum com os códigos QR 302A-B, que podem indicar que a tampa de palete 310 e o plástico protetor 300 originaram da mesma localização. Em outras realizações, o código QR 312 sobre a tampa de palete 310 podem ser independentes dos códigos QR 302A-B no plástico protetor 300.
[0049] As correias de palete 320 podem ser usadas para prender a tampa de palete 310 e/ou o(s) pacote(s) ao palete 340. Em algumas realizações, as correias de palete 320 podem ser rotuladas com etiquetas impressas 3222, que podem funcionar de forma similar aos
Petição 870190106708, de 21/10/2019, pág. 35/58
18/40 códigos QR 302A-B impressos sobre o plástico protetor 300. Em algumas realizações, as etiquetas impressas 322 à esquerda e à direita de um vedante de cabo 330 podem ser usadas para identificar as correias de palete 320, que foram usadas para prender um palete em particular 340, e as correias de palete 320 podem ser obtidas a partir de um comprimento mais longo de correia, que é marcada com etiquetas sequenciais impressas 322 de forma similar ao rolo de plástico protetor 300.
[0050] Um vedante de cabo 330 pode ser usado para apertar e prender cada uma das correias de palete 320, e pode ser afixado à correia de palete 320, de forma que crie um laço fechado do tamanho que é necessário para prender o palete 340. O vedante de cabo 330 pode ser rotulado com um ou mais códigos impressos. Em algumas realizações, o vedante de cabo 330 pode rotulado com um código impresso visível externamente, que pode ser lido, enquanto o palete 340 está em trânsito, e um segundo código impresso, que está apenas visível uma vez que o vedante de cabo 330 (ou uma parte do vedante de cabo 330) tiver sido removido. O segundo código impresso pode ser escolhido de uma forma, que previna a sua determinação, com base no primeiro código impresso ou quaisquer outras marcações visíveis externamente no vedante de cabo 330. Em algumas realizações, o vedante de cabo 330 pode ser projetado, tal que o código impresso visível externamente é destruído ou desfigurado, quando o vedante de cabo 330 é removido, conforme descrito em maiores detalhes abaixo, em referência à FIG. 3C. O palete 340 pode, assim, ser protegido contra ser aberto ou adulterado em trânsito.
[0051] A FIG. 3C é um diagrama ilustrativo de uma etiqueta resistente a adulteração 360, que, em algumas realizações, pode formar parte do vedante de cabo 330 ou outros materiais descritos neste documento resistentes à adulteração. A etiqueta resistente a adulteração 360 se adere a uma superfície externa do pacote 350 através da aplicação de uma camada adesiva forte 362, que pode
Petição 870190106708, de 21/10/2019, pág. 36/58
19/40 compreender, ilustrativamente, qualquer adesivo, que forneça adesão suficiente à superfície do pacote 350. Em algumas realizações, a camada de adesivo forte 362 pode conter dois ou mais adesivos de força variante, ou um único adesivo aplicado intermitentemente, para formar um padrão (por exemplo, as palavras “ETIQUETA REMOVIDA” ou “VAZIO”), que permanecería visível sobre a superfície externa do pacote 350, se a etiqueta resistente a adulteração 360 fosse removida.
[0052] Acima da camada adesiva forte 362, está uma camada de etiqueta interna 364. A camada de etiqueta interna 364 pode conter uma etiqueta impressa, tal como um código QR ou código de barras, que esteja oculto da vista por camadas subsequentes da etiqueta resistente a adulteração 360. Ilustrativamente, o destinatário de um pacote protegido pela etiqueta resistente a adulteração 360 pode inicialmente verificar que a etiqueta interna não está visível (o que pode indicar que a etiqueta não foi adulterada), e, então, remover uma ou mais camadas externas, para revelar a etiqueta interna e verificar que o pacote correto foi entregue. Em algumas realizações, a camada de etiqueta pode incluir papel sensível à luz ou outros materiais, que possam indicar se a etiqueta interna foi exposta ou revelada, enquanto o pacote estava em trânsito.
[0053] Em algumas realizações, a etiqueta resistente a adulteração 360 inclui uma camada adesiva fraca 366 acima da camada de etiqueta interna 364, que pode aderir toda ou parte da camada de etiqueta interna 364 a uma camada de etiqueta externa 368. Ilustrativamente, como descrito acima, a camada adesiva fraca 366 pode incluir múltiplos adesivos, ou padrões de aplicação de adesivo, que criam uma marca, palavra, padrão visível, ou outra indicação, se e quando a camada de etiqueta externa 368 for separada da camada de etiqueta interna 364. Em realizações adicionais, a camada de adesivo fraco 366 pode se aderir apenas a uma parte das camadas 364 e 368, tal como as bordas externas das camadas, e a camada de etiqueta externa 368 podem ser projetadas, de modo que uma parte da mesma não adira à camada de
Petição 870190106708, de 21/10/2019, pág. 37/58
20/40 etiqueta interna 364, conforme descrito em maiores detalhes abaixo. Em outras realizações, a camada de adesivo fraco 366 pode ser omitida e toda a camada de etiqueta externa 368 pode ser removível. Será entendido que “forte” e “fraco”, conforme utilizado em referência à camada de adesivo forte 362 e à camada de adesivo fraco 366, podem se referir a propriedades do adesivo e/ou propriedades da camada, e que, em algumas realizações, o mesmo adesivo pode ser usado tanto na camada de adesivo forte 362, quanto na camada de adesivo fraco 366.
[0054] A camada de etiqueta externa 368 pode incluir uma etiqueta externa, tal como um segundo código QR ou código de barras, que é visível externamente, enquanto o pacote está em trânsito e, que difere da etiqueta interna oculta. Toda ou parte da camada de etiqueta externa inteira 368 pode ser removível, e o destinatário do pacote pode remover toda ou parte da camada 368, para revelar o código interno da etiqueta resistente à adulteração 360. Por exemplo, a camada de etiqueta externa 368 pode ter uma área perfurada 370, que o destinatário do pacote pode remover, para revelar a etiqueta interna.
[0055] Voltando-se, agora, à FIG. 3D, um parafuso resistente a adulteração 380 será descrito. O parafuso resistente a adulteração 380 pode ser usado para vedar um pacote, em conformidade com programas tais como a Parceria Alfândega-Comércio Contra o Terrorismo (C-TPAT). Como representado, o parafuso resistente à adulteração 380 pode incluir uma ou mais etiquetas ou códigos, tais como códigos de barras ou códigos QR 384, que podem ser usados para identificar o parafuso e associá-lo a um pacote em particular. O parafuso resistente à adulteração 380 pode também ser utilizado em conjunto com uma braçadeira plástica, que pode incluir códigos correspondentes ou códigos suplementares.
[0056] A FIG. 3D ilustra quatro vistas primárias do parafuso resistente a adulteração 380, conforme vistas da esquerda, parte de trás, frente e topo. O parafuso resistente à adulteração 380 inclui uma cabeça de parafuso 382, que, como mostrado, compreende uma forma
Petição 870190106708, de 21/10/2019, pág. 38/58
21/40 de caixa retangular, que se torna um cilindro em uma extremidade. Outras formas, que fornecem uma superfície plana ou superfícies para exibição de um ou mais códigos QR 384 estão dentro do escopo da presente revelação. O parafuso resistente à adulteração 380 ainda inclui um pino de parafuso 386, que se estende do fundo da cabeça do parafuso 382. O pino de parafuso 386 pode ser de qualquer forma, que permita deslizar o pino do parafuso 386 através de um trinco (por exemplo, um trinco de porta em um contêiner de transporte ou reboque de caminhão) e inseri-lo no cilindro de travamento 388.
