CN110651281A - 安全的包裹递送 - Google Patents
安全的包裹递送 Download PDFInfo
- Publication number
- CN110651281A CN110651281A CN201880025676.2A CN201880025676A CN110651281A CN 110651281 A CN110651281 A CN 110651281A CN 201880025676 A CN201880025676 A CN 201880025676A CN 110651281 A CN110651281 A CN 110651281A
- Authority
- CN
- China
- Prior art keywords
- package
- packaging material
- delivery
- computing device
- serial number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012384 transportation and delivery Methods 0.000 title claims abstract description 99
- 238000012544 monitoring process Methods 0.000 claims abstract description 79
- 239000000463 material Substances 0.000 claims abstract description 31
- 238000000034 method Methods 0.000 claims abstract description 30
- 239000005022 packaging material Substances 0.000 claims description 66
- 238000007789 sealing Methods 0.000 claims description 22
- 238000004891 communication Methods 0.000 claims description 8
- 229940124447 delivery agent Drugs 0.000 claims description 8
- 230000001133 acceleration Effects 0.000 claims description 3
- 230000007613 environmental effect Effects 0.000 abstract description 7
- 239000010410 layer Substances 0.000 description 24
- 238000012795 verification Methods 0.000 description 21
- 238000010586 diagram Methods 0.000 description 14
- 239000012790 adhesive layer Substances 0.000 description 13
- 238000004806 packaging method and process Methods 0.000 description 9
- 239000000853 adhesive Substances 0.000 description 7
- 230000001070 adhesive effect Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 230000008901 benefit Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000013011 mating Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000000123 paper Substances 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000005057 refrigeration Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
- G06Q10/0832—Special goods or special handling procedures, e.g. handling of hazardous or fragile goods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06037—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Economics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Data Mining & Analysis (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Packages (AREA)
Abstract
描述了用于包裹递送跟踪的系统和方法。执行软件应用的移动计算设备可以捕获关于目标包裹的信息和关于用于密封目标包裹的防拆封材料的信息。该系统还可以获得包裹递送工作流和包裹监视标准,该包裹递送工作流和包裹监视标准可以指定目标包裹在特定地理围栏内接收、经由指定递送路线递送、在指定时间之前递送或在指定窗内递送、递送至指定位置或者保持其他环境状况。然后可以监视目标包裹的递送以确保遵循递送工作流以及满足用于包裹递送的标准,并且可以在收到包裹后对包裹进行验证以确保符合工作流以及该包裹在运输中未被拆封。
Description
相关申请的交叉引用
在申请数据表中的优先权声明中指出的任何和所有申请或者对其做出的任何更正均在此通过引用并入本文并且构成本公开内容的一部分。
背景技术
递送跟踪系统可以用于确保从一个位置至另一位置的递送的准确性和完整性。待递送的对象可能是贵重的、易碎的,以及/或者可能具有指定的处理要求例如冷藏或特定的空间朝上(例如“此端向上”)以防止变质或损坏。可以将物品包装在容器中,以确保满足处理要求或防止在输送期间发生意外损坏。为了进一步确保物品在运输期间的安全,可以使用防拆封密封件或其他材料来密封包裹。
包裹可以通过包裹递送服务来递送,该包裹递送服务可以具体地为此目的而雇用卡车驾驶员或其他快递员。越来越多地,包裹可能由非正式或众包的快递员例如拼车服务的驾驶员或共享车辆服务的成员递送。因此,包裹的发送者和接收者可能不知道并且不信任个体递送代理。
发明内容
本公开内容的各方面包括验证包裹的递送并且确认在递送期间满足指定标准的包裹递送系统。在各种实施方式中,可以将软件应用与防拆封包装和/或各种传感器一起使用,以验证包裹的完整性,确认包裹被递送至正确位置,监视并确认递送路线,验证包裹根据各种递送标准被递送,以及以其他方式确保包裹被安全递送。
在一些实施方式中,该系统包括防拆封包装例如收缩包装、盖、带和密封件,其中的任意或全部可以包含可由计算设备读取的数据。例如,该系统可以包括具有沿其长度方向印刷的一系列可扫描的码的收缩包装的卷,因此软件应用可以在该卷用于包装包裹之前和在该卷用于包装包裹之后扫描该卷,确定所使用材料的起始码和结束码,并且将这些码与收缩包装的包裹相关联。然后,当包裹被递送至其目的地时,软件应用可以验证起始码和结束码。
在一些实施方式中,软件应用可以在可以与包裹一起运输的移动计算设备(例如,智能电话、平板电脑或由驾驶员携带的其他设备)上实现。该软件应用可以使用移动计算设备的传感器(和/或与移动计算设备通信的其他嵌入式传感器)以监视包裹、递送路线、递送的时间或其他环境因素,并且可以验证这些因素满足各种标准。
附图说明
前述各方面和许多附带的优点将变得更易于领会,这是因为当参考在结合附图作出的以下详细描述时他们会变得更好理解,在附图中:
图1描绘了包括密封包裹和经由网络与数据存储通信的移动计算设备的示例性环境的示意性框图。
图2A是描绘对关于由发送者密封并提供至快递员以递送的包裹的信息的捕获的示例性框图。
图2B是描绘对关于递送至接收者的包裹的信息的验证的示例性框图。
图3A是防拆封包装材料的示例。
图3B是根据本公开内容的应用于包裹并且由软件应用利用的防拆封包装的示例。
图3C是应用于包裹的防拆封标签的示例。
图3D是可以在本公开内容的各方面中利用的防拆封螺栓的示例。
图4是描绘示例性包裹密封例程的流程图。
图5是描绘示例性包裹递送监视例程的流程图。
图6是描绘示例性包裹验证例程的流程图。
具体实施方式
一般而言,本公开内容的各方面涉及包裹递送跟踪。更具体地,本公开内容的各方面涉及与监视和表征对与包裹的递送有关的指定工作流的依从性有关的系统、方法和计算机可读介质。示例性地,工作流可以限定与由供应商/卖方进行的包裹递送的建立、一种或更多种运输方式和中间人以及最终在指定接收者位置处包裹的递送有关的一组事件。工作流还可以识别一个或更多个信息收集事件以及可以用于表征对一系列事件的依从性并且进一步确定是否存在包裹已经被打开、修改或不适当地访问的可能性的对应信息。如将在下面详细说明的,工作流的实现方式可以利用移动计算设备、位置定位系统、物理设备(例如防拆封材料)和数据处理应用的组合。
