(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-02-03
(54)【発明の名称】再使用可能なセキュア出荷パッケージ
(51)【国際特許分類】
G06Q 10/0833 20230101AFI20230127BHJP
【FI】
G06Q10/08 306
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2022534631
(86)(22)【出願日】2020-12-08
(85)【翻訳文提出日】2022-08-04
(86)【国際出願番号】 US2020063808
(87)【国際公開番号】W WO2021119011
(87)【国際公開日】2021-06-17
(32)【優先日】2019-12-09
(33)【優先権主張国・地域又は機関】US
(32)【優先日】2020-08-14
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
(71)【出願人】
【識別番号】522226306
【氏名又は名称】シップ アシュア
(74)【代理人】
【識別番号】100078282
【氏名又は名称】山本 秀策
(74)【代理人】
【識別番号】100113413
【氏名又は名称】森下 夏樹
(74)【代理人】
【識別番号】100181674
【氏名又は名称】飯田 貴敏
(74)【代理人】
【識別番号】100181641
【氏名又は名称】石川 大輔
(74)【代理人】
【識別番号】230113332
【氏名又は名称】山本 健策
(72)【発明者】
【氏名】ドルマヤン, ジョン ホーヴィグ
【テーマコード(参考)】
5L049
【Fターム(参考)】
5L049AA16
(57)【要約】
多数の多要素認証(MFA)関連物を含み、追加セキュリティをコンテナに提供する出荷コンテナが、本明細書において開示される。いくつかの実施形態では、出荷コンテナは、モバイルアプリケーション内のモバイルユーザプロファイルに関連付けられる。小売店が、販売を行い、次いで、モバイルアプリケーションを使用して、コンテナを購入者のモバイルアプリケーションアカウントに関連付けられた宛先住所およびMFA詳細に関連付ける。コンテナが積み込まれると、コンテナは、購入者のMFA認証証明書を使用する購入者を除き、再び、開かないであろう。
【特許請求の範囲】
【請求項1】
出荷コンテナであって、前記出荷コンテナは、
前記出荷コンテナの内側に位置付けられたバッテリユニットによって給電される機械式施錠部と、
前記機械式施錠部をアクティブにするように構成されたコントローラと、
無線信号を前記コントローラに通信するように構成された無線送受信機と
を備え、
前記無線信号は、認証アプリケーションから生じ、前記認証アプリケーションは、認証データを出荷コンテナIDとペアリングし、前記認証アプリケーションは、認証データをユーザから受信するように構成されている、出荷コンテナ。
【請求項2】
前記出荷コンテナは、第1の出荷コンテナであり、前記第1の出荷コンテナは、第2の出荷コンテナのそれぞれの外部筐体と整列している外部筐体をさらに備え、前記第1の出荷コンテナは、固定位置において、前記第2の出荷コンテナと積み重なっている、請求項1に記載の出荷コンテナ。
【請求項3】
前記バッテリユニットは、電磁誘導を通して無線で充電される、請求項2に記載の出荷コンテナ。
【請求項4】
前記バッテリユニットは、標準化された場所内に位置付けられ、前記標準化された場所は、互いの上に積み重ねられた複数の出荷コンテナを充電するように構成された外部誘導充電器と整列している、請求項3に記載の出荷コンテナ。
【請求項5】
前記出荷コンテナIDは、前記出荷コンテナの外部上に貼られた1つ以上の走査可能ラベルによって描かれている、請求項1に記載の出荷コンテナ。
【請求項6】
前記出荷コンテナは、前記1つ以上の走査可能ラベル以外の他の識別マーキングを含まない、請求項5に記載の出荷コンテナ。
【請求項7】
前記認証アプリケーションは、前記出荷コンテナIDに関連付けられた配達住所を記憶および受信するようにさらに構成されている、請求項5に記載の出荷コンテナ。
【請求項8】
前記出荷コンテナとともに物理的に存在している間、前記ユーザを認証するように構成された外部搭載センサをさらに備え、前記外部搭載センサによって前記ユーザから収集されたデータは、前記無線送受信機を介して、認証データとして前記認証アプリケーションに伝送される、請求項1に記載の出荷コンテナ。
【請求項9】
前記外部搭載センサは、カメラ、指紋スキャナ、またはキーパッドのうちのいずれかである、請求項8に記載の出荷コンテナ。
【請求項10】
前記出荷コンテナの物理的寸法の組は、伸縮自在壁を介して延長可能であり、前記伸縮自在壁は、内部搭載施錠部によって、定位置に係止されている、請求項1に記載の出荷コンテナ。
【請求項11】
請求項1に記載の出荷コンテナを構成する方法であって、前記方法は、
発送者モバイルアプリケーションを使用した前記出荷コンテナIDの走査を介して、前記出荷コンテナを初期化することであって、前記出荷コンテナIDの走査は、前記出荷コンテナの物理的所有を検証し、前記出荷コンテナIDの走査は、配達命令を受信することに先立って実施される、ことと、
前記出荷コンテナIDの走査に応答して前記発送者モバイルアプリケーションを介して、前記出荷コンテナに関連付けられた配達命令を入力することであって、前記配達命令は、前記出荷コンテナを受信機モバイルアプリケーションに関連付ける、ことと、
前記発送者モバイルアプリケーションから発行されたコマンドによって、前記機械式施錠部を介して、前記出荷コンテナを密閉することと、
