ES2703127T3 - Sistemas y métodos para firmar electrónicamente un paquete entregado - Google Patents

Sistemas y métodos para firmar electrónicamente un paquete entregado Download PDF

Info

Publication number
ES2703127T3
ES2703127T3 ES12718763T ES12718763T ES2703127T3 ES 2703127 T3 ES2703127 T3 ES 2703127T3 ES 12718763 T ES12718763 T ES 12718763T ES 12718763 T ES12718763 T ES 12718763T ES 2703127 T3 ES2703127 T3 ES 2703127T3
Authority
ES
Spain
Prior art keywords
package
smartphone
mobile
party
delivery
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES12718763T
Other languages
English (en)
Inventor
Ole-Petter Skaaksrud
Miley Ainsworth
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FedEx Corporate Services Inc
Original Assignee
FedEx Corporate Services Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FedEx Corporate Services Inc filed Critical FedEx Corporate Services Inc
Application granted granted Critical
Publication of ES2703127T3 publication Critical patent/ES2703127T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0613Third-party assisted
    • G06Q30/0615Anonymizing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Un método que comprende: recibir, en un teléfono inteligente (102; 504), autorización para recibir una entrega de al menos un paquete físico pedido por una parte de pedido particular, en donde la autorización incluye recibir una llave privada asociada con la parte de pedido particular; identificar (302) que al menos un paquete físico está en tránsito; solicitar (304) que al menos un paquete físico se entregue a una ubicación asociada con el teléfono inteligente (102; 504); permitir (308) a una segunda parte que entrega el paquete registrarse en la ubicación mediante el uso de un dispositivo móvil (104; 506) que se asocia con al menos un paquete físico, en donde el registro comprende un golpe de comunicación de campo cercano entre el teléfono inteligente (102; 504) y el dispositivo móvil (104; 506), en donde el teléfono inteligente (102; 504) actúa como una etiqueta de comunicación de campo cercano; recibir (310), en el teléfono inteligente (102; 504), un testigo electrónico cifrado asociado con al menos un paquete físico designado para la entrega a un destino, el testigo electrónico que se ha cifrado por una llave pública asociada con la parte de pedido particular, en donde el testigo electrónico cifrado se recibe desde el dispositivo móvil (104) durante el registro; firmar electrónicamente (312) al menos un paquete físico mediante el uso del teléfono inteligente (102; 504), que incluye descifrar el testigo electrónico cifrado con una llave privada asociada con la parte de pedido particular, en donde el descifrado se realiza por el teléfono inteligente (102; 504), y en donde la parte de pedido particular es diferente de una parte de recepción asociada con el teléfono inteligente (102; 504) cuando el teléfono inteligente firma electrónicamente el paquete; y enviar el testigo electrónico descifrado a un servidor (106) para verificar que una parte en posesión de y/o que acompaña al teléfono inteligente (102; 504) está autorizada para recibir el paquete.