通过示例性的工作流,由通常被称为递送卖方的驾驶员或其他快递员携带的移动计算设备可以被配置成执行软件应用。该软件应用可以对驾驶员进行认证,并且可以收集与用于递送的目标包裹的接收相关联的数据例如驾驶员接手的位置和时间、包裹的重量或大小、关于用于保护包装的防拆封材料的信息以及其他信息。在一些实施方式中,软件应用可以通过使用移动计算设备的本机功能来收集数据。例如,数据可以包括标识递送卖方的信息、标识提供目标包裹的供应商/卖方的信息、与递送卖方的当前位置相关联的位置信息、与目标包裹的接收相关联的定时信息、标识目标包裹的信息、验证目标包裹的状态(例如未打开)的信息等。该软件应用可以经由蓝牙、WiFi、GPS或其他地理定位系统、RFID、摄像装置、棒或扫描仪或者移动计算设备的其他有线接口或无线接口来收集与目标包裹相关联的数据。在另外的实施方式中,软件应用可以经由触摸屏、键盘、手写笔、点击设备或其他输入设备接收关于目标包裹的数据。
如上总体所述,在一些实施方式中,软件应用可以将目标包裹与验证目标包裹的状态的信息相关联。更具体地,状态信息可以包括防拆封包装材料的一组序列号或其他标识标志。示例性地,该组序列号或其他标识标志可以包括可以被扫描、读取或以其他方式接收而无需打开目标包裹或对包裹进行破坏/修改的至少一组可见码。在一个示例中,可以使用盖来物理固定包裹,该盖可以印刷有至少一个可见码或标识符。当附接盖并且包裹准备运输时,软件应用可以扫描(或以其他方式获得)码。作为另外的示例,如上所述,可以使用沿其长度具有可见码或序列号的防拆封收缩包装来包装包裹。更进一步,可以利用带或绑带固定包裹,该带或绑带在其长度上可以具有可见码或标识符,并且每个带可以使用密封件进行密封,该密封件又可以具有其自己的唯一码。在一些实施方式中,每种包装材料的可见码可以仅在该材料内是唯一的(例如,没有两个盖具有相同的可见码,但是盖和密封件可以具有相同的码)。在其他实施方式中,可以以各个包裹可以被分配不同组的码这样的方式来分配可见码。更进一步,在一些实施方式中,如果混淆的可能性足够低,则可以重复使用码。例如,可以在经过足够的时间之后,或者在其他因素(例如,距离、运输方法等)不大可能使目标包裹混淆的情况下,可以重复序列号。
继续参照示例性工作流,一旦递送卖方接手目标包裹,则移动计算设备上的软件应用可以监视各种环境状况并且根据工作流和指定标准来提供信息。例如,指定的工作流可以包括指定递送卖方可以在其中接收目标包裹的地理区域例如地理围栏的地理参数。在该示例中,指示目标包裹在限定的地理参数之外被接收的任何信息都可以指示对工作流的违反或指示可能被拆封。在另一示例中,软件应用可以指定到目的地的递送路线,或者标准可以指示包裹应当在指定时间段内(例如上午10:00之前)或在递送窗内(例如在办公时间期间)递送。示例性地,可以根据递送卖方的语言偏好来修改或定制由软件应用提供的界面。该软件应用还可以收集信息例如护照信息、签证信息或者可以是递送所必需的或可以被收集作为工作流的一部分的其他信息。
在一些实施方式中,软件应用可以监视与递送车辆相关联的传感器以验证工作流和标准。例如,软件应用可以监视车辆货物区域的温度以验证温度在范围内或满足阈值。作为另外的示例,该应用可以监视车辆或其货物区域的毛重以验证包裹留在车辆中、驾驶员根据工作流拾取或递送包裹或者以检测驾驶员在进行计划外的拾取或递送。在另外的实施方式中,软件应用可以使用其收集的数据来在拾取和递送发生时跟踪车辆库存。因此,该应用可以提供库存报告以确认驾驶员已以指定的顺序完成了一组拾取和递送,或者以便于在目的地或配送中心处卸载包裹。
在一个实施方式中,软件应用可以验证目标包裹在递送路线上并且递送正在以满足标准的速率朝目的地进行。在一些实施方式中,标准可以指定可接受的偏差量。例如,标准可以允许替选的递送路线,或者应用可以监视交通或天气状况并确定可接受的延迟。在一些实施方式中,在软件应用检测到未遵循工作流或不满足标准(或将变得不满足标准)的情况下,可以向驾驶员提供信息例如警告通知。在另外的实施方式中,当未遵循工作流或不满足标准时,软件应用可以向发送者、接收者、驾驶员的雇主或者另一方提供通知。
在一些实施方式中,软件应用可以检测到递送车辆正在进入或离开受控区域。例如,软件应用可以经由GPS检测到车辆正在越过国际边界并进入海关检查点。因此,软件应用可以生成清单、监管文书或其他信息以帮助过境并完成检查。在另外的实施方式中,软件应用可以确定用于生成文书的适当语言。例如,软件应用可以确定车辆正在越境进入西班牙,并且可以将车辆库存转换成西班牙语并生成西班牙政府要求的越境文书。在该示例中,软件应用可以利用护照、签证或先前收集的其他信息。
软件应用还可以确认包裹被拾取或递送至指定地理位置(或指定地理位置的指定范围内)。例如,与包裹递送相关联的工作流可以包括在第一位置处拾取第一包裹,在第二位置处拾取第二包裹,在第三位置处放下第二包裹,并且然后在第四位置处放下第一包裹。因此,软件应用可以在第一包裹被放在除了第四位置以外的任何地方的情况下确定违反工作流,并且在一些实施方式中,如果发生这种情况并且当发生这种情况时,可以提供警告。
在到达目的地时,软件应用可以对驾驶员进行重新认证,或者在一些实施方式中可以对接收者进行认证。然后,软件应用可以重新扫描包裹和任何防拆封包装以确认密封件未破损且包装没有被拆封。在一些实施方式中,防拆封密封件可以包括在不去除该密封件的情况下隐藏的且不可读的标识符,并且接收者可以破坏该密封件、露出该隐藏的标识符并提供该隐藏的标识符作为确认码。该软件应用可以进一步向接收者验证在包裹运输中工作流和递送条件是否满足,并且因此向接收者指示包裹是否应当被接受。在另外的实施方式中,软件应用可以向接收者验证递送符合工作流的地理参数。例如,软件应用可以向接收者验证目标包裹由递送卖方在地理围栏内接收,或者验证遵循了由工作流指定的递送路线。
图1描绘了用于实现本公开内容的各方面的示例性环境100的示意性框图。所示出的环境100包括移动计算设备110,移动计算设备110经由网络150与密封包装数据存储160通信。所示出的环境100还包括使用防拆封包装材料140密封的包裹142,防拆封包装材料140可以由移动计算设备110扫描或读取。
移动计算设备110通常可以是实现如本文所描述的本公开内容的各方面的任何计算设备。尽管术语“移动”是参照移动计算设备110使用的,但是不应将移动计算设备110解释为限于装备用于移动通信的设备。相反,移动计算设备110的示例包括但不限于智能电话、平板计算机、膝上型计算机、个人计算机、可穿戴计算设备、个人数字助理(PDA)、混合PDA/移动电话、电子书阅读器、数字媒体播放器、包含在计算设备中的集成部件、电器、包含在车辆或机械装置中的电子设备、游戏设备、机顶盒、包含在电视中的电子设备、语音控制设备等。
移动计算设备110包括用于实现本公开内容的各方面的各种部件和模块。本领域技术人员将理解图1被提供作为示例,并且移动计算设备110可以包含比所示出的更多或更少的部件和模块,并且此外,在各种实施方式中可以对这些部件和模块进行组合或划分。在所示出的实施方式中,移动计算设备包括处理器116、网络接口114和多个输入/输出设备112,所有这些设备可以通过通信总线与彼此进行通信。网络接口114可以提供与一个或更多个网络(例如网络150)的连通性,并且因此可以使移动计算设备110能够向其他计算系统或服务发送信息和指令以及从其他计算系统或服务接收信息和指令。
处理器116还可以与存储器120通信或从存储器120通信。存储器120可以包含处理器116可以执行以实现一个或更多个实施方式的计算机程序指令(在一些实施方式中被分组为模块或部件)。存储器120通常包括RAM、ROM和/或其他持久性、辅助性或非暂态计算机可读介质。存储器120可以存储操作系统122,操作系统122提供计算机程序指令以供处理器116在移动计算设备110的一般管理和操作中使用。存储器120还可以存储特定计算机可执行指令和用于实现本公开内容的各方面的其他信息(可以在本文中称为“模块”)。例如,存储器120可以包括用户界面模块124,用户界面模块124可以由处理器116执行以执行关于显示本文所描述的用户界面的各种操作。
在一些实施方式中,存储器120可以包括用户认证模块126,用户认证模块126可以如下所述由处理器116执行以对移动计算设备110的用户进行认证。存储器120还可以包括:包裹密封模块128,其可以由处理器116执行以收集与密封包裹有关的信息;密封包裹监视模块130,其可以被执行以对运输中的包裹执行监视功能;以及包裹验证模块132,其可以被执行以验证包裹被安全递送并且符合指定的工作流和标准。下面分别关于图4、图5和图6更详细地描述包裹密封模块128、密封包裹监视模块130和包裹验证模块132的操作。
在一些实施方式中,用户界面模块124、用户认证模块126、包裹密封模块128、密封包裹监视模块130和包裹验证模块132可以被实现或呈现为在移动计算设备110上执行的单个软件应用。在其他实施方式中,尽管在图1中作为存储器120中的不同模块示出,但是模块124至132中的一些或全部可以作为模块结合在操作系统122或另一应用或模块中,并且因此,可能不需要单独的模块来实现一些实施方式。
将认识到,上述许多部件是可选的,并且移动计算设备110的实施方式可以组合这些部件或可以不组合这些部件。此外,所描述的设备和部件不必是不同的或离散的。例如,移动计算设备110可以以单个物理设备表示,或者可替选地,可以被划分成多个物理设备。在一些实施方式中,被示出为移动计算设备110的一部分的部件(例如用户认证模块126)可以另外地或可替选地由网络计算设备来实现,使得本公开内容的一些方面可以由网络计算设备执行而其他方面由移动计算设备110执行。
所示出的环境100还包括密封包裹数据存储160,密封包裹数据存储160被配置成存储与密封包裹有关的信息。示例性地,密封包裹数据存储160可以是任何非暂态计算机可读数据存储,包括但不限于硬盘驱动器、固态设备、闪存、EEPROM、光学介质等。密封包裹数据存储160经由网络150与移动计算设备110进行通信。示例性地,网络150可以是包括诸如因特网之类的网络的任何有线或无线网络。