[0057] O parafuso resistente à adulteração 380 ainda inclui o cilindro de travamento 388, que, na realização ilustrada, é similar, em forma, à cabeça do parafuso 382. Não é necessário que o cilindro de travamento 388 tenha forma ou aparência similar à cabeça do parafuso 382, e outras formas que forneçam uma ou mais superfícies planas para exibição de códigos QR 384 estão dentro do escopo da presente revelação. O cilindro de travamento 388 inclui um orifício 390, em que o pino do parafuso 386 pode ser inserido. Na realização ilustrada, o orifício 390 é uma cavidade no cilindro de travamento 388. Em algumas realizações, o orifício 390 pode passar por todo o caminho através do cilindro de travamento 388, e uma parte do pino do parafuso 386 pode se estender abaixo do cilindro de travamento 388, quando o parafuso resistente a adulteração 380 estiver fechado ou trancado. O cilindro de travamento 388 ainda inclui um ou mais códigos QR 384, que corresponde aos códigos QR 384 impressos sobre a cabeça do parafuso 382.
[0058] A FIG. 4 é um fluxograma representando uma rotina de vedação do pacote ilustrativa 400. A rotina ilustrativa 400 pode ser conduzida, por exemplo, pelo módulo de vedação de pacote 128 da FIG. 1. No bloco 402, uma solicitação pode ser recebida, para vedar um pacote. A solicitação pode, ilustrativamente, ser gerada por um dispositivo de computação móvel, tal como o dispositivo de computação móvel 110 da FIG. 1. Em algumas realizações a solicitação pode ser
Petição 870190106708, de 21/10/2019, pág. 39/58
22/40 gerada pela leitura de um código QR, número de sequência, ou outro identificador de materiais resistentes à adulteração, conforme descrito acima.
[0059] No bloco 404, números de sequência de materiais de embalagem resistente à adulteração podem ser obtidos. Conforme descrito acima, os materiais de embalagem resistentes à adulteração, tais como plásticos protetores ou correias de palete, podem ser rotulados com uma sequência de códigos ou números. Será entendido que “sequência”, conforme utilizado neste documento, pode se referir a qualquer conjunto de códigos ou números, que permitam a determinação de uma posição inicial e uma posição final dentro do material de embalagem e, portanto, não é limitado a uma série de números consecutivos. Por exemplo, os números de sequência podem ser determinados utilizando uma fórmula matemática, ou podem ser determinados de acordo com se eles satisfazem uma soma de verificação, paridade ou outro critério.
[0060] Em algumas realizações, um único número de sequência pode ser obtido e pode identificar de forma única o material de embalagem. Por exemplo, um material de embalagem (tal como tampa de palete 310 ou parafuso resistente a adulteração 380) pode ser impresso com um único número de sequência. Em outras realizações, conforme descrito acima, os números de sequência podem ser reutilizados, se a probabilidade de confusão for baixa. Em realizações adicionais, conforme descrito acima, os blocos 402 e 404 podem ser combinados, e receber um número ou números de sequência de materiais de embalagem resistentes à adulteração pode ser tratado como uma solicitação para selar um pacote, utilizando aqueles materiais.
[0061] No bloco de decisão 406, uma determinação pode ser feita, quanto a se os números de sequência obtidos no bloco 404 estão fora de sequência. Por exemplo, um número de sequência inicial obtido no bloco 404 pode ser comparado com um número de sequência final de
Petição 870190106708, de 21/10/2019, pág. 40/58
23/40 uma execução anterior da rotina 400 e uma determinação pode, assim, ser feita, quanto a se qualquer do material resistente à adulteração desapareceu desde a última vez que um pacote foi selado. Se assim for, então, no bloco 414, os materiais em falta podem ser invalidados, de modo que qualquer pacote utilizando estes materiais pode ser identificado como não tendo sido adequadamente selado. Em algumas realizações, no bloco 416, possível roubo de (ou adulteração) do material de embalagem resistente à adulteração em questão pode ser registrado, de modo que a lacuna nos números de sequência pode ser investigada.
[0062] A rotina 400, então, procede para o bloco de decisão 418, em que uma determinação pode ser feita, quanto a se o usuário corrente é um usuário confiável. Por exemplo, o usuário pode ser identificado por um login, identificador biométrico (por exemplo, uma impressão do polegar ou reconhecimento fácil), impressão de voz, ou outra técnica de identificação. O usuário identificado pode, então, ser comparado a uma base de dados de usuários, para determinar se deve ser permitido ao usuário proceder com a vedação do pacote, apesar da indicação de possível adulteração. Se a determinação for de que o usuário não é um usuário confiável, então, a rotina 400 termina.
[0063] Se a determinação no bloco de decisão 418 for de que o usuário é um usuário confiável, ou se a determinação do bloco de decisão 406 é de que os números de sequência não estão fora de sequência, então, a rotina 400 prossegue para o bloco 408, em que um registro do pacote lacrado pode ser gerado e armazenado. O registro do pacote lacrado pode ilustrativamente incluir os números de sequência, que foram obtidos no bloco 404, que podem ser obtidos a partir de qualquer número e tipo de materiais de embalagem resistente a adulteração. Por exemplo, o registro de pacote lacrado pode indicar que um pacote foi selado utilizando plástico protetor, que iniciou no número de sequência 12744 e terminou no número de sequência 12803, uma tampa de palete com número de sequência 30385, correias de palete
Petição 870190106708, de 21/10/2019, pág. 41/58
24/40 que iniciaram no número de sequência 2713 e terminaram no número de sequência 2734, e vedantes de cabo que tinham os números de sequência 13109 e 13110. Como um exemplo adicional, o registro de pacote selado pode incluir representações numéricas ou visuais de códigos QR ou outros códigos, que identificam os materiais de embalagem usados para vedar o pacote resistentes à adulteração.
[0064] No bloco 410, os critérios de monitoramento de pacote podem ser determinados. Por exemplo, os critérios podem ser determinados com base em uma localização de entrega do pacote, tal como uma rota de entrega, que deve ser seguida ou uma área geográfica além da qual o pacote não deve ser levado. Como um exemplo adicional, critérios podem ser determinados com base em um momento de entrega ou janela de entrega especificada, e os critérios podem medir progresso de forma oportuna em direção à destinação do pacote. Em algumas realizações, conforme descrito acima, a rotina 400 pode determinar os critérios de monitoramento do pacote com base em sensores em um veículo de entrega, tal como sensores de peso ou temperatura, ou podem determinar critérios com base em uma rota de entrega ou um conjunto de retiradas e entregas agendadas. Em realizações adicionais, a rotina 400 pode determinar critérios de monitoramento de pacote com base em sensores no dispositivo de computação móvel, tal como uma antena GPS, câmera, microfone, giroscópio, ou outro sensor.
[0065] No bloco 412, o monitoramento do pacote pode ser iniciado com base nos critérios determinados. Ilustrativamente, o monitoramento do pacote pode ser iniciado executando-se uma rotina de monitoramento de pacote, tal como a rotina 500 descrita abaixo, com referência à FIG. 5. Em algumas realizações, a execução da rotina 400 pode ser executada até o monitoramento do pacote ter sido completado. Em outras realizações, a rotina 400 pode terminar após invocar outra rotina, que monitora o pacote, enquanto está em trânsito.