Description

DESCRIPCIÓN
Sistemas y métodos para firmar electrónicamente un paquete entregado
Campo técnico
La presente descripción generalmente se refiere al campo de los sistemas computarizados. Más particularmente, la descripción se refiere a sistemas computarizados y métodos para firmar un paquete entregado.
Información de los antecedentes
Los sistemas convencionales permiten a una parte realizar un pedido de productos en línea, por teléfono o por correo. Por ejemplo, mediante el uso de un ordenador o dispositivo móvil, una parte puede acceder a un sitio web de un minorista, tal como Amazon, para seleccionar los productos deseados y realizar el pedido. Con el pedido, una parte puede incluir un nombre y/o dirección para indicar a quién y dónde debe entregarse el paquete. Por ejemplo, una parte puede indicar su propio nombre y dirección.
Mediante el uso de una compañía de entrega, el minorista puede entonces enviar los paquetes del pedido a una parte a su nombre y/o dirección. En algunos casos, los paquetes deben firmarse por una parte incluida en el pedido. Este puede ser el caso, por ejemplo, si el paquete incluye productos valiosos, sensibles, o privados. Para asegurar que una parte autorizada firme el paquete, la compañía de entrega puede solicitar que la parte firme la identificación actual del pedido. La compañía de entrega puede entonces transferir el paquete a la parte autorizada después que ella/él lo firma.
En algunos casos, sin embargo, la parte que recibe el paquete puede querer permanecer anónima para la compañía de entrega para mantener su privacidad. Además, algunos países pueden tener leyes de privacidad que prohíben a la compañía de entrega rastrear y/o registrar la información de identificación de sus consumidores. Por lo tanto, puede ser importante permitir a una parte autorizada firmar de manera anónima un paquete entregado.
En algunos casos, una parte que recibe el paquete puede estar en una ubicación diferente de la ubicación incluida con el pedido. Por lo tanto, puede ser importante permitir a la parte de recepción recibir un paquete entregado a él/ella en base a una ubicación en tiempo real.
El documento WO 2009/101549 se refiere a un dispositivo móvil para autenticar un usuario en un proveedor de servicios. El proceso de autenticación puede basarse en un protocolo de respuesta/desafío, donde la respuesta se genera a partir de la llave privada del usuario.
El documento US 2011/0087887 generalmente se refiere a un mensaje de autenticación digital que proporciona un registro irrefutable de que un dispositivo de autenticación y un dispositivo autenticador se ubicaron en una ubicación y tiempo específicos. El mensaje de autenticación comprende una marca de fecha y hora, una marca de ubicación y una firma digital. La firma digital se produce al firmar un hash digital con una llave privada.
El documento DE 202011 101 134 se refiere a un contenedor de almacenamiento que puede usarse para recibir los productos enviados. El contenedor de almacenamiento tiene un módulo de seguridad. Se genera un par de llave privada/pública en el módulo de seguridad cuando de fabrica el contenedor de almacenamiento. En el momento de la entrega, el portador introduce un código de entrega que contiene un código de envío cifrado y una firma dentro del módulo de seguridad. El módulo de seguridad verifica la firma mediante el uso de la llave pública del portador, y descifra el código de envío cifrado mediante el uso de la llave privada del módulo de seguridad.
Resumen
De acuerdo con la invención, se proporciona: un método como se mencionó en la reivindicación 1; un medio legible por ordenador como se mencionó en la reivindicación 6; y un sistema como se mencionó en la reivindicación 7.
También se describe en la presente un método que comprende: identificar, mediante el uso de un dispositivo móvil, un testigo electrónico cifrado asociado con al menos un paquete físico designado para la entrega a un destino, el testigo electrónico que se ha cifrado mediante una primera llave asociada con una parte particular; y firmar electrónicamente, mediante el uso del dispositivo móvil, al menos un paquete físico, que incluye iniciar un descifrado del testigo electrónico cifrado con una segunda llave asociada con una parte particular.
También se describe en la presente un medio legible por ordenador que almacena instrucciones, las cuales, cuando se ejecutan por al menos un procesador, hacen que al menos el un procesador ejecute el método que comprende: identificar, mediante el uso de un dispositivo móvil, un testigo electrónico cifrado asociado con al menos un paquete físico designado para la entrega a un destino, el testigo electrónico que se ha cifrado mediante una primera llave asociada con una parte particular; y firmar electrónicamente, mediante el uso del dispositivo móvil, al menos paquete físico, que incluye iniciar un descifrado del testigo electrónico cifrado con una segunda llave asociada con una parte particular.
También se describe en la presente un sistema que comprende: un dispositivo móvil de recepción configurado para: identificar un testigo electrónico cifrado asociado con al menos un paquete físico designado para la entrega a un destino, el testigo electrónico que se ha cifrado mediante una primera llave asociada con una parte particular; y firmar electrónicamente al menos un paquete físico, que incluye iniciar un descifrado del testigo electrónico cifrado con una segunda llave asociada con una parte particular.
También se describe en la presente un método ejecutado por el dispositivo móvil, el método que comprende: identificar un testigo electrónico cifrado asociado con al menos un paquete físico designado
para la entrega a un destino, el testigo electrónico que se ha cifrado mediante una llave asociada con una parte que se asocia con al menos un paquete físico.
Deberá entenderse que la descripción general anterior y la siguiente descripción detallada son sólo ilustrativas y aclaratorias y no limitan la invención, como se reivindica.
Breve descripción de los dibujos
Los dibujos acompañantes, los cuales se incorporan en y constituyen una parte de esta descripción, ilustran algunas modalidades y junto con la descripción, sirven para explicar los principios de las modalidades descritas.
La Figura 1 ilustra un sistema ilustrativo para firmar electrónicamente un paquete entregado.
La Figura 2 ilustra dispositivos de un sistema ilustrativo para firmar electrónicamente un paquete entregado.
La Figura 3 ilustra las operaciones de un método ilustrativo ejecutado por un dispositivo móvil de recepción para firmar electrónicamente un paquete entregado.
La Figura 4 ilustra las operaciones de un método ilustrativo ejecutado por un dispositivo móvil de recepción para permitir firmar electrónicamente un paquete entregado.
La Figura 5 ilustra un sistema ilustrativo para firmar electrónicamente un paquete entregado por un dispositivo móvil de recepción que no se posee mediante una parte identificada con el pedido.
La Figura 6 ilustra las operaciones de un método ilustrativo para firmar electrónicamente un paquete entregado por dispositivo móvil de recepción que no se posee mediante una parte identificada en el pedido.
Descripción detallada
La presente descripción generalmente se refiere a la firma electrónica de un paquete de una manera que se desvincula de la identidad y/o ubicación de una parte firmante. Esto puede permitir a una parte que recibe el paquete proteger su identidad. Esto también puede ofrecer a una parte de recepción la flexibilidad para recibir el paquete en una ubicación que es diferente de una ubicación incluida con el pedido.
En las modalidades descritas, una parte que realiza el pedido de productos con un minorista tiene una llave pública y una llave privada, como se entiende generalmente en la técnica. Las llaves privadas y/o públicas pueden mantenerse mediante una Infraestructura de Llave Pública (PKI). Por ejemplo, la llave pública puede distribuirse libremente, mientras la llave privada solamente puede estar en la posesión de un número restringido de personas.
Cuando se realiza el pedido, el minorista puede generar un testigo electrónico. El testigo electrónico puede ser una serie de caracteres alfanuméricos, una cadena de bits, una serie de números, o cualquier otra representación electrónica. El testigo electrónico puede generarse de manera aleatoria o puede vincularse a algo, tal como una biometría. Por ejemplo, un algoritmo, tal como una función hash, puede ejecutarse en algunos datos biométricos conocidos de la parte de pedido, tal como el nombre de los datos de huella digital, para generar el testigo electrónico.
El minorista, o alguna otra parte, puede cifrar el testigo electrónico con una llave pública de la parte de pedido. El testigo cifrado puede aparecer como una cadena aleatoria de caracteres, tal como una cadena aparentemente aleatoria de 1 y 0. El testigo cifrado se asocia con el paquete. Por ejemplo, el testigo cifrado puede imprimirse como un código de barra en el paquete o almacenarse en una etiqueta RFID en el paquete. Alternativamente o adicionalmente, el testigo cifrado puede almacenarse en un dispositivo móvil de una parte que entrega el paquete o en un servidor asociado con la compañía de entrega o un tercero.
