JP2020512619A - 安全な荷物配達 - Google Patents

安全な荷物配達 Download PDF

Info

Publication number
JP2020512619A
JP2020512619A JP2019546393A JP2019546393A JP2020512619A JP 2020512619 A JP2020512619 A JP 2020512619A JP 2019546393 A JP2019546393 A JP 2019546393A JP 2019546393 A JP2019546393 A JP 2019546393A JP 2020512619 A JP2020512619 A JP 2020512619A
Authority
JP
Japan
Prior art keywords
package
packaging material
delivery
sequence number
computing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2019546393A
Other languages
English (en)
Inventor
ヒルスレイ,イーサン
ヒルスレイ,バーリントン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JP2020512619A publication Critical patent/JP2020512619A/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0832Special goods or special handling procedures, e.g. handling of hazardous or fragile goods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Packages (AREA)

Abstract

荷物配達追跡のためのシステムおよび方法が記載される。ソフトウェアアプリケーションを実行するモバイル計算装置は、対象荷物に関する情報、および対象荷物を封止するために使用される不正開封防止材料に関する情報を取得し得る。システムは、荷物配達ワークフローおよび荷物監視基準をさらに取得してもよく、これらは対象荷物が特定のジオフェンス内で受け取られ、指定された配達ルートを介して配達され、指定された時間より前、または指定された時間枠内で配達されること、もしくはその他の環境条件が維持されることを指定してもよい。次に、配達ワークフローに従っており、荷物配達の基準が満たされていることを保証するために、対象荷物の配達が監視されてもよく、ワークフローの遵守および荷物が輸送中に不正開封されなかったことを保証するために、受取時に荷物が検証されてもよい。