[0066] Será entendido que a FIG. 4 é fornecida para fins de exemplo, e que muitas variações na rotina ilustrada 400 estão dentro
Petição 870190106708, de 21/10/2019, pág. 42/58
25/40 do escopo da presente revelação. Por exemplo, o bloco de decisão 418 pode ser executado antes do bloco de decisão 406, de modo que apenas se permite que usuários confiáveis solicitem vedação de um pacote. Como um exemplo adicional, o bloco 416 pode ser omitido e a rotina 400 pode omitir o registro de possível adulteração. Ainda adicionalmente, o bloco 410 pode ser executado em qualquer momento antes do bloco 412, ou bloco 408 pode ser executado antes do bloco de decisão 406. A rotina 400 é, assim, entendida como sendo ilustrativa e não limitadora.
[0067] A FIG. 5 é um fluxograma representando uma rotina de monitoramento de pacote ilustrativa 500. A rotina ilustrativa 500 pode ser executada, por exemplo, pelo módulo de monitoramento de pacote lacrado 130 da FIG. 1. No bloco 502, uma solicitação para monitorar um pacote lacrado pode ser recebida. Em algumas realizações, a solicitação pode ser recebida a partir de uma rotina de vedação de pacote, tal como a rotina 400 representada na FIG. 4. Em outras realizações, a solicitação para monitorar um pacote selado pode ser recebida e processada independentemente de uma solicitação para selar um pacote para trânsito. A solicitação pode identificar o pacote lacrado utilizando um número de sequência ou números/códigos de materiais de embalagem resistentes à adulteração, que foram usados para selar o pacote.
[0068] No bloco 504, os critérios de monitoramento de pacote podem ser obtidos. Em algumas realizações, os critérios de monitoramento de pacote podem ser incluídos na solicitação no bloco 502, caso em que o bloco 504 pode ser omitido ou combinado com o bloco 502. Em outras realizações, os critérios de monitoramento de pacote podem ser obtidos a partir de um armazenamento de dados ou podem ser determinados com base em características do pacote, agenda de entrega, localização de entrega, ou outros fatores.
[0069] No bloco 506, informação de ambiente de pacote atualizada pode ser obtida. Conforme descrito acima, a informação de ambiente de
Petição 870190106708, de 21/10/2019, pág. 43/58
26/40 pacote atualizada pode ser obtida a partir de sensores associados com o veículo de entrega, sensores associados com um dispositivo de computação móvel (por exemplo, o dispositivo de computação móvel 110 da FIG. 1), sensores sobre ou associados com o pacote, ou outras fontes. A informação de ambiente do pacote atualizada pode incluir, por exemplo, informação de geolocalização, informação de temperatura, informação de velocidade (por exemplo, uma taxa ou direção de viagem), informação de peso (por exemplo, um peso do pacote ou um peso bruto do veículo de entrega e/ou sua área de carga), informação de horário e data, dados de aceleração ou força g, e assim sucessivamente. Em algumas realizações, uma atualização parcial (por exemplo, informação a partir de um sensor particular) pode ser obtida.
[0070] No bloco 508, um critério de monitoramento pode ser selecionado. Ilustrativamente, um critério de monitoramento pode ser selecionado dentre o conjunto de critérios que não foram ainda avaliados contra a informação de ambiente do pacote atualizada. Em algumas realizações, um critério de monitoramento pode ser selecionado com base no tipo de informação obtida no bloco 506. Por exemplo, se a informação atualizada no bloco 506 foi recebida de um sensor de temperatura, depois, um critério de monitoramento relacionado com a temperatura pode ser selecionado.
[0071] No bloco de decisão 510, uma determinação pode ser feita quanto a se a informação de ambiente do pacote atualizada satisfaz o critério de monitoramento. Por exemplo, o critério de monitoramento pode especificar que uma rota de entrega particular seja seguida. O critério pode, assim, ser satisfeito pela informação de geolocalização, que corresponde a um ponto na rota de entrega. Em algumas realizações, o critério de monitoramento pode apenas ser satisfeito por um ponto na rota de entrega, que é mais próxima do destino (ou mais à frente na rota) do que uma geolocalização anteriormente obtida. Em realizações adicionais, a rota de entrega pode especificar um número de paradas ao longo da rota, uma taxa de conclusão da rota de entrega (ou
Petição 870190106708, de 21/10/2019, pág. 44/58
27/40 um prazo até quando se espera que a rota seja completada), ou outros critérios que possam ser medidos contra a informação de ambiente atualizada. Como um exemplo adicional, o critério de monitoramento pode especificar que a temperatura do pacote deve ser mantida dentro de uma faixa particular, e a determinação no bloco de decisão 510 pode ser quanto a se a temperatura está dentro daquela faixa. Ainda como exemplos adicionais, o critério de monitoramento pode especificar que o pacote permanece dentro de uma área geográfica em particular, ou que ele apenas deixa o veículo no destino. Em algumas realizações, a informação de ambiente pode ser recebida de múltiplas fontes (por exemplo, a partir do próprio pacote e a partir do veículo de entrega) e comparada com a avaliação quanto a se o ambiente satisfaz ao critério. [0072] Se a determinação no bloco de decisão 510 é que a informação de ambiente não satisfaz ao critério, depois, no bloco de decisão 516, uma determinação pode ser feita quanto a se a violação do critério está dentro de um limite aceitável. Por exemplo, o critério pode especificar que o pacote deve ser mantido dentro de uma área geográfica em particular, e a determinação no bloco de decisão 510 pode ser que o pacote está fora da área especificada, e quanto a se a violação pode ainda ser corrigida pelo retorno do pacote à área geográfica especificada. Como um exemplo adicional, o critério pode especificar que o pacote deve ser mantido dentro de uma faixa de temperatura em particular, e a determinação, no bloco de decisão 510, pode ser de que a temperatura corrente do pacote está fora da faixa. A determinação, no bloco de decisão 516, pode, assim, ser baseada em se o pacote foi exposto a temperatura excessiva por tempo suficiente para causa dano ou deterioração. Em algumas realizações, o critério de monitoramento do pacote obtido no bloco 504 pode incluir critérios para a determinação quanto a se uma violação está dentro de limites aceitáveis. Em outras realizações, a determinação pode ser feita com base no tipo de critério, um grau em que o critério é insatisfeito, ou outros fatores.
Petição 870190106708, de 21/10/2019, pág. 45/58
28/40 [0073] Se a determinação no bloco de decisão 516 é de que a violação do critério está dentro de um limite aceitável, então, a rotina 500 ramifica para o bloco 518, em que um aviso pode ser emitido. Por exemplo, pode ser dado a um motorista de um veículo transportando o pacote um aviso para retornar para a rota de entrega, ou pode ser avisado de que o motorista está atrasado e com risco de perder uma janela de entrega de pacote. Em algumas realizações, um aviso pode ser emitido para o remetente do pacote, alertando-nos de que, por exemplo, um pacote contendo itens perecíveis foi exposto aos elementos, ou de que um pacote frágil experimentou movimento repentino. A rotina 500, então, continua no bloco de decisão 512.
[0074] Se a determinação, no bloco de decisão 516, for de que a violação não está dentro de limites aceitáveis, então, no bloco 520, a violação dos critérios de monitoramento pode ser registrada. Em algumas realizações, a violação dos critérios de monitoramento pode resultar na determinação da tentativa de entregar o pacote. Por exemplo, se a determinação for de que o pacote não será entregue dentro de uma janela de entrega requerida (ou dentro de uma quantidade aceitável de tempo antes ou depois da janela de entrega), então, a entrega pode ser cancelada ou reagendada. Em outras realizações, a violação pode ser reportada, por exemplo, ao remetente, ao destinatário, a um gerente de motoristas ou de redes de entrega de pacote, ou outras partes.