Otra parte, tal como una parte que envía y/o entrega el paquete, puede cifrar el testigo electrónico. La llave públicaprivada puede mantenerse, generarse, y/o asociarse con una parte que envía y/o entrega el paquete.
La parte de pedido tiene una llave privada que puede desbloquear el testigo electrónico cifrado. La parte de pedido puede compartir la llave privada con otra parte, tal como una parte de recepción, de manera permanente o por una cantidad de tiempo limitada. La parte de recepción puede determinar que el paquete está fuera para la entrega. La parte de recepción puede indicar que una parte que entrega el paquete debe entregarlo a una ubicación actual de una parte de recepción, o a alguna otra ubicación, en lugar de una ubicación indicada con el pedido.
La parte que entrega puede alterar su ruta de entrega para entregar el paquete a una ubicación de una parte de recepción, por ejemplo. Una parte que entrega "se registra" en una ubicación de entrega con una parte de recepción.
La parte que entrega participa en un "golpe" de comunicación de campo cercano (NFC) con el dispositivo móvil de una parte de recepción para verificar que la parte que entrega ha llegado a la ubicación exacta de una parte de recepción. El golpe NFC transfiere el testigo electrónico cifrado al dispositivo móvil de recepción. El dispositivo móvil de recepción inicia el descifrado del testigo electrónico. Cuando el testigo electrónico se descifra de manera exitosa, entonces puede considerarse que la parte de recepción ha ejecutado una firma electrónica y la parte que entrega puede dejar el paquete en posesión de y/o acompañando a la parte de recepción.
El término "golpe NFC" se entiende comúnmente en la técnica, y puede referirse a unir dos dispositivos compatibles con NFC, por ejemplo, donde uno actúa como un lector/escritor NFC y el otro actúa como una etiqueta NFC para el propósito del intercambio de información. El dispositivo que actúa como etiqueta NFC es un teléfono inteligente que emula una etiqueta NFC. Ambos dispositivos pueden tener la funcionalidad lector/escritor, y uno puede iniciar enviando información al otro o intentar recibir información del otro, como si el otro dispositivo fuera una etiqueta NFC fija.
Como se usa en la presente, el término "parte" pretende aplicarse ampliamente a una persona, grupo o entidad corporativa que puede realizar un pedido, entregar o participar de cualquier otra manera en el pedido, cumplimiento o entrega de un paquete.
Uno o más dispositivos móviles, tal como un dispositivo móvil de recepción, puede asociarse con un paquete; en otras palabras, el uno o más dispositivos móviles puede colocarse con un paquete, unirse a un paquete, o de cualquier otra manera colocarse dentro de una cercanía del paquete. El paquete es un paquete físico designado para la entrega a un destino.
La ubicación precisa de un dispositivo móvil en relación con el paquete (dentro de, unido, dentro de la cercanía, o en estrecha proximidad, por ejemplo) puede no importar; lo que importa es que el uno o más dispositivos móviles pueda recopilar de manera efectiva el tipo de información particular asociada con el paquete y/o sus contenidos. Por ejemplo, esta información recopilada por el sensor puede incluir información geográfica asociada con el paquete en cualquier momento dado. Para los propósitos de esta descripción, un contenedor o paquete puede ser una caja, sobre o cualquier otro medio media usado para enviar documentación o productos desde un punto a otro. "Productos" puede referirse al/los artículo(s) en el contenedor o paquete.
Se hará referencia ahora en detalle a las modalidades ilustrativas, cuyos ejemplos se ilustran en los dibujos acompañantes. Donde quiera que sea posible, los mismos números de referencia se usarán a lo largo de todos los dibujos para referirse a las mismas partes o partes similares.
La Figura 1 ilustra sistema 100 para firmar electrónicamente un paquete entregado. El sistema 100 puede incluir un dispositivo móvil de recepción 102, el dispositivo móvil de entrega 104, y/o servidor 106, conectado mediante la red 108. El dispositivo móvil de entrega 102 puede estar en posesión de y/o acompañando a una parte que recibe un paquete enviado, mientras que el dispositivo móvil de entrega 104 puede estar en posesión de y/o acompañando a una parte que entrega el paquete enviado. El servidor 106 puede asociarse con la aplicación de terceros que se ejecuta en el dispositivo móvil de recepción 102 y/o el dispositivo móvil de entrega 104. El servidor 106 puede asociarse con una compañía de entrega y puede almacenar datos relacionados con la entrega del paquete.
La red 108 puede ser una red compartida, pública, o privada, puede abarcar un área amplia o área local, y puede implementarse a través de cualquier combinación adecuada de redes de comunicación alámbricas y/o inalámbricas. Además, la red 108 puede comprender una red de área local (LAN), una red de área amplia (WAN), una intranet, o el Internet. La red 108 puede ser una red en la nube, una red de malla, u otro tipo de red distribuida. Alguna combinación de dispositivo móvil de recepción 102, dispositivo móvil de entrega 104, y/o servidor 106 puede conectarse directamente, mediante una conexión alámbrica o inalámbrica, en lugar de conectarse a través de la red 108.
El dispositivo móvil de entrega 104 puede acompañar a una parte que entrega un paquete a un destino designado. El dispositivo móvil de entrega 104 puede recopilar información de ubicación, y puede publicar esa información de ubicación mediante el servidor 106. Por ejemplo, el dispositivo móvil de entrega 104 puede enviar periódicamente su ubicación al servidor 106.
El dispositivo móvil de recepción 102 puede seguir la ubicación del paquete al interrogar al servidor 106 sobre la ubicación del dispositivo móvil de entrega 104. El dispositivo móvil de recepción 102 puede además determinar a partir del servidor 106 si el paquete está en tránsito a su destino designado, fuera para la entrega, y/o cuándo se espera que se envíe o se entregue el paquete. En general, el dispositivo móvil de recepción 102 puede recuperar diferentes tipos de información asociada con el pedido o envío del paquete desde el servidor 106. El dispositivo móvil de recepción 102 puede recibir información directamente desde el dispositivo móvil de entrega 104.
El dispositivo móvil de entrega 104 puede estar en camino a entregar el paquete a una dirección o ubicación designada con el pedido. Mientras el dispositivo móvil de entrega 104 está en la ruta, el dispositivo móvil de recepción 102 puede indicar al servidor 106 que le gustaría que el dispositivo móvil de entrega 104 entregara el paquete a la ubicación actual del dispositivo móvil 104 o alguna otra ubicación. El dispositivo móvil de entrega 104 puede entonces tomar una ruta alternativa para entregar el paquete a la nueva ubicación designada.
En la entrega, el dispositivo móvil de entrega 104 se registra en una ubicación de entrega con dispositivo móvil de recepción 102, y hace que un testigo electrónico cifrado se transfiera al dispositivo móvil de recepción 102. El dispositivo móvil de recepción 102 descifra el testigo electrónico, firmando de manera anónima el paquete.
El sistema 100 es ilustrativo, y la cantidad y la distribución de las diferentes entidades mostradas puede ser diferente en dependencia de las modalidades específicas. Por ejemplo, los componentes en el sistema 100 pueden combinarse y/o distribuirse sobre múltiples entidades, que incluyen otros ordenadores, ordenadores portátiles, teléfonos móviles, tabletas, u otras plataformas informáticas. Por lo tanto, la configuración descrita en el sistema 100 es solo un ejemplo y no pretende ser limitante.
La Figura 2 ilustra dispositivos de un sistema ilustrativo 200 para firmar electrónicamente un paquete entregado. El sistema 200 puede incluir el dispositivo móvil 202 y el servidor 204. El dispositivo móvil 202 puede ser similar a un dispositivo móvil de recepción 102 y/o dispositivo móvil de entrega 104 de la Figura 1, y el servidor 204 puede ser similar al servidor 106. Ambos dispositivos móviles 202 y el servidor 204 pueden incluir componentes informáticos de propósito general configurados para ejecutar instrucciones de propósito específico o código para ejecutar ciertas acciones.
El dispositivo móvil 202 puede incluir una porción de detección 206, la cual puede incluir uno o más componentes de software y/o hardware para recopilar datos, tales como datos ambientales. Por ejemplo, la porción de detección 206 puede recopilar información de ubicación acerca de sí misma. La información de ubicación puede incluir el uso de un Sistema de Posicionamiento Global (GPS). Alternativamente, la información de ubicación puede determinarse a través de triangulación celular, asociación de red inalámbrica, la captura de escaneo de ubicación fija, un golpe NFC, o la captura de escaneo de ubicación móvil. Algunos aspectos ilustrativos del dispositivo móvil 202 se describen en las solicitudes de Estados Unidos núm. 13/351,861 y 13/351,852.