Description

(関連出願の参照による援用)
出願データシートの優先権の主張で特定されたすべての出願、またはこれらに対する補正は、ここで参照により本明細書に援用し、本開示の一部とされる。
配達追跡システムは、ある場所から別の場所への配達の正確さおよび完全性を確保するために使用され得る。配達される物体は、貴重で壊れやすい可能性があり、および/または冷蔵または特定の空間的配向(たとえば、「こちら側が上」)など、腐敗または損傷を防ぐための特定の取り扱い要件を有する場合がある。物体は、取り扱い要件を確実に満たすため、または出荷中の偶発的な損傷を防ぐために、コンテナに梱包されてもよい。輸送中に物体が安全であることをさらに保証するために、荷物は、不正開封防止シールまたはその他の材料を使用して封止されてもよい。
荷物は、特にその目的のためにトラック運転手または他の宅配業者を雇用できる、荷物配達サービスによって配達されてもよい。荷物は、ライドシェアリングサービスの運転手または車両シェアリングサービスのメンバーなど、非公式またはクラウドソーシングの宅配業者によって配達されることが増えている。したがって、個々の配達エージェントは、荷物の発送人および受取人にとって未知であり、信頼されない場合がある。
本開示の態様は、荷物の配達を検証し、配達中に指定された基準が満たされたことを確認する、荷物配達システムを含む。様々な実施形態において、荷物の完全性を検証し、荷物が正しい場所に配達されたことを確認し、配達ルートを監視および確認し、荷物が様々な配達基準に従って配達されたことを確認し、荷物が安全に配達されたことを別途補償するために、不正開封防止パッケージおよび/または様々なセンサと併せてソフトウェアアプリケーションが使用されてもよい。
いくつかの実施形態では、システムは、シュリンクラップ、蓋、ストラップ、およびシールなどの不正開封防止パッケージを含み、これらのいずれかまたはすべては、計算装置によって読み取り可能なデータを含むことができる。たとえば、システムは、その長さに沿って一連のスキャン可能コードが印刷されたシュリンクラップのロールを含むことができ、したがって、ソフトウェアアプリケーションは、荷物を包む前および後にロールをスキャンし、使用された材料の開始および終了コードを判断し、これらのコードをシュリンクラップされた荷物に関連付けることができる。ソフトウェアアプリケーションはその後、荷物がその目的地に配達されたときに開始および終了コードを検証することができる。
いくつかの実施形態では、ソフトウェアアプリケーションはモバイル計算装置(たとえば、スマートフォン、タブレット、または運転手が携帯するその他の装置)上に実装されてもよく、これは荷物と一緒に搬送されてもよい。ソフトウェアアプリケーションは、荷物、配達ルート、配達時間、またはその他の環境要因を監視するために、モバイル計算装置のセンサ(および/またはモバイル計算装置と通信するその他の組み込みセンサ)を使用してもよく、これらの要因が様々な基準を満たすことを検証してもよい。
前述の態様および付随する利点の多くは、以下の添付図面と併せて、以下の詳細な説明を参照することでより良く理解されるにつれて容易に認識される。
封止済み荷物と、ネットワークを介してデータストアと通信するモバイル計算装置とを含む、例示的な環境の概略ブロック図である。
発送人によって封止されて配達のために宅配業者に提供された荷物に関する情報の取得を示す、例示的ブロック図である。
受取人に配達された荷物に関する情報の検証を示す、例示的ブロック図である。
不正開封防止パッケージ材料の図である。
本開示による、荷物に適用されていてソフトウェアアプリケーションによって利用される不正開封防止パッケージの図である。
荷物に適用された不正開封防止ラベルの図である。
本開示の態様で利用され得る不正開封防止ボルトの図である。
例示的な荷物封止ルーチンを示すフロー図である。
例示的な荷物配達監視ルーチンを示すフロー図である。
例示的な荷物検証ルーチンを示すフロー図である。
一般的に説明すると、本開示の態様は、荷物配達追跡に関する。より具体的には、本開示の態様は、荷物の配達に関する指定されたワークフローの遵守を監視および特徴付けすることに関するシステム、方法、およびコンピュータ可読媒体を対象とする。実例として、ワークフローは、サプライヤ/ベンダーによる配達のための荷物の確立、輸送および仲介のうちの1つ以上のモード、ならびに結果的な指定された受取人の場所での荷物の配達に関するイベントのセットを定義する。ワークフローは、1つ以上の情報収集イベントと、一連のイベントの遵守を特徴付けるため、ならびに荷物が開封、変更、または不適切にアクセスされた可能性があるか否かをさらに判断するために利用され得る、対応する情報をさらに識別することができる。以下で詳細に説明されるように、ワークフローの実施は、モバイル計算装置、位置特定システム、物理装置(たとえば、不正開封防止材料)、およびデータ処理アプリケーションの組み合わせを利用することができる。
例示的なワークフローとして、一般に配達ベンダーと呼ばれる運転手またはその他の宅配業者が携帯するモバイル計算装置は、ソフトウェアアプリケーションを実行するように構成されてもよい。ソフトウェアアプリケーションは、運転手を認証してもよく、運転手が引き取る場所と時間、荷物の重量またはサイズ、荷物を固定するために使用される不正開封防止材料に関する情報、およびその他の情報など、配達の対象荷物の受け取りに関連付けられたデータを収集してもよい。いくつかの実施形態では、ソフトウェアアプリケーションは、モバイル計算装置のネイティブ機能を利用することによってデータを収集してもよい。たとえば、データは、配達ベンダーを識別する情報、対象荷物を提供するサプライヤ/ベンダーを識別する情報、配達ベンダーの現在位置に関連付けられた位置情報、対象荷物の受け取りに関連付けられたタイミング情報、対象荷物を識別する情報、対象荷物の状態(未開封など)を検証する情報、などを含むことができる。ソフトウェアアプリケ
ーションは、Bluetooth、Wi−Fi、GPSまたはその他の測位システム、RFID、カメラ、ワンドまたはスキャナ、もしくはモバイル計算装置のその他の有線または無線インターフェースを介して、対象荷物に関連付けられたデータを収集してもよい。さらなる実施形態では、ソフトウェアアプリケーションは、タッチスクリーン、キーボード、スタイラス、ポインティングデバイス、またはその他の入力装置を介して対象荷物に関するデータを受信してもよい。
上記で一般的に説明したように、ソフトウェアアプリケーションは、いくつかの実施形態では、対象荷物を、対象荷物の状態を検証する情報に関連付けてもよい。より具体的には、状態情報は、不正開封防止梱包材料のシーケンス番号またはその他の識別マークのセットを含むことができる。実例として、シーケンス番号またはその他の識別マークのセットは、対象荷物を開封または荷物を破壊/変更することなく、スキャン、読み取り、または別途受信可能な、少なくとも1セットの可視コードを含むことができる。一例では、荷物は蓋を使用して物理的に固定されてもよく、そこに少なくとも1つの可視コードまたは識別子が印刷されていてもよい。ソフトウェアアプリケーションは、蓋が取り付けられて荷物の出荷準備が整ったときに、コードをスキャン(または別途取得)してもよい。さらなる例として、上述のように、荷物は、その長さに沿って可視コードまたはシーケンス番号を有する不正開封防止シュリンクラップを使用して包まれてもよい。さらに、荷物はストラップまたはバンドで固定されてもよく、これらはその長さに沿って可視コードまたは識別子を有してもよく、各ストラップはシールを使用して封止されてもよく、これも同様に固有のコードを有してもよい。いくつかの実施形態では、各梱包材料用の可視コードは、その材料内でのみ固有であってもよい(たとえば、2つの蓋が同じ可視コードを有することはないが、蓋とシールが同じコードを有することは可能である)。他の実施形態では、可視コードは、個々の荷物が別個のセットのコードに割り当てられるように、割り当てられてもよい。さらに、いくつかの実施形態では、混乱の可能性が十分に低い場合には、コードが再利用されてもよい。たとえば、シーケンス番号は、十分な時間が経過した後、または他の要因(たとえば、距離、搬送方法など)が対象荷物の混乱を生じにくい場合に、繰り返されてもよい。
例示的なワークフローを参照して続けると、配達ベンダーが対象荷物を引き取ると、モバイル計算装置上のソフトウェアアプリケーションは、様々な環境条件を監視し、ワークフローおよび指定された基準に従って情報を提供することができる。たとえば、指定されたワークフローは、配達ベンダーが対象荷物を受け取ることができる、ジオフェンスなどの地理的領域を指定する地理的パラメータを含むことができる。この例では、規定された地理的パラメータの外側で対象荷物が受け取られたことを示すいかなる情報も、ワークフローの違反または不正開封の可能性を示す可能性がある。別の例では、ソフトウェアアプリケーションは、目的地までの配達ルートを指定することができ、または基準は、対象荷物が指定された時間内に(たとえば、午前10:00前に)、または配達時間枠内に(たとえば、営業時間内に)配達されるべきであることを示してもよい。実例として、ソフトウェアアプリケーションによって提供されるインターフェースは、配達ベンダーの言語選好に従って、修正またはカスタマイズされてもよい。ソフトウェアアプリケーションはまた、パスポート情報、ビザ情報、または配達に必要であり得る、またはワークフローの一部として収集され得るその他の情報などの情報を収集することもできる。
いくつかの実施形態では、ソフトウェアアプリケーションは、ワークフローおよび基準を検証するために、配達車両に関連付けられたセンサを監視してもよい。たとえば、ソフトウェアアプリケーションは、温度が範囲内であるかまたは閾値を満たすことを検証するために、車両の貨物エリアの温度を監視してもよい。さらなる例として、アプリケーションは、貨物が車両内に残っていること、運転手がワークフローに従って荷物を集荷および配達することを検証するため、または運転手が予定にない集荷または配達をしていること
を検出するために、車両またはその貨物エリアの総重量を監視してもよい。さらなる実施形態では、ソフトウェアアプリケーションは、集荷および配達が行われる際に車両在庫を追跡するために収集するデータを使用してもよい。したがって、アプリケーションは、運転手が指定された順序で一連の集荷および配達を完了したことを確認するため、もしくは目的地または配送センターでの荷降ろしを容易にするために、在庫レポートを提供してもよい。
一実施形態では、ソフトウェアアプリケーションは、対象荷物が配達ルート上にあること、および基準を満たす速度で配達が目的地に向かって進行していることを、検証してもよい。いくつかの実施形態では、基準は、許容可能な偏差量を指定してもよい。たとえば、基準は代替配信ルートを許可することがあり、またはアプリケーションは交通または気象条件を監視して許容可能な遅延を判断することがある。いくつかの実施形態では、ソフトウェアアプリケーションは、ワークフローに従っていないこと、または基準が満たされていない(または満たされなくなりそうである)ことを検出した場合に、警告通知など、運転手への情報を提供してもよい。さらなる実施形態では、ソフトウェアアプリケーションは、ワークフローに従わないかまたは基準が満たされないときに、発送人、受取人、運転手の雇用主、または他の関係者に通知を提供してもよい。
ソフトウェアアプリケーションは、一実施形態において、配達車両が管理領域に出入りしていることを検出できる。たとえば、ソフトウェアアプリケーションは、GPSを介して、車両が国境を越えて税関検査ポイントに入に入ることを検出できる。したがって、ソフトウェアアプリケーションは、国境を越えて検査を完了するのを容易にするために、積荷目録、規定の書類、またはその他の情報を生成することができる。さらなる実施形態では、ソフトウェアアプリケーションは、書類を生成するのに適切な言語を判断してもよい。たとえば、ソフトウェアアプリケーションは、車両が国境を越えてスペインに入ると判断し、車両在庫をスペイン語に翻訳してスペイン政府が必要とする入国書類を生成してもよい。この例では、ソフトウェアアプリケーションは、パスポート、ビザ、または事前に収集されたその他の情報を利用してもよい。
ソフトウェアアプリケーションはまた、荷物が集荷されて指定された地理的位置に(またはその指定された範囲内に)配達されることも確認できる。たとえば、荷物配達に関連付けられたワークフローは、第1の場所で第1の荷物を集荷し、第2の場所で第2の荷物を集荷し、第3の場所で第2の荷物を降ろし、次いで第4の場所で第1の荷物を降ろすことを含んでもよい。したがって、ソフトウェアアプリケーションは、第1の荷物が第4の場所以外のどこかで降ろされた場合にワークフロー違反を判断し、いくつかの実施形態では、もしこれが発生した場合に警告を提供してもよい。
目的地に到着すると、ソフトウェアアプリケーションは、運転手を再認証するか、またはいくつかの実施形態では受取人を認証してもよい。その後ソフトウェアアプリケーションは、シールが破損しておらず梱包が不正開封されていないことを確認するために、荷物および任意の不正開封防止パッケージを再スキャンしてもよい。いくつかの実施形態では、不正開封防止シールは、シールを取り外さないと隠れて読み取れない識別子を組み込んでもよく、受取人はシールを破り、隠し識別子を明らかにし、隠し識別子を確認コードとして提供してもよい。ソフトウェアアプリケーションは、荷物の輸送中にワークフローおよび配達条件が満たされていたか否かを受取人に対してさらに検証し、こうして受取人に対して荷物が受け入れられるべきか否かを示してもよい。さらなる実施形態では、ソフトウェアアプリケーションは、配達がワークフローの地理的パラメータに準拠していたことを、受取人に対して検証してもよい。たとえば、ソフトウェアアプリケーションは、対象荷物がジオフェンス内で配達ベンダーによって受け取られたこと、またはワークフローによって指定された配達ルートに従ったことを、受取人に対して検証してもよい。