移动计算设备110还可以收集关于用于密封包裹140的防拆封包装材料142的信息。移动计算设备110可以经由多个输入/输出设备112收集该信息,多个输入/输出设备112包括但不限于摄像装置、蓝牙读取器、RFID扫描仪、条形码扫描仪或棒、触摸屏和其他用户输入设备等。在一些实施方式中,移动计算设备110可以经由网络150和网络接口114收集或接收关于防拆封包装材料140的信息。
图2A是描绘在包裹递送期间对关于包裹的信息的捕获和对环境状况的监视的示例性框图。在所示出的实施方式中,在(1)处,可以对新用户或现有用户进行认证。可以例如通过图1中的用户认证模块126对用户进行认证。在一些实施方式中,可以通过从数据存储中检索用户信息来对用户进行认证,这可以在图1的移动计算设备110上实现或远程实现。可以提示新用户生成信息例如登录ID和密码,这些信息将在以后用于验证该用户是同一用户。在各种实施方式中,用户可以是驾驶员或快递员、包裹的发送者或另一方。
在(2)处,可以确认用户的身份并且因此可以允许用户扫描包裹以进入系统。在图2A中未描绘的各种实施方式中,可以向用户呈现扫描包裹的选项,并且还可以呈现其他信息例如当前与用户相关联的包裹的列表(例如,因为包裹由用户扫描或者因为用户已承诺递送包裹)或关于包裹状态及其相关联的工作流和标准的信息。
在(3)处,包裹密封模块128可以经由输入/输出设备112启动对包装信息的收集。此后,在(4)处,可以获得包装信息。示例性地,摄像装置、触摸屏或其他输入/输出设备112可以用于扫描条形码、作为用户输入接收序列号、从RFID芯片或蓝牙信标接收数据或者以其他方式收集唯一地标识包裹和/或用于密封包裹的材料的任何信息。在(5)处,包裹密封模块128接收来自输入/输出设备112的收集的信息。
在(6)处,包裹密封模块128可以生成密封包裹记录。示例性地,密封包裹记录可以包含在(5)处收集的信息以及与包裹相关联的其他信息。例如,密封包裹记录可以包括关于发送者、接收者、包裹内容、快递员、快递员接手的时间和/或位置、预期递送时间、递送路线、包裹处理要求或其他信息。包裹密封模块128可以通过扫描包裹标签、获得发送者或接收者偏好、接收用户输入或者通过其他方法来获得这样的信息。在(7)处,包裹密封模块128可以将密封包裹记录存储在数据存储例如密封包裹数据存储160中以供以后检索。
在(8)处,包裹密封模块128可以请求密封包裹监视模块130开始监视密封包裹。此后,在(9)处,密封包裹监视模块130可以如下文更详细地描述的开始监视密封包裹。
现在参照图2B,将对描绘对递送包裹的验证的示例性框图进行描述。在(10)处,可以对新用户或现有用户进行认证。在一些实施方式中,要在(10)处被认证的用户可以是驾驶员并且发生的认证可以与在(1)处的认证相当。在其他实施方式中,可以对包裹的接收者进行认证。在(11)处,可以对用户的身份进行确认,从而实现对接收到的包裹的验证。
在(12)处,包裹验证模块132可以经由输入/输出设备112启动对包装信息的收集。在(13)处,可以以与上述参照图2A描述的方式类似的方式获得包装信息。将理解的是,在(13)处获得的包装信息将包括可以从对包裹验证模块132可用的任何传感器中得到的任何信息,并且在(13)处获得的信息可以是在图2A的(4)处获得的信息的子集或超集。在(14)处,包裹验证模块132接收获得的信息。
在(15)处,包裹验证模块132可以请求与在(14)处获得的信息对应的密封包裹记录。示例性地,包裹验证模块132可以搜索或查询密封包裹数据存储160以获得对应的记录。在(16)处,密封包裹数据存储160可以提供密封包裹记录。
在(17)处,包裹验证模块132可以将在(14)处获得的信息与在(16)处获得的密封包裹记录进行比较以验证用于密封包裹的防拆封材料未被拆封。在一些实施方式中,如上所述,一个或更多个包裹密封件可以包含隐藏码,可以通过破坏密封件而使该隐藏码露出。包裹验证模块132可以获得隐藏码例如作为密封包裹记录的一部分,并且可以指示接收者破坏密封件并露出隐藏码以验证包裹。在一些实施方式中,如果在(17)处包裹未被验证过,则可以省略(18)至(20)处的交互,并且包裹验证模块132可以生成指示密封件似乎已被更改且包裹未被验证过的警报或其他消息。
在(18)处,包裹验证模块132可以从密封包裹监视模块130请求包裹监视信息,密封包裹监视模块130在(19)处可以提供所请求的信息。在(20)处,包裹验证模块132可以分析包裹监视信息以确定是否满足包裹递送标准和/或是否遵循包裹递送工作流。在一些实施方式中,在(18)处包裹验证模块132可以询问密封包裹监视模块130关于是否满足适用的标准和工作流,并且密封包裹监视模块130可以指示是或否,而不是提供要被分析的监视数据。如果包裹监视信息指示不满足递送条件,则包裹验证模块132可以生成消息以警告接收者,并且在一些实施方式中可以指示接收者拒绝递送。
图3A至图3D描绘了在一些实施方式中可以用于安全密封包裹的示例性防拆封包装材料。在各种实施方式中,图1中描绘的防拆封包装材料140可以包括图3A至图3D所示的包装材料中的一些或全部。现在参照图3A,将对防拆封收缩包装300进行描述。收缩包装300可以包括一系列印刷码例如QR码302A和QR码302B,这些印刷码可以如上所述被读取并用于标识包裹。印刷码可以是顺序的、随机的或者根据算法或其他例程生成的。示例性地,与用于包装包裹的收缩包装300的一部分的开始和结束相对应的QR码可以与包裹相关联并且用于标识包裹。可替选地,在一些实施方式中,在包装包裹之前在收缩包装300的卷上的第一QR码和在包装包裹之后保留在收缩包装300的卷上的第一QR码可以用于标识包裹。
现在转向图3B,将对用于密封托盘340的防拆封材料进行描述。在所示出的实施方式中,防拆封材料包括图3A中的收缩包装300、托盘盖310、托盘带320和线缆密封件330。在一些实施方式中,可以使用防拆封材料将一个或更多个包裹(例如,图1的包裹142)固定并密封至托盘340。例如,可以使用收缩包装300将一个或更多个包裹附接至托盘340。作为另外的示例,可以使用托盘盖310、托盘带320和线缆密封件330将一个或更多个包裹固定至托盘345。本领域技术人员将理解,术语“托盘”可以互换地指代用于固定包裹以用于运输的未加载结构,或者指代结构本身和容纳且密封在其上的包裹二者。
在一些实施方式中,托盘盖310可以由纸板或另一种可回收材料制成。如图3B所示出的,托盘盖310可以具有使得托盘带320能够穿过托盘盖310的孔或槽,从而使得托盘盖310能够由托盘带320固定。在一些实施方式中,托盘盖310可以包括印刷码例如QR码312,该印刷码进一步实现对托盘340的标识。在一些实施方式中,QR码312可以与印刷在收缩包装300上的QR码302A至QR码302B中的一个或更多个相关联。例如,QR码312可以与QR码302A至QR码302B共享共同的前缀或标识符,这可以指示托盘盖310和收缩包装300源自相同的位置。在其他实施方式中,托盘盖310上的QR码312可以独立于收缩包装300上的QR码302A至QR码302B。
托盘带320可以用于将托盘盖310和/或包裹固定至托盘340。在一些实施方式中,托盘带320可以标记有印刷标签322,印刷标签322可以类似于在收缩包装300上印刷的QR码302A至QR码302B起作用。在一些实施方式中,线缆密封件330的左侧和右侧的印刷标签322可以用于标识用于固定特定托盘340的托盘带320,并且托盘带320可以以与收缩包装300的卷类似的方式从标记有顺序印刷标签322的较长的带获得。
线缆密封件330可以用于收紧并固定托盘带320中的每一个,并且可以以产生固定托盘340所需的尺寸的闭合环的方式固定至托盘带320。线缆密封件330可以标记有一个或更多个印刷码。在一些实施方式中,线缆密封件330可以标记有可以在托盘340在运输时被读取的外部可见的印刷码和仅在线缆密封件330(或线缆密封件330的一部分)被去除后才可见的第二印刷码。可以以防止基于第一印刷码或线缆密封件330上的任何其他外部可见标记来确定第二印刷码的方式来选择第二印刷码。在一些实施方式中,线缆密封件330可以被设计成使得外部可见的印刷码在去除线缆密封件330时被破坏或变形,如在下面参照图3C更详细地描述的。因此,可以保护托盘340免在运输中被打开或拆封。
图3C是防拆封标签360的示例图,防拆封标签360在一些实施方式中可以形成本文所描述的线缆密封件330的一部分或其他防拆封材料的一部分。防拆封标签360通过施加强粘合层362粘附至外部包裹表面350,示例性地,强粘合层362可以包括提供对包裹表面350充分粘合的任何粘合剂。在一些实施方式中,强粘合层362可以包含两种或更多种不同强度的粘合剂或者间断地施加的单个粘合剂以形成在去除了防拆封标签360的情况下在外部包裹表面350上保持可见的图案(例如,文字“已去除标签”或“无效”)。
在强粘合层362上方是内部标签层364。内部标签层364可以包含印刷标签例如QR码或条形码,该印刷标签被防拆封标签360的后续层隐藏而不可见。示例性地,由防拆封标签360固定的包裹的接收者可以首先验证内部标签不可见(这可以指示该标签未被拆封),并且然后去除一个或更多个外部层以露出内部标签并验证已递送正确的包装。在一些实施方式中,内部标签层可以包括光敏纸或可以指示包裹在运输中时内部标签是否暴露或露出的其他材料。