El dispositivo móvil 202 puede incluir además la unidad de procesamiento central (CPU) 208 y una memoria 210 para procesar los datos, tales como los datos ambientales recopilados, los datos ingresados, o los datos recuperados de un dispositivo de almacenamiento. La CPU 208 puede incluir uno o más procesadores configurados para ejecutar las instrucciones de programa informático para ejecutar diferentes procesos y métodos. La CPU 208 puede leer las instrucciones de programa informático desde la memoria 210 o desde cualquier medio legible por ordenador. La memoria 210 puede incluir memoria de acceso aleatorio (RAM) y/o memoria de solo lectura (ROM) configurada para acceder y almacenar información e instrucciones de programa informático. La memoria 210 puede incluir además memoria adicional para almacenar datos e información y/o una o más bases de datos para almacenar tablas, listas, u otras estructuras de datos.
El dispositivo móvil 202 puede incluir la Unidad de E/S 212 para enviar datos por una red o cualquier otro medio. Por ejemplo, Unidad de E/S 212 puede enviar datos por una red, conexión punto a punto, y/o punto a multipunto ya sea de manera inalámbrica o por un cable.
El dispositivo 204 puede incluir una CPU 214 y/o una memoria 216, la cual puede ser similar a la CPU 208 y la memoria 210 del dispositivo móvil 202. El servidor/dispositivo de almacenamiento 204 puede incluir además la base de datos 218. La base de datos 218 puede almacenar grandes cantidades de datos, y puede incluir un dispositivo de almacenamiento magnético, semiconductor, de cinta, óptico, u otro tipo. En algunas modalidades, la base de datos 218 puede almacenar datos históricos para propósitos de auditoría. El servidor/dispositivo de almacenamiento 204 puede incluir una Unidad de E/S 220 para comunicarse con el dispositivo móvil 202. La Unidad de E/S 220 puede ser similar a la Unidad de E/S 212 en el dispositivo móvil 202.
El sistema 200 es solamente ilustrativo, y la cantidad y distribución de las diferentes entidades mostradas puede ser diferente en dependencia de las modalidades específicas. Por ejemplo, el dispositivo móvil 202 puede no incluir la porción de detección 206, la CPU 208, y/o la memoria 210. El servidor 204 puede distribuirse por múltiples entidades, que incluyen otros sistemas de distribución, sensores, ordenadores, ordenadores portátiles, teléfonos móviles, tabletas, u otras plataformas informáticas. El dispositivo móvil 202 puede implementarse o distribuirse de manera similar sobre cualquier plataforma informática. Por lo tanto, la configuración descrita en el sistema 200 es solo un ejemplo y no pretende ser limitante.
La Figura 3 ilustra las operaciones de un método ilustrativo 300 que puede ejecutarse por un dispositivo móvil de recepción 102 para firmar electrónicamente un paquete entregado. El método 300 puede ejecutarse por la CPU 208 en el dispositivo móvil de recepción 102. El método 300 puede además ejecutarse junto con otros componentes mostrados o no mostrados en el sistema 100. Como se explicó, en algunas implementaciones, algunas etapas en el método 300 son opcionales y pueden reordenarse. Además, pueden añadirse etapas adicionales al método 300.
Para iniciar, el dispositivo móvil de recepción 102 identifica un paquete como que está en tránsito (etapa 302). Por ejemplo, el dispositivo móvil de recepción 102 puede recibir una notificación desde el servidor 106 que el paquete está fuera para la entrega a un destino designado. El dispositivo 106 puede estar monitoreando el estado del dispositivo móvil de entrega 104 para determinar su ubicación y si está o no asociado con el paquete. Cuando el servidor 106 determina que el paquete está fuera para la entrega, con el dispositivo móvil de entrega 104, puede enviar la notificación al dispositivo móvil de recepción 102.
Después, el dispositivo móvil de recepción 102 puede enviar un mensaje al servidor 106, solicitando que el paquete se entregue a la ubicación del dispositivo móvil de recepción 102 (etapa 304). Por ejemplo, una parte en posesión de y/o que acompaña al dispositivo móvil de recepción 102 puede estar fuera para el almuerzo, y puede querer que se entregue el paquete a su ubicación actual en lugar de a una ubicación designada con el pedido original. El dispositivo móvil de recepción 102 puede especificar su ubicación actual para la entrega si este determina que el paquete se entregará dentro de un determinado tiempo (por ejemplo, 30 minutos), por ejemplo. Alternativamente, el dispositivo móvil de recepción 102 puede especificar otra ubicación para la entrega si el paquete se entregará en un tiempo superior (por ejemplo, en 2 horas), por ejemplo. De esta manera, el dispositivo móvil de recepción 102 puede ajustar dinámicamente la ubicación de entrega en base a las circunstancias en tiempo real. La compañía de entrega puede cobrar extra por un cambio en la ubicación de entrega.
El dispositivo móvil de recepción 102 puede entonces determinar si el paquete está o no listo para recibirse (etapa 306). Por ejemplo, el dispositivo móvil de recepción 102 puede recibir una notificación desde el servidor 106 de que el dispositivo móvil de entrega 104 está dentro de una distancia predeterminada o período de tiempo del dispositivo móvil de recepción 102. Esta determinación puede realizarse de acuerdo con información del GPS. Por ejemplo, el servidor 106 puede monitorear la ubicación del dispositivo móvil de entrega 104 y enviar una notificación al dispositivo móvil de recepción 102 cuando la información de ubicación (tal como las coordenadas GPS) muestre el dispositivo móvil de entrega 104 en las mismas o similares coordenadas GPS que el dispositivo móvil de recepción 102. Por ejemplo, el servidor 106 puede notificar al dispositivo móvil de recepción 102 que el paquete está listo para recibirse cuando el dispositivo móvil de entrega 104 está cerca de la puerta principal o el muelle de carga.
Si el paquete no está listo para recibirse, entonces el dispositivo móvil de recepción 102 se mantiene verificando hasta que el paquete esté listo para recibirse. Si el paquete está listo para recibirse, entonces el dispositivo móvil de recepción 102 puede permitir al dispositivo móvil de entrega 104 registrarse en una ubicación de entrega, por ejemplo, en el dispositivo móvil de recepción 102 (etapa 308). Esto puede realizarse mediante el uso de una forma de seguimiento de ubicación que es más precisa que el GPS. El dispositivo móvil de entrega 104 intercambia mensajes de corto rango con el dispositivo móvil de recepción 102 mediante un golpe NFC. El registro puede asegurar que una parte de entrega realmente entregue el paquete directamente a una ubicación de entrega y/o parte de recepción. El dispositivo móvil de recepción 102 puede enviar una confirmación del registro al servidor 106. De esta manera, el servidor 106 puede asegurar que la parte que entrega entregó el paquete en la ubicación solicitada por el receptor.
Después, el dispositivo móvil de recepción 102 accede a un testigo electrónico cifrado asociado con el paquete (etapa 310). Durante el registro, el dispositivo móvil de entrega 104 transfiere el testigo electrónico cifrado al dispositivo móvil de recepción 102. Adicionalmente, el dispositivo móvil de recepción 102 puede escanear o leer el testigo electrónico cifrado del paquete, tal como de un código de barra o de una etiqueta RFID. El servidor 106 puede enviar el testigo electrónico cifrado al dispositivo móvil de recepción 102 mediante la red 108 o de cualquier otra manera, ya sea en el tiempo del registro o antes, tal como el tiempo en el que se realizó el pedido del producto.
El testigo electrónico cifrado se cifra mediante una llave pública asociada con una parte particular, tal como una parte que realizó el pedido original, o alguna otra parte. Debido a que la llave es pública, puede ser accesible al minorista, por ejemplo, que puede haber generado un testigo y cifrado el testigo generado cuando se realizó o envió el pedido, o en cualquier otro momento.
El dispositivo móvil de recepción 102 entonces firma electrónicamente el paquete al descifrar el testigo cifrado (etapa 312). El dispositivo móvil de recepción posee una llave privada correspondiente de la parte particular
La llave privada es capaz de deshacer el cifrado el testigo que se realizó mediante el uso de la llave pública. Por lo tanto, el dispositivo móvil de recepción 102 es capaz de descifrar el testigo electrónico cifrado para determinar el testigo electrónico original. El dispositivo móvil de recepción 102 envía el testigo electrónico descifrado al servidor 106 para comprobar que una parte en posesión de y/o que acompaña al dispositivo móvil de recepción 102 está autorizada para recibir el paquete.
El dispositivo móvil de recepción 102 puede requerir medidas de seguridad adicionales de una parte que lo posee, de manera que la parte puede firmar electrónicamente el paquete. Por ejemplo, el dispositivo móvil de recepción 102 puede requerir una contraseña o escaneo biométrico para permitir que una parte utilice la funcionalidad descrita en la presente, que incluye la capacidad de firmar electrónicamente un paquete. La llave privada puede transferirse por sí misma en modo cifrado y nunca ser accesible directamente por el usuario. En su lugar, la llave privada puede solo ser accesible para una aplicación que se ejecuta en el dispositivo móvil de recepción 102 y/o servidor 106. Por ejemplo, la aplicación puede ejecutarse en un área protegida en un dispositivo móvil 102 y/o servidor 106.