前記機械式施錠部を介して、前記受信機モバイルアプリケーションから発行されたコマンドによって、前記出荷コンテナを解錠することと
を含み、
前記受信機モバイルアプリケーションは、前記認証アプリケーションに関連付けられており、前記認証データを前記ユーザから受信している、方法。
【請求項12】
前記機械式施錠部を介して、検査者アプリケーションから発行されたコマンドによって、前記出荷コンテナを解錠することであって、前記検査者アプリケーションは、オーバーライドアプリケーションに関連付けられている、ことと、
前記検査者アプリケーションに関連付けられた解錠記録を生成することであって、前記解錠記録は、前記発送者モバイルアプリケーションおよび前記受信機モバイルアプリケーションを介してアクセス可能である、ことと、
前記機械式施錠部を介して、前記検査者アプリケーションから発行されたコマンドによって、前記出荷コンテナを密閉することと
をさらに含む、請求項11に記載の方法。
【請求項13】
システムであって、前記システムは、
複数の出荷コンテナであって、前記出荷コンテナの各々は、
前記複数の出荷コンテナのうちの他の出荷コンテナのそれぞれの外部筐体と整列している外部筐体と、
各出荷コンテナの内側の標準化された場所内に位置付けられたバッテリユニットと、
前記バッテリユニットによって給電される機械式施錠部と
を含む、複数の出荷コンテナと、
コントローラであって、前記コントローラは、出荷コンテナIDを介して、各それぞれの出荷コンテナに関連付けられたそれぞれのモバイルアプリケーションから受信された認証された伝送を介して、前記機械式施錠部をアクティブにするように構成されている、コントローラと、
出荷車両内に位置付けられた誘導充電器と
を備え、
前記誘導充電器は、前記複数の出荷コンテナが互いの上に積み重ねられている間、前記複数の出荷コンテナのそれぞれのバッテリユニットを同時に充電するように構成されている、システム。
【請求項14】
前記出荷コンテナIDは、各それぞれの出荷コンテナの外部上に貼られた1つ以上の走査可能ラベルによって描かれている、請求項13に記載のシステム。
【請求項15】
前記複数の出荷コンテナは、前記1つ以上の走査可能ラベル以外の他の識別マーキングを含まない、請求項14に記載のシステム。
【請求項16】
前記それぞれのモバイルアプリケーションは、前記出荷コンテナIDに関連付けられた配達命令を記憶および受信するようにさらに構成されている、請求項14に記載のシステム。
【請求項17】
前記複数の出荷コンテナの各々は、
前記それぞれの出荷コンテナとともに物理的に存在している間、前記ユーザを認証するように構成された外部搭載センサをさらに備え、前記外部搭載センサによって前記ユーザから収集されたデータは、前記それぞれのモバイルアプリケーションに伝送され、前記それぞれの出荷コンテナを解錠するために使用される、請求項13に記載のシステム。
【請求項18】
出荷コンテナであって、前記出荷コンテナは、
前記出荷コンテナの内側に位置付けられたバッテリユニットによって給電される機械式施錠部と、
前記機械式施錠部をアクティブにするように構成されたコントローラと、
前記出荷コンテナの外部上に搭載され、前記出荷コンテナとともに物理的に存在している間、前記ユーザを認証するように構成されたセンサと
を備え、
前記ユーザから収集されたデータは、前記機械式施錠部を作動させることに先立って、前記コントローラによって検証され、前記検証は、前記出荷コンテナに関連付けられたそれぞれのモバイルアプリケーションによって設定された認証データに基づく、出荷コンテナ。
【請求項19】
前記センサは、カメラ、指紋スキャナ、またはキーパッドのうちのいずれかである、請求項18に記載の出荷コンテナ。
【請求項20】
請求項18に記載の出荷コンテナを構成する方法であって、前記方法は、
発送者モバイルアプリケーションを使用した前記出荷コンテナIDの走査を介して、前記出荷コンテナを初期化することであって、前記出荷コンテナIDの走査は、前記出荷コンテナの物理的所有を検証し、前記出荷コンテナIDの走査は、配達命令を受信することに先立って実施される、ことと、
前記出荷コンテナIDの走査に応答して前記発送者モバイルアプリケーションを介して、前記出荷コンテナおよび前記認証データに関連付けられた配達命令を入力することであって、前記配達命令は、前記出荷コンテナを配達住所に関連付ける、ことと、
前記発送者モバイルアプリケーションから発行されたコマンドによって、前記機械式施錠部を介して、前記出荷コンテナを密閉することと、
前記センサを介して、前記出荷コンテナを解錠することと
を含む、方法。
【請求項21】
前記機械式施錠部を介して、検査者アプリケーションから発行されたコマンドによって、前記出荷コンテナを解錠することであって、前記検査者アプリケーションは、オーバーライドアプリケーションに関連付けられている、ことと、
前記検査者アプリケーションに関連付けられた解錠記録を生成することであって、前記解錠記録は、前記発送者モバイルアプリケーションおよび受信機モバイルアプリケーションを介してアクセス可能であることと、
前記機械式施錠部を介して、前記検査者アプリケーションから発行されたコマンドによって、前記出荷コンテナを密閉することと
をさらに含む、請求項20に記載の方法。
【請求項22】
前記出荷コンテナは、第1の出荷コンテナであり、前記第1の出荷コンテナは、第2の出荷コンテナのそれぞれの外部筐体と整列している外部筐体をさらに備え、前記第1の出荷コンテナは、固定位置において、前記第2の出荷コンテナと積み重なっている、請求項18に記載の出荷コンテナ。
【請求項23】
前記バッテリユニットは、電磁誘導を通して無線で充電される、請求項22に記載の出荷コンテナ。