図1は、本開示の態様を実施するための例示的な環境100の概略ブロック図を示す。図示された環境100は、ネットワーク150を介して封止済み荷物データストア160と通信するモバイル計算装置110を含む。図示された環境100は、不正開封防止パッケージ材料140を使用して封止された荷物142をさらに含み、これはモバイル計算装置110によってスキャンまたは読み取りされてもよい。
モバイル計算装置110は一般に、本明細書に記載されるような本開示の態様を実施する任意の計算装置であり得る。用語「モバイル」はモバイル計算装置110に関して使用されるが、モバイル計算装置110はモバイル通信用に備えられた装置に限定されると解釈されるべきではない。むしろ、モバイル計算装置110の例は、スマートフォン、タブレットコンピュータ、ラップトップ、パーソナルコンピュータ、ウェアラブル計算装置、携帯情報端末(PDA)、ハイブリッドPDA/携帯電話、電子書籍リーダ、デジタルメディアプレーヤ、計算装置に組み込まれる内蔵コンポーネント、電化製品、車両または機械に組み込まれる電子装置、ゲーム装置、セットトップボックス、テレビに組み込まれる電子装置、音声制御装置などを含むが、これらに限定されない。
モバイル計算装置110は、本開示の態様を実施するための様々なコンポーネントおよびモジュールを含む。当業者は、図1が例として提供されること、およびモバイル計算装置110が図示されるよりも多いまたは少ないコンポーネントおよびモジュールを含み得ること、さらにコンポーネントおよびモジュールが様々な実施形態と組み合わせまたは分割されてもよいことを、理解するだろう。図示される実施形態では、モバイル計算装置は、プロセッサ116、ネットワークインターフェース114、多数の入出力装置112を含み、これらのすべては通信バスによって互いに通信できる。ネットワークインターフェース114は、1つ以上のネットワーク(ネットワーク150など)との接続性を提供でき、その結果、モバイル計算装置110が他の計算システムまたはサービスとの間で情報および命令を送受信できるようにする。
プロセッサ116は、メモリ120との間でも通信できる。メモリ120は、1つ以上の実施形態を実施するためにプロセッサ116が実行し得るコンピュータプログラム命令(いくつかの実施形態ではモジュールまたはコンポーネントとしてグループ化される)を含んでもよい。メモリ120は一般に、RAM、ROM、および/またはその他の持続的、補助的、または非一時的コンピュータ可読媒体を含む。メモリ120は、モバイル計算装置110の一般的な管理および動作においてプロセッサ116によって使用するためのコンピュータプログラム命令を提供するオペレーティングシステム122を格納することができる。メモリ120は、本開示の態様を実施するための特定のコンピュータ実行可能命令およびその他の情報(本明細書では「モジュール」と呼ぶ場合もある)をさらに格納することができる。たとえば、メモリ120はユーザインターフェースモジュール124を含んでもよく、これは本明細書に記載されるユーザインターフェースの表示に関する様々な動作を実行するために、プロセッサ116によって実行され得る。
いくつかの実施形態では、メモリ120はユーザ認証モジュール126を含んでもよく、これは以下で説明されるように、モバイル計算装置110のユーザを認証するためにプロセッサ116によって実行され得る。メモリ120は、封止済み荷物に関する情報を収集するためにプロセッサ116によって実行され得る荷物封止モジュール128と、輸送中の荷物のための監視機能を実行するために実行され得る封止済み荷物監視モジュール130と、荷物が安全に、指定されたワークフローおよび基準に従って配達されたことを検証するために実行され得る荷物検証モジュール132と、をさらに含んでもよい。荷物封止モジュール128、封止済み荷物監視モジュール130、および荷物検証モジュール132の動作は、それぞれ図4、図5、図6を参照して以下により詳細に説明される。
いくつかの実施形態では、ユーザインターフェースモジュール124、ユーザ認証モジュール126、荷物封止モジュール128、封止済み荷物監視モジュール130、および荷物検証モジュール132は、モバイル計算装置110上で実行される単一のソフトウェアアプリケーションとして実装または提示され得る。別の実施形態では、図1ではメモリ120内の別個のモジュールとして示されているものの、モジュール124から132の一部またはすべては、オペレーティングシステム122のモジュールまたはその他のアプリケーションまたはモジュールとして組み込まれてもよく、したがって、いくつかの実施形態を実行するために別個のモジュールは必要とされない場合がある。
上述のコンポーネントの多くは任意選択的であり、モバイル計算装置110の実施形態はコンポーネントを組み合わせても組み合わせなくてもよいことが、認識されるだろう。さらに、記載される装置およびコンポーネントは、別個または分離している必要はない。たとえば、モバイル計算装置110は単一の物理装置で示されてもよく、あるいは複数の物理装置に分割されてもよい。いくつかの実施形態では、モバイル計算装置110の一部として示されるコンポーネント(ユーザ認証モジュール126など)は、本開示の態様のいくつかがネットワーク計算装置によって実行され、他の態様がモバイル計算装置110によって実行されるように、ネットワーク計算装置によって付加的または代替的に実装されてもよい。
図示される環境100は、封止済み荷物に関する情報を格納するように構成された、封止済み荷物データストア160をさらに含む。封止済み荷物データストア160は実例として、ハードドライブ、固体デバイス、フラッシュメモリ、EEPROM、光学媒体などを含むがこれらに限定されない、任意の非一時的なコンピュータ可読データストアであってもよい。封止済み荷物データストア160は、ネットワーク150を介してモバイル計算装置110と通信する。ネットワーク150は実例として、インターネットなどのネットワークのネットワークを含む、任意の有線または無線ネットワークであってもよい。
モバイル計算装置110はまた、荷物140を封止するために使用される不正開封防止パッケージ材料142に関する情報を収集してもよい。モバイル計算装置110は、カメラ、Bluetoothリーダ、RFIDスキャナ、バーコードスキャナまたはワンド、タッチスクリーンおよびその他のユーザ入力装置などを含むがこれらに限定されない、多数の入出力装置112を介してこの情報を収集することができる。いくつかの実施形態では、モバイル計算装置110は、ネットワーク150およびネットワークインターフェース114を介して不正開封防止パッケージ材料140に関する情報を収集または受信してもよい。
図2Aは、荷物に関する情報の取得、および荷物配達中の環境条件の監視を示す、例示的ブロック図である。図示される実施形態では、(1)において、新規または既存のユーザが認証され得る。ユーザは、たとえば、図1のユーザ認証モジュール126によって認証されてもよい。いくつかの実施形態では、ユーザは、データストアからユーザ情報を取得することによって認証されてもよく、これは図1のモバイル計算装置110上で、またはリモートで実施され得る。新規ユーザは、後にユーザが同じユーザであることを認証するために使用される、ログインIDおよびパスワードなどの情報を生成するように指示され得る。様々な実施形態において、ユーザは、運転手または宅配業者、荷物の発送人、またはその他の関係者であり得る。
(2)において、ユーザのIDが確認され、するとユーザはシステムに入るために荷物をスキャンできるようになる。図2Aに示されない様々な実施形態では、ユーザには、荷物をスキャンするオプションが提示されてもよく、(たとえば、ユーザによってスキャン
されたため、またはユーザがこれらを配達することを託されたため)ユーザに現在関連付けられている荷物のリスト、または荷物の状態およびこれらの関連するワークフローおよび基準に関する情報など、その他の情報がさらに提示されてもよい。
(3)において、荷物封止モジュール128は、入出力装置112を介してパッケージ情報の収集を開始してもよい。その後、(4)において、パッケージ情報が取得され得る。実例として、バーコードをスキャンし、ユーザ入力としてシーケンス番号を受信し、RFIDチップまたはBluetoothビーコンからデータを受信し、もしくは荷物および/または荷物を封止するために使用される材料を一意に識別する任意の情報を別途収集するために、カメラ、タッチスクリーン、またはその他の入出力装置112が使用され得る。(5)において、荷物封止モジュール128は、入出力装置112から収集した情報を受信する。
(6)において、荷物封止モジュール128は封止済み荷物記録を生成してもよい。封止済み荷物記録は、実例として、(5)で収集された情報、ならびに荷物に関連付けられたその他の情報を含んでもよい。たとえば、封止済み荷物記録は、発送人、受取人、荷物の中身、宅配業者、宅配業者が引き取る時間および/または場所、予想配達時間、配達ルート、荷物取り扱い要件に関する情報、またはその他の情報を含んでもよい。荷物封止モジュール128は、荷物のラベルをスキャンすること、発送人または受取人の好みを取得すること、ユーザ入力を受信すること、またはその他の方法によって、このような情報を取得することができる。(7)において、荷物封止モジュール128は後の取得のために、封止済み荷物データストア160などのデータストアに封止済み荷物記録を格納してもよい。
(8)において、荷物封止モジュール128は、封止済み荷物監視モジュール130が封止済み荷物の監視を開始することを要求してもよい。その後、(9)において、封止済み荷物監視モジュール130は、以下により詳細に説明されるように、封止済み荷物の監視を開始してもよい。
ここで図2Bを参照して、配達された荷物の検証を示す例示的ブロック図が説明される。(10)において、新規または既存のユーザが認証され得る。いくつかの実施形態では、(10)において認証されるユーザは運転手であってもよく、行われる認証は(1)の認証に相当してもよい。別の実施形態では、荷物の受取人が認証され得る。(11)において、ユーザのIDが確認され、受け取った荷物の検証を可能にする。
(12)において、荷物検証モジュール132は、入出力装置112を介してパッケージ情報の収集を開始してもよい。(13)において、パッケージ情報は、図2Aを参照して上記で説明されたのと類似の方法で取得され得る。(13)で取得されたパッケージ情報は、荷物検証モジュール132にとって利用可能とされた任意のセンサから得られる任意の情報を含むこと、ならびに(13)で取得された情報は図2Aの(4)で取得された情報のサブセットまたはスーパーセットであり得ることが、理解されるだろう。(14)において、荷物検証モジュール132は取得された情報を受信する。
(15)において、荷物検証モジュール132は、(14)で取得された情報に対応する封止済み荷物記録を要求してもよい。実例として、荷物検証モジュール132は、対応する記録について封止済み荷物データストア160を検索または照会してもよい。(16)において、封止済み荷物データストア160は封止済み荷物記録を提供してもよい。
(17)において、荷物検証モジュール132は、荷物を封止するために使用された不正開封防止材料が不正開封されていないことを検証するために、(14)で取得された情
報を(16)で取得された封止済み荷物記録と比較してもよい。いくつかの実施形態では、上述のように、1つまたは複数の荷物シールは隠しコードを含んでもよく、これはシールを破ることによって明らかにできる。荷物検証モジュール132は、たとえば封止済み荷物記録の一部として隠しコードを含んでもよく、荷物を検証するためにシールを破って隠しコードを明らかにするように、受取人に指示してもよい。いくつかの実施形態では、(17)において荷物が検証できない場合には、(18)から(20)の相互作用は省略されてもよく、荷物検証モジュール132は、シールが変更されており荷物が検証できなかったことを示す警告またはその他のメッセージを生成してもよい。
(18)において、荷物検証モジュール132は封止済み荷物監視モジュール130からの荷物監視情報を要求してもよく、これは(19)において要求された情報を提供してもよい。(20)において、荷物検証モジュール132は、荷物配達基準が満たされたか否か、および/または荷物配達ワークフローに従ったことを判断するために、荷物監視情報を分析してもよい。いくつかの実施形態では、(18)における荷物検証モジュール132は、該当する基準およびワークフローが満たされたか否かについて封止済み荷物監視モジュール130に照会してもよく、封止済み荷物監視モジュール130は、分析される監視データを提供する代わりにはいまたはいいえを示してもよい。配達条件が満たされなかったことを荷物監視情報が示す場合には、荷物検証モジュール132は、受取人に警告するためのメッセージを生成してもよく、いくつかの実施形態では、配達を拒否するように受取人に指示してもよい。
図3Aから図3Dは、いくつかの実施形態において荷物を確実に封止するために使用され得る、例示的な不正開封防止パッケージ材料を示す。様々な実施形態において、図1に示される不正開封防止パッケージ材料140は、図3Aから図3Dに示されるパッケージ材料の一部またはすべてを含み得る。ここで図3Aを参照して、不正開封防止シュリンクラップ300が説明される。シュリンクラップ300は、上述のように、読み取られて荷物を識別するために使用される、QRコード302Aおよび302Bなどの一連の印刷コードを含み得る。印刷コードは、連続的、ランダム、もしくはアルゴリズムまたはその他のルーチンに従って生成されてもよい。実例として、荷物を包むために使用されるシュリンクラップ300の部分の開始および終了に対応するQRコードは、荷物に関連付けられて、荷物を識別するために使用されてもよい。あるいは、いくつかの実施形態では、荷物を包む前のシュリンクラップ300のロール上の第1のQRコード、および荷物を包んだ後のシュリンクラップ300のロール上の第1のQRコードは、荷物を識別するために使用されてもよい。