Cuando el dispositivo móvil de recepción 102 envía el testigo electrónico descifrado de regreso al servidor 106, y si el testigo electrónico descifrado coincide con el testigo no cifrado original, entonces el servidor 106 puede comprobar que la parte que recibe el paquete está autorizada. El dispositivo 106 puede tener que comunicarse con alguna otra parte, tal como un minorista, para verificar que el testigo descifrado coincide con el testigo no cifrado original. De esta manera, servidor 106 puede no necesitar nunca recopilar información de identidad de una parte de recepción, lo cual podría proteger la privacidad de la parte de recepción y puede asegurar el cumplimiento de las leyes locales.
Después, el dispositivo móvil de recepción 102 puede liberar el pago asociado con los paquetes (etapa 314). Por ejemplo, el pedido puede haberse estructurado para utilizar pago en efectivo bajo demanda (COD). Por lo tanto, cuando la firma electrónica se verifica y la parte que entrega transfiere la posesión del paquete a la parte de recepción, el pago puede transferirse. La parte de recepción puede tener la oportunidad de inspeccionar el paquete antes de confirmar que el pago se transfiera. Esto puede dar a la parte de recepción una oportunidad para determinar si el producto está dañado. Entonces el método 300 puede finalizar.
La Figura 4 ilustra las operaciones de un método ilustrativo 400 ejecutado por un dispositivo móvil de entrega 104 para permitir firmar electrónicamente un paquete entregado. El método 400 puede ejecutarse por la CPU 208 en el dispositivo móvil de entrega 104. El método 400 puede ejecutarse además junto con otros componentes no mostrados en el sistema 100. Como se explicó, algunas etapas en el método 400 son opcionales y pueden reordenarse. Además, pueden añadirse etapas adicionales al método 400.
El método 400 inicia cuando dispositivo móvil de entrega 104 recibe una solicitud para entregar un paquete a una ubicación del dispositivo móvil de recepción 102 (etapa 402). El dispositivo móvil de entrega 104 puede recibir esta solicitud del servidor 106, el cual a su vez puede haber recibido la solicitud del dispositivo móvil de recepción 102. El dispositivo móvil de entrega 104 puede recibir la solicitud del dispositivo móvil de recepción 102 directamente o mediante otra parte. Cuando el dispositivo móvil de entrega 104 recibe este mensaje, puede que ya esté en tránsito. Por ejemplo, el dispositivo móvil de entrega 104 puede estar viajando con una parte de entrega que está fuera para la entrega con una pluralidad de paquetes, que incluye el paquete a entregar a una ubicación del dispositivo móvil de recepción 102. En un ejemplo, una parte de entrega puede ser un conductor en posesión de y/o que acompaña al dispositivo móvil de entrega 104. La parte de entrega puede tener muchos paquetes en su camión para la entrega en un turno, tal como en un día. Los paquetes en el camión pueden vincularse con el dispositivo móvil de entrega 104. De esta manera, puede monitorearse una ubicación de los paquetes y de una parte de entrega mediante el uso de información de ubicación recopilada por el dispositivo móvil de entrega 104.
El dispositivo móvil de entrega 104 puede entonces interrumpir una ruta de entrega previamente planificada y establecer un destino como la ubicación recibida desde el dispositivo móvil de recepción 102 (etapa 404). Por ejemplo, el dispositivo móvil de entrega 104 puede tener la intención de entregar el paquete a una ubicación en el pedido del paquete, pero puede revisar una ruta planificada previamente para que el paquete pueda entregarse en la ubicación especificada por el dispositivo móvil de recepción 102. El dispositivo móvil de entrega 104 puede entregar el paquete inmediatamente a una ubicación del dispositivo móvil de recepción 102 o puede hacerlo un tiempo después en dependencia de uno o más factores tales como: la sincronización de la información de entrega proporcionada por el dispositivo móvil de recepción 102, condiciones del tráfico, condiciones meteorológicas, etcétera.
El dispositivo móvil de entrega 104 puede entonces determinar si el paquete está o no listo para entregarse (etapa 406). Por ejemplo, el dispositivo móvil de entrega 104 puede determinar que el paquete está listo para entregarse cuando llega a la ubicación del dispositivo móvil de recepción 102. Si el dispositivo móvil de entrega 104 determina que el paquete aún no está listo para entregarse, entonces continúa verificando.
Alternativamente, si el dispositivo móvil de entrega 104 determina que el paquete está listo para entregarse, entonces el dispositivo móvil de entrega 104 puede registrarse en una ubicación de entrega, por ejemplo, en la del dispositivo móvil de recepción 102 (etapa 408). El dispositivo móvil de entrega intercambia un mensaje de corta distancia con el dispositivo móvil de recepción 102, mediante un golpe NFC, para confirmar que entregó el paquete a la parte de recepción y no solo en una vecindad cercana.
El dispositivo móvil de entrega 104 puede registrarse en una etiqueta NFC estacionaria. La etiqueta estacionaria puede ubicarse, por ejemplo, en un muelle de carga, puerta, u otra ubicación. El dispositivo móvil de entrega 104 puede escribir en la etiqueta NFC para crear un registro de que se registró en la ubicación de la etiqueta NFC. Alternativamente o adicionalmente, el dispositivo móvil de entrega 104 puede leer de la etiqueta NFC.
Después, el dispositivo móvil de entrega 104 envía un testigo electrónico cifrado al dispositivo móvil de recepción 102 (etapa 410). Esto ocurre como parte del golpe NFC, como parte del proceso de registro.
El dispositivo móvil de recepción 102 inicia el descifrado del testigo electrónico cifrado, y el servidor 106 puede verificar que el descifrado se ejecutó exitosamente. Por lo tanto, el dispositivo móvil de entrega 104 puede recibir confirmación de que el dispositivo móvil de recepción descifró correctamente el testigo electrónico, por ejemplo, desde el servidor 106 (etapa 412). Esto es una indicación al dispositivo móvil de entrega 104 de que dispositivo móvil de recepción 102 ha firmado electrónicamente de manera exitosa el paquete. Por lo tanto, el dispositivo móvil de entrega 104 puede indicar a una parte que entrega que el envío está completo y entonces él/ella puede transferir la posesión del paquete a una parte de recepción y marcharse.
En algunas modalidades, el dispositivo móvil de recepción 102 puede liberar el pago tras la confirmación de que la firma electrónica fue aceptada por el servidor 106. Por lo tanto, el dispositivo móvil de recepción puede recibir una indicación del servidor 106 de que el pago fue liberado. El dispositivo móvil de entrega 104 puede no transferir la posesión del paquete a menos que el pago se libere primero por una parte de recepción. Entonces el método 400 puede finalizar. Como se describió, un paquete entregado puede firmarse electrónicamente por una parte que no tiene que proporcionar ninguna información de identificación personal tal como su nombre, huellas digitales, u otras biometrías. En su lugar, una parte de recepción puede solo tener acceso a una llave privada con el propósito de descifrar un testigo electrónico asociado con el paquete. El testigo electrónico puede haberse cifrado por una llave pública de una parte que hizo un pedido de productos en el paquete. La llave privada, por lo tanto, es el complemento de la llave pública, porque es capaz de descifrar el cifrado realizado mediante el uso de la llave pública. La posesión de la llave privada puede controlarse estrictamente. De esta manera, una parte de recepción puede probar que él/ella está vinculado a la parte de pedido y está autorizada para recibir el paquete en virtud del hecho de que él/ella tiene acceso a la llave privada. Y la parte de recepción puede probar que él/ella tiene acceso a la llave privada al permitir el descifrado del testigo cifrado, lo cual, generalmente, solo la llave privada puede cumplir.
Por lo tanto, una parte que recibe el paquete puede ser diferente de una parte que realizó el pedido del paquete. Por ejemplo, una parte que realiza el pedido del paquete puede compartir su llave privada con la parte que recibe el paquete para asegurar que la parte de recepción está autorizada a recibirlo.
La Figura 5 ilustra un sistema ilustrativo 500 para firmar electrónicamente un paquete entregado por un dispositivo móvil de recepción que no se posee mediante una parte identificada con el pedido. El sistema 500 puede incluir el dispositivo de pedido 502, el dispositivo móvil de recepción 504, y/o dispositivo móvil de entrega 506. El dispositivo móvil de recepción 504 puede ser similar al dispositivo móvil de recepción 102 de la Figura 1. De manera similar, el dispositivo móvil de entrega 506 puede ser similar al dispositivo móvil de entrega 104.
El sistema 500 puede incluir además un servidor de mensajería 508, servidor de aplicación de terceros 510, y/o servidor de ventas 512. El dispositivo de pedido 502, el dispositivo móvil de recepción 504, el dispositivo móvil de entrega 506, el servidor de mensajería 508, servidor de aplicación de terceros 510, y/o servidor de ventas 512 pueden conectarse directamente o mediante la red 514. La red 514 puede ser similar a la red 108 de la Figura 1.