[0075] Após um aviso ser emitido no bloco 518, ou se a determinação, no bloco de decisão 510, for de que a informação de ambiente atualizada satisfaz ao critério, então, no bloco de decisão 512, determinação pode ser feita, quanto a se todos os critérios de monitoramento foram testados. Se não foram, então, a rotina 500 retorna para o bloco 508, seleciona outro critério de monitoramento, e iterar através de todos os critérios de monitoramento, independentemente de se uma violação inaceitável é encontrada, em relação a um dos critérios. Em tais realizações, a rotina 500 pode
Petição 870190106708, de 21/10/2019, pág. 46/58
29/40 retornar para o bloco 508, após o bloco 520 ser executado.
[0076] Se a determinação no bloco de decisão 512 for de que todos os critérios foram testados, então, no bloco de decisão 514, determinação é feita quanto a se a entrega foi completada e o pacote foi aceito pelo destinatário. Se não tiver sido, a rotina 500 retorna para o bloco 506, onde atualizações adicionais para a informação de ambiente de pacote podem ser obtidas e medidas contra os critérios de monitoramento. Em algumas realizações, uma determinação pode ser feita, quanto a se o destinatário explicitamente rejeitou o pacote (por exemplo, porque um ou mais critérios de monitoramento foram violados em trânsito), e a rotina 500 pode finalizar, se tiver. Se o pacote não foi explicitamente aceito ou rejeitado pelo destinatário, então, a entrega do pacote é considerada como ainda estando em progresso, e a rotina de monitoramento de pacote 500 continua monitorando o ambiente do pacote.
[0077] Será entendido que a FIG. 5 é fornecida para fins de exemplo, e que muitas variações na rotina ilustrada 500 estão dentro do escopo da presente revelação. Por exemplo, os blocos 516 e 518 podem ser omitidos, e qualquer violação dos critérios de monitoramento do pacote pode levar ao registro de uma violação e finalização da rotina 500. Como um exemplo adicional, a rotina 500 pode finalizar, quando a informação de ambiente do pacote indicar que o pacote está em uma localização em particular. Ainda adicionalmente, em algumas realizações, o bloco 504 pode ser executado após o bloco 506, e os critérios de monitoramento do pacote podem ser atualizados, à medida que a rotina 500 é executada. Por exemplo, os critérios de monitoramento do pacote podem ser modificados, após o veículo de entrega cruzar uma fronteira de estado ou nacional, viajar para uma rodovia ou estrada, ou satisfaz outros critérios. Os critérios de monitoramento de pacote podem, assim, ser dinamicamente atualizados, para levarem em consideração requisitos específicos da estrada ou do país, tais como variações nos limites de velocidade ou
Petição 870190106708, de 21/10/2019, pág. 47/58
30/40 tempos de viagem esperados. A rotina 500 é, assim, entendida como sendo ilustrativa e não limitadora.
[0078] A FIG. 6 é um fluxograma representando uma rotina de verificação de pacote ilustrativa 600. A rotina ilustrativa 600 pode ser executada, por exemplo, pelo módulo de verificação do pacote 132 da FIG. 1. No bloco 602, uma solicitação pode ser recebida para tirar a vedação do pacote. Em algumas realizações, a solicitação pode ser recebida a partir de um motorista ou agente de entrega.
[0079] No bloco 604, um ou mais números de sequência de materiais de embalagem resistentes à adulteração, que foram usados para selar o pacote, podem ser obtidos. Ilustrativamente, os números de sequência podem ser obtidos, utilizando um dispositivo de computação móvel (tal como o dispositivo de computação móvel 110 da FIG. 1), que é equipado com uma câmera, leitor, sensor ou outro dispositivo de entrada. Em algumas realizações, os blocos 602 e 604 podem ser combinados, tal que a solicitação para retirar a vedação do pacote inclui pelo menos um número de sequência dos materiais de embalagem resistente a adulteração. Em outras realizações, o bloco 602 pode ser omitido, e a obtenção dos números de sequência pode iniciar a rotina 600.
[0080] No bloco 606, um registro de pacote lacrado pode ser obtido. O registro de pacote lacrado pode ser obtido, por exemplo, buscando-se um armazenamento de dados por um registro do pacote lacrado, que inclua o(s) número(s) de sequência. Em algumas realizações, o registro do pacote lacrado pode ser gerado através de uma rotina de vedação de pacote, tal como a rotina de vedação de pacote 400 da FIG. 4. No bloco de decisão 608, uma determinação pode ser feita, quanto a se os números de sequência obtidos no bloco 604 correspondem aos números de sequência no registro de pacote lacrado. Ilustrativamente, todos dos números de sequência no registro de pacote selado devem ser passíveis de serem obtidos no bloco 604 e devem corresponder. Uma incompatibilidade de qualquer dos números de
Petição 870190106708, de 21/10/2019, pág. 48/58
31/40 sequência seria uma indicação de que algum ou todos os materiais de embalagem resistente à adulteração foram danificados, removidos ou adulterados durante o trânsito.
[0081] Se a determinação no bloco de decisão 608 é de que os números de sequência não correspondem, então, no bloco 616, o pacote pode ser rejeitado. Em algumas realizações, uma advertência ou aviso pode ser fornecido ao remetente, destinatário, agente de entrega, ou outras partes. Por exemplo, o aviso pode ser fornecido ao destinatário indicando que o pacote deve ser rejeitado devido a adulteração. Em realizações adicionais, o destinatário pode ser solicitado a indicar se eles desejam rejeitar o pacote, dado que os materiais de embalagem foram adulterados. A rotina 600, então, termina.
[0082] Se a determinação, no bloco de decisão 608, é de que os números de sequência correspondem, então, a rotina 600 procede para o bloco 610, em que informação de monitoramento do pacote pode ser obtida. A informação de monitoramento de pacote obtida pode, em algumas realizações, ser um sumário de informação coletada por uma rotina de monitoramento de pacote, tal como a rotina 500, representada na FIG. 5. Por exemplo, a informação de monitoramento de pacote pode incluir a rota tomada por um veículo de entrega, a variação de temperaturas às quais o pacote foi exposto, se o pacote foi submetido a quaisquer movimentos ou forças repentinas, enquanto em trânsito, se o pacote foi tirado de uma área geográfica especificada e assim sucessivamente.
[0083] No bloco de decisão 612, uma determinação pode ser feita, quanto a se os critérios de monitoramento de pacote foram violados. Em algumas realizações, a informação a respeito de violações de critérios de monitoramento de pacote pode ser obtida no bloco 610. Em outras realizações, os critérios de monitoramento de pacote podem ser obtidos, e uma comparação ou comparações entre a informação de monitoramento de pacote e os critérios de monitoramento de pacote podem ser feitas. Em algumas realizações, uma determinação adicional
Petição 870190106708, de 21/10/2019, pág. 49/58
32/40 pode ser feita, quanto a se violações dos critérios de monitoramento de pacote estavam dentro de limites aceitáveis, conforme descrito em maiores detalhes abaixo.
[0084] Se a determinação no bloco de decisão 612 for de que os critérios de monitoramento de pacote foram inaceitavelmente violados, então, a rotina 600 ramifica para o bloco 616, em que o pacote pode ser rejeitado, conforme descrito acima. Se a determinação, no bloco de decisão 612, ao invés disso, for de que os critérios de monitoramento do pacote foram satisfeitos, então, a rotina 600 ramifica para o bloco 614, em que o pacote pode ser aceito. Em algumas realizações, o destinatário pode ser apresentado com informação indicando que o pacote é aceitável e não foi adulterado de forma detectável. Em realizações adicionais, informação pode ser fornecida ao remetente ou o agente de entrega indicando que o pacote foi entregue, em conformidade com critérios especificados. A rotina 600, então, termina.