在一些实施方式中,防拆封标签360包括在内部标签层364上方的弱粘合层366,弱粘合层366可以将内部标签层364的全部或一部分粘合至外部标签层368。示例性地,如上所述,弱粘合层366可以包括多种粘合剂或粘合剂施加的图案,其在外部标签层368与内部标签层364分离的情况下并且当外部标签层368与内部标签层364分离时产生可见的标记、文字、图案或其他指示。在另外的实施方式中,弱粘合层366可以仅粘附至层364和层368的一部分例如层的外边缘,并且外部标签层368可以被设计成使得其一部分不粘附至内部标签层364,如下面更详细描述的。在其他实施方式中,弱粘合层366可以被省略,并且整个外部标签层368可以是可去除的。将理解的是,如参照强粘合层362和弱粘合层366所使用的“强”和“弱”可以指粘合剂的特性和/或层的特性,并且在一些实施方式中强粘合层362和弱粘合层366二者可以使用相同的粘合剂。
外部标签层368可以包括外部标签例如第二QR码或条形码,该外部标签在包裹在运输中时外部可见并且不同于隐藏的内部标签。整个外部标签层368的全部或一部分可以是可去除的,并且包裹的接收者可以去除层368的全部或一部分以露出防拆封标签360的内部码。例如,外部标签层368可以具有包裹接收者可以去除以露出内部标签的穿孔区域370。
现在转向图3D,将对示例防拆封螺栓380进行描述。防拆封螺栓380可以用于根据诸如反恐海关贸易伙伴关系(C-TPAT)的程序来密封包装。如所描绘的,防拆封螺栓380可以包括一个或更多个标签或码例如条形码或QR码384,所述一个或更多个标签或码可以用于标识螺栓并将其与特定包裹相关联。防拆封螺栓380还可以与可以包括匹配码或补充码的束线带结合使用。
图3D示出了从左、后、前和顶部看的防拆封螺栓380的四个主要视图。防拆封螺栓380包括螺栓头382,螺栓头382包括如所示出的在一端处变成圆柱体的矩形盒状。提供用于显示一个或更多个QR码384的一个或更多个平坦表面的其他形状在本公开内容的范围内。防拆封螺栓380还包括螺栓销386,该螺栓销386从螺栓头382的底部延伸。螺栓销386可以是能够使螺栓销386滑过闩锁(例如,运输集装箱或卡车拖车上的门闩)并将其插入锁紧柱状物(locking cylinder)388的任何形状。
防拆封螺栓380还包括锁紧柱状物388,锁紧柱状物388在所示出的实施方式中与螺栓头382的形状相似。锁紧柱状物388在形状或外观方面不必与螺栓头382类似,并且提供用于显示QR码384的一个或更多个平坦表面的其他形状在本公开内容的范围内。锁紧柱状物388包括孔390,螺栓销386可以插入孔390中。在所示出的实施方式中,孔390是锁紧柱状物388中的腔。在一些实施方式中,孔390可以一直穿过锁紧柱状物388,并且螺栓销386的一部分可以在防拆封螺栓380被闭合或锁定时在锁紧柱状物388下方延伸。锁紧柱状物388还包括一个或更多个QR码384,所述一个或更多个QR码384对应于印刷在螺栓头382上的QR码384。
图4是描绘示例性包裹密封例程400的流程图。示例性例程400可以例如由图1中的包裹密封模块128执行。在框402处,可以接收用于密封包裹的请求。该请求可以示例性地由移动计算设备例如图1中的移动计算设备110生成。在一些实施方式中,可以通过扫描如上所述的防拆封材料的QR码、序列号或其他标识符来生成请求。
在框404处,可以获得防拆封包装材料的序列号。如上所述,防拆封包装材料例如收缩包装或托盘带标记可以标记有一系列码或数字。将理解的是,如本文所使用的“序列”可以指代能够确定包装材料内的起始位置和结束位置的任意一组码或数字,并且因此不限于一系列连续的数字。例如,可以使用数学公式来确定序列号,或者可以根据其是否满足校验和、奇偶校验或其他标准来确定序列号。
在一些实施方式中,可以获得单个序列号,并且该单个序列号可以唯一地标识包装材料。例如,包装材料(例如托盘盖310或防拆封螺栓380)可以被印有单个序列号。在其他实施方式中,如上所述,如果混淆的可能性低,则可以重复使用序列号。在另外的的实施方式中,如上所述,框402和框404可以被组合,并且接收一个或更多个防拆封包装材料的序列号可以被视为用于通过使用那些材料来密封包装的请求。
在判定框406处,可以确定在框404处获得的序列号是否错序。例如,可以在例程400执行之前将在框404处获得的起始序列号与结束序列号进行比较,并且因此可以确定自上次密封包裹以来是否丢失了任何防拆封材料。如果是,则在框414处,可以使丢失的材料无效,从而可以将使用这些材料的任何包裹被识别为未正当密封。在一些实施方式中,在框416处,可以报告防拆封包装材料问题的可能盗窃(或拆封),从而可以调查序列号中的缺口。
然后,例程400进行至判定框418,在框418处可以确定当前用户是否为受信任用户。例如,可以通过登录、生物特征标识符(例如指纹或面部识别)、声纹或其他识别技术来识别用户。然后,可以将识别出的用户与用户的数据库进行比较以确定是否应当允许该用户继续密封包装,尽管可能会有拆封的迹象也如此。如果确定用户不是受信任用户,则例程400结束。
如果在判定框418处的确定为用户是受信任用户,或者如果判定框406的确定为序列号没有错序,则例程400进行至框408,在框408处可以生成和存储密封包裹记录。示例性地,密封包裹记录可以包括在框404处获得的序列号,所述序列号可以从任意数目和类型的防拆封包装材料获得。例如,密封包裹记录可以指示使用以序列号12744开始并以序列号12803结束的收缩包装、具有序列号30385的托盘盖、以序列号2713开始并以序列号2734结束的托盘带以及具有序列号13109和序列号13110的线缆密封件密封包裹。作为另外的示例,密封包裹记录可以包括标识用于密封包裹的防拆封包装材料的QR码或其他码的数字或视觉表示。
在框410处,可以确定包裹监视标准。例如,可以基于包裹的递送位置例如应当遵循的递送路线或包裹不应当被带离超出的地理区域来确定标准。作为另外的示例,可以基于指定的递送时间或递送窗来确定标准,并且该标准可以度量朝向包裹目的地的及时进展。在一些实施方式中,如上所述,例程400可以基于递送车辆中的传感器例如重量或温度传感器来确定包裹监视标准,或者可以基于递送路线或一组预定拾取和递送来确定标准。在另外的实施方式中,例程400可以基于移动计算设备中的传感器例如GPS天线、摄像装置、麦克风、陀螺仪或其他传感器来确定包裹监视标准。
在框412处,可以基于所确定的标准来启动包裹监视。示例性地,可以通过执行包裹监视例程例如下面参照图5描述的例程500来启动包裹监视。在一些实施方式中,例程400的执行可以被进行直至包裹监视已经完成。在其他实施方式中,例程400可以在调用监视在运输中时的包裹的另一例程之后结束。
将理解的是,出于示例的目的提供了图4,并且关于所示出的例程400的许多变型在本公开内容的范围内。例如,可以在判定框406之前执行判定框418,从而使得仅受信任用户能够请求密封包裹。作为另外的示例,可以省略框416并且例程400可以省略对可能的拆封的报告。更进一步,可以在框412之前的任意时间执行框410,或者可以在判定框406之前执行框408。因此,例程400被理解为是示例性的而不是限制性的。
图5是描绘示例性包裹监视例程500的流程图。示例性例程500可以例如由图1的密封包裹监视模块130执行。在框502处,可以接收用于监视密封包裹的请求。在一些实施方式中,可以从包裹密封例程例如图4中描绘的例程400接收请求。在其他实施方式中,用于监视密封包裹的请求可以独立于用于密封用于运输的包裹的请求被接收和处理。该请求可以使用来自用于密封包裹的防拆封包装材料的一个或更多个序列号/码来识别密封包裹。
在框504处,可以获得包裹监视标准。在一些实施方式中,包裹监视标准可以被包括在框502处的请求中,在这种情况下,框504可以被省略或与框502组合。在其他实施方式中,包裹监视标准可以从数据存储获得,或者可以基于包裹的特性、递送时间表、递送位置或其他因素确定。
在框506处,可以获得更新的包裹环境信息。如上所述,更新的包裹环境信息可以从与递送车辆相关联的传感器、与移动计算设备(例如图1中的移动计算设备110)相关联的传感器、包裹上的传感器或与包裹相关联的传感器或者其他来源获得。更新的包裹环境信息可以包括例如地理位置信息、温度信息、速度信息(例如行进速度或方向)、重量信息(例如包裹的重量或者递送车辆和/或其货物区域的毛重)、时间和日期信息、加速度或重力数据等。在一些实施方式中,可以获得部分更新(例如来自特定传感器的部分更新信息)。
在框508处,可以选择监视标准。示例性地,可以从尚未针对更新的包装环境信息进行评估的一组标准中选择监视标准。在一些实施方式中,可以基于在框506处获得的信息的类型来选择监视标准。例如,如果框506处的更新信息是从温度传感器接收到的,则可以选择与温度有关的监视标准。
在判定框510处,可以确定更新的包裹环境信息是否满足监视标准。例如,监视标准可以指定遵循特定的递送路线。因此,可以通过与递送路线上的点相对应的地理位置信息来满足该标准。在一些实施方式中,监视标准可以仅由递送路线上比先前获得的地理位置接近目的地(或沿路线较远)的点来满足。在另外的实施方式中,递送路线可以指定沿该路线的停靠点数、递送路线完成的速率(或期望路线完成的时间)或者可以根据更新的环境信息来度量的其他标准。作为另外的示例,监视标准可以指定包裹的温度必须保持在特定范围内,并且在判定框510处的确定可以为关于温度是否在该范围内。作为又一另外的示例,监视标准可以指定包裹保留在特定地理区域内,或者仅将车辆留在目的地处。在一些实施方式中,可以从多个来源(例如从包裹本身和从递送车辆)接收环境信息并且进行比较以评估环境是否满足该标准。