【請求項24】
前記バッテリユニットは、標準化された場所内に位置付けられ、前記標準化された場所は、互いの上に積み重ねられた複数の出荷コンテナを充電するように構成された外部誘導充電器と整列している、請求項23に記載の出荷コンテナ。
【発明の詳細な説明】
【技術分野】
【0001】
(関連出願の相互参照)
本願は、それらの両方が参照することによってその全体として本明細書に組み込まれる「Reusable,Secure Shipping Package」と題され、2019年12月9日に出願された米国仮出願第62/945,409号、および2020年8月14日に出願された米国特許出願第16/994,459号の優先権を主張する。
(技術分野)
【0002】
再使用可能なセキュア出荷コンテナが、本明細書において開示される。より具体的に、外部認証手段を含むパッケージ。
【背景技術】
【0003】
郵便によってアイテムを出荷する事業は、輸送中の商品の盗難、および/または誠意のない行動をする顧客との詐欺取引における損失の日常的な源を有している。かなりの利益が、合法的か、詐欺的かにかかわらず、償還を通して、アイテムを出荷した後に失われる。
【発明の概要】
【課題を解決するための手段】
【0004】
本開示の1つ以上の実施形態が、同様の参照番号が類似要素を示す付随の図面の図において、限定ではなく、一例として図示される。
【図面の簡単な説明】
【0005】
【
図1】
図1は、セキュア出荷コンテナを使用した出荷の方法を図示する。
【0006】
【
図2】
図2は、再使用可能なセキュア出荷コンテナの斜視図である。
【0007】
【
図3】
図3は、再使用可能なセキュア出荷コンテナの正面図である。
【0008】
【
図4】
図4は、再使用可能なセキュア出荷コンテナの構造内で使用されるハニカムシェルを示す断面である。
【0009】
【
図5】
図5は、充電装置と整列させられた積み重ねられたセキュア出荷コンテナの組の斜視図である。
【0010】
【
図6】
図6は、セキュア出荷コンテナを実装する関連付けられた配達システムのブロック図である。
【0011】
【
図7】
図7は、ブロックチェーン追跡統合の方法を図示する。
【0012】
【
図8】
図8は、その中で機械に本明細書で議論される方法論のうちの1つ以上のものを実施させるための命令の組が実行され得るコンピュータシステムの例示的形態における機械の概略表現を示す。
【発明を実施するための形態】
【0013】
種々の例示的実施形態が、ここで説明されるであろう。以下の説明は、完全な理解およびこれらの例の有効な説明のためのある具体的詳細を提供する。しかしながら、当業者は、開示される実施形態のうちのいくつかが、これらの詳細の多くを伴わずに実践され得ることを理解するであろう。
【0014】
同様に、当業者は、実施形態のうちのいくつかが、本明細書に詳細に説明されない多くの他の明白である特徴も含み得ることを理解するであろう。加えて、いくつかの周知の構造または機能は、種々の例の関連説明を不必要に曖昧にすることを回避するために、下記に詳細に図示または説明されないこともある。
【0015】
下で使用される専門用語は、実施形態のある具体的例の詳細な説明と併せて使用されている場合でも、その最も広い合理的様式において解釈されるべきである。実際、ある用語は、下では、強調される場合さえある。しかしながら、任意の制限された様式において解釈されるように意図される任意の専門用語は、本詳細な説明の節等において明らかにかつ具体的に定義されるであろう。
【0016】
本発明の実施形態は、詐欺取引または窃盗のいずれかによって生じる損失を防止するセキュア出荷を提供する必要性から生じたものである。本発明の実施形態は、安全、セキュア、かつ入手可能なグローバルな出荷の向上を提供する。実施形態は、最初に、不正開封防止の安価かつ再使用可能出荷コンテナを作成する。実施形態は、最初に、最も一般に出荷されるコンテナサイズ(例えば、5つ以上の最も一般に使用されるコンテナサイズ)を備えている。
【0017】
図1は、安全な出荷コンテナを使用した出荷の方法を図示する。実践では、ステップ102において、海外または国内の顧客が、購入を行う(例えば、オンラインストアを介して、またはアプリを通して)。顧客は、安全な出荷のオプションを選択し、多要素認証(MFA)を介して、その識別を立証する。MFAの例は、帯域外パスワード、指紋、音声認識、または顔認識技術(例えば、関連付けられたモバイルデバイスを介して立証されるように)を含む。MFA要素は、店舗アカウントプロファイルを介して、所与のユーザに関連付けられ得る。店舗は、ユーザをモバイルデバイスに接続し、モバイルデバイスは、リンクされた識別走査を含む。
【0018】
ステップ104において、購入が関連付けられたMFAスキームを用いて完了されると、小売店は、購入を特定の安全出荷コンテナに関連付ける。いくつかの実施形態では、安全出荷コンテナとの購入の関連付けは、取引データを含むスキャナを使用して、特定の安全出荷コンテナの外部上の機械読み取り可能なコードを走査することを含み得る。機械読み取り可能なコードの例は、バーコード、UPC、およびQRコード(登録商標)を含む。スキャナの実施形態は、カメラを含み、小売店ソフトウェアを実行するスマートフォン等のモバイルデバイスを含み得る。
【0019】