ここで図3Bを参照して、パレット340を封止するための不正開封防止材料が説明される。図示される実施形態では、不正開封防止材料は、図3Aのシュリンクラップ300、パレット蓋310、パレットストラップ320、およびケーブルシール330を含む。不正開封防止材料は、いくつかの実施形態では、1つまたは複数の荷物(図1の荷物142など)をパレット340に固定および封止するために使用され得る。たとえば、シュリンクラップ300は、1つまたは複数の荷物をパレット340に取り付けるために使用され得る。さらなる例として、パレット蓋310、パレットストラップ320、およびケーブルシール330は、1つまたは複数の荷物をパレット345に固定するために使用され得る。当業者は、用語「パレット」が、輸送のために荷物を固定するために使用される無装荷構造、または構造自体およびそこに含まれて封止された荷物の両方を互換的に指してもよいことを、理解するだろう。
パレット蓋310は、いくつかの実施形態では、厚紙または別のリサイクル可能な材料で作られてもよい。図3Bに示されるように、パレット蓋310は、パレットストラップ320をパレット蓋310に通すことができる穴またはスロットを有してもよく、これに
よりパレット蓋310はパレットストラップ320によって固定され得る。いくつかの実施形態では、パレット蓋310は、パレット340の識別をさらに可能にする、QRコード312などの印刷コードを含んでもよい。QRコード312は、いくつかの実施形態では、シュリンクラップ300上に印刷されたQRコード302Aから302Bのうちの1つ以上に関連付けられてもよい。たとえば、QRコード312は、共通の接頭辞または識別子をQRコード302Aから302Bと共有してもよく、これはパレット蓋310およびシュリンクラップ300が同じ場所から来たことを示すことができる。別の実施形態では、パレット蓋310上のQRコード312は、シュリンクラップ300上のQRコード302Aから302Bとは無関係であってもよい。
パレットストラップ320は、パレット蓋310および/または1つまたは複数の荷物をパレット340に固定するために使用され得る。いくつかの実施形態では、パレットストラップ320は、印刷ラベル322でラベル付けされてもよく、これらはシュリンクラップ300上に印刷されたQRコード302Aから302Bと同様に機能することができる。いくつかの実施形態では、ケーブルシール330の左右の印刷ラベル322は、特定のパレット340を固定するために使用されたパレットストラップ320を識別するために使用されてもよく、パレットストラップ320は、シュリンクラップ300のロールと類似の方法で、連続印刷ラベル322でマークされたより長いストラップから得られる。
ケーブルシール330は、パレットストラップ320の各々を締め付けて固定するために使用されてもよく、パレット340を固定するために必要とされるサイズの閉ループを作成するやり方でパレットストラップ320に貼り付けられてもよい。ケーブルシール330は、1つ以上の印刷コードでラベル付けされてもよい。いくつかの実施形態では、ケーブルシール330は、パレット340の輸送中に読み取ることができる、外から視認可能な印刷コードと、ケーブルシール330(またはケーブルシール330の一部)が取り外されてからのみ視認可能な第2の印刷コードとでラベル付けされてもよい。第2の印刷コードは、第1の印刷コード、またはケーブルシール330上のいずれかその他の外から視認可能なマーキングに基づいてこれを判断するのを防ぐやり方で、選択されてもよい。いくつかの実施形態では、ケーブルシール330は、図3Cを参照して以下により詳細に説明されるように、ケーブルシール330が取り外されたときに外から視認可能な印刷コードが破壊または変形されるように、設計されてもよい。こうして、パレット340は、輸送中に開封または不正開封されないように保護され得る。
図3Cは、いくつかの実施形態では、本明細書に記載されるケーブルシール330またはその他の不正開封防止材料の一部を形成し得る、不正開封防止ラベル360の説明図である。不正開封防止ラベル360は、強力接着層362の適用によって外部荷物表面350に付着し、これは実例として、荷物表面350への十分な接着を提供する任意の接着剤を含み得る。いくつかの実施形態では、強力接着層362は、不正開封防止ラベル360が取り外されたときに外部荷物表面350上に残って見えるパターン(たとえば、「ラベル除去」または「無効」などの語)を形成するように、強度の異なる2つ以上の接着剤、または断続的に適用される単一の接着剤を含むことができる。
強力接着層362の上には内部ラベル層364がある。内部ラベル層364は、不正開封防止ラベル360の後続層によって視界から隠された、QRコードまたはバーコードなどの印刷ラベルを含んでもよい。実例として、不正開封防止ラベル360によって保護された荷物の受取人は、最初に内部ラベルが見えないこと(ラベルが不正開封されていないことを示す)を検証し、次いで内部ラベルを明らかにして正しい荷物が配達されたことを検証するために1つ以上の外部層を取り外してもよい。いくつかの実施形態では、内部ラベル層は、荷物の輸送中に内部ラベルが露出または曝露されたか否かを示すことができる、感光紙またはその他の材料を含んでもよい。
いくつかの実施形態では、不正開封防止ラベル360は、内部ラベル層364の上に弱接着層366を含み、これは内部ラベル層364のすべてまたは一部を外部ラベル層368に接着することができる。実例として、上述のように、弱接着層366は、もし外部ラベル層368が内部ラベル層364から分離されたときに視認可能なマーク、言葉、パターン、またはその他の印を形成する、複数の接着剤または接着剤適用のパターンを含んでもよい。さらなる実施形態では、弱接着層366は、層の外縁など、層364および368の一部のみに接着してもよく、外部ラベル層368は、以下により詳細に説明されるように、その一部が内部ラベル層364に接着しないように設計されてもよい。別の実施形態では、弱接着層366は省略されてもよく、外部ラベル層368全体が取り外し可能であってもよい。強力接着層362および弱接着層366に関して使用される際の「強力」および「弱」は、接着剤の特性および/または層の特性を指してもよいこと、ならびにいくつかの実施形態では、強力接着層362および弱接着層366の両方において同じ接着剤が使用され得ることは、理解されるだろう。
外部ラベル層368は、荷物の輸送中に外から視認可能であって、隠し内部ラベルとは異なる、第2のQRコードまたはバーコードなどの外部ラベルを含んでもよい。外部ラベル層368全体のすべてまたは一部が取り外し可能であってもよく、荷物の受取人は、不正開封防止ラベル360の内部コードを明らかにするために、層368のすべてまたは一部を取り外してもよい。たとえば、外部ラベル層368は、荷物の受取人が内部ラベルを明らかにするために取り外すことができるミシン目領域370を有してもよい。
ここで図3Dを参照して、例示的な不正開封防止ボルト380が説明される。不正開封防止ボルト380は、テロ防止のための税関産業界提携プログラム(Customs−Trade Partnership Against Terrorism:C−TPAT)などのプログラムに従って荷物を封止するために使用され得る。図示されるように、不正開封防止ボルト380は、ボルトを識別してこれを特定の荷物に関連付けるために使用され得る、バーコードまたはQRコード384などの1つ以上のラベルまたはコードを含んでもよい。不正開封防止ボルト380はまた、一致するコードまたは補助的なコードを含むことができる結束バンドと合わせて利用されてもよい。
図3Dは、左、後、前、および上から見た、不正開封防止ボルト380の4つの主要な図を示している。不正開封防止ボルト380はボルトヘッド382を含み、これは図示されるように、一端において円筒形になる長方形の箱形を備える。1つ以上のQRコード384の表示用の1つまたは複数の平面を提供するその他の形状も、本開示の範囲内である。不正開封防止ボルト380はボルトピン386をさらに含み、これはボルトヘッド382の底部から延在している。ボルトピン386は、ラッチ(たとえば、出荷コンテナまたはトラックトレーラのドアラッチ)内を通じてボルトピン386を摺動させ、これを施錠用シリンダ388に挿入させられる、いずれの形状であってもよい。
不正開封防止ボルト380は施錠用シリンダ388をさらに含み、これは図示される実施形態ではボルトヘッド382と類似の形状である。施錠用シリンダ388はボルトヘッド382と類似の形状または外観である必要はなく、QRコード384の表示用の1つ以上の平面を提供するその他の形状も本開示の範囲内である。施錠用シリンダ388は穴390を含み、その中にボルトピン386が挿入され得る。図示される実施形態では、穴390は施錠用シリンダ388内の空洞である。いくつかの実施形態では、穴390は施錠用シリンダ388を完全に貫通し、不正開封防止ボルト380が閉鎖または施錠されるとボルトピン386の一部は施錠用シリンダ388の下に延在し得る。施錠用シリンダ388は1つ以上のQRコード384をさらに含み、これはボルトヘッド382上に印刷されたQRコード384に対応する。
図4は、例示的な荷物封止ルーチン400を示すフロー図である。例示的なルーチン400は、たとえば図1の荷物封止モジュール128によって実行されてもよい。ブロック402で、荷物を封止するための要求が受信され得る。要求は、実例として、図1のモバイル計算装置110などのモバイル計算装置によって生成され得る。いくつかの実施形態では、要求は、上述のような不正開封防止材料のQRコード、シーケンス番号、またはその他の識別子をスキャンすることによって生成され得る。
ブロック404で、不正開封防止パッケージ材料のシーケンス番号が取得される。上述のように、シュリンクラップまたはパレットストラップなどの不正開封防止パッケージ材料は、一連のコードまたは番号でラベル付けされてもよい。本明細書で使用される「シーケンス」は、パッケージ材料内の開始位置および終了位置の決定を可能にするコードまたは番号のいずれかのセットを差すことができ、したがって、一連の連続する番号に限定されないことは、理解されるだろう。たとえば、シーケンス番号は、数式を使用して決定され得るか、あるいはこれらがチェックサム、パリティ、またはその他の基準を満たすか否かに従って決定され得る。
いくつかの実施形態では、単一のシーケンス番号が取得され、梱包材料を一意に識別してもよい。たとえば、パッケージ材料(パレット蓋310または不正開封防止ボルト380など)は、単一のシーケンス番号が刻印されてもよい。別の実施形態では、上述のように、混乱の可能性が低い場合に、シーケンス番号が再利用されてもよい。さらなる実施形態では、上述のように、ブロック402および404が組み合わせられてもよく、シーケンス番号または不正開封防止パッケージ材料の番号を受け取ることは、これらの材料を使用して荷物を封止する要求として扱われてもよい。
決定ブロック406において、ブロック404で取得されたシーケンス番号の順序が狂っているか否かについて判断がなされてもよい。たとえば、ブロック404で取得された開始シーケンス番号が、ルーチン400の以前の実行からの終了シーケンス番号と比較されてもよく、こうして前回荷物が封止されてから不正開封防止材料のいずれかが欠落しているか否かについて判断がなされ得る。そうである場合には、ブロック414で、これらの材料を使用するいずれかの荷物が適切に封止されていないとして識別され得るように、欠落材料が無効化され得る。いくつかの実施形態では、ブロック416で、シーケンス番号のギャップが調査され得るように、不正開封防止パッケージ材料問題の盗難(または不正開封)の可能性が報告されてもよい。
次いでルーチン400は決定ブロック418に進み、そこで現在のユーザが信頼されたユーザであるか否かについて判断がなされ得る。たとえば、ユーザは、ログイン、生体認証識別子(たとえば、親指の指紋または顔認識)、声紋、またはその他の識別技術によって、識別されてもよい。識別されたユーザはその後、ユーザが不正開封の可能性にもかかわらず荷物の封止を進めるよう許可されるべきか否かを判断するために、ユーザのデータベースと比較されてもよい。ユーザが信頼されたユーザではないと判断された場合には、ルーチン400は終了する。
決定ブロック418での決定がユーザは信頼されたユーザであるということである場合、または決定ブロック406での決定がシーケンス番号の順序が狂っていないということである場合には、ルーチン400はブロック408に進み、そこで封止済み荷物記録が生成および格納され得る。封止済み荷物記録は実例として、ブロック404で取得されたシーケンス番号を含んでもよく、これは任意の数およびタイプの不正開封防止パッケージ材料から取得され得る。たとえば、封止済み荷物記録は、シーケンス番号12744で始まってシーケンス番号12803で終わるシュリンクラップと、シーケンス番号30385
を有するパレット蓋と、シーケンス番号2713で始まってシーケンス番号2734で終わるパレットストラップと、シーケンス番号13109および13110を有するケーブルシールと、を使用して封止されたことを示してもよい。さらなる例として、封止済み荷物記録は、荷物を封止するために使用された不正開封防止パッケージ材料を識別するQRコードまたはその他のコードの数値または視覚的表現を含んでもよい。
