DE602005004930T2 - System zur hochfrequenzidentifikation (rfid) für herstellung, verteilung und verkauf von schlüsseln - Google Patents

System zur hochfrequenzidentifikation (rfid) für herstellung, verteilung und verkauf von schlüsseln Download PDF

Info

Publication number
DE602005004930T2
DE602005004930T2 DE200560004930 DE602005004930T DE602005004930T2 DE 602005004930 T2 DE602005004930 T2 DE 602005004930T2 DE 200560004930 DE200560004930 DE 200560004930 DE 602005004930 T DE602005004930 T DE 602005004930T DE 602005004930 T2 DE602005004930 T2 DE 602005004930T2
Authority
DE
Germany
Prior art keywords
key
rfid
keys
information
supply chain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE200560004930
Other languages
English (en)
Other versions
DE602005004930D1 (de
Inventor
Michael A. Chagrin Falls BASS
Sandra Sagamore Hills DIVELY
Robert Shaker Heights STEINBERG
Richard W. North Royalton RYAI
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hy Ko Products Co
Original Assignee
Hy Ko Products Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hy Ko Products Co filed Critical Hy Ko Products Co
Publication of DE602005004930D1 publication Critical patent/DE602005004930D1/de
Application granted granted Critical
Publication of DE602005004930T2 publication Critical patent/DE602005004930T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • AHUMAN NECESSITIES
    • A45HAND OR TRAVELLING ARTICLES
    • A45CPURSES; LUGGAGE; HAND CARRIED BAGS
    • A45C11/00Receptacles for purposes not provided for in groups A45C1/00-A45C9/00
    • A45C11/32Bags or wallets for holding keys
    • A45C11/321Bags or wallets for holding keys combined with other articles
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B19/00Keys; Accessories therefor
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B19/00Keys; Accessories therefor
    • E05B19/24Key distinguishing marks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/04Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the shape
    • G06K19/041Constructional details
    • G06K19/048Constructional details the record carrier being shaped as a key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07758Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag
    • G06K19/0776Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag the adhering arrangement being a layer of adhesive, so that the record carrier can function as a sticker
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00944Details of construction or manufacture
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B17/00Accessories in connection with locks
    • E05B17/0004Lock assembling or manufacturing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/62Comprising means for indicating the status of the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/70Operating mechanism
    • Y10T70/7051Using a powered device [e.g., motor]
    • Y10T70/7062Electrical type [e.g., solenoid]
    • Y10T70/7068Actuated after correct combination recognized [e.g., numerical, alphabetical, or magnet[s] pattern]
    • Y10T70/7073Including use of a key
    • Y10T70/7079Key rotated [e.g., Eurocylinder]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/70Operating mechanism
    • Y10T70/7441Key
    • Y10T70/778Operating elements
    • Y10T70/7791Keys
    • Y10T70/7876Bow or head
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/80Parts, attachments, accessories and adjuncts
    • Y10T70/8432For key-operated mechanism
    • Y10T70/8676Key holders

Description

  • VERWANDTE ANMELDUNGEN
  • Diese nicht vorläufige Anmeldung beansprucht den rechtlichen Vorteil aus der vorläufigen US-Patentanmeldung Nr. 60/609,188 mit dem Titel "Radio Frequency Identification (RFID) System for Manufacturing, Distributing and Retailing of Keys", eingereicht am 10. September 2004, deren Beschreibung in ihrer Gesamtheit hier aufgenommen wurde.
  • GEBIET DER ERFINDUNG
  • Diese Erfindung bezieht sich grundsätzlich auf die Anwendung der Funkfrequenzidentifikations-("RFID")-Technologie auf die Schlüsselindustrie oder ähnliche Industrien mit ziemlich gleichartigen, aber sich in Nuancen unterscheidenden Produkten. Insbesondere bezieht sich die Erfindung auf Systeme, welche die Verwendung von RFID-Etiketten zum Identifizieren von Schlüsseln oder Schlüsselgruppen beinhalten, um Effizienz und Genauigkeit in der Lieferkette zu steigern.
  • HINTERGRUND
  • Die Identifikation von Objekten, die ziemlich gleichartig sind, aber kleine, und dennoch wichtige Nuancen oder Details aufweisen, kann schwierig, mühsam und zeitintensiv sein. Wie durch jene, die mit derartigen Unternehmungen vertraut sind, leicht verstanden wird, kann ein Fehler bei der notwendigen, regelmäßigen und genau durchzuführenden Identifikation