コンテナとの完了された購入の関連付け中、小売店ソフトウェアは、出荷住所をコンテナに関連付けることを含み得る。いくつかの実施形態では、任意のユーザが、小売店アプリケーションおよびスマートフォンを使用して、コンテナ上の機械読み取り可能なコードを走査し、アプリケーションは、それに応答して、出荷情報を表示する。いくつかの実施形態では、コンテナが、完了された購入に関連付けられると、コンテナは、ステータスフラグを「積載準備完了」に設定する。もはや、手作業で文書業務を行う必要、または読みにくい手書きの住所情報を読み取ることを試みる必要、または完全無欠な従業員に頼る必要はない。全ての関連情報は、配達情報をコンテナに関連付けるバックエンドサーバ、および/または、コンテナインターフェースまたはモバイルアプリケーションのいずれかを介してアクセス可能であるコンテナメモリに記憶された情報で事前に埋められるであろう。
【0020】
ステップ106において、小売店は、次いで、顧客のアイテムを安全出荷コンテナ内に詰める。荷造りのプロセスは、施錠されている安全出荷コンテナの短い(例えば、3秒の)ビデオを含む。いくつかの実施形態では、荷造りビデオを撮影するカメラは、コンテナの施錠部および開口部をねらって(例えば、コンテナの内側に設置された商品を捕捉する)安全出荷コンテナ上に搭載される。いくつかの実施形態では、カメラは、複数の視点(外部および内部の両方)を含み得る。
【0021】
いくつかの実施形態では、カメラ(例えば、CMOS)の記録機能は、運動センサによって、またはカメラ自体によって検出された移動を介して、アクティブにされる。カメラのための他のトリガは、随意に、コンテナが「積載準備完了」ステータスを有することを含む。カメラが、記録することを可能にされると、カメラは、トリガされることに先だつわずかの間(例えば、数秒)を遡及的に記録することを開始し得る。遡及的記録は、ビデオバッファを介して可能にされる。
【0022】
ステップ108において、コンテナが、閉鎖および施錠されると、ビデオは、終了する。施錠されると、コンテナは、ステータスフラグを「輸送中」に設定する。顧客が、確認を得て、パッケージが、集荷されると(例えば、DHL、FedEx、USPS、Amazon等によって)、小売店の責任は、いずれ、果たされる。荷造りビデオは、バックエンドサーバにアップロードされ、アプリケーションおよび/または小売店店舗ウェブページを介して、小売店および受領者の両方によってアクセスされ得る。
【0023】
ステップ110において、コンテナは、顧客によって提供される住所に配達される。いくつかの実施形態では、コンテナの進捗は、GPSを介して追跡される。バッテリ消費を低減させるために、コンテナは、周期的に、および/または電源に接続されている間のみ、GPSをアクティブにし得る。追跡番号ではなく、コンテナの外部上の機械読み取り可能なコードに関連付けられたコンテナIDが、コンテナの出荷進捗を識別および追跡するために使用される。ステップ112において、顧客、承認された受領者、または検査員(例えば、税関)のみが、安全出荷コンテナを開放し、したがって、詐欺および窃盗の大部分の場合を排除することができる。
【0024】
種々の実施形態は、施錠機構をいくつかの方法で解除する。いくつかの実施形態では、施錠機構は、認証アプリケーションから生じる無線信号を介して解除され、認証アプリケーションは、認証データを出荷コンテナIDとペアリングし、認証アプリケーションは、認証データをユーザから受信するように構成される(例えば、MFAスキーム)。いくつかの実施形態では、施錠機構は、モバイルデバイスアプリケーションに関連付けられるか、またはコンテナ本体上に位置するかのいずれかであるキーパッドに打ち込まれるコードの充足に基づいて解除される。
【0025】
いくつかの実施形態では、コンテナは、クライアントデバイスとして、バックエンドサーバに無線で通信し、受領者は、同様に、そのモバイルデバイスを介して、バックエンドサーバに通信する。いくつかの実施形態では、コンテナは、解錠されるために、配達住所の閾値距離(GPSによって検証される)内に存在しなければならない。
【0026】
受領側当事者は、受領側当事者の選定したゲストが、使用毎ベースで、同一アプリケーション/技術を使用してコンテナを開放することを可能にし得る。税関職員は、税関職員が検査目的のために出荷コンテナの中身にアクセスすることを可能にするアプリケーションの政府バージョンを提供される。税関職員は、パッケージを検査したと識別され、任意のアイテムを戻し、中身が害されていないことの証拠を示す同じ3秒ビデオとともにパッケージを再施錠する責任を負う。同じプロセスは、必要とされる場合、危険材料が輸送中と考えられる場合、出荷会社によっても使用されることができる。
【0027】
MFAスキーム証明書の例は、以下のうちの2つ以上のものを含み得る。
【0028】
コンテナ場所検証;
【0029】
コンテナ上でのバイオメトリックセンサ充足(例えば、指紋、顔、虹彩、または声紋センサ);
【0030】
関連付けられたモバイル上でのバイオメトリックセンサ充足(例えば、指紋、顔、虹彩、または声紋センサ);
【0031】
コンテナ上のキーパッドコード;
【0032】
モバイルアプリケーション上のキーパッドコード;
【0033】
コンテナと関連付けられたモバイルアプリケーションにログインしているモバイルデバイスとのコロケーション(co-location);
【0034】
関連付けられたモバイルアプリケーションにログインしているモバイルデバイスからのコマンド
【0035】
ステップ114において、コンテナが、受領者のアクセス手段(例えば、種々の帯域外およびMFAスキーム)を用いて、ユーザによって開放される場合、コンテナは、ステータスフラグを「配達済み」に設定する。
【0036】
小および大小売事業のためのグローバルアクセスおよび市場が、費用効果的様式において利用可能となっている。小売店に、殆どまたは全くコストが存在しない。ステップ116において、コンテナが、空になると、受領者は、単に、それを受領者の玄関前に置き、コンテナのステータスフラグに基づいて自動化された通知が、配達者に、コンテナの即時利用可能性を伝える。コンテナ上のGPSユニットは、輸送業者が、コンテナを回収することを可能にする。