Una parte de pedido puede realizar un pedido de productos desde el servidor de ventas 512, mediante el uso de un dispositivo de pedido 502. El dispositivo de pedido 502 puede ser cualquier tipo de dispositivo informático, tal como uno de escritorio, portátil, tableta, o teléfono móvil, por ejemplo. La parte de pedido puede asociarse con una llave privada y una llave pública. La llave privada puede solo ser accesible para la parte de pedido y otras partes a las que la parte de pedido concede permiso. La llave pública, sin embargo, puede administrarse por una PKI y puede ser disponible públicamente.
Por lo tanto, después que el pedido se realiza, el servidor de ventas 512 puede tener acceso a la llave pública de la parte de pedido. El dispositivo de ventas puede generar un testigo, tal como una cadena de letras y/o números, y puede cifrar el testigo mediante el uso de la llave pública del dispositivo de pedido. El servidor de ventas 512 puede pasar el testigo original y/o el testigo cifrado al servidor de aplicación de terceros 510 y/o al servidor de mensajería 508. El servidor de mensajería 508 puede incluir el testigo electrónico cifrado en el paquete como un código de barra y/o puede enviar el testigo electrónico cifrado al dispositivo móvil de entrega 506.
Cuando el dispositivo de pedido 502 realiza el pedido, puede indicar una dirección para la entrega. El dispositivo de pedido 502 puede indicar que el paquete debe firmarse antes que se transfiera a una parte de recepción. La parte de pedido puede recibir por sí misma el paquete, o puede delegar a otra parte para recibir el paquete. Para delegar a la otra parte, la parte de pedido puede necesitar asegurar que la parte de recepción tenga acceso a la llave privada de la parte de pedido.
Por lo tanto, la parte de pedido puede proporcionar autorización a la parte de recepción al transferir electrónicamente la llave privada al dispositivo móvil de recepción 504. En algunas modalidades, la llave privada puede almacenarse por sí misma en un formato cifrado. La llave privada puede usarse solo por un tiempo determinado o limitarse a un número de usos.
La llave privada puede mantenerse en un servidor remoto, tal como un servidor de aplicación de terceros 510. En ese caso, el dispositivo de pedido 502 puede asegurar que el dispositivo móvil de recepción 504 es capaz de acceder a la llave privada o iniciar un descifrado mediante el uso de la llave privada almacenada en el servidor de aplicación de terceros 510.
El servidor de aplicación de terceros 510 puede involucrarse en la habilitación de la firma electrónica del paquete. El servidor de aplicación de terceros puede involucrarse o vincularse con la organización que creó la aplicación que se ejecuta en el dispositivo móvil de recepción 504 y/o el dispositivo móvil de entrega 506.
Después que dispositivo móvil de recepción 504 se autoriza para recibir el paquete, puede firmar electrónicamente el paquete en la entrega. Por ejemplo, el dispositivo móvil de recepción 504 puede obtener acceso al testigo electrónico cifrado, y puede descifrar el testigo electrónico cifrado. El descifrado se produce en el dispositivo móvil de recepción 504.
La Figura 6 ilustra las operaciones de un método ilustrativo 600 para firmar electrónicamente un paquete entregado por un dispositivo móvil de mediante 504 que no se posee y/o y no se opera por una parte identificada en el pedido. El método de la Figura 6 no es el sujeto de las reivindicaciones. El método 600 puede ejecutarse por la CPU 208 y/o 214 en alguna combinación de dispositivo de pedido 502, dispositivo móvil de recepción 504, y servidor de aplicación de terceros 510, por ejemplo. El método 600 puede ejecutarse además junto con otros componentes no mostrados en el sistema 500. Como se explicó, algunas etapas en el método 600 son opcionales y pueden reordenarse. Además, pueden añadirse etapas adicionales al método 600.
Para iniciar, dispositivo de pedido 502 puede acceder al servidor de ventas 512 para realizar el pedido de un paquete (etapa 602). El servidor de ventas 512, mediante el uso de una llave pública asociada con la parte de pedido, puede generar y cifrar un testigo cuando se realiza el pedido. El servidor de ventas 512 puede enviar los testigos cifrados y no cifrados al servidor de mensajería 508. El testigo electrónico cifrado puede pasarse al dispositivo móvil de recepción 504, servidor de mensajería 508, y/o servidor de aplicación de terceros 510. Y el testigo electrónico no cifrado puede enviarse al servidor de mensajería 508 con el propósito de verificar el descifrado del testigo electrónico cifrado.
Después, el dispositivo de pedido 502, puede autorizar al dispositivo móvil de recepción 504 para recibir el paquete (etapa 604). Por ejemplo, dispositivo de pedido 502 puede transferir electrónicamente su llave privada al dispositivo móvil de recepción 504. El dispositivo de pedido 502 puede autorizar al ordenador móvil 504 para acceder a la llave privada en el servidor de terceros 510, o instruir al servidor de terceros 510 para realizar el descifrado si la llave privada se almacena en el servidor de aplicación de terceros 510.
El dispositivo móvil de recepción 504 puede poseerse, acompañarse, y/u operarse por una parte diferente de la parte de pedido. El dispositivo móvil de recepción 504 puede poseerse, acompañarse, y/u operarse también por una parte diferente de cualquier parte asociada con el pedido. La identificación de la parte que posee, acompaña, y/u opera el dispositivo móvil de recepción 504 puede ser desconocida por el minorista, la compañía de entrega, y/o la parte de pedido.
Después, el dispositivo móvil de recepción 504 puede determinar si el paquete está en tránsito, por ejemplo, al consultar al servidor de mensajería 508 (etapa 606). Por ejemplo, el dispositivo móvil de recepción 504 puede determinar que el paquete esta fuera en el camión para la entrega ese día. Cuando se determina que el paquete está en tránsito, el dispositivo móvil de recepción 504 puede enviar información de ubicación al servidor de mensajería 508 (etapa 608). La información de ubicación puede indicar una ubicación en la cual el dispositivo móvil de recepción 504 puede recibir el paquete.
El dispositivo móvil de recepción 504 entonces determina si el paquete está listo para recibirse (etapa 610). Por ejemplo, el dispositivo móvil de recepción 504 puede recibir una indicación del servidor de mensajería 508 de que dispositivo móvil de entrega 506 se está aproximando o está en la ubicación indicada por el dispositivo móvil de recepción 504 en la etapa 608, por ejemplo.
Si el paquete está listo para recibirse, entonces el dispositivo móvil de recepción 504 puede permitir que el dispositivo móvil de entrega 506 se registre en una ubicación de entrega, por ejemplo, en la del dispositivo móvil de recepción 504 mediante el uso de un golpe NFC, mensaje Bluetooth, o escaneo RFID (etapa 612), por ejemplo. Después, el dispositivo móvil de recepción 504 puede acceder a un testigo electrónico cifrado asociado con el paquete, y puede enviar el testigo electrónico cifrado al servidor de aplicación de terceros 510 (etapa 614). El servidor de aplicación de terceros 616, tras recibir el testigo electrónico cifrado, puede determinar que el dispositivo móvil de recepción 504 está autorizado a instruir el descifrado. Después, servidor de aplicación de terceros 616 puede descifrar el testigo electrónico con una llave privada de la parte de pedido (etapa 616).
El servidor de aplicación de terceros 616 puede entonces enviar a mensaje al servidor de mensajería 508 con el testigo descifrado. Si el testigo descifrado coincide con el testigo original antes del cifrado, entonces el servidor de mensajería puede determinar que el paquete se ha firmado electrónicamente por una parte autorizada.
El descifrado puede producirse en el dispositivo móvil de recepción 504 en lugar del servidor de aplicación de terceros 510. En ese caso, el dispositivo móvil de recepción 504 podría enviar el testigo descifrado al servidor de mensajería 508, por ejemplo, para verificar que coincide con el testigo no cifrado original generado por el servidor de ventas 512, por ejemplo. Entonces el método 600 puede finalizar.
Mientras ciertas características y modalidades de la invención se han descrito, otras modalidades de la invención serán evidentes para los expertos en la técnica a partir de la consideración de la descripción y la práctica de las modalidades de la invención descrita en la presente. Además, aunque los aspectos de las modalidades de la presente invención se han descrito en parte como software, instrucciones ejecutables por ordenador y/u otros datos almacenados en la memoria y otros medios de almacenamiento, un experto en la técnica apreciará que estos aspectos también pueden almacenarse en o leerse de otros tipos de medios tangibles, no transitorios legibles por ordenador, tales como dispositivos de almacenamiento secundario, como discos duros, disquetes o un CD-ROM, u otras formas de RAM o ROM. Además, los pasos de los métodos descritos pueden modificarse de varias maneras, incluso al reordenar las etapas y/o insertar o eliminar etapas, sin apartarse de los principios de la invención.
Se pretende que la descripción y los ejemplos se consideren solo como ilustrativos, con un alcance verdadero de la invención que se indica por las siguientes reivindicaciones.