[0085] Será entendido que a FIG. 6 é fornecida para fins de exemplo, e que muitas variações na rotina 600 estão dentro do escopo da presente revelação. Por exemplo, o bloco 606 pode ser executado antes do bloco 602 ou 604, e um registro de pacote lacrado pode ser obtido para qualquer pacote ou pacotes, que o destinatário espera receber. Como um exemplo adicional, o bloco de decisão 608 pode ser executado após o bloco de decisão 612. A rotina 600 é, assim, entendida como sendo ilustrativa e não limitadora.
[0086] Deve ser entendido que não necessariamente todos os objetos ou vantagens podem ser alcançados em conformidade com qualquer realização em particular descrita neste documento. Assim, por exemplo, aqueles versados na técnica reconhecerão que certas realizações podem ser configuradas para operarem de uma forma que alcance ou aperfeiçoe uma vantagem ou grupo de vantagens, conforme ensinado neste documento, sem necessariamente alcançar outros objetos ou vantagens, como pode ser ensinado ou sugerido neste documento.
Petição 870190106708, de 21/10/2019, pág. 50/58
33/40 [0087] Todos os processos descritos neste documento podem ser corporificados em, e totalmente automatizados por meio de módulos de código de software, incluindo uma ou mais instruções executáveis por computador específicas, que são executadas por um sistema de computação. O sistema de computação pode incluir ou mais computadores ou processadores. Os módulos de código podem ser armazenados em qualquer tipo de meio não transitório legível por computador ou outro dispositivo de armazenamento de computador. Algum ou todos os métodos podem ser corporificados em hardware de computador especializado.
[0088] Muitas outras variações daquelas descritas neste documento estarão aparentes a partir desta revelação. Por exemplo, dependendo da realização, certos atos, eventos, ou funções de qualquer dos algoritmos descritos neste documento podem ser realizados em uma sequência diferente, podem ser adicionados, fundidos, ou deixados de fora por completo (por exemplo, nem todos os atos ou eventos descritos são necessários para a prática dos algoritmos). Ademais, em certas realizações, atos ou eventos podem ser realizados concorrentemente, por exemplo, através de processamento multissegmentado, processamento de interrupção, ou múltiplos processadores ou núcleos de processador ou em outras arquiteturas em paralelo, ao invés de sequencialmente. Além disso, tarefas ou processos diferentes podem ser realizados por diferentes máquinas e/ou sistemas de computação, que podem funcionar juntas.
[0089] Os vários blocos e módulos lógicos ilustrativos descritos em conexão com as realizações reveladas neste documento podem ser implementados ou realizado por uma máquina, tal como uma unidade de processamento ou processador, um processador de sinal digital (DSP), um circuito integrado de aplicação específica (ASIC), um arranjo de portas programáveis em campo (FPGA) ou outro dispositivo de lógica programável, lógica de portas ou transistor discreto, componentes de hardware discretos, ou qualquer combinação dos mesmos projetada
Petição 870190106708, de 21/10/2019, pág. 51/58
34/40 para realizar as funções descritas neste documento. Um processador pode ser um microprocessador, mas, na alternativa, o processador pode ser um controlador, microcontrolador, ou máquina de estado, combinações dos mesmos, ou semelhantes. Um processador pode incluir circuitos elétricos configurados para processar instruções executáveis por computador. Em outra realização, um processador inclui um FPGA ou outros dispositivos programáveis, que realizem operações lógicas sem processamento de instruções executáveis por computador, por exemplo, uma combinação de um DSP e um microprocessador, uma pluralidade de microprocessadores, um ou mais microprocessadores em conjunto com um núcleo DSP, ou qualquer outra tal configuração. Embora descrito neste documento principalmente em relação a tecnologia digital, um processador pode também incluir componentes principalmente analógicos. Um ambiente de computação pode incluir qualquer tipo de sistema de computação, incluindo, mas, sem limitação, um sistema de computador baseado em um microprocessador, um computador principal, um processador de sinal digital, um dispositivo de computação portátil, um controlador de dispositivo, ou um motor computacional dentro de um eletrodoméstico, para nomear alguns.
[0090] Linguagem condicional tal como, dentre outros, “pode”, “podia”, “podería” ou “pode”, a menos que especificamente estabelecido de outro modo, são de outra forma entendidos como dentro do contexto como usado em geral para transmitir que certas realizações incluem, enquanto outras realizações não incluem certas características, elementos e/ou etapas. Assim, tal linguagem condicional não é geralmente destinada a implicar que características, elementos e/ou etapas são de qualquer forma requeridas para uma ou mais realizações ou que uma ou mais realizações necessariamente incluem lógica para decisão, com ou sem entrada ou solicitação de usuário, estas características, elementos e/ou etapas sendo incluídas ou sendo realizadas em qualquer realização em particular.
Petição 870190106708, de 21/10/2019, pág. 52/58
35/40 [0091] Linguagem disjuntiva, tal como a frase “pelo menos um de X, Y, ou Z”, a menos que especificamente estabelecido de outro modo, é de outra forma entendida com o contexto como utilizado em geral para apresentar que um item, termo, etc., pode ser tanto X, quanto Y, quanto Z, ou qualquer combinação do mesmo (por exemplo, X, Y e/ou Z). Assim, tal linguagem disjuntiva não é geralmente destinada e não deve implicar que certas realizações requeiram pelo menos um de X, pelo menos um de Y ou pelo menos um de Z para cada um estar presente.
[0092] Quaisquer descrições de processo, elementos ou blocos nos fluxogramas descritos neste documento e/ou representados nas figuras em anexo devem ser entendidos como potencialmente representando módulos, segmentos, ou porções de código, que incluem uma ou mais instruções executáveis para implementar funções ou elementos lógicos específicos no processo. Implementações alternativas estão incluídas dentro do escopo das realizações descritas neste documento, em que os elementos ou funções podem ser suprimidos, executados fora da ordem daquela mostrada, ou discutida, incluindo ordem substancialmente concorrentemente ou em ordem reversa, dependendo da funcionalidade envolvida, conforme seria entendido por aqueles versados na técnica.
[0093] A menos que de outro modo explicitamente estabelecido, artigos tais como “um” ou “uma” devem geralmente ser interpretados para incluir um ou mais itens descritos. Consequentemente, frases tais como “um dispositivo configurado para” se destinam a incluir um ou mais dispositivos enumerados. Tais um ou mais dispositivos enumerados podem também ser coletivamente configurados para executar as enumerações declaradas. Por exemplo, “um processador configurado para executar enumerações A, B e C” podem incluir um primeiro processador configurado para executar a enumeração A trabalhando em conjunto com um segundo processador configurado para executar enumerações B e C.
[0094] Exemplos das realizações da presente revelação podem ser descritos em vista das seguintes proposições:
Petição 870190106708, de 21/10/2019, pág. 53/58
36/40 [0095] Proposição 1. Um sistema compreendendo: armazenamento de dados configurado para armazenar instruções executáveis por computador; e um processador em comunicação com o armazenamento de dados, em que as instruções executáveis por computador, quando executadas pelo processador, configuram o processador para: receber, de um dispositivo de computação do remetente, uma solicitação para entregar seguramente um pacote a um destinatário, a solicitação incluindo informação identificando um material de embalagem resistente a adulteração usado para selar o pacote, a informação incluindo pelo menos um número de sequência de material de embalagem do remetente; gerar um registro de pacote selado, em que o registro de pacote selado associa o número de sequência de material de embalagem do remetente com o pacote; obter um critério de monitoramento de pacote, o critério de monitoramento de pacote especificando uma condição que deve ser satisfeita, enquanto o pacote está em trânsito; obter, de um primeiro sensor, os primeiros dados associados com o trânsito do pacote; determinar que os primeiros dados satisfaçam o critério de monitoramento de pacote; receber, a partir de um segundo dispositivo de computação associado com o destinatário, uma solicitação para verificar que o pacote foi entregue de forma segura, a solicitação incluindo pelo menos um número de sequência do material de embalagem do destinatário; e determinar que o número de sequência de material de embalagem do destinatário corresponde com o número de sequência de material da embalagem do remetente; e gerar e exibir para o destinatário uma notificação de que o pacote foi entregue de forma segura.