【0037】
本発明の実施形態は、手書きの申請および出荷/受領住所の必要性を排除する。ユーザは、モバイルアプリケーション上で出荷および情報の受領(および請求)を完了するであろう。ユーザは、出荷コストを事前に支払うことさえあり得る。コンテナは、配達業者によって走査される機械読み取り可能なコード、および番号コードを各ユニット上に含む。本明細書に開示される技術を使用して、最も効率的配達順序を作成するであろう自動化されたプロセスが存在し、コンテナは、最も近いものから最も遠い順序で自動的を配達プラットフォーム/車両上に設置される。車両が、自動化された状態になるにつれて、これは、配達業者が、プロセスの効率性を高めるために、車両の背後に座ることを可能にするであろう。
【0038】
図2は、再使用可能なセキュア出荷パッケージ20の斜視図である。コンテナは、均一であり、Legoに類似するネスト化された圧力嵌め式隆起22を使用して、固定するように積み重ねられる。容易に積み重ね可能であるコンテナ20は、コンテナ20を出荷、保管、および使用することをより容易にする。機械読み取り可能なコード(例えば、バーコードおよびシリアル番号)24が、コンテナを一意に識別するために提供される。いくつかの実施形態では、コンテナ20の外部上のコードラベルは、外部の唯一のマークである。住所が、モバイルアプリケーションユーザアカウント(例えば、受領者のユーザプロファイル)に関連付けられた場合、コンテナ20に出荷住所をマークする必要はない。代わりに、配達情報が、モバイルアプリケーション対応デバイスを用いた走査を介して取得される。
【0039】
ヒンジ付き正面ドア26は、内部施錠機構28と、いくつかの実施形態では、GPSユニット32を含む電子施錠制御部30とを含む。バッテリ34が、制御ユニット30に給電し、ワイヤ36が、制御ユニット30を内部施錠機構28に接続する。いくつかの実施形態では、バッテリ34および制御ユニット30は、ドア26の中に統合され得る。コンテナ20は、コンテナ20が、バックエンドサーバ(図示せず)および/またはモバイルアプリケーションを介してユーザのモバイルデバイスと通信することを可能にする無線送受信機38をさらに含む。
【0040】
本発明の実施形態では、制御ユニット30は、指紋、虹彩、または声紋センサ(コンテナ20の外部上に)または他のMFAセンサ(例えば、NFCまたはRFID読み取り機)等の1つ以上のバイオメトリックセンサを含み、コンテナを開放する目的のために、認可された受領者を識別し得る。GPSユニット32は、コンテナ20が、事前に承認された宛先においてのみ開放され得、バイオメトリックセンサを用いて、またはモバイルアプリケーションを介して、その場所において、認可された人物によってのみ、開放され得るように、現在の場所を認可された場所と比較し得る。GPSユニットは、コンテナに関する追跡情報も提供し得、コンテナが、その配達経路または宛先から逸れた場合(例えば、モバイルアプリケーションを介して識別されるように)、アラームをトリガすることができる。アラームは、パッケージ内の内部アラーム、およびパッケージ内の伝送機によってトリガされる遠隔アラームの一方または両方であり得る。アラームは、コンテナ20が関連付けられている、モバイルアプリケーションと接続する。さらに、無線送受信機38は、ビーコンとしての役割を果たし、パッケージが適切に開放され、再使用される準備ができたときを出荷者に通知し得る。無線送受信機38は、ローカルWiFiネットワーク、ローカルセルネットワーク、または当技術分野において公知の他の好適かつアクセス可能無線ネットワークと通信し得る。
【0041】
コンテナ20は、パッケージ配達のために一般に使用される標準サイズの組のものである。いくつかの実施形態では、コンテナ20の少なくとも1つの寸法は、伸縮自在筐体を介して延長可能である。筐体の複数の層は、連動プレートのようにスライドし、所与の寸法の長さを延長し得る。内部コンテナ締め付け機構が、輸送のために、伸縮自在寸法を特定の所望のサイズに係止する。
【0042】
図3は、再使用可能なセキュア出荷コンテナ20の正面透過図である。
図3では、例示的施錠機構は、施錠チャネル40と、内側施錠機構28Aと、外側施錠車輪または電子施錠部28Bとを含む。電子施錠部28Bは、解錠コードの入力を要求するキーパッド、バイオメトリックセンサ、カメラ、NFCまたはRFID読み取り機、受領者のスマートフォン上のアプリからの信号、2要素認証スキームの一部として送信される出荷者からの確認信号等のうちの1つ以上のものを含み得る。
【0043】
図4は、再使用可能なセキュア出荷コンテナ20のいくつかの実施形態の構造内で使用される、ハニカムシェル42を図示する断面である。ハニカムシェル42材料は、頑丈であり、軽量である。したがって、コンテナは、輸送中、侵入の試みおよび荒い取り扱いに抵抗するだけではなく、軽量であり、出荷コストを削減する。実施形態では、コンテナは、モジュール式要素から組み立てられることができる。例えば、連動する側面、上面、底面、正面、および背面部品が、組み合わせられ、種々のサイズのコンテナを作製し得る。ハニカム構造は、軽量炭素繊維、グラフェン、鋼鉄合金、アルミニウム合金、チタン合金、金属微小格子、および軽量かつ高強度の当技術分野において公知の他の好適な材料から構築され得る。
【0044】
いくつかの実施形態では、施錠機構、配線、および/または電子機器を含む、領域の周囲のコンテナ筐体は、それらの構成要素を用いた不正開封を防止するために、硬い表面を含む。
【0045】