Claims (14)

Reivindicaciones
1. Un método que comprende:
recibir, en un teléfono inteligente (102; 504), autorización para recibir una entrega de al menos un paquete físico pedido por una parte de pedido particular, en donde la autorización incluye recibir una llave privada asociada con la parte de pedido particular;
identificar (302) que al menos un paquete físico está en tránsito;
solicitar (304) que al menos un paquete físico se entregue a una ubicación asociada con el teléfono inteligente (102; 504);
permitir (308) a una segunda parte que entrega el paquete registrarse en la ubicación mediante el uso de un dispositivo móvil (104; 506) que se asocia con al menos un paquete físico, en donde el registro comprende un golpe de comunicación de campo cercano entre el teléfono inteligente (102; 504) y el dispositivo móvil (104; 506), en donde el teléfono inteligente (102; 504) actúa como una etiqueta de comunicación de campo cercano; recibir (310), en el teléfono inteligente (102; 504), un testigo electrónico cifrado asociado con al menos un paquete físico designado para la entrega a un destino, el testigo electrónico que se ha cifrado por una llave pública asociada con la parte de pedido particular, en donde el testigo electrónico cifrado se recibe desde el dispositivo móvil (104) durante el registro;
firmar electrónicamente (312) al menos un paquete físico mediante el uso del teléfono inteligente (102; 504), que incluye descifrar el testigo electrónico cifrado con una llave privada asociada con la parte de pedido particular, en donde el descifrado se realiza por el teléfono inteligente (102; 504), y en donde la parte de pedido particular es diferente de una parte de recepción asociada con el teléfono inteligente (102; 504) cuando el teléfono inteligente firma electrónicamente el paquete; y
enviar el testigo electrónico descifrado a un servidor (106) para verificar que una parte en posesión de y/o que acompaña al teléfono inteligente (102; 504) está autorizada para recibir el paquete.
2. El método de la reivindicación 1, en donde la llave privada se almacena en el teléfono inteligente (102; 504) en un formato protegido.
3. El método de la reivindicación 1, en donde firmar electrónicamente (312) el paquete completa la entrega del paquete.
4. El método de la reivindicación 1, en donde solicitar (304) que el paquete se entregue a una ubicación asociada con el teléfono inteligente (102; 504) hace que una segunda parte que entrega el paquete se desvíe de una ruta de entrega planificada.
5. El método de acuerdo de la reivindicación 1 que comprende además:
liberar (314) un pago asociado con el paquete tras firmar electrónicamente (312) el paquete.
6. Un medio legible por ordenador que almacena instrucciones de programas, las cuales, cuando se ejecutan por al menos un procesador, hacen que al menos un procesador ejecute el método de cualquiera de las reivindicaciones anteriores.
7. Un sistema que comprende:
un teléfono inteligente (102; 504) configurado para:
recibir autorización para recibir la entrega de al menos un paquete físico pedido por una parte de pedido particular, en donde la autorización incluye recibir una llave privada asociada con la parte de pedido particular; identificar que al menos un paquete físico está en tránsito;
solicitar que al menos un paquete físico se entregue a una ubicación asociada con el teléfono inteligente (102; 504);
permitir a una segunda parte que entrega el paquete registrarse en la ubicación mediante el uso de un dispositivo móvil (104; 506) que se asocia con al menos un paquete físico, en donde el teléfono inteligente se configura para actúa como una etiqueta de comunicación de campo cercano, y en donde el registro comprende un golpe de comunicación de campo cercano entre el teléfono inteligente (102; 504) y el dispositivo móvil (104; 506); recibir un testigo electrónico cifrado asociado con al menos un paquete físico designado para la entrega a un destino, el testigo electrónico que se ha cifrado por una llave pública asociada con la parte de pedido particular, en donde el testigo electrónico cifrado se recibe desde el dispositivo móvil (104) durante el registro;
firmar electrónicamente al menos un paquete físico, que incluye descifrar del testigo electrónico cifrado con una llave privada asociada con la parte de pedido particular, en donde el descifrado se realiza por el teléfono inteligente (102; 504), y en donde la parte de pedido particular es diferente de una parte de recepción asociada con el teléfono inteligente (102; 504) cuando el teléfono inteligente firma electrónicamente el paquete; y enviar el testigo electrónico descifrado a un servidor (106) para verificar que una parte en posesión de y/o que acompaña al teléfono inteligente (102; 504) está autorizada para recibir el paquete.
8. El sistema de la reivindicación 7, en donde el teléfono inteligente (102; 504) se configura además para almacenar la llave privada en un formato protegido.
9. El sistema de la reivindicación 7 comprende además:
un dispositivo de pedido (502) configurado para realizar el pedido del paquete de acuerdo con la entrada del usuario desde la parte de pedido, en donde la parte de pedido es diferente de una parte de recepción que se asocia con el teléfono inteligente (102; 504) cuando el teléfono inteligente firma electrónicamente el paquete.
10. El sistema de la reivindicación 7, en donde firmar electrónicamente el paquete completa la entrega del paquete.
11. El sistema de la reivindicación 7 comprende además el dispositivo móvil (104; 506), y en donde el teléfono inteligente (102; 504) se configura además para:
determinar, a partir de la información de ubicación asociada con el dispositivo móvil (104; 506), que el paquete está en tránsito; y
enviar una solicitud para solicitar que el dispositivo móvil (104; 506) entregue el paquete a una ubicación asociada con el teléfono inteligente (102; 504).
12. El sistema de la reivindicación 11, en donde el dispositivo móvil (104; 506) se configura para:
generar una nueva ruta de entrega que se desvía de una ruta de entrega planificada previamente.
13. El sistema de la reivindicación 7, en donde el teléfono inteligente (102; 504) se configura además para:
liberar un pago asociado con el paquete tras firmar electrónicamente el paquete.
14. El sistema de la reivindicación 7 comprende además el dispositivo móvil (104; 506), en donde el dispositivo móvil se configura para registrarse en una ubicación de entrega.
ES12718763T 2011-03-24 2012-03-23 Sistemas y métodos para firmar electrónicamente un paquete entregado Active ES2703127T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201161467103P 2011-03-24 2011-03-24
PCT/US2012/030435 WO2012129529A1 (en) 2011-03-24 2012-03-23 Systems and methods for electronically signing for a delivered package