如果在判定框510处的确定为环境信息不满足标准,则在判定框516处可以确定对标准的违反是否在可接受的限度内。例如,标准可以指定包裹要被保持在特定地理区域内,并且在判定框510处的确定可以为包裹在指定区域之外。因此,在判定框516处的确定可以基于包裹在指定地理区域之外已经行进了多远(或多长时间),以及是否仍可以通过将包裹返回至指定地理区域来纠正该违反。作为另外的示例,标准可以指定包装要被保持在特定温度范围内,并且在判定框510处的确定可以为包裹的当前温度在该范围之外。因此,在判定框516处的确定可以基于包裹是否已经暴露于过度的温度足够长的时间导致损坏或变质。在一些实施方式中,在框504处获得的包裹监视标准可以包括用于确定违反是否在可接受的限度内的标准。在其他实施方式中,可以基于标准的类型、不满足标准的程度或其他因素来作出确定。
如果在判定框516处的确定为标准违反在可接受的限度内,则例程500分支至框518,在框518处可以发出警告。例如,运输包裹的车辆的驾驶员可以被给予警告以返回至递送路线,或者可以警告驾驶员落后于时间表并且有错过包裹递送窗的风险。在一些实施方式中,可以向包裹的发送者发出警告,警告他们例如包含易腐物品的包裹已经暴露于自然环境或者易碎的包裹经历了突然的运动。然后,例程500在判定框512处继续。
如果在判定框516处的确定为违反不在可接受的限度内,则在框520处可以记录对监视标准的违反。在一些实施方式中,对监控标准的违反可能导致终止递送包裹的尝试。例如,如果确定包裹不会在要求的递送窗内(或者在递送窗之前或在递送窗之后的可接受的时间量内)递送,则递送可以被取消或重新安排。在其他实施方式中,可以向例如发送者、接收者、驾驶员或包裹递送网络的管理者或者其他方报告该违反。
在框518处发出警告之后,或者如果在判定框510处的确定为更新的环境信息满足标准,则在判定框512处可以确定是否已经测试了所有监视标准。如果否,则例程500返回至框508,选择另一监视标准,并且进行迭代,直至已经测试了所有标准或者确定了标准违反为止。在一些实施方式中,例程500可以迭代所有监视标准,而不管关于标准之一是否发现了不可接受的违反。在这样的实施方式中,例程500可以在执行框520之后返回至框508。
如果在判定框512处的确定为已经测试了所有标准,则在判定框514处确定是否已经完成递送以及接收者已经接受包裹。如果否,则例程500返回至框506,可以获得用于包裹环境信息的进一步更新并针对监视标准对该进一步更新进行度量。在一些实施方式中,可以确定接收者是否已经明确拒绝了包裹(例如,因为在运输中违反了一个或更多个监视标准),并且如果这样,则例程500可以结束。如果包裹尚未被接收者明确接受或拒绝,则认为包裹递送仍在进行中,并且包裹监视例程500继续监视包裹环境。
将理解的是,出于示例的目的提供了图5,并且关于所示出的例程500的许多变型在本公开内容的范围内。例如,可以省略框516和框518,并且对包裹监视标准的任何违反都可以导致记录违反并结束例程500。作为另外的示例,例程500可以在包裹环境信息指示包裹在特定位置处时结束。更进一步,在一些实施方式中,可以在框506之后执行框504,并且可以在执行例程500时更新包裹监视标准。例如,可以在递送车辆越过州或国家边界、行驶至特定道路或高速公路上或者满足其他标准之后,对包裹监视标准进行修改。因此,包裹监视标准可以被动态地更新以考虑到指定道路或指定国家的要求例如速度限制或预期行驶时间方面的变化。因此,例程500被理解为是示例性的而不是限制性的。
图6是描绘示例性包裹验证例程600的流程图。示例性例程600可以例如由图1中的包裹验证模块132执行。在框602处,可以接收用于解封包裹的请求。可以例如从包裹的预期接收者接收该请求。在一些实施方式中,可以从驾驶员或递送代理接收该请求。
在框604处,可以获得用于密封包裹的防拆封包装材料的一个或更多个序列号。示例性地,可以使用配备有摄像装置、扫描仪、棒或其他输入设备的移动计算设备(例如图1中的移动计算设备110)来获得序列号。在一些实施方式中,框602和框604可以被组合,使得用于解封包裹的请求包括来自防拆封包装材料的至少一个序列号。在其他实施方式中,可以省略框602,并且获得序列号可以启动例程600。
框606,可以获得密封包裹记录。可以通过例如在数据存储中搜索包括序列号的密封包裹记录来获得密封包裹记录。在一些实施方式中,密封包裹记录可以由包裹密封例程例如图4中的包裹密封例程400生成。在判定框608处,可以确定在框604获得的序列号是否与密封包裹记录中的序列号匹配。示例性地,密封包裹记录中的所有序列号应当能够在框604处获得并且应当匹配。任何序列号的不匹配将指示防拆封包装材料中的一些或所有在运输期间被损坏、去除或拆封。
如果在判定框608处的确定为序列号不匹配,则在框616处可以拒绝包裹。在一些实施方式中,可以向发送者、接收者、递送代理或其他方提供警告或通知。例如,可以向接收者提供指示由于拆封而应当拒绝包裹的通知。在另外的实施方式中,考虑到包装材料已被拆封,可以提示接收者指示他们是否希望拒绝包裹。然后,例程600结束。
如果在判定框608处的确定为序列号匹配,则例程600进行至框610,在框610中可以获得包裹监视信息。在一些实施方式中,所获得的包裹监视信息可以为由包裹监视例程例如图5中描绘的例程500收集的信息的集合。例如,包裹监视信息可以包括递送车辆所走的路线、包裹所暴露的温度范围、包裹在运输中是否受到任何突然的运动或力、包裹是否被带离指定的地理区域等。
在判定框612处,可以确定是否违反包裹监视标准。在一些实施方式中,可以在框610处获得关于对包裹监视标准的违反的信息。在其他实施方式中,可以获得包裹监视标准,并且可以在包裹监视信息与包裹监视标准之间进行一个或更多个比较。在一些实施方式中,如上面更详细地描述的,可以进一步确定对包裹监视标准的违反是否在可接受的限度内。
如果在判定框612处的确定为已经不可接受地违反了包裹监视标准,则例程600分支至框616,在框616处可以如上所述拒绝包裹。如果在判定框612处的确定代替为已经满足包裹监视标准,则例程600分支至框614,在框614处可以接受包裹。在一些实施方式中,可以向接收者呈现指示包装是可接受的并且未被可检测地拆封的信息。在另外的实施方式中,可以向发送者或递送代理提供指示包裹根据指定标准被递送的信息。然后,例程600结束。
将理解的是,出于示例的目的提供了图6,并且关于例程600的许多变型在本公开内容的范围内。例如,可以在框602或框604之前执行框606,并且可以针对接收者期望接收的任何一个或更多个包裹获得密封包裹记录。作为另外的示例,可以在判定框612之后执行判定框608。因此,例程600被理解为是示例性的而不是限制性的。
要理解的是,根据本文所描述的任何具体实施方式不一定可以实现所有目的或优点。因此,例如,本领域技术人员将认识到,某些实施方式可以被配置成以实现如本文所教导的一个优点或一组优点或者使如本文所教导的一个优点或一组优点优化的方式操作,而不必实现如本文可以教导或建议的其他目的或优点。
本文描述的所有处理可以在由计算系统执行的软件代码模块中实施并且经由软件代码模块完全自动化,所述软件代码模块包括一个或更多个指定的计算机可执行指令。计算系统可以包括一个或更多个计算机或处理器。代码模块可以存储在任意类型的非暂态计算机可读介质或其他计算机存储设备中。一些或全部方法可以在专用计算机硬件中实施。
根据本公开内容,除了本文描述的那些变型以外的许多其他变型将是明显的。例如,根据实施方式,本文描述的任意算法的某些动作、事件或功能可以以不同的顺序执行,可以被添加、合并或完全省略(例如,并非所有描述的动作或事件都是算法的实践所必需的)。此外,在某些实施方式中,动作或事件可以例如通过多线程处理、中断处理或者多个处理器或处理器核或者在其他并行架构上同时地执行,而不是顺序地执行。此外,可以由可以一起工作的不同机器和/或计算系统执行不同的任务或处理。
结合本文所公开的实施方式描述的各种示例性逻辑块和模块可以例如由诸如以下的机器来实现或执行:被设计成执行本文所描述的功能的处理单元或处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑器件、离散门或晶体管逻辑、离散硬件部件或者其任意组合。处理器可以是微处理器,但在替选方案中,处理器可以是控制器、微控制器或状态机、它们的组合等。处理器可以包括被配置成对计算机可执行指令进行处理的电路。在另一实施方式中,处理器包括FPGA或执行逻辑运算而无需对计算机可执行指令进行处理的其他可编程器件。处理器还可以被实现为计算设备的组合例如DSP和微处理器的组合、多个微处理器的组合、一个或更多个微处理器与DSP核结合的组合或者任何其他这样的配置。尽管本文主要关于数字技术进行了描述,但是处理器还可以主要包括模拟部件。计算环境可以包括任意类型的计算机系统,包括但不限于基于微处理器、大型计算机、数字信号处理器、便携式计算设备、设备控制器或设备内的计算引擎等的计算机系统。
除非另有特别说明,否则条件语言例如其中的“可以”、“能够”、“也许”或“可能”在上下文中被理解为通常用于表达某些实施方式包括某些特征、要素和/或步骤而其他实施方式不包括某些特征、要素和/或步骤。因此,这样的条件语言通常不旨在暗示特征、要素和/或步骤以任何方式对于一个或更多个实施方式是必需的,或者一个或更多个实施方式必然包括用于在有或没有用户输入或提示的情况下判定这些特征、要素和/或步骤是否在任何具体实施方式中被包括或将被执行。
除非另有特别说明,否则析取语言例如短语“X、Y或Z中的至少一个”在上下文中被理解为通常用于表达项目、术语等可以是X、Y或Z或者其任意组合(例如X、Y和/或Z)。因此,这样的析取语言通常不旨在并且也不应暗示某些实施方式要求均存在X中的至少一个、Y中的至少一个或Z中的至少一个。