いくつかの実施形態では、硬いパネルが、ハニカム格子42の外部および/または内部に位置付けられ、コンテナの中身の可視性を防止し、悪意のある行動者がハニカム格子42内の穴を利用する(例えば、指または棒をその中に突っ込む)ことができること防止する。
【0046】
図5は、充電装置と整列させられた積み重ねられたセキュア出荷コンテナの組の斜視図である。3つの出荷コンテナ20が、直立に積み重ねられ、無線充電装置44の隣に位置付けられている。無線充電装置44は、電磁誘導を利用して、無線充電装置44の隣のバッテリを充電する。無線充電装置44は、垂直に配列され、積み重ねられたコンテナ20のバッテリ34と整列させられて位置付けられた充電ノード46を含む。
【0047】
輸送中、配達車両または中間準備地域は、発送者または受領者がコンテナ20を充電するための任意の時間を確保する必要性を伴わずに、充電をコンテナ20上に維持するために、無線充電装置44を含み得る。したがって、正しい手順に従って運送される行為は、コンテナ20が充電されるようにするであろう。
【0048】
標準化されたコンテナ20の使用を通して、バッテリ34の各々は、予期される位置にあり、同様に標準化された位置における充電ノード46と整列する。
【0049】
図6は、セキュア出荷コンテナを実装する関連付けられた配達システムのブロック図である。出荷コンテナ20は、インターネット48を介して、バックエンドアプリケーションサーバ50、小売店モバイルデバイス52、受領者モバイルデバイス54、および、ある場合、税関職員モバイルデバイス56と通信する。モバイルデバイス52、54、56の各々は、コンテナ20を特定の購入データに関連付けるモバイルアプリケーションを動作させる。購入データは、最初に、受領者への販売に応答して、小売店によって取得される。受領者は、MFAスキームのための関連証明書を指定するユーザプロファイルをモバイルアプリケーション内に有する。
【0050】
図7は、ブロックチェーン追跡統合の方法を図示する。いくつかの実施形態では、相互作用の各点において、モバイルアプリケーションは、それぞれの相互作用をブロックチェーンデータベースに記録する。
【0051】
Bitcoin/Ethereum/Hyperledgerブロックチェーン等のブロックチェーン台帳内の埋め込みデータが、暗号通貨アプリケーションにおいて使用される。全ての暗号化ブロックチェーン取引は、入力と、出力とを含む。Ethereumおよび他のコインは、取引に関連付けられたスマートコントラクトも含み得る。暗号通貨および非コインベースの台帳は、出力が恣意的データを含み、同時に、それが支出可能出力ではない(暗号通貨は、後の償還のために転送されない)ことを識別することを可能にする。
【0052】
恣意的データは、かなりの量のデータを含むハッシュ化されたコードであり得る。提出された取引が有効取引である限り、その取引(「エンコーディングされた取引」)は、ネットワークを通して伝搬され、ブロックの中にマイニングされるであろう。ブロック内にマイニングされたデータは、不変である。これは、データが、ブロックチェーンをセキュアにする同じ利点の多くを伴って記憶されることを可能にする。分散型台帳アプリケーションおよび技術を参照して本明細書に開示される全てのものは、暗号通貨トークン化なしで、許可されたブロックチェーン上で、例えば、スマートコントラクト能力を伴うHyperledger Fabric上で活用され得る。
【0053】
データが、許可された台帳またはブロックチェーン台帳内に(特に、Bitcoin/Ethereum/Hyperledgerの主要なチェーン上に)記憶されると、そのデータを除去または改変することは、著しく困難である。この意味では、ブロックチェーン台帳は、不変である。Bitcoinブロックチェーンに対してポストされたブロックに変更を行うために、ネットワークのマイニングパワーの51%を制御しなければならない。Bitcoinノードの数は、数千個に及ぶので、Bitcoinブロックチェーンは、事実上、不変である。いくつかの実施形態では、プライベートに制御される暗号通貨において、それぞれの台帳上に記憶される記録は、ノードが少数である結果として、ハイジャックまたは乗っ取りの影響をより受けやすい。しかしながら、リスクは、低く、適切に管理されるブロックチェーン台帳は、それらがパブリックまたはプライベートにかかわらず、不変であると見なされる。
【0054】
結果として生じる効果は、データを伴う取引を作成する任意の人物は、彼らが取引に署名するために使用されるプライベートキーを保持するので、それを作成したことを証明しできることである。本明細書に開示されるゼロ知識証明を通したゲノムキーへの個人的接続の証明も、所与のユーザが取引の当事者であることを証明する。加えて、ユーザは、データがブロックチェーン台帳の一部となったおおよその時間および日付を証明することができる。
【0055】
システムは、BitcoinおよびEthereum、Hyperledgerのようなパブリックブロックチェーン台帳(本開示の目的のために、不変の暗号化台帳は、単に、「ブロックチェーン」と称される)およびプライベートブロックチェーンの両方と連動する。
【0056】
動作時、コンテナが、関連付けられたモバイルアプリケーションを使用して、走査および検査される度、取引記録が、ブロックチェーン上に作成される。取引記録は、コンテナを走査した人物(例えば、モバイルアプリケーションのユーザプロファイルに基づいて)およびコンテナに対するユーザの役割(例えば、発送者、受領者、配達業者、税関職員等)を含むメタデータを含む。
【0057】