ブロック410で、荷物監視基準が決定され得る。たとえば、基準は、従うべき配達ルート、または荷物を持ち越してはならない地理的領域など、荷物の配達場所に基づいて決定されてもよい。さらなる例として、基準は、指定された配達時間または配達時間枠に基づいて決定されてもよく、基準は荷物の目的地に向かうタイムリーな進捗を測定できる。いくつかの実施形態では、上述のように、ルーチン400は、重量または温度センサなど、配達車両内のセンサに基づいて荷物監視基準を決定してもよく、もしくは配達ルートまたは予定された集荷および配達のセットに基づいて基準を決定してもよい。さらなる実施形態では、ルーチン400は、GPSアンテナ、カメラ、マイクロフォン、ジャイロスコープ、またはその他のセンサなど、モバイル計算装置内のセンサに基づいて荷物監視基準を決定してもよい。
ブロック412で、決定された基準に基づいて荷物監視が開始され得る。実例として、荷物監視は、図5を参照して以下に説明されるルーチン500などの荷物監視ルーチンを実行することによって開始されてもよい。いくつかの実施形態では、ルーチン400の実行は、荷物監視が完了するまで実行されてもよい。別の実施形態では、ルーチン400は、輸送中に荷物を監視する別のルーチンを呼び出した後に終了してもよい。
図4は例示目的のために提供されること、ならびに図示されたルーチン400に対する多くの変形例が本開示の範囲内であることは、理解されるだろう。たとえば、決定ブロック418は、信頼されたユーザのみが荷物の封止を要求することを許可されるように、決定ブロック406の前に実行されてもよい。さらなる例として、ブロック416は省略されてもよく、ルーチン400は不正開封の可能性の報告を省略してもよい。さらにまた、ブロック410はブロック412の前のどの時点で実行されてもよく、またはブロック408は決定ブロック406の前に実行されてもよい。したがって、ルーチン400は例示的であって限定的ではないと理解される。
図5は、例示的な荷物監視ルーチン500を示すフロー図である。例示的なルーチン500は、たとえば図1の封止済み荷物監視モジュール130によって実行されてもよい。ブロック502で、封止済み荷物を監視する要求が受信され得る。いくつかの実施形態では、要求は、図4に示されるルーチン400などの荷物封止ルーチンから受信されてもよい。別の実施形態では、封止済み荷物を監視する要求は、輸送のために荷物を封止する要求とは無関係に受信および処理されてもよい。要求は、荷物を封止するために使用された不正開封防止パッケージ材料からのシーケンス番号または番号/コードを使用して、封止済み荷物を識別できる。
ブロック504で、荷物監視基準が取得され得る。いくつかの実施形態では、荷物監視基準はブロック502の要求に含まれてもよく、その場合、ブロック504は省略されるかまたはブロック502と組み合わされてもよい。別の実施形態では、荷物監視基準はデータストアから取得されてもよく、もしくは荷物の特性、配達スケジュール、配達場所、またはその他の要因に基づいて決定されてもよい。
ブロック506で、更新済み荷物環境情報が取得され得る。上述のように、更新済み荷物環境情報は、配達車両に関連付けられたセンサ、モバイル計算装置(たとえば、図1のモバイル計算装置110)に関連付けられたセンサ、荷物に関連付けられたセンサ、また
はその他のソースから取得され得る。更新済み荷物環境情報は、たとえば、地理的位置情報、温度情報、速度情報(たとえば、移動の速さまたは方向)、重量情報(たとえば、荷物の重量または配達車両および/またはその貨物エリアの総重量)、日時情報、加速度または重力データなどを含み得る。いくつかの実施形態では、部分的更新(たとえば、特定のセンサからの情報)が取得されてもよい。
ブロック508で、監視基準が選択され得る。実例として、監視基準は、更新済み荷物環境情報に対してまだ評価されていない基準のセットから選択され得る。いくつかの実施形態では、監視基準は、ブロック506で取得された情報のタイプに基づいて選択され得る。たとえば、ブロック506の更新済み情報は温度センサから受信されてもよく、すると温度に関する監視基準が選択され得る。
決定ブロック510で、更新済み荷物環境情報が監視基準を満たすか否かについて判断がなされ得る。たとえば、監視基準は、特定の配達ルートに従うべきであると指定するかも知れない。したがって、基準は、配達ルート上のポイントに対応する地理的位置情報によって満たされ得る。いくつかの実施形態では、監視基準は、以前取得された地理的位置よりも目的地に近い(またはさらにルートに沿った)配達ルート上のポイントによってのみ満たされてもよい。さらなる実施形態では、ルートに沿った多数のストップ、配達ルートの完了率(またはそれまでにルートを完了すると予想される時間)、または更新済み環境情報に対して測定され得るその他の基準を指定してもよい。さらなる例として、監視基準は、荷物の温度が特定の範囲内で維持されなければならないと指定してもよく、決定ブロック510での判断は、温度がその範囲内であるか否かに関するものであってもよい。さらに別の例として、監視基準は、荷物が特定の地理的領域内に留まること、または目的地でのみ車両から離れることを指定してもよい。いくつかの実施形態では、環境情報は、複数のソースから(たとえば、荷物自体から、および配達車両から)受信され、環境が基準を満たすか否かを評価するために比較されてもよい。
決定ブロック510での判断が環境情報は基準を満たしていないということである場合には、決定ブロック516で、基準の違反が許容範囲内であるか否かについて判断がなされ得る。たとえば、基準は、荷物が特定の地理的領域内に保持されるべきであると指定してもよく、決定ブロック510での判断は、荷物が指定された領域の外側にあるということであり得る。したがって、決定ブロック516での判断は、荷物が指定された地理的領域からどれだけ遠くに(または長時間)移動したか、および指定された地理的領域に荷物を戻すことによって違反が修正され得るか否かに基づいてもよい。さらなる例として、基準は、荷物が特定の温度範囲内に維持されるべきであると指定してもよく、決定ブロック510での判断は、荷物の現在の温度が範囲外であるということであり得る。したがって、決定ブロック516での判断は、損傷または腐敗を引き起こすほど長く荷物が超過温度に曝されていたか否かに基づいてもよい。いくつかの実施形態では、ブロック504で取得された荷物監視基準は、違反が許容範囲内であるか否かを判断するための基準を含むことができる。別の実施形態では、基準のタイプ、基準が満たされない程度、またはその他の要因に基づいて判断がなされてもよい。
決定ブロック516での判断が、基準違反が許容範囲内であるということである場合には、ルーチン500はブロック518に分岐し、そこで警告が発行されてもよい。たとえば、荷物を輸送している車両の運転手は、配達ルートに戻るようにという警告が与えられてもよく、または運転手がスケジュールより遅れていて荷物配達時間枠に間に合わない危険性があると警告されてもよい。いくつかの実施形態では、警告は荷物の発送人に対して発行されてもよく、たとえば傷みやすいアイテムを含む荷物が要素に曝されていたこと、または壊れやすい荷物が急激な動作を経験したことを警告する。ルーチン500はその後、決定ブロック512に続く。
決定ブロック516での判断が、違反は許容範囲内ではないということである場合には、ブロック520で、監視基準の違反が記録されてもよい。いくつかの実施形態では、監視基準の違反の結果として、荷物を配達する試みを終了する可能性がある。たとえば、必要とされる配達時間枠内に(または配達時間枠の前後の許容時間内に)荷物が配達されないという判断である場合には、配達はキャンセルまたは再スケジュールされてもよい。別の実施形態では、違反がたとえば発送人、受取人、運転手または荷物配達ネットワークの管理者、またはその他の関係者に報告されてもよい。
ブロック518で警告が発行された後、または決定ブロック510での判断が更新済み環境情報は基準を満たすということである場合には、決定ブロック512で、監視基準のすべてがテストされたか否かについての判断がなされる。そうでない場合には、ルーチン500はブロック508に戻り、別の監視基準を選択し、すべての基準がテストされるかまたは基準違反が決定されるまで繰り返す。いくつかの実施形態では、ルーチン500は、基準の1つに関して許容できない違反が見つかったか否かにかかわらず、監視基準のすべてを繰り返してもよい。このような実施形態では、ルーチン500は、ブロック520が実行された後にブロック508に戻ってもよい。
決定ブロック512での判断が、基準のすべてがテストされたということである場合には、決定ブロック514で、配達が完了して荷物が受取人によって受け入れられたか否かについての判断がなされてもよい。そうでない場合、ルーチン500はブロック506に戻り、そこで荷物環境情報のさらなる更新が取得され、監視基準に対して測定され得る。いくつかの実施形態では、受取人が明確に荷物を拒否したか否か(たとえば、輸送中に1つ以上の監視基準に違反したため)についての判断がなされてもよく、そうであればルーチン500は終了してもよい。荷物が受取人によって明らかに受け取りまたは拒否されなかった場合には、荷物配達はまだ継続していると見なされ、荷物監視ルーチン500は荷物環境の監視を継続する。
図5は例示目的のために提供されること、ならびに図示されたルーチン500に対する多くの変形例が本開示の範囲内であることは、理解されるだろう。たとえば、ブロック516および518は省略されてもよく、荷物監視基準のいかなる違反も、違反の記録およびルーチン500の終了につながり得る。さらなる例として、荷物が特定の位置にあることを荷物環境情報が示すとき、ルーチン500は終了してもよい。さらにまた、いくつかの実施形態では、ブロック504はブロック506の後に実行されてもよく、荷物監視基準はルーチン500が実行される際に更新されてもよい。たとえば、配達車両が州境または国境を越え、特定の道路または高速道路上を移動し、またはその他の基準を満たした後に、荷物監視基準が変更されてもよい。したがって、荷物監視基準は、制限速度または予想移動時間の変動など、道路固有または国固有の要件を考慮に入れるために、動的に更新され得る。したがって、ルーチン500は例示的であって限定的ではないと理解される。
図6は、例示的な荷物検証ルーチン600を示すフロー図である。例示的なルーチン600は、たとえば図1の荷物検証モジュール132によって実行されてもよい。ブロック602で、荷物を開封するための要求が受信され得る。要求は、たとえば荷物の対象受取人から受信されてもよい。いくつかの実施形態では、要求は運転手または配達エージェントから受信されてもよい。
ブロック604で、荷物を封止するために使用された不正開封防止パッケージ材料の1つ以上のシーケンス番号が取得され得る。実例として、シーケンス番号は、カメラ、スキャナ、ワンド、またはその他の入力装置を備えたモバイル計算装置(図1のモバイル計算装置110など)を使用して取得され得る。いくつかの実施形態では、荷物を開封するた
めの要求が不正開封防止パッケージ材料からの少なくとも1つのシーケンス番号を含むように、ブロック602および604は組み合わせられてもよく、他の実施形態では、ブロック602が省略され、シーケンス番号を取得することでルーチン600を開始してもよい。
ブロック606で、封止済み荷物記録が取得され得る。封止済み荷物記録は、たとえば、1つまたは複数のシーケンス番号を含む封止済み荷物記録をデータストア内で検索することによって、取得されてもよい。いくつかの実施形態では、封止済み荷物記録は、図4のルーチン400などの荷物封止ルーチンによって生成されてもよい。決定ブロック608で、ブロック604で取得されたシーケンス番号が封止済み荷物記録のシーケンス番号と一致するか否かについての判断がなされてもよい。実例として、封止済み荷物記録内のシーケンス番号のすべてがブロック604で取得可能であり、一致するべきである。シーケンス番号のいずれかのミスマッチは、不正開封防止パッケージ材料の一部またはすべてが輸送中に損傷、取り出し、または不正開封されたことを示す。
決定ブロック608での判断がシーケンス番号は一致しないということである場合には、ブロック616で荷物は拒否され得る。いくつかの実施形態では、警告または通知が発送人、受取人、配達エージェント、またはその他の関係者に提供されてもよい。たとえば、不正開封のため荷物は拒否されるべきであることを示す通知が、受取人に提供されてもよい。さらなる実施形態では、受取人は、パッケージ材料が不正開封された場合に荷物を拒否したいか否かを示すように支持されてもよい。その後、ルーチン600は終了する。
決定ブロック608での判断が、シーケンス番号が一致するということである場合には、ルーチン600はブロック610に進み、そこで荷物監視情報が取得され得る。取得された荷物監視情報は、いくつかの実施形態では、図5に示されるルーチン500など、荷物監視ルーチンによって収集された情報の要約であってもよい。たとえば、荷物監視情報は、配達車両が通るルート、荷物が曝された温度の範囲、輸送中に荷物が急激な動作または力を受けたか否か、荷物が指定された地理的領域から出されたか否か、などを含み得る。
決定ブロック612で、荷物監視基準に違反したか否かについての判断がなされ得る。いくつかの実施形態では、荷物監視基準の違反に関する情報は、ブロック610で取得され得る。別の実施形態では、荷物監視基準が取得され、荷物監視情報と荷物監視基準との間で一度または複数回の比較が行われてもよい。いくつかの実施形態では、上記でより詳細に記載されたように、荷物監視基準の違反が許容範囲内であるか否かについて、さらなる判断がなされてもよい。