本文描述的和/或在附图中描绘的流程图中的任何处理描述、要素或框应被理解为潜在地表示包括用于实现特定逻辑功能或处理中的要素的一个或更多个可执行指令的模块、片段或部分代码。替选实现方式包括在本文描述的实施方式的范围内,其中要素或功能可以被删除,以所示出或讨论的顺序不同的顺序——包括基本上同时或以相反的顺序——执行,这取决于所涉及的功能,如本领域技术人员将理解的。
除非另有明确说明,否则诸如“一”或“一个”的冠词通常应当被解释成包括一个或更多个所描述的项目。因此,诸如“一种被配置成……的设备”的短语旨在包括一个或更多个列举的设备。这样的一个或更多个列举的设备还可以被共同地配置成执行所陈述的叙述。例如,“一种被配置成执行叙述A、叙述B和叙述C的处理器”可以包括被配置成执行叙述A的第一处理器与被配置成执行叙述B和叙述C的第二处理器一起工作。
可以根据以下项对本公开内容的实施方式的示例进行描述:
项1.一种系统,包括:数据存储,其被配置成存储计算机可执行指令;以及处理器,其与所述数据存储通信,其中,所述计算机可执行指令在由所述处理器执行时将所述处理器配置成:从发送者计算设备接收用于向接收者安全递送包裹的请求,所述请求包括标识用于密封所述包裹的防拆封包装材料的信息,所述信息包括至少发送者包装材料序列号;生成密封包裹记录,其中,所述密封包裹记录将所述发送者包装材料序列号与所述包裹相关联;获得包裹监视标准,所述包裹监视标准指定在所述包裹在运输中时必须满足的条件;从第一传感器获得与所述包裹的运输相关联的第一数据;确定所述第一数据满足所述包裹监视标准;从与所述接收者相关联的第二计算设备接收用于验证所述包裹已经被安全递送的请求,所述请求包括至少接收者包装材料序列号;以及确定所述接收者包装材料序列号对应于所述发送者包装材料序列号;以及生成并向所述接收者显示所述包裹已经被安全递送的通知。
项2.根据项1所述的系统,其中,所述处理器还被配置成:从所述第一传感器获得与所述包裹的运输相关联的第二数据,所述第二数据在与所述第一数据不同的时间处获得;确定所述第二数据不满足所述包裹监视标准;确定所述第二数据与满足所述包裹监视标准的数据之间的差异在可接受的限度内;以及使关于所述差异的通知被递送。
项3.根据项2所述的系统,其中,所述通知被递送至所述发送者、所述接收者或递送代理中的一个或更多个。
项4.根据项1所述的系统,其中,所述防拆封包装材料包括收缩包装、托板盖、托板带、线缆密封件、螺栓或标签中的一种或更多种。
项5.根据项1所述的系统,其中,所述包裹监视标准指定温度、加速度、时间、持续时间、重量、速度、递送路线或地理区域。
项6.一种计算机实现的方法,包括:在配置有指定计算机可执行指令的计算设备的控制下,从第一计算设备接收用于安全递送包裹的请求,所述请求标识至少接收者和用于密封所述包裹的防拆封包装材料;生成密封包裹记录,其中,所述密封包裹记录将所述包裹与所述防拆封包装材料相关联;在所述包裹在运输中时监视至少一个传感器以确定满足包裹递送标准;从第二计算设备接收用于验证所述包裹已经被安全递送的请求,所述请求包括与所述防拆封包装材料相关联的信息;至少部分地基于所述密封包裹记录、所述与所述防拆封包装材料相关联的信息以及满足所述包裹递送标准的确定来确定所述包裹已经被安全递送;以及使通知显示在所述第二计算设备上,所述通知指示所述包裹已经被安全递送。
项7.根据项6所述的计算机实现的方法,其中,所述第一计算设备与所述包裹的发送者或递送代理中的至少一个相关联。
项8.根据项6所述的计算机实现的方法,还包括:至少部分地基于与所述包裹相关联的包装材料序列号和与先前包裹相关联的包装材料序列号来识别所述防拆封包装材料的丢失部分;使所述防拆封包装材料的所述丢失部分无效;以及使关于所述防拆封包装材料的所述丢失部分的通知显示在所述第一计算设备上。
项9.根据项6所述的计算机实现的方法,其中,所述防拆封包装材料包括至少一个包装材料序列号。
项10.根据项6所述的计算机实现的方法,还包括使所述通知显示在所述第一计算设备上。
项11.根据项6所述的计算机实现的方法,其中,所述密封包裹记录包括第一包装材料序列号,并且其中,所述与所述防拆封包装材料相关联的信息包括第二包装材料序列号。
项12.根据项11所述的计算机实现的方法,其中,确定所述包裹已经被安全递送包括确定所述第二包装材料序列号对应于所述第一包装材料序列号。
项13.根据项11所述的计算机实现的方法,其中,所述第二包装材料序列号是从防拆封标签的隐藏内部层获得的。
项14.根据项13所述的计算机实现的方法,其中,确定所述包裹已经被安全递送包括确定在所述包裹在运输中时所述防拆封标签的所述隐藏内部层没有露出。
项15.根据项6所述的计算机实现的方法,其中,所述请求进一步标识所述包裹递送标准。
项16.一种存储计算机可执行指令的非暂态计算机可读介质,所述计算机可执行指令在由计算设备执行时将所述计算设备配置成:获得关于要被安全递送的包裹的信息,所述信息标识至少防拆封包装材料;至少部分地基于所述关于要被安全递送的包裹的信息来生成密封包裹记录;确定所述包裹的运输满足至少一个递送标准;接收用于验证所述包裹已经被安全递送的请求,所述请求包括与所述防拆封包装材料相关联的信息;至少部分地基于所述密封包裹记录、在运输期间满足的所述递送标准以及所述与所述防拆封包装材料相关联的信息来确定所述包裹已经被安全递送;以及使所述包裹被接收者接受。
项17.根据项16所述的非暂态计算机可读介质,其中,从与所述接收者相关联的计算设备接收所述用于验证所述包裹已经被安全递送的请求。
项18.根据项16所述的非暂态计算机可读介质,其中,从与递送代理相关联的计算设备接收所述用于验证所述包裹已经被安全递送的请求。
项19.根据项16所述的非暂态计算机可读介质,其中,所述密封包裹记录将所述包裹与所述防拆封包装材料相关联。
项20.根据项16所述的非暂态计算机可读介质,其中,所述计算机可执行指令将所述计算设备配置成在所述包裹在运输中时对所述至少一个递送标准进行评估。
Claims (15)
1.一种系统,包括:
数据存储,其被配置成存储计算机可执行指令;以及
处理器,其与所述数据存储通信,其中,所述计算机可执行指令在由所述处理器执行时将所述处理器配置成:
从发送者计算设备接收用于向接收者安全递送包裹的请求,所述请求包括标识用于密封所述包裹的防拆封包装材料的信息,所述信息包括至少发送者包装材料序列号;
生成密封包裹记录,其中,所述密封包裹记录将所述发送者包装材料序列号与所述包裹相关联;
获得包裹监视标准,所述包裹监视标准指定在所述包裹在运输中时必须满足的条件;
从第一传感器获得与所述包裹的运输相关联的第一数据;
确定所述第一数据满足所述包裹监视标准;
从与所述接收者相关联的第二计算设备接收用于验证所述包裹已经被安全递送的请求,所述请求包括至少接收者包装材料序列号;以及
确定所述接收者包装材料序列号对应于所述发送者包装材料序列号;以及
生成并向所述接收者显示所述包裹已经被安全递送的通知。
2.根据权利要求1所述的系统,其中,所述处理器还被配置成:
从所述第一传感器获得与所述包裹的运输相关联的第二数据,所述第二数据在与所述第一数据不同的时间处获得;
确定所述第二数据不满足所述包裹监视标准;
确定所述第二数据与满足所述包裹监视标准的数据之间的差异在可接受的限度内;以及
使关于所述差异的通知被递送。
3.根据权利要求2所述的系统,其中,所述通知被递送至所述发送者、所述接收者或递送代理中的一个或更多个。
4.根据权利要求1所述的系统,其中,所述防拆封包装材料包括收缩包装、托盘盖、托盘带、线缆密封件、螺栓或标签中的一种或更多种。
5.根据权利要求1所述的系统,其中,所述包裹监视标准指定温度、加速度、时间、持续时间、重量、速度、递送路线或地理区域。
6.一种计算机实现的方法,包括:
在配置有指定计算机可执行指令的计算设备的控制下,
从第一计算设备接收用于安全递送包裹的请求,所述请求标识至少接收者和用于密封所述包裹的防拆封包装材料;
生成密封包裹记录,其中,所述密封包裹记录将所述包裹与所述防拆封包装材料相关联;
在所述包裹在运输中时监视至少一个传感器以确定满足包裹递送标准;
从第二计算设备接收用于验证所述包裹已经被安全递送的请求,所述请求包括与所述防拆封包装材料相关联的信息;
至少部分地基于所述密封包裹记录、所述与所述防拆封包装材料相关联的信息以及满足所述包裹递送标准的确定来确定所述包裹已经被安全递送;以及
使通知显示在所述第二计算设备上,所述通知指示所述包裹已经被安全递送。
7.根据权利要求6所述的计算机实现的方法,还包括:
至少部分地基于与所述包裹相关联的包装材料序列号和与先前包裹相关联的包装材料序列号来识别所述防拆封包装材料的丢失部分;
使所述防拆封包装材料的所述丢失部分无效;以及
使关于所述防拆封包装材料的所述丢失部分的通知显示在所述第一计算设备上。
8.根据权利要求6所述的计算机实现的方法,其中,所述防拆封包装材料包括至少一个包装材料序列号。
9.根据权利要求6所述的计算机实现的方法,其中,所述密封包裹记录包括第一包装材料序列号,并且其中,所述与所述防拆封包装材料相关联的信息包括第二包装材料序列号。
10.根据权利要求9所述的计算机实现的方法,其中,确定所述包裹已经被安全递送包括确定所述第二包装材料序列号对应于所述第一包装材料序列号。
11.根据权利要求9所述的计算机实现的方法,其中,所述第二包装材料序列号是从防拆封标签的隐藏内部层获得的。
12.根据权利要求11所述的计算机实现的方法,其中,确定所述包裹已经被安全递送包括确定在所述包裹在运输中时所述防拆封标签的所述隐藏内部层没有露出。
13.一种存储计算机可执行指令的非暂态计算机可读介质,所述计算机可执行指令在由计算设备执行时将所述计算设备配置成:
获得关于要被安全递送的包裹的信息,所述信息标识至少防拆封包装材料;
至少部分地基于所述关于要被安全递送的包裹的信息来生成密封包裹记录;