コンテナ走査の発生は、配達ルートに沿った走査/チェックイン、および最初の積載、およびドア施錠ステータスを含む。ビデオが、コンテナ上のカメラを介して記録される場合、ビデオは、ブロックチェーンデータベースにアップロードされ、モバイルアプリケーションを介してアクセス可能である。
【0058】
ブロックチェーンに関連付けられたユーザのセキュリティは、暗号化キー対を介して維持される。暗号化キー対は、パブリックおよびプライベートキーを含む。パブリックキーは、所与のユーザを識別するために使用される一方、プライベートキーは、それぞれのパブリックキーに関連付けられたユーザのために意図されるプライベートデータを解読するために使用される。キー対は、暗号論的に関連する。
【0059】
ステップ702において、セキュア出荷コンテナの使用を識別する購入が完了した場合、ブロックチェーン記録が、コンテナアセットのために開始する。ブロックチェーン記録は、取引に対する関連パブリックキー(例えば、販売者および受領者)を含む。関連パブリックキーは、記録される取引の限定された組に関するコンテナアセットにのみ関連付けられる。
【0060】
コンテナアセットは、ブロックチェーン上に記録およびログ付けされるデジタル表現であるが、コンテナアセットは、直接、実世界コンテナに対応する。コンテナは、再使用されるので、購入のプライバシが、維持される必要がある。プライバシを保つために、ブロックチェーン取引は、取引に結び付けられたパブリックキーのうちの1つに関連付けられたプライベートキーを用いるユーザによってのみ解読可能である。それらのプライベートキーによってアクセス可能な取引は、範囲が限定され、配達の現在のインスタンスと接続された一連の取引にのみ接続される。ブロックチェーンデータ構造が、不変であるので、コンテナアセットの全ての使用に関する配達取引記録は、ブロックチェーン上にログ付けされたままであるが、所与のユーザに関連付けられたコンテナ配達に関するそれらの取引のみが、そのユーザによって解読され得る。このように、コンテナの各ユーザの配達のプライバシは、プライベートなままである。
【0061】
配達業者および税関職員は、コンテナに関する所与の一連の取引記録に明示的に関連付けられていないが、依然として、彼らのそれぞれのプライベートキーを使用して、各コンテナに関する記録(そのコンテナの複数の使用にわたる)にアクセスすることが可能であるキー対を有する。
【0062】
モバイルアプリケーションは、不透明に、ブロックチェーンデータ上で動作する。すなわち、ユーザは、ユーザの暗号化キー対を具体的に取り扱うわけではない。モバイルアプリケーションは、関連キー対をユーザプロファイルおよびログイン情報につなげる。認可されたデバイスおよび/または認可されたデバイスと通信するバックエンドアプリケーションサーバは、モバイルアプリケーションのユーザインターフェース内のデータ要求に応答して、関連暗号化キーを自動的に発行する。
【0063】
ステップ704において、コンテナは、出荷すべき関連内容物を積み込まれ、積載ステップのビデオが、ブロックチェーンにアップロードされる。ブロックチェーン記録は、暗号化され、関連付けられたプライベートキーを伴う人々(および/または配達業者および税関職員)によってのみ解読可能である。
【0064】
ステップ706において、コンテナは、配達業者によって受領され、受領されると、走査される。配達業者による受領は同様に、ブロックチェーン上に記録される。ステップ708において、コンテナは、配達宛先に輸送中となり、各停止場所(例えば、途中の郵便局)において、コンテナは、走査され、その場所が、ブロックチェーンに記録される。ステップ710において、コンテナは、配達され、配達業者は、再び、走査し、配達がブロックチェーンにログ付けされる。
【0065】
ステップ712において、受領者は、その証明書を使用して、コンテナを解錠し、解錠は、ブロックチェーンに記憶される。いくつかの実施形態では、解錠に関するブロックチェーン記録は、コンテナを解錠するために使用されるMFAスキーム証明書のタイプの参照を含む。いくつかの実施形態では、コンテナが、MFAスキームの一部として、顔認識を使用する場合、受領者の顔を捕捉するために使用される画像も、ブロックチェーンにログ付けされることができ、発送者は、画像にアクセスすることができる。
【0066】
ステップ714において、受領者は、集荷のための準備ができたことをコンテナにマークし、そのステータスは、ブロックチェーンに記録される。ステップ716において、配達業者は、コンテナを集荷し、集荷は同様に、ブロックチェーンに記録される。ステップ716の取引記録は、現在の配達のやりとりの最後の取引であり、ステップ702において関連付けられたパブリックキーが、接続される、最後のものとなる。大部分の場合、コンテナに関する次の記録される取引は、それに関連付けられた新しいパブリックキーを有するであろう。
【0067】
(コンピュータシステム)
【0068】
図8は、実施形態のうちのいくつかのある特徴を実装するために使用され得るようなコンピュータシステムのブロック図である。コンピュータシステムは、サーバコンピュータ、クライアントコンピュータ、パーソナルコンピュータ(PC)、ユーザデバイス、タブレットPC、ラップトップコンピュータ、携帯情報端末(PDA)、セルラー電話、iPhone(登録商標)、Android電話、iPad(登録商標)、Blackberry、プロセッサ、電話、ウェブアプライアンス、ネットワークルータ、スイッチまたはブリッジ、コンソール、ハンドヘルドコンソール、(ハンドヘルド)ゲームデバイス、音楽プレーヤ、任意のポータブル、モバイル、ハンドヘルドデバイス、ウェアラブルデバイス、またはその機械によって行われるアクションを規定する命令の組を(順次または別様に)実行することが可能な任意の機械であり得る。
【0069】