[0096] Proposição 2. O sistema da Proposição 1, em que o processador é adicionalmente configurado para: obter, a partir do primeiro sensor, segundos dados associados com o trânsito do pacote, os segundos dados obtidos em um horário diferente do que os primeiros dados; determinar que os segundos dados não satisfazem ao critério de monitoramento de pacote; determinar que uma diferença entre os
Petição 870190106708, de 21/10/2019, pág. 54/58
37/40 segundos dados e dados satisfazendo o critério de monitoramento do pacote está dentro de um limite aceitável; e causar uma entrega de uma notificação a respeito da diferença.
[0097] Proposição 3. O sistema da Proposição 2, em que a notificação é entregue a um ou mais do remetente, destinatário, ou um agente de entrega.
[0098] Proposição 4. O sistema da Proposição 1, em que o material da embalagem resistente a adulteração compreende um ou mais de um plástico protetor, uma tampa de palete, uma correia de palete, um vedante de cabo, um parafuso ou uma etiqueta.
[0099] Proposição 5. O sistema da Proposição 1, em que o critério de monitoramento especifica uma temperatura aceleração, tempo, duração, peso, velocidade, rota de entrega ou área geográfica.
[00100] Proposição 6. Um método implementado por computador compreendendo: sob o controle de um dispositivo de computação configurado com instruções específicas executadas por computador, receber, de um primeiro dispositivo de computação, uma solicitação para entregar de forma segura um pacote, a solicitação identificando pelo menos um destinatário e um material de embalagem resistente a adulteração, que é usado para selar o pacote; gerar um registro de pacote selado, em que o registro de pacote selado associa o pacote ao material da embalagem resistente a adulteração; monitorar pelo menos um sensor, enquanto o pacote está em trânsito, para determinar que um critério de entrega de pacote é satisfeito; receber, de um segundo dispositivo de computação, uma solicitação para verificar que o pacote foi entregue de forma segura, a solicitação incluindo informação associada com o material da embalagem resistente à adulteração; determinar que o pacote foi entregue de forma segura, com base pelo menos em parte no registro de pacote selado, a informação associada com o material de embalagem resistente a adulteração, e a determinação de que o critério de entrega de pacote é satisfeito; e ocasionar a exibição de uma notificação no segundo dispositivo de
Petição 870190106708, de 21/10/2019, pág. 55/58
38/40 computação, a notificação indicando que o pacote foi entregue de forma segura.
[00101] Proposição 7. O método implementado por computador da Proposição 6, em que o primeiro dispositivo de computação é associado com pelo menos um de um remetente do pacote ou um agente de entrega.
[00102] Proposição 8. O método implementada por computador da Proposição 6, ainda compreendendo: identificar, com base pelo menos em parte em um número de sequência de material da embalagem associado com o pacote, e em um número de sequência de material de pacote associado com um pacote anterior, uma parte em falta do material de embalagem resistente a adulteração; invalidar a parte em falta do material de embalagem resistente a adulteração; e ocasionar a exibição de uma notificação no primeiro dispositivo de computação, com relação à parte em falta do material de embalagem resistente a adulteração.
[00103] Proposição 9. O método implementado por computador da Proposição 6, em que o material de embalagem resistente a adulteração compreende pelo menos um número de sequência de material de embalagem.
[00104] Proposição 10. O método implementado por computador da Proposição 6, ainda compreendendo, ocasionar a exibição da notificação no primeiro dispositivo de computação.
[00105] Proposição 11. O método implementado por computador da Proposição 6, em que o registro de pacote selado compreende um primeiro número de sequência do material de embalagem, e em que a informação associada com o material de embalagem resistente a adulteração compreende um segundo número de sequência de material de embalagem.
[00106] Proposição 12. O método implementado por computador da Proposição 11, em que determinar que o pacote foi entregue de forma segura compreende determinar que o segundo número de sequência de
Petição 870190106708, de 21/10/2019, pág. 56/58
39/40 material de embalagem corresponde ao primeiro número de sequência do material de embalagem.
[00107] Proposição 13. O método implementado por computador da Proposição 11, em que o segundo número de sequência do material de embalagem é obtido a partir de uma camada interna oculta de uma etiqueta resistente a adulteração.
[00108] Proposição 14, O método implementado por computador da Proposição 13, em que determinar que o pacote foi entregue de forma segura compreende determinar que a camada interna oculta da etiqueta resistente a adulteração não foi exposta, enquanto o pacote estava em trânsito.
[00109] Proposição 15. O método implementado por computador da Proposição 6, em que a solicitação ainda identifica o critério de entrega de pacote.
[00110] Proposição 16. Um meio não transitório legível por computador, armazenando instruções executáveis por computador que, quando executadas por um dispositivo de computação, configuram o dispositivo de computação para: obter informação a respeito de um pacote a ser entregue de forma segura, a informação identificando pelo menos um material de embalagem resistente a adulteração; gerar um registro de pacote lacrado baseado pelo menos em parte na informação referente ao pacote a ser entregue de forma segura; determinar que a transferência do pacote satisfez pelo menos um critério de entrega; receber uma solicitação para verificar que o pacote foi entregue de forma segura, a solicitação incluindo informação associada com o material de embalagem resistente a adulteração; determinar, com base pelo menos em parte no registro de pacote selado, o critério de entrega que foi satisfeito durante o transporte, e a informação associada com o material de embalagem resistente a adulteração, que o pacote foi entregue de forma segura; e ocasionar o pacote a ser aceito por um destinatário.
[00111] Proposição 17. O meio não transitório legível por
Petição 870190106708, de 21/10/2019, pág. 57/58
40/40 computador da Proposição 16, em que a solicitação de que o pacote foi entregue de forma segura é recebido de um dispositivo de computação associado com o destinatário.
[00112] Proposição 18. O meio não transitório legível por computador da Proposição 16, em que a solicitação para verificar que o pacote foi entregue de forma segura é recebida de um dispositivo de computação associado com um agente de entrega.
[00113] Proposição 19. O meio não transitório legível por computador da Proposição 16, em que o registro de pacote selado associa o pacote ao material de embalagem resistente a adulteração.
[00114] Proposição 20. O meio não transitório legível por computador da Proposição 16, em que as instruções executáveis por computador configuram o dispositivo de computação para avaliar pelo menos um critério de entrega, enquanto o pacote está em trânsito.