确定所述包裹的运输满足至少一个递送标准;
接收用于验证所述包裹已经被安全递送的请求,所述请求包括与所述防拆封包装材料相关联的信息;
至少部分地基于所述密封包裹记录、在运输期间满足的所述递送标准以及所述与所述防拆封包装材料相关联的信息来确定所述包裹已经被安全递送;以及
使所述包裹被接收者接受。
14.根据权利要求13所述的非暂态计算机可读介质,其中,所述密封包裹记录将所述包裹与所述防拆封包装材料相关联。
15.根据权利要求13所述的非暂态计算机可读介质,其中,所述计算机可执行指令将所述计算设备配置成在所述包裹在运输中时对所述至少一个递送标准进行评估。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762461661P | 2017-02-21 | 2017-02-21 | |
US62/461,661 | 2017-02-21 | ||
PCT/US2018/019048 WO2018156653A1 (en) | 2017-02-21 | 2018-02-21 | Secure package delivery |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110651281A true CN110651281A (zh) | 2020-01-03 |
Family
ID=61563528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880025676.2A Pending CN110651281A (zh) | 2017-02-21 | 2018-02-21 | 安全的包裹递送 |
Country Status (11)
Country | Link |
---|---|
US (1) | US20180240065A1 (zh) |
EP (1) | EP3586282A1 (zh) |
JP (1) | JP2020512619A (zh) |
KR (1) | KR20190132638A (zh) |
CN (1) | CN110651281A (zh) |
AU (1) | AU2018224043A1 (zh) |
BR (1) | BR112019017374A2 (zh) |
CA (1) | CA3057844A1 (zh) |
MX (1) | MX2019009920A (zh) |
RU (1) | RU2019129704A (zh) |
WO (1) | WO2018156653A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111447576A (zh) * | 2020-04-16 | 2020-07-24 | 新石器慧通(北京)科技有限公司 | 通知信息发送方法、装置及无人车辆 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10475245B2 (en) * | 2018-02-27 | 2019-11-12 | L'oreal | Providing folding patterns for creating augmented reality target objects |
US10597903B2 (en) * | 2018-04-27 | 2020-03-24 | Andrew C. Reeves | Systems and methods of securing items and verifying the same |
US11104468B1 (en) * | 2018-09-18 | 2021-08-31 | Amazon Technologies, Inc. | End effector and system for label application |
US11994339B2 (en) * | 2019-05-30 | 2024-05-28 | Lg Electronics Inc. | Artificial intelligent refrigerator and system and method for controlling temperature thereof |
US20210090093A1 (en) * | 2019-09-20 | 2021-03-25 | Paul LARGOZA | Computer-enabled platform for delivering products tamper-proof |
US11873138B2 (en) | 2020-03-15 | 2024-01-16 | Safeplate LLC | Tamper evident delivery packaging |
EP4233270A1 (en) * | 2020-10-20 | 2023-08-30 | WestRock Shared Services, LLC | Product packaging and associated system and method for authenticating a product |
US20220261746A1 (en) * | 2021-02-12 | 2022-08-18 | Sysmex Corporation | Method for managing temperature information of transported cargo, terminal device, information processing apparatus, program, and manufacturing method |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002075493A2 (en) * | 2001-03-16 | 2002-09-26 | Gregg Bloom | Method and apparatus for efficient package delivery and storage |
WO2015017668A2 (en) * | 2013-08-01 | 2015-02-05 | Fisher Clinical Services Inc. | Method and system for specialized handling of packages |
US20150081581A1 (en) * | 2013-09-19 | 2015-03-19 | Zzzoom, LLC | Secure delivery of packages |
US20160148154A1 (en) * | 2013-02-01 | 2016-05-26 | United Parcel Service Of America, Inc. | Systems and methods for parcel delivery to alternate delivery locations |
CN106364793A (zh) * | 2016-11-17 | 2017-02-01 | 姚江南 | 快递盒、快递盒回收系统、快递系统及快递方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AUPR053100A0 (en) * | 2000-10-05 | 2000-10-26 | Exago Pty Limited | Supply chain management system |
US7831524B2 (en) * | 2004-06-30 | 2010-11-09 | Psi Systems, Inc. | Tracking recordation system for packages |
JP2009109703A (ja) * | 2007-10-30 | 2009-05-21 | Toppan Printing Co Ltd | 開封識別機能付き2層隠蔽ラベル |
US7815112B2 (en) * | 2007-12-27 | 2010-10-19 | Robert Bosch Gmbh | Secure parcel delivery in the absence of the intended recipient |
JP5194931B2 (ja) * | 2008-03-26 | 2013-05-08 | 富士通株式会社 | 運搬品代替システム |
US8639384B2 (en) * | 2008-09-30 | 2014-01-28 | Amazon Technologies, Inc. | Systems and methods for receiving shipment parcels |
US20140014714A1 (en) * | 2012-07-11 | 2014-01-16 | Kam-Fai Tang | Product authentication and registration |
US9721224B2 (en) * | 2013-03-14 | 2017-08-01 | Coreorient Oy | System and method for managing transportation and storage of goods |
US20140279648A1 (en) * | 2013-03-15 | 2014-09-18 | Patrick Whitehouse | Systems, devices, and methods for the use of a mobile device to generate a shipping label |