決定ブロック612での判断が、荷物監視基準が許容できないほど違反されたということである場合には、ルーチン600はブロック616に分岐し、そこで上述のように荷物は拒否されてもよい。決定ブロック612での判断が、そうではなく荷物監視基準が満たされていたということである場合には、ルーチン600はブロック614に分岐し、そこで荷物は受け入れられてもよい。いくつかの実施形態では、受取人には、荷物が許容可能であって検出可能なほど不正開封されていないことを示す情報が提示されてもよい。さらなる実施形態では、指定された基準に従って荷物が配達されたことを示す情報が、発送人または配達エージェントに提供されてもよい。その後、ルーチン600は終了する。
図6は例示目的のために提供されること、ならびにルーチン600に対する多くの変形例が本開示の範囲内であることは、理解されるだろう。たとえば、ブロック606はブロック602または604の前に実行されてもよく、封止済み荷物記録は受取人が受け取ろうとしている任意の荷物について取得されてもよい。さらなる例として、決定ブロック6
08は決定ブロック612の後に実行されてもよい。したがって、ルーチン600は例示的であって限定的ではないと理解される。
必ずしもすべての目的または利点が本明細書に記載されるいずれか特定の実施形態に従って達成され得るとは限らないことは、理解されるべきである。したがって、たとえば、当業者は、特定の実施形態が、本明細書で教示または示唆され得るような他の目的または利点を必ずしも達成することなく、本明細書で教示されるような1つの利点または利点群を達成または最適化するようなやり方で動作するように構成され得ることを、認識するだろう。
本明細書で説明されるプロセスのすべては、計算システムによって実行される、1つ以上の特定のコンピュータ実行可能命令を含むソフトウェアコードモジュール内で具現化され、またはこれを介して完全自動化され得る。計算システムは、1つ以上のコンピュータまたはプロセッサを含み得る。コードモジュールは、任意のタイプの非一時的コンピュータ可読媒体またはその他のコンピュータ記憶装置に格納されてもよい。方法の一部またはすべては、専用のコンピュータハードウェアにおいて具現化され得る。
本開示から、本明細書に記載されたもの以外の多くの変形例が明らかとなるだろう。たとえば、実施形態に応じて、本明細書に記載されたアルゴリズムのいずれかの特定の行為、イベント、または機能が、異なる順序で実行され、追加、融合、または完全に除外されることが可能である(たとえば、必ずしも記載された行為またはイベントのすべてがアルゴリズムの実践に必要とは限らない)。また、特定の実施形態では、行為またはイベントは順次ではなく、たとえばマルチスレッド処理、割り込み処理、複数のプロセッサまたはプロセッサコアを通じて、または他の並列アーキテクチャ上で、同時に実行されることが可能である。加えて、一緒に機能できる異なるマシンおよび/または計算システムによって、異なるタスクまたはプロセスが実行されることも可能である。
本明細書で開示される実施形態に関連して説明される様々な例示的な論理ブロックおよびモジュールは、本明細書で説明された機能を実行するように設計された、処理ユニットまたはプロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)またはその他のプログラマブルロジックデバイス、ディスクリートゲートまたはトランジスタロジック、ディスクリートハードウェアコンポーネント、またはこれらの任意の組み合わせなどのマシンによって実装または実行されることが可能である。プロセッサはマイクロプロセッサであってもよいが、代替例では、プロセッサはコントローラ、マイクロコントローラ、または状態マシン、これらの組み合わせなどであってもよい。プロセッサは、コンピュータ実行可能命令を処理するように構成された電気回路を含むことができる。別の実施形態では、プロセッサは、コンピュータ実行可能命令を処理することなく論理演算を実行する、FPGAまたはその他のプログラマブルデバイスを含む。プロセッサはまた、たとえばDSPとマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサ、DSPコアと組み合わせた1つ以上のマイクロプロセッサ、またはその他いずれかのこのような構成など、計算装置の組み合わせとして実装されることも可能である。本明細書では主にデジタル技術に関して説明されたが、プロセッサは主にアナログコンポーネントを含んでもよい。計算環境は、数例を挙げると、マイクロプロセッサ、メインフレームコンピュータ、デジタル信号プロセッサ、携帯計算装置、デバイスコントローラ、または電化製品内の計算エンジンに基づくコンピュータシステムを含むがこれらに限定されない、いずれのタイプのコンピュータシステムを含むこともできる。
とりわけ「can」、「could」、「might」、または「may」などの条件付き言語は、別途具体的に明記されない限り、さもなければ特定の実施形態が特定の特徴
、要素、および/またはステップを含むが他の実施形態はこれらを含まないことを伝えるために、一般に使用されるように文脈内で理解される。したがって、このような条件付き言語は一般に、特徴、要素、および/またはステップが1つ以上の実施形態によって多少なりとも必要とされること、またはユーザ入力または指示があってもなくても、これらの特徴、要素、および/またはステップがいずれか特定の実施形態に含まれるかまたは実行されるべきか否かを決定するための論理を1つ以上の実施形態が必ず含むことを暗示するように意図するものではない。
句「X、Y、またはZのうちの少なくとも1つ」などの選言言語は、別途具体的に明記されない限り、さもなければアイテム、用語などがX、Y、またはZまたはこれらの任意の組み合わせ(たとえば、X、Y、および/またはZ)のいずれかであり得ることを表すために、一般に使用されるように文脈内で理解される。したがって、このような選言言語は一般に、特定の実施形態が少なくとも1つのX、少なくとも1つのY、または少なくとも1つのZが各々存在することを要求すると暗示するように意図するものではなく、暗示すべきでもない。
本明細書で説明され、および/または添付図面に示されたいずれのプロセス説明、要素、またはフロー図におけるブロックも、プロセス中の特定の論理機能または要素を実装するための1つ以上の実行可能命令を含むコードのモジュール、セグメント、または部分を潜在的に表すと理解されるべきである。当業者によって理解されるように包含される機能に応じて、要素または機能が削除され、実質的に同時および逆の順序を含む、図示または説明されたのとは異なる順序で実行される代替実施形態は、本明細書に記載される実施形態の範囲に含まれる。
別途明確に述べられない限り、「a」または「an」などの冠詞は一般に、1つ以上の説明されたアイテムを含むように解釈されるべきである。したがって、「〜するように構成された装置」などの句は、1つ以上の列挙された装置を含むように意図される。このような1つ以上の列挙された装置はまた、述べられた列挙を実行するように集合的に構成されることも可能である。たとえば、「列挙A、B、およびCを実行するように構成されたプロセッサ」は、列挙BおよびCを実行するように構成された第2のプロセッサと連携して機能する、列挙Aを実行するように構成された第1のプロセッサを含むことができる。
本開示の実施形態の例は、以下の条項を考慮して説明することができる。
第1項 コンピュータ実行可能命令を格納するように構成されたデータストアと、データストアと通信するプロセッサと、を備えるシステムであって、コンピュータ実行可能命令は、プロセッサによって実行されると、発送人計算装置から、荷物を受取人に安全に配達する要求を受信するステップであって、要求は、荷物を封止するために使用された不正開封防止パッケージ材料を識別する情報を含み、情報は少なくとも発送人パッケージ材料シーケンス番号を含む、ステップと、封止済み荷物記録を生成するステップであって、封止済み荷物記録は発送人パッケージ材料シーケンス番号を荷物に関連付ける、ステップと、荷物監視基準を取得するステップであって、荷物監視基準は荷物の輸送中に満たされなければならない条件を指定する、ステップと、第1のセンサから、荷物の輸送に関連付けられた第1データを取得するステップと、第1データが荷物監視基準を満たすと判断するステップと、受取人に関連付けられた第2計算装置から、荷物が安全に配達されたことを検証する要求を受信するステップであって、要求は少なくとも受取人パッケージ材料シーケンス番号を含む、ステップと、受取人パッケージ材料シーケンス番号が発送人パッケージ材料シーケンス番号に対応すると判断するステップと、荷物が安全に配達されたという通知を生成して受取人に表示するステップと、を実行するようにプロセッサを構成する、システム。
第2項 プロセッサは、第1のセンサから、荷物の輸送に関連付けられた第2データを取得するステップであって、第2データは第1データとは異なる時間に取得される、ステップと、第2データは荷物監視基準を満たさないと判断するステップと、第2データと荷物監視基準を満たすデータとの差が許容範囲内であると判断するステップと、差に関する通知の配信を行わせるステップと、を実行するようにさらに構成されている、第1項に記載のシステム。
第3項 通知は、発送人、受取人、または配達エージェントのうちの1つ以上に配信される、第2項に記載のシステム。
第4項 不正開封防止パッケージ材料は、シュリンクラップ、パレット蓋、パレットストラップ、ケーブルシール、ボルト、またはラベルのうちの1つ以上を備える、第1項に記載のシステム。
第5項 荷物監視基準は、温度、加速度、時間、期間、重量、速度、配達ルート、または地理的領域を指定する、第1項に記載のシステム。
第6項 特定のコンピュータ実行可能命令で構成された計算装置の制御下で、第1計算装置から、荷物を安全に配達する要求を受信するステップであって、要求は、少なくとも受取人と荷物を封止するために使用された不正開封防止パッケージ材料とを識別する、ステップと、封止済み荷物記録を生成するステップであって、封止済み荷物記録は荷物を不正開封防止パッケージ材料に関連付ける、ステップと、荷物配達基準が満たされていると判断するために、荷物が輸送されている間に少なくとも1つのセンサを監視するステップと、第2計算装置から、荷物が安全に配達されたことを検証する要求を受信するステップであって、要求は不正開封防止パッケージ材料に関連付けられた情報を含む、ステップと、少なくとも部分的に、封止済み荷物記録、不正開封防止パッケージ材料に関連付けられた情報、および荷物配達基準が満たされているという判断に基づいて、荷物が安全に配達されたと判断するステップと、第2計算装置上に通知で表示を行わせるステップであって、通知は荷物が安全に配達されたことを示す、ステップと、を備えるコンピュータ実装方法。
第7項 第1計算装置は荷物の発送人または配達エージェントのうちの少なくとも1つに関連付けられている、第6項に記載のコンピュータ実装方法。
第8項 少なくとも部分的に荷物に関連付けられたパッケージ材料シーケンス番号および前の荷物に関連付けられたパッケージ材料シーケンス番号に基づいて、不正開封防止パッケージ材料の欠落部分を識別するステップと、不正開封防止パッケージ材料の欠落部分を無効化するステップと、不正開封防止パッケージ材料の欠落部分に関して第1計算装置上で通知の表示を行わせるステップと、をさらに備える、第6項に記載のコンピュータ実装方法。
第9項 不正開封防止パッケージ材料は、少なくとも1つのパッケージ材料シーケンス番号を備える、第6項に記載のコンピュータ実装方法。
第10項 第1計算装置上で通知の表示を行わせるステップをさらに備える、第6項に記載のコンピュータ実装方法。
第11項 封止済み荷物記録は第1パッケージ材料シーケンス番号を備え、不正開封防止パッケージ材料に関連付けられた情報は第2パッケージ材料シーケンス番号を備える、
第6項に記載のコンピュータ実装方法。
第12項 荷物が安全に配達されたと判断するステップは、第2パッケージ材料シーケンス番号が第1パッケージ材料シーケンス番号に対応すると判断するステップを備える、第11項に記載のコンピュータ実装方法。
第13項 第2パッケージ材料シーケンス番号は、不正開封防止ラベルの隠し内部層から取得される、第11項に記載のコンピュータ実装方法。
第14項 荷物が安全に配達されたと判断するステップは、荷物が輸送されている間に不正開封防止ラベルの内部層が露出されなかったと判断するステップを備える、第13項に記載のコンピュータ実装方法。
第15項 要求は、荷物配達基準をさらに識別する、第6項に記載のコンピュータ実装方法。
第16項 計算装置によって実行されると、安全に配達すべき荷物に関する情報を取得するステップであって、情報は少なくとも不正開封防止パッケージ材料を識別する、ステップと、少なくとも部分的に安全に配達すべき荷物に関する情報に基づいて、封止済み荷物記録を生成するステップと、荷物の輸送が少なくとも1つの配達基準を満たしたと判断するステップと、荷物が安全に配達されたことを検証する要求を受信するステップであって、要求は、不正開封防止パッケージ材料に関連付けられた情報を含む、ステップと、少なくとも部分的に封止済み荷物記録、輸送中に満たされた配達基準、および不正開封防止パッケージ材料に関連付けられた情報に基づいて、荷物が安全に配達されたと判断するステップと、荷物を受取人によって受け入れさせるステップと、を実行するように計算装置を構成するコンピュータ実行可能命令を格納する、非一時的コンピュータ可読媒体。
第17項 荷物が安全に配達されたことを検証する要求は、受取人に関連付けられた計算装置から受信される、第16項に記載の非一時的コンピュータ可読媒体。
第18項 荷物が安全に配達されたことを検証する要求は、配達エージェントに関連付けられた計算装置から受信される、第16項に記載の非一時的コンピュータ可読媒体。
第19項 封止済み荷物記録は、荷物を不正開封防止パッケージ材料に関連付ける、第16項に記載の非一時的コンピュータ可読媒体。
第20項 コンピュータ実行可能命令は、荷物が輸送されている間に少なくとも1つの配達基準を評価するように計算装置を構成する、第16項に記載の非一時的コンピュータ可読媒体。