Claims (15)
- REIVINDICAÇÕES1. Sistema, compreendendo:um armazenamento de dados configurado para armazenar instruções executáveis por computador; e um processador em comunicação com o armazenamento de dados, caracterizado por que as instruções executáveis por computador, quando executadas pelo processador, configuram o processador para:receber, a partir de um dispositivo de computação do remetente, uma solicitação para seguramente entregar um pacote a um destinatário, a solicitação incluindo informações que identificam um material de embalagem resistente a adulteração usado para selar o pacote, a informação incluindo pelo menos um número de sequência do material de embalagem do remetente;gerar um registo de pacote selado, em que o registo de pacote selado associa o número de sequência do material de embalagem do remetente ao pacote;obter um critério de monitoramento de pacote, o critério de monitoramento de pacote especificando uma condição que deve ser satisfeita enquanto o pacote está em trânsito;obter, a partir de um primeiro sensor, os primeiros dados associados ao transporte do pacote;determinar que os primeiros dados satisfaçam o critério de monitoramento de pacote;receber, a partir de um segundo dispositivo de computação associado ao destinatário, uma solicitação para verificar que o pacotePetição 870190081100, de 20/08/2019, pág. 65/86
- 2/6 foi seguramente entregue, incluindo a solicitação pelo menos um número de sequência do material de embalagem do destinatário; e determinar que o número de sequência do material de embalagem do destinatário corresponde ao número de sequência do material de embalagem do remetente; e gerar e exibir ao destinatário uma notificação de que o pacote foi seguramente entregue.2. Sistema, de acordo com a Reivindicação 1, caracterizado por que o processador é configurado ainda para:obter, a partir do primeiro sensor, os segundos dados associados ao transporte do pacote, os segundos dados obtidos em um horário diferente dos primeiros dados;determinar que os segundos dados não satisfazem o critério de monitoramento de pacote;determinar que uma diferença entre os segundos dados e os dados que satisfazem o critério de monitoramento de pacote esteja dentro de um limite aceitável; e causar a entrega de uma notificação com relação a diferença.
- 3. Sistema, de acordo com a Reivindicação 1, caracterizado por que a notificação é entregue para um ou mais do remetente, destinatário ou um agente de entrega.
- 4. Sistema, de acordo com a Reivindicação 1, caracterizado por que o material de embalagem resistente a adulteração compreende um ou mais de um plástico protetor, uma tampa de palete, uma correia de palete, um vedante de cabo, um parafuso ou uma etiqueta.Petição 870190081100, de 20/08/2019, pág. 66/863/6
- 5. Sistema, de acordo com a Reivindicação 1, caracterizado por que o critério de monitoramento de pacote especifica uma temperatura, aceleração, tempo, duração, peso, velocidade, rota de entrega ou área geográfica.
- 6. Método Implementado por Computador, compreendendo:sob o controle de um dispositivo de computação configurado com instruções específicas executadas por computador, receber, a partir de um primeiro dispositivo de computação, uma solicitação para seguramente entregar um pacote, a solicitação identificando pelo menos um recipiente e um material de embalagem resistente a adulteração que é usado para selar o pacote;gerar um registo de pacote selado, caracterizado por que o registo de pacote selado associa o pacote ao material de embalagem resistente a adulteração;monitorar pelo menos um sensor enquanto o pacote está em trânsito para determinar que um critério de entrega de pacote é satisfeito;receber, a partir de um segundo dispositivo de computação, uma solicitação para verificar que o pacote foi seguramente entregue, a solicitação incluindo informação associada ao material de embalagem resistente a adulteração;determinar que o pacote foi seguramente entregue com base, pelo menos em parte, no registo de pacote selado, na informação associada ao material de embalagem resistente a adulteração e na determinação de que o critério de entrega de pacote é satisfeito; e ocasionar a exibição de uma notificação no segundoPetição 870190081100, de 20/08/2019, pág. 67/864/6 dispositivo de computação, a notificação indicando que o pacote foi seguramente entregue.
- 7. Método Implementado por Computador, de acordo com a Reivindicação 6, caracterizado por que compreende ainda:identificar, com base pelo menos em parte, num número de sequência de material de embalagem associado ao pacote e num número de sequência de material de embalagem associado a um pacote anterior, uma parte em falta do material de embalagem resistente a adulteração;invalidar a parte em falta do material de embalagem resistente a adulteração; e ocasionar a exibição de uma notificação no primeiro dispositivo de computação com relação à parte em falta do material de embalagem resistente a adulteração.
- 8. Método Implementado por Computador, de acordo com a Reivindicação 6, caracterizado por que o material de embalagem resistente a adulteração compreende pelo menos um número de sequência de material de embalagem.
- 9. Método Implementado por Computador, de acordo com a Reivindicação 6, caracterizado por que o registo de pacote selado compreende um primeiro número de sequência do material de embalagem e em que a informação associada ao material de embalagem resistente a adulteração compreende um segundo número de sequência do material de embalagem.
- 10. Método Implementado por Computador, de acordo com a Reivindicação 9, caracterizado por que determinar que o pacote foi seguramente entregue compreende determinar que o segundo númeroPetição 870190081100, de 20/08/2019, pág. 68/865/6 de sequência do material de embalagem corresponde ao primeiro número de sequência do material de embalagem.
- 11. Método Implementado por Computador, de acordo com a Reivindicação 9, caracterizado por que o segundo número de sequência do material de embalagem é obtido a partir de uma camada interna oculta de uma etiqueta resistente a adulteração.
- 12. Método Implementado por Computador, de acordo com a Reivindicação 11, caracterizado por que determinar que o pacote foi seguramente entregue compreende determinar que a camada interna oculta da etiqueta resistente a adulteração não foi exposta enquanto o pacote estava em trânsito.
- 13. Meio Não-Transitório Legível por Computador, caracterizado por que armazena instruções executáveis por computador que, quando executadas por um dispositivo de computação, configuram o dispositivo de computação para:obter informação relativa a um pacote a ser seguramente entregue, a informação que identifica pelo menos um material de embalagem resistente a adulteração;gerar um registro de pacote lacrado com base, pelo menos em parte, nas informações sobre o pacote a ser seguramente entregue;determinar que a transferência do pacote satisfez pelo menos um critério de entrega;receber uma solicitação para verificar que o pacote foi seguramente entregue, a solicitação incluindo informação associada com o material de embalagem resistente a adulteração;determinar, com base pelo menos em parte, no registro dePetição 870190081100, de 20/08/2019, pág. 69/866/6 pacote lacrado, no critério de entrega que foi satisfeito durante o transporte e nas informações associadas ao material de embalagem resistente a adulteração, de que o pacote foi seguramente entregue; e ocasionar o pacote a ser aceito por um destinatário.
- 14. Meio Não-Transitório Legível por Computador, de acordo com a Reivindicação 13, caracterizado por que o registo do pacote selado associa o pacote ao material de embalagem resistente a adulteração.