US10984368B2 (en) * | 2013-08-07 | 2021-04-20 | Fedex Corporate Services, Inc. | Methods and systems for managing shipped objects |
US20180186530A1 (en) * | 2015-06-29 | 2018-07-05 | Franklin Wingate | Tamper proof packaging system |
EP3179441A1 (en) * | 2015-12-11 | 2017-06-14 | Authentic Vision GmbH | Seal tamper detection |
JP6275285B2 (ja) * | 2015-12-29 | 2018-02-07 | 楽天株式会社 | 物流システム、荷物運搬方法、及びプログラム |
-
2018
- 2018-02-21 RU RU2019129704A patent/RU2019129704A/ru unknown
- 2018-02-21 MX MX2019009920A patent/MX2019009920A/es unknown
- 2018-02-21 CA CA3057844A patent/CA3057844A1/en active Pending
- 2018-02-21 WO PCT/US2018/019048 patent/WO2018156653A1/en unknown
- 2018-02-21 US US15/901,793 patent/US20180240065A1/en not_active Abandoned
- 2018-02-21 BR BR112019017374-9A patent/BR112019017374A2/pt unknown
- 2018-02-21 JP JP2019546393A patent/JP2020512619A/ja not_active Ceased
- 2018-02-21 AU AU2018224043A patent/AU2018224043A1/en not_active Abandoned
- 2018-02-21 EP EP18708849.7A patent/EP3586282A1/en active Pending
- 2018-02-21 CN CN201880025676.2A patent/CN110651281A/zh active Pending
- 2018-02-21 KR KR1020197027670A patent/KR20190132638A/ko not_active Application Discontinuation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002075493A2 (en) * | 2001-03-16 | 2002-09-26 | Gregg Bloom | Method and apparatus for efficient package delivery and storage |
US20160148154A1 (en) * | 2013-02-01 | 2016-05-26 | United Parcel Service Of America, Inc. | Systems and methods for parcel delivery to alternate delivery locations |
WO2015017668A2 (en) * | 2013-08-01 | 2015-02-05 | Fisher Clinical Services Inc. | Method and system for specialized handling of packages |
US20150081581A1 (en) * | 2013-09-19 | 2015-03-19 | Zzzoom, LLC | Secure delivery of packages |
CN106364793A (zh) * | 2016-11-17 | 2017-02-01 | 姚江南 | 快递盒、快递盒回收系统、快递系统及快递方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111447576A (zh) * | 2020-04-16 | 2020-07-24 | 新石器慧通(北京)科技有限公司 | 通知信息发送方法、装置及无人车辆 |
Also Published As
Publication number | Publication date |
---|---|
US20180240065A1 (en) | 2018-08-23 |
MX2019009920A (es) | 2019-12-19 |
AU2018224043A1 (en) | 2019-10-10 |
BR112019017374A2 (pt) | 2020-03-31 |
RU2019129704A (ru) | 2021-03-23 |
EP3586282A1 (en) | 2020-01-01 |
KR20190132638A (ko) | 2019-11-28 |
WO2018156653A1 (en) | 2018-08-30 |
CA3057844A1 (en) | 2018-08-30 |
JP2020512619A (ja) | 2020-04-23 |
RU2019129704A3 (zh) | 2021-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110651281A (zh) | 安全的包裹递送 | |
US11922363B2 (en) | Counterparty physical proximity verification for digital asset transfers | |
US7088229B2 (en) | Methods and systems for verifying the position and status of hierarchically arranged objects | |
US10048102B2 (en) | System and method for generating a transporting instruction using an environmental sensor | |
US20190012637A1 (en) | Verifiable parcel distributed ledger shipping and tracking system | |
US8620832B2 (en) | Network-centric cargo security system | |
US11810055B2 (en) | Shipment verification | |
US20200272986A1 (en) | Smart physical closure in supply chain | |
CN106548108A (zh) | Gps货运和温度传感器标签 | |
US20190130417A1 (en) | Systems and methods to establish digital chain of custody | |
EP3178042A1 (en) | Concepts for monitoring shipments | |
EP2984606A1 (en) | Product authentication and/or identification | |
CN111587444A (zh) | 用于移动包裹尺寸计算和预测性状况分析的系统和方法 | |
JP2008133085A (ja) | 配送支援システム | |
US10891582B2 (en) | Smart inventory for logistics | |
US11412561B1 (en) | Augmented reality based asset pairing and provisioning | |
US20190138874A1 (en) | Rfid-based indicator for use with fastening substrates and related methods | |
CN110503379A (zh) | 一种货权移交的管控方法、装置、设备及介质 | |
US20240193537A1 (en) | Systems and Methods for Tracking Item Handling Data During Logistics Operations | |
CN114766026A (zh) | 使用区块链的物流管理系统和方法 | |
CN112561438A (zh) | 可复用快递黑匣子的实现方法和控制器 | |
GB2458524A (en) | Apparatus and method for effecting covert continuous reading and logging of a radio frequency identification tag |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200103 |