Publications (1)

Publication Number Publication Date
ES2703127T3 true ES2703127T3 (es) 2019-03-07

Family

ID=46026898

Family Applications (1)

Application Number Title Priority Date Filing Date
ES12718763T Active ES2703127T3 (es) 2011-03-24 2012-03-23 Sistemas y métodos para firmar electrónicamente un paquete entregado

Country Status (5)

Country Link
US (1) US8898083B2 (es)
EP (1) EP2689383B1 (es)
CN (1) CN103703480B (es)
ES (1) ES2703127T3 (es)
WO (1) WO2012129529A1 (es)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7765131B2 (en) 2006-06-20 2010-07-27 United Parcel Service Of America, Inc. Systems and methods for providing personalized delivery services
CA2957133C (en) 2005-06-21 2020-04-28 United Parcel Service Of America, Inc. Systems and methods for providing personalized delivery services
US20130316645A1 (en) * 2012-05-23 2013-11-28 Health & Life Co., Ltd. Near field communication enabled medical device system
CN103679406A (zh) * 2012-09-03 2014-03-26 手持产品公司 利用标记解码装置认证包裹收件人的方法及解码装置
US9916557B1 (en) 2012-12-07 2018-03-13 United Parcel Service Of America, Inc. Systems and methods for item delivery and pick-up using social networks
US10387824B2 (en) 2012-12-21 2019-08-20 United Parcel Service Of America, Inc. Systems and methods for delivery of an item
US11144872B2 (en) 2012-12-21 2021-10-12 United Parcel Service Of America, Inc. Delivery to an unattended location
US20140207686A1 (en) * 2013-01-21 2014-07-24 Humetrix.Com, Inc. Secure real-time health record exchange
WO2014121130A2 (en) 2013-02-01 2014-08-07 United Parcel Service Of America, Inc. Systems and methods for package delivery to alternate delivery locations
US20140279658A1 (en) 2013-03-12 2014-09-18 United Parcel Service Of America, Inc. Systems and methods of suggesting attended delivery/pickup locations
AU2013204989A1 (en) * 2013-04-13 2014-10-30 Digital (Id)Entity Limited A system, method, computer program and data signal for the provision of a profile of identification
CH708199A2 (de) * 2013-05-29 2014-12-15 Kaba Ag Verfahren zur Verwaltung von Medien für die drahtlose Kommunikation.
CA3002459C (en) * 2013-06-19 2019-09-10 United States Postal Service System and method for providing real-time tracking of items in a distribution network
CN103326862B (zh) * 2013-06-20 2017-02-22 天地融科技股份有限公司 电子签名方法及***
US20150066795A1 (en) 2013-08-30 2015-03-05 United Parcel Service Of America, Inc. Systems, methods, and computer program products for providing a customized content exchange platform between two or more parties
US20150100514A1 (en) 2013-10-09 2015-04-09 United Parcel Service Of America, Inc. Customer Controlled Management of Shipments
EP3058488A4 (en) * 2013-10-14 2017-03-15 United Parcel Service Of America, Inc. Systems and methods for confirming an identity of an indivdiual, for example, at a locker bank
CN103559516B (zh) * 2013-10-25 2017-09-22 小米科技有限责任公司 一种nfc数据传输方法、终端设备及服务器
US10002340B2 (en) 2013-11-20 2018-06-19 United Parcel Service Of America, Inc. Concepts for electronic door hangers
CN106104593A (zh) 2014-02-16 2016-11-09 美国联合包裹服务公司 基于收货人的时间安排或者位置确定交付位置和时间
CN103810584A (zh) * 2014-03-11 2014-05-21 郭小卫 一种物流运输过程中保护用户信息的方法及***
US10733563B2 (en) 2014-03-13 2020-08-04 United Parcel Service Of America, Inc. Determining alternative delivery destinations
US9336506B2 (en) * 2014-05-02 2016-05-10 Google Inc. Machine-readable delivery platform for automated package delivery
US20150348004A1 (en) * 2014-05-30 2015-12-03 Ebay Inc. Mobile merchant check-in at a user's home location
CN104077655A (zh) * 2014-06-27 2014-10-01 海天科技控股公司 一种用于物品交接的***及方法
US10275733B2 (en) * 2014-08-15 2019-04-30 Paypal, Inc. Delivery confirmation using a wireless beacon
CN107408235B (zh) 2014-11-14 2021-12-10 统一包裹服务美国有限公司 用于促进对退回商品的包裹的运送的***和方法
US10410164B2 (en) 2014-11-14 2019-09-10 United Parcel Service Of America, Inc Systems and methods for facilitating shipping of parcels
WO2016081794A1 (en) 2014-11-21 2016-05-26 Deliveright Logistics, Inc. Delivery management systems and methods for zero-inventory distribution
WO2016081684A1 (en) 2014-11-21 2016-05-26 Carrier Corporation System and method for network node authentication
US20160170406A1 (en) * 2014-12-01 2016-06-16 Micro Automation Industries System and method for manufacturing data capture and messaging
CN104618494A (zh) * 2015-02-14 2015-05-13 成都我来啦网格信息技术有限公司 一种智能储物柜在线配置业务规则的方法
US20180121914A1 (en) * 2015-05-18 2018-05-03 Visa International Service Association Method and System for Authorizing a Payment Transaction
US10839337B2 (en) * 2015-06-23 2020-11-17 International Business Machines Corporation System and method for secure proximity-based signatures for parcel delivery
US11645608B2 (en) 2015-09-29 2023-05-09 Amazon Technologies, Inc. Managing notifications of a delivery method based on a passive device
AU2016330891B2 (en) * 2015-09-29 2020-04-02 Amazon Technologies, Inc. Managing notifications of a delivery method based on an active device
US10592844B2 (en) * 2015-09-29 2020-03-17 Amazon Technologies, Inc. Managing notifications of a delivery method based on an active device
DE102015118999A1 (de) 2015-11-05 2017-05-11 Deutsche Post Ag Vorzeitige Auslösung des Bezahlprozesses für Nachnahme-Sendungen
US10878362B2 (en) * 2015-11-05 2020-12-29 United Parcel Service Of America, Inc. Connection-based or communication-based services and determinations
FR3051059A1 (fr) * 2016-05-09 2017-11-10 Orange Procede et dispositif d'installation sous double controle d'une regle de configuration d'une carte sim embarquee
CN106097466A (zh) * 2016-06-02 2016-11-09 刘晓勇 签收身份验证方法和装置
US9699606B1 (en) 2016-06-24 2017-07-04 Amazon Technologies, Inc. Delivery confirmation using overlapping geo-fences
WO2018013463A1 (en) * 2016-07-11 2018-01-18 Wal-Mart Stores, Inc. Systems and methods for analyzing delivery restrictions when delivering products ordered by a customer
US10600022B2 (en) 2016-08-31 2020-03-24 United Parcel Service Of America, Inc. Systems and methods for synchronizing delivery of related parcels via a computerized locker bank
US10373096B2 (en) * 2017-02-27 2019-08-06 International Business Machines Corporation Automatically caching and sending electronic signatures
WO2018160898A1 (en) * 2017-03-01 2018-09-07 Cvs Pharmacy, Inc. Intelligent pre-processing of and fulfillment of mixed orders
CN109493532A (zh) * 2017-09-09 2019-03-19 深圳市赛亿科技开发有限公司 一种接收快递的方法及***
US10635801B2 (en) 2017-10-30 2020-04-28 Walmart Apollo, Llc Systems and methods for securing access to storage and retrieval systems
US10474986B1 (en) * 2018-04-25 2019-11-12 Capital One Services, Llc Facilitating delivery of a product
US10511597B1 (en) * 2019-07-23 2019-12-17 Capital One Services, Llc Method and system for multifactor mutual authentication

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CZ20014168A3 (cs) 1999-05-21 2002-05-15 International Business Machines Corporation Způsob a zařízení pro inicializaci zabezpečné komunikace a pro vytvoření výhradních dvojic bezdrátových přístrojů
US20010054025A1 (en) * 2000-06-19 2001-12-20 Adams William M. Method of securely delivering a package
US20020111914A1 (en) 2000-08-31 2002-08-15 Shuji Terada Method for specifying product delivery destinations
US8036993B2 (en) * 2000-09-08 2011-10-11 United States Postal Service Systems and methods for redirecting items in a delivery system
US7222081B1 (en) * 2000-10-05 2007-05-22 Fujitsu Limited System and method for continuous delivery schedule including automated customer notification
US20070192111A1 (en) * 2003-09-12 2007-08-16 Chasen Matthew D Peer-to-peer network method and system for shipment delivery transactions
JP3833652B2 (ja) * 2003-12-17 2006-10-18 株式会社エヌ・エス・アイ ネットワークシステム、サーバ装置、および認証方法
US8086546B2 (en) * 2004-12-17 2011-12-27 Amazon Technologies, Inc. Method and system for anticipatory package shipping
US20070220271A1 (en) * 2006-03-15 2007-09-20 Law Eric C W Online creation and delivery of cryptographically verifiable one-time password tokens
GB2455812A (en) * 2007-12-21 2009-06-24 First On Demand Ltd Method and system for authenticating delivery of goods
ITBS20080031A1 (it) * 2008-02-11 2009-08-12 Alberto Gasparini Metodo e telefono mobile per registrare e autenticare un utente presso un service provider
US9077543B2 (en) 2009-10-09 2015-07-07 Apple Inc. Methods and apparatus for digital attestation
DE202011101134U1 (de) * 2011-05-25 2011-08-09 Francotyp-Postalia Gmbh Postempfangsbehälter

Also Published As

Publication number Publication date
CN103703480B (zh) 2017-02-15
EP2689383A1 (en) 2014-01-29
CN103703480A (zh) 2014-04-02
US20120246077A1 (en) 2012-09-27
US8898083B2 (en) 2014-11-25
EP2689383B1 (en) 2018-10-10
WO2012129529A1 (en) 2012-09-27

Similar Documents

Publication Publication Date Title
ES2703127T3 (es) Sistemas y métodos para firmar electrónicamente un paquete entregado
JP7385663B2 (ja) 物体認証を準備及び実行するための方法及びシステム
US11038694B1 (en) Devices, methods, and systems for cryptographic authentication and provenance of physical assets
ES2881289T3 (es) Método para gestionar una identidad de confianza
US10387695B2 (en) Authenticating and managing item ownership and authenticity
CN101589400B (zh) 权限管理方法及***、该***中使用的服务器和信息设备终端
WO2018232956A1 (zh) 一种物流信息处理方法及***
ES2590678T3 (es) Método y sistema para verificar una solicitud de acceso
US20180253691A1 (en) Systems and Methods for Delivering Products to a Customer
US20180114214A1 (en) Wireless establishment of identity via bi-directional rfid
JP6204854B2 (ja) 情報提供システム、情報提供方法、近距離通信デバイス、情報提供装置及びサーバ
AU2019363333B2 (en) Authenticated device, authentication device, authentication request transmitting method, authentication method, and program
BR112020020986A2 (pt) Método de rastreamento de produtos usando bases de registros distribuídos e compartilhados e números aleatórios gerados por processos quânticos
WO2006115001A1 (ja) 位置保証システム
US20210209548A1 (en) Vehicle trunk delivery system and method
CN104881791B (zh) 基于rfid的具备隐私保护特性的高效追踪溯源方法
JP2010282446A (ja) システム、管理サーバ、システムにおける方法
JP2014065557A (ja) 集配業務システム
CN110011808B (zh) 具有保护数位签章机制的方法及***与伺服器
JP2004345760A (ja) 商品配送方法、配送業者側装置、顧客装置
KR20190084640A (ko) 비콘 위치 확인 방법
CN113574913B (en) Method and system for preparing and performing object authentication
US11977621B2 (en) System and methods for authenticating tangible products
US20220217533A1 (en) Method and system for acquiring, saving and using evidence data
ES2597808B1 (es) Método y sistema de autentificación de elementos de identificación por radiofrecuencia, y programa de ordenador