Claims (15)

  1. コンピュータ実行可能命令を格納するように構成されたデータストアと、
    前記データストアと通信するプロセッサと、
    を備えるシステムであって、前記コンピュータ実行可能命令は、前記プロセッサによって実行されると、前記プロセッサに、
    発送人計算装置から、荷物を受取人に安全に配達する要求を受信するステップであって、前記要求は、前記荷物を封止するために使用された不正開封防止パッケージ材料を識別する情報を含み、前記情報は少なくとも発送人パッケージ材料シーケンス番号を含む、ステップと、
    封止済み荷物記録を生成するステップであって、前記封止済み荷物記録は前記発送人パッケージ材料シーケンス番号を前記荷物に関連付ける、ステップと、
    荷物監視基準を取得するステップであって、前記荷物監視基準は前記荷物の輸送中に満たされなければならない条件を指定する、ステップと、
    第1のセンサから、前記荷物の輸送に関連付けられた第1データを取得するステップと、
    前記第1データが前記荷物監視基準を満たすと判断するステップと、
    前記受取人に関連付けられた第2計算装置から、前記荷物が安全に配達されたことを検証する要求を受信するステップであって、前記要求は少なくとも受取人パッケージ材料シーケンス番号を含む、ステップと、
    前記受取人パッケージ材料シーケンス番号が前記発送人パッケージ材料シーケンス番号に対応すると判断するステップと、
    前記荷物が安全に配達されたという通知を生成して前記受取人に表示するステップと、
    を実行させる、システム。
  2. 前記プロセッサは、
    前記第1のセンサから、前記荷物の輸送に関連付けられた第2データを取得するステップであって、前記第2データは前記第1データとは異なる時間に取得される、ステップと、
    前記第2データは前記荷物監視基準を満たさないと判断するステップと、
    前記第2データと前記荷物監視基準を満たすデータとの差が許容範囲内であると判断するステップと、
    前記差に関する通知の配信を行わせるステップと、
    を実行するようにさらに構成されている、請求項1に記載のシステム。
  3. 前記通知は、前記発送人、前記受取人、または配達エージェントのうちの1つ以上に配信される、請求項2に記載のシステム。
  4. 前記不正開封防止パッケージ材料は、シュリンクラップ、パレット蓋、パレットストラップ、ケーブルシール、ボルト、またはラベルのうちの1つ以上を備える、請求項1に記載のシステム。
  5. 前記荷物監視基準は、温度、加速度、時間、期間、重量、速度、配達ルート、または地理的領域を指定する、請求項1に記載のシステム。
  6. 特定のコンピュータ実行可能命令で構成された計算装置の制御下で、
    第1計算装置から、荷物を安全に配達する要求を受信するステップであって、前記要求は、少なくとも受取人と前記荷物を封止するために使用された不正開封防止パッケージ材料とを識別する、ステップと、
    封止済み荷物記録を生成するステップであって、前記封止済み荷物記録は前記荷物を前
    記不正開封防止パッケージ材料に関連付ける、ステップと、
    荷物配達基準が満たされていると判断するために、前記荷物が輸送されている間に少なくとも1つのセンサを監視するステップと、
    第2計算装置から、前記荷物が安全に配達されたことを検証する要求を受信するステップであって、前記要求は前記不正開封防止パッケージ材料に関連付けられた情報を含む、ステップと、
    少なくとも部分的に、前記封止済み荷物記録、前記不正開封防止パッケージ材料に関連付けられた前記情報、および前記荷物配達基準が満たされているという前記判断に基づいて、前記荷物が安全に配達されたと判断するステップと、
    前記第2計算装置上で通知の表示を行わせるステップであって、前記通知は前記荷物が安全に配達されたことを示す、ステップと、
    を備えるコンピュータ実装方法。
  7. 少なくとも部分的に前記荷物に関連付けられたパッケージ材料シーケンス番号および前の荷物に関連付けられたパッケージ材料シーケンス番号に基づいて、前記不正開封防止パッケージ材料の欠落部分を識別するステップと、
    前記不正開封防止パッケージ材料の前記欠落部分を無効化するステップと、
    前記不正開封防止パッケージ材料の前記欠落部分に関して前記第1計算装置上で通知の表示を行わせるステップと、
    をさらに備える、請求項6に記載のコンピュータ実装方法。
  8. 前記不正開封防止パッケージ材料は、少なくとも1つのパッケージ材料シーケンス番号を備える、請求項6に記載のコンピュータ実装方法。
  9. 前記封止済み荷物記録は第1パッケージ材料シーケンス番号を備え、前記不正開封防止パッケージ材料に関連付けられた前記情報は第2パッケージ材料シーケンス番号を備える、請求項6に記載のコンピュータ実装方法。
  10. 前記荷物が安全に配達されたと判断するステップは、前記第2パッケージ材料シーケンス番号が前記第1パッケージ材料シーケンス番号に対応すると判断するステップを備える、請求項9に記載のコンピュータ実装方法。
  11. 前記第2パッケージ材料シーケンス番号は、不正開封防止ラベルの隠し内部層から取得される、請求項9に記載のコンピュータ実装方法。
  12. 前記荷物が安全に配達されたと判断するステップは、前記荷物が輸送されている間に前記不正開封防止ラベルの前記内部層が露出されなかったと判断するステップを備える、請求項11に記載のコンピュータ実装方法。
  13. 計算装置によって実行されると、
    安全に配達すべき荷物に関する情報を取得するステップであって、前記情報は少なくとも不正開封防止パッケージ材料を識別する、ステップと、
    少なくとも部分的に安全に配達すべき前記荷物に関する前記情報に基づいて、封止済み荷物記録を生成するステップと、
    前記荷物の輸送が少なくとも1つの配達基準を満たしたと判断するステップと、
    前記荷物が安全に配達されたことを検証する要求を受信するステップであって、前記要求は、前記不正開封防止パッケージ材料に関連付けられた情報を含む、ステップと、
    少なくとも部分的に前記封止済み荷物記録、輸送中に満たされた前記配達基準、および前記不正開封防止パッケージ材料に関連付けられた前記情報に基づいて、前記荷物が安全に配達されたと判断するステップと、
    前記荷物を受取人によって受け入れさせるステップと、
    を実行するように前記計算装置を構成するコンピュータ実行可能命令を格納する、非一時的コンピュータ可読媒体。
  14. 前記封止済み荷物記録は、前記荷物を前記不正開封防止パッケージ材料に関連付ける、請求項13に記載の非一時的コンピュータ可読媒体。
  15. 前記コンピュータ実行可能命令は、前記荷物が輸送されている間に前記少なくとも1つの配達基準を評価するように前記計算装置を構成する、請求項13に記載の非一時的コンピュータ可読媒体。
JP2019546393A 2017-02-21 2018-02-21 安全な荷物配達 Ceased JP2020512619A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762461661P 2017-02-21 2017-02-21
US62/461,661 2017-02-21
PCT/US2018/019048 WO2018156653A1 (en) 2017-02-21 2018-02-21 Secure package delivery