- 15. Meio Não-Transitório Legível por Computador, de acordo com a Reivindicação 13, caracterizado por que as instruções executáveis por computador configuram o dispositivo de computação para avaliar pelo menos um critério de entrega enquanto o pacote está em trânsito.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762461661P | 2017-02-21 | 2017-02-21 | |
US62/461,661 | 2017-02-21 | ||
PCT/US2018/019048 WO2018156653A1 (en) | 2017-02-21 | 2018-02-21 | Secure package delivery |
Publications (1)
Publication Number | Publication Date |
---|---|
BR112019017374A2 true BR112019017374A2 (pt) | 2020-03-31 |
Family
ID=61563528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BR112019017374-9A BR112019017374A2 (pt) | 2017-02-21 | 2018-02-21 | Entrega segura de pacote |
Country Status (11)
Country | Link |
---|---|
US (1) | US20180240065A1 (pt) |
EP (1) | EP3586282A1 (pt) |
JP (1) | JP2020512619A (pt) |
KR (1) | KR20190132638A (pt) |
CN (1) | CN110651281A (pt) |
AU (1) | AU2018224043A1 (pt) |
BR (1) | BR112019017374A2 (pt) |
CA (1) | CA3057844A1 (pt) |
MX (1) | MX2019009920A (pt) |
RU (1) | RU2019129704A (pt) |
WO (1) | WO2018156653A1 (pt) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10475245B2 (en) * | 2018-02-27 | 2019-11-12 | L'oreal | Providing folding patterns for creating augmented reality target objects |
US10597903B2 (en) * | 2018-04-27 | 2020-03-24 | Andrew C. Reeves | Systems and methods of securing items and verifying the same |
US11104468B1 (en) * | 2018-09-18 | 2021-08-31 | Amazon Technologies, Inc. | End effector and system for label application |
US11994339B2 (en) * | 2019-05-30 | 2024-05-28 | Lg Electronics Inc. | Artificial intelligent refrigerator and system and method for controlling temperature thereof |
US20210090093A1 (en) * | 2019-09-20 | 2021-03-25 | Paul LARGOZA | Computer-enabled platform for delivering products tamper-proof |
US11873138B2 (en) | 2020-03-15 | 2024-01-16 | Safeplate LLC | Tamper evident delivery packaging |
CN111447576B (zh) * | 2020-04-16 | 2021-09-21 | 新石器慧通(北京)科技有限公司 | 通知信息发送方法、装置及无人车辆 |
EP4233270A1 (en) * | 2020-10-20 | 2023-08-30 | WestRock Shared Services, LLC | Product packaging and associated system and method for authenticating a product |
US20220261746A1 (en) * | 2021-02-12 | 2022-08-18 | Sysmex Corporation | Method for managing temperature information of transported cargo, terminal device, information processing apparatus, program, and manufacturing method |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AUPR053100A0 (en) * | 2000-10-05 | 2000-10-26 | Exago Pty Limited | Supply chain management system |
CA2441053A1 (en) * | 2001-03-16 | 2002-09-26 | Gregg Bloom | Method and apparatus for efficient package delivery and storage |
US7831524B2 (en) * | 2004-06-30 | 2010-11-09 | Psi Systems, Inc. | Tracking recordation system for packages |
JP2009109703A (ja) * | 2007-10-30 | 2009-05-21 | Toppan Printing Co Ltd | 開封識別機能付き2層隠蔽ラベル |
US7815112B2 (en) * | 2007-12-27 | 2010-10-19 | Robert Bosch Gmbh | Secure parcel delivery in the absence of the intended recipient |
JP5194931B2 (ja) * | 2008-03-26 | 2013-05-08 | 富士通株式会社 | 運搬品代替システム |
US8639384B2 (en) * | 2008-09-30 | 2014-01-28 | Amazon Technologies, Inc. | Systems and methods for receiving shipment parcels |
US20140014714A1 (en) * | 2012-07-11 | 2014-01-16 | Kam-Fai Tang | Product authentication and registration |
US20160148154A1 (en) * | 2013-02-01 | 2016-05-26 | United Parcel Service Of America, Inc. | Systems and methods for parcel delivery to alternate delivery locations |
US20150081581A1 (en) * | 2013-09-19 | 2015-03-19 | Zzzoom, LLC | Secure delivery of packages |
US9721224B2 (en) * | 2013-03-14 | 2017-08-01 | Coreorient Oy | System and method for managing transportation and storage of goods |
US20140279648A1 (en) * | 2013-03-15 | 2014-09-18 | Patrick Whitehouse | Systems, devices, and methods for the use of a mobile device to generate a shipping label |
US9552565B2 (en) * | 2013-08-01 | 2017-01-24 | Fisher Clinical Services Inc. | Method and system for specialized handling of packages |
US10984368B2 (en) * | 2013-08-07 | 2021-04-20 | Fedex Corporate Services, Inc. | Methods and systems for managing shipped objects |
US20180186530A1 (en) * | 2015-06-29 | 2018-07-05 | Franklin Wingate | Tamper proof packaging system |
EP3179441A1 (en) * | 2015-12-11 | 2017-06-14 | Authentic Vision GmbH | Seal tamper detection |
JP6275285B2 (ja) * | 2015-12-29 | 2018-02-07 | 楽天株式会社 | 物流システム、荷物運搬方法、及びプログラム |
CN106364793A (zh) * | 2016-11-17 | 2017-02-01 | 姚江南 | 快递盒、快递盒回收系统、快递系统及快递方法 |
-
2018
- 2018-02-21 RU RU2019129704A patent/RU2019129704A/ru unknown
- 2018-02-21 MX MX2019009920A patent/MX2019009920A/es unknown
- 2018-02-21 CA CA3057844A patent/CA3057844A1/en active Pending
- 2018-02-21 WO PCT/US2018/019048 patent/WO2018156653A1/en unknown
- 2018-02-21 US US15/901,793 patent/US20180240065A1/en not_active Abandoned
- 2018-02-21 BR BR112019017374-9A patent/BR112019017374A2/pt unknown
- 2018-02-21 JP JP2019546393A patent/JP2020512619A/ja not_active Ceased
- 2018-02-21 AU AU2018224043A patent/AU2018224043A1/en not_active Abandoned
- 2018-02-21 EP EP18708849.7A patent/EP3586282A1/en active Pending
- 2018-02-21 CN CN201880025676.2A patent/CN110651281A/zh active Pending
- 2018-02-21 KR KR1020197027670A patent/KR20190132638A/ko not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
US20180240065A1 (en) | 2018-08-23 |
MX2019009920A (es) | 2019-12-19 |
AU2018224043A1 (en) | 2019-10-10 |
RU2019129704A (ru) | 2021-03-23 |
EP3586282A1 (en) | 2020-01-01 |
KR20190132638A (ko) | 2019-11-28 |
WO2018156653A1 (en) | 2018-08-30 |
CN110651281A (zh) | 2020-01-03 |
CA3057844A1 (en) | 2018-08-30 |
JP2020512619A (ja) | 2020-04-23 |
RU2019129704A3 (pt) | 2021-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BR112019017374A2 (pt) | Entrega segura de pacote | |
ES2956770T3 (es) | Sistema de información para la verificación de artículos | |
ES2887414T3 (es) | Conjunto y sistema antimanipulación | |
US20180174097A1 (en) | Tracking shipments with a local and remote blockchain | |
US9996840B2 (en) | Systems and methods for authenticating goods | |
TW473689B (en) | Method and apparatus for securely determining aspects of the history of a good | |
US20060174129A1 (en) | Authentication method and system for tagged items | |
AU2005257747A1 (en) | Methods and systems for verifying the position and status of hierarchically arranged objects | |
US11521156B2 (en) | Trustable product delivery with RFID and smart chip | |
US20060173896A1 (en) | Authentication method and system for distributing items | |
CA2788220A1 (en) | Methods and devices for monitoring the integrity of an article during transporting said article | |
CN105894307B (zh) | 全息防伪查询系统及其防伪技术查询应用方法 | |
US20200126029A1 (en) | Smart inventory for logistics | |
US20190138874A1 (en) | Rfid-based indicator for use with fastening substrates and related methods | |
CN201074078Y (zh) | 电子封口装置 | |
AU2014366899A1 (en) | An assured integrity container | |
CN111861336A (zh) | 物流监测方法、装置和系统 | |
BR112021016331B1 (pt) | Método para uso na autenticação de um ou ambos de um recipiente e um produto embalado no mesmo e sistema de autenticação | |
US20230085252A1 (en) | Product Packaging and Associated System and Method for Authenticating a Product | |
US20220391884A1 (en) | Method and System for Transferring a Product | |
US20210090093A1 (en) | Computer-enabled platform for delivering products tamper-proof | |
US11772864B2 (en) | Counterfeit, tamper and refill evident packaging | |
CN212084183U (zh) | 一种新型铅封锁系统 | |
CN114766026A (zh) | 使用区块链的物流管理系统和方法 | |
CN116802664A (zh) | 产品包装以及用于认证产品的关联系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B350 | Update of information on the portal [chapter 15.35 patent gazette] |