コンピューティングシステム800は、相互接続815に接続される1つ以上の中央処理ユニット(「プロセッサ」)805と、メモリ810と、入/出力デバイス825(例えば、キーボードおよびポインティングデバイス、タッチデバイス、ディスプレイデバイス)と、記憶デバイス820(例えば、ディスクドライブ)と、ネットワークアダプタ830(例えば、ネットワークインターフェース)とを含み得る。相互接続815は、任意の1つ以上の別個の物理的バス、2地点間接続、または、適切なブリッジ、アダプタ、またはコントローラによって接続される両方を表す抽象化として図示される。相互接続815は、したがって、例えば、システムバス、周辺構成要素相互接続(PCI)バスまたはPCI-Expressバス、HyperTransportまたは業界標準アーキテクチャ(ISA)バス、スモールコンピュータシステムインターフェース(SCSI)バス、ユニバーサルシリアルバス(USB)、IIC(12C)バス、またはFirewireとも呼ばれる、米国電気電子学会(IEEE)規格1394バスを含み得る。
【0070】
メモリ810および記憶デバイス820は、種々の実施形態の少なくとも一部を実装する命令を記憶し得るコンピュータ読み取り可能な記憶媒体である。加えて、データ構造およびメッセージ構造は、データ伝送媒体、例えば、通信リンク上の信号を介して、記憶または伝送され得る。種々の通信リンク、例えば、インターネット、ローカルエリアネットワーク、広域ネットワーク、または2地点間ダイヤルアップ接続が、使用され得る。したがって、コンピュータ読み取り可能な媒体は、コンピュータ読み取り可能な記憶媒体、例えば、非一過性媒体、およびコンピュータ読み取り可能な伝送媒体を含むことができる。
【0071】
メモリ810内に記憶される命令は、上記に説明されるアクションを行うようにプロセッサ805をプログラムするためのソフトウェアおよび/またはファームウェアとして実装されることができる。いくつかの実施形態では、そのようなソフトウェアまたはファームウェアは、最初に、それを遠隔システムからコンピューティングシステム800を通して、例えば、ネットワークアダプタ830を介して、ダウンロードすることによって、処理システム800に提供され得る。
【0072】
本明細書に導入される種々の実施形態は、例えば、プログラマブル回路網、例えば、ソフトウェアおよび/またはファームウェアでプログラムされる、1つ以上のマイクロプロセッサによって、または全体的に、特殊目的有線(非プログラム可能)回路網内に、またはそのような形態の組み合わせ内に実装されることができる。特殊目的有線回路網は、例えば、1つ以上のASIC、PLD、FPGA等の形態にあり得る。
【0073】
(備考)
【0074】
上記の説明および図面は、例証的であり、限定的と解釈されるものではない。多数の具体的詳細が、本開示の徹底的な理解を提供するために説明される。しかしながら、ある場合においては、周知の詳細は、説明を曖昧にすることを回避するために説明されない。さらに、種々の修正が、実施形態の範囲から逸脱することなく、行われ得る。
【0075】
本明細書内の「一実施形態」または「実施形態」の言及は、実施形態に関連して説明される特定の特徴、構造、または特性が、本開示の少なくとも1つの実施形態に含まれることを意味する。本明細書内の種々の場所における「一実施形態では」という語句の出現は、必ずしも全て同一の実施形態を指すわけでもなく、他の実施形態と相互排他的な別個または代替的実施形態でもない。また、他の実施形態ではなく、いくつかの実施形態によって呈され得る種々の特徴が説明される。同様に、他の実施形態ではなく、いくつかの実施形態の要件であり得る種々の実施形態が説明される。
【0076】
本明細書で使用される用語は、概して、本開示の文脈内で、かつ各用語が使用される具体的文脈において、当技術分野内のそれらの通常の意味を有する。本開示を説明するために使用される、ある用語が、本開示の説明に関して付加的誘導を実践者に提供するように、上記または本明細書内の他の場所で議論される。便宜上、ある用語が、例えば、イタリック体および/または引用符を使用して、強調表示され得る。強調表示の使用は、用語の範囲および意味に影響を及ぼさない。用語の範囲および意味は、強調表示されているかどうかにかかわらず、同一の文脈内で同一である。同じことが、1つを上回る方法で言い換えられ得ることが理解されるであろう。「メモリ」は、「記憶装置」の1つの形態であり、本用語は、随時、同じ意味で使用され得ることを認識されたい。
【0077】
その結果として、代替的言語および同義語が、本明細書で議論される用語のうちのいずれか1つ以上のものに使用され得、用語が本明細書で詳述または議論されるかどうかにかかわらず、いかなる特別な重視もされない。ある用語の同義語が提供される。1つ以上の同義語の記載は、他の同義語の使用を除外しない。本明細書で議論される任意の用語の例を含む本明細書内のいずれかの場所の例の使用は、例証的にすぎず、本開示または任意の例示された用語の範囲および意味をさらに限定することを意図していない。同様に、本開示は、本明細書で挙げられる種々の実施形態に限定されない。
【0078】
本開示の範囲をさらに限定することを意図せずに、本開示の実施形態による器具、装置、方法、およびそれらの関連結果の例が、上記に挙げられる。題名または副題は、読者の便宜のために例で使用され得、本開示の範囲を決して限定するべきではないことに留意されたい。別様に定義されない限り、本明細書で使用される全ての技術的および科学的用語は、本開示が関連する技術分野の当業者によって一般的に理解されるものと同一の意味を有する。矛盾の場合、定義を含む、本書が優先されるであろう。
【国際調査報告】