Publications (1)

Publication Number Publication Date
JP2020512619A true JP2020512619A (ja) 2020-04-23

Family

ID=61563528

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019546393A Ceased JP2020512619A (ja) 2017-02-21 2018-02-21 安全な荷物配達

Country Status (11)

Country Link
US (1) US20180240065A1 (ja)
EP (1) EP3586282A1 (ja)
JP (1) JP2020512619A (ja)
KR (1) KR20190132638A (ja)
CN (1) CN110651281A (ja)
AU (1) AU2018224043A1 (ja)
BR (1) BR112019017374A2 (ja)
CA (1) CA3057844A1 (ja)
MX (1) MX2019009920A (ja)
RU (1) RU2019129704A (ja)
WO (1) WO2018156653A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10475245B2 (en) * 2018-02-27 2019-11-12 L'oreal Providing folding patterns for creating augmented reality target objects
US10597903B2 (en) * 2018-04-27 2020-03-24 Andrew C. Reeves Systems and methods of securing items and verifying the same
US11104468B1 (en) * 2018-09-18 2021-08-31 Amazon Technologies, Inc. End effector and system for label application
WO2020241935A1 (ko) * 2019-05-30 2020-12-03 엘지전자 주식회사 인공 지능형 냉장 장치와 그의 온도 제어 시스템 및 방법
US20210090093A1 (en) * 2019-09-20 2021-03-25 Paul LARGOZA Computer-enabled platform for delivering products tamper-proof
US11873138B2 (en) 2020-03-15 2024-01-16 Safeplate LLC Tamper evident delivery packaging
CN111447576B (zh) * 2020-04-16 2021-09-21 新石器慧通(北京)科技有限公司 通知信息发送方法、装置及无人车辆
EP4233270A1 (en) * 2020-10-20 2023-08-30 WestRock Shared Services, LLC Product packaging and associated system and method for authenticating a product
US20220261746A1 (en) * 2021-02-12 2022-08-18 Sysmex Corporation Method for managing temperature information of transported cargo, terminal device, information processing apparatus, program, and manufacturing method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004509826A (ja) * 2000-10-05 2004-04-02 エクサゴー・プロプライエタリー・リミテッド ロジスティクス・チェーン管理システム
JP2009109703A (ja) * 2007-10-30 2009-05-21 Toppan Printing Co Ltd 開封識別機能付き2層隠蔽ラベル
JP2009234681A (ja) * 2008-03-26 2009-10-15 Fujitsu Ltd 運搬品代替システム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1573422A4 (en) * 2001-03-16 2008-11-26 Gregg Bloom METHOD AND APPARATUS FOR EFFICIENT DELIVERY AND STORAGE OF PACKETS
US7831524B2 (en) * 2004-06-30 2010-11-09 Psi Systems, Inc. Tracking recordation system for packages
US7815112B2 (en) * 2007-12-27 2010-10-19 Robert Bosch Gmbh Secure parcel delivery in the absence of the intended recipient
US8639384B2 (en) * 2008-09-30 2014-01-28 Amazon Technologies, Inc. Systems and methods for receiving shipment parcels
US20140014714A1 (en) * 2012-07-11 2014-01-16 Kam-Fai Tang Product authentication and registration
US20160148154A1 (en) * 2013-02-01 2016-05-26 United Parcel Service Of America, Inc. Systems and methods for parcel delivery to alternate delivery locations
US20150081581A1 (en) * 2013-09-19 2015-03-19 Zzzoom, LLC Secure delivery of packages
US9721224B2 (en) * 2013-03-14 2017-08-01 Coreorient Oy System and method for managing transportation and storage of goods
US20140279648A1 (en) * 2013-03-15 2014-09-18 Patrick Whitehouse Systems, devices, and methods for the use of a mobile device to generate a shipping label
US9552565B2 (en) * 2013-08-01 2017-01-24 Fisher Clinical Services Inc. Method and system for specialized handling of packages
US10984368B2 (en) * 2013-08-07 2021-04-20 Fedex Corporate Services, Inc. Methods and systems for managing shipped objects
WO2017004084A1 (en) * 2015-06-29 2017-01-05 Wingate Franklin Tamper proof packaging system
EP3179441A1 (en) * 2015-12-11 2017-06-14 Authentic Vision GmbH Seal tamper detection
JP6275285B2 (ja) * 2015-12-29 2018-02-07 楽天株式会社 物流システム、荷物運搬方法、及びプログラム
CN106364793A (zh) * 2016-11-17 2017-02-01 姚江南 快递盒、快递盒回收系统、快递系统及快递方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004509826A (ja) * 2000-10-05 2004-04-02 エクサゴー・プロプライエタリー・リミテッド ロジスティクス・チェーン管理システム
JP2009109703A (ja) * 2007-10-30 2009-05-21 Toppan Printing Co Ltd 開封識別機能付き2層隠蔽ラベル
JP2009234681A (ja) * 2008-03-26 2009-10-15 Fujitsu Ltd 運搬品代替システム

Also Published As

Publication number Publication date
CN110651281A (zh) 2020-01-03
MX2019009920A (es) 2019-12-19
US20180240065A1 (en) 2018-08-23
EP3586282A1 (en) 2020-01-01
KR20190132638A (ko) 2019-11-28
AU2018224043A1 (en) 2019-10-10
CA3057844A1 (en) 2018-08-30
RU2019129704A3 (ja) 2021-07-19
RU2019129704A (ru) 2021-03-23
WO2018156653A1 (en) 2018-08-30
BR112019017374A2 (pt) 2020-03-31

Similar Documents

Publication Publication Date Title
JP2020512619A (ja) 安全な荷物配達
US9858523B2 (en) Pallet mesh network
ES2956770T3 (es) Sistema de información para la verificación de artículos
US10048102B2 (en) System and method for generating a transporting instruction using an environmental sensor
US20050275531A1 (en) Methods and systems for verifying the position and status of hierarchically arranged objects
US9127945B2 (en) Systems and methods for managing a cargo transaction
US20070069895A1 (en) Rfid seal tag
US20050197844A1 (en) Network-centric cargo security system
US10854055B1 (en) Systems and methods for artificial intelligence (AI) theft prevention and recovery
WO2020157462A1 (en) Vehicles and transportation systems employing blockchain-based monitoring
CN111587442A (zh) 建立数字监管链的系统和方法
US20220222610A1 (en) Unified Tracking System
JP2008133085A (ja) 配送支援システム
JP6767406B2 (ja) 運行管理システム
CA3196244A1 (en) Product packaging and associated system and method for authenticating a product
Daschkovska et al. How can electronic seals contribute to the efficiency of global container system?
US20230222455A1 (en) Sensor driven system for managing the logistics behind reusable objects
CN114766026A (zh) 使用区块链的物流管理系统和方法
CN116802664A (zh) 产品包装以及用于认证产品的关联系统和方法
Daschkovska et al. Electronic Seals Contribution to the Efficiency of the Global Container System

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220329

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220624

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230427

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230808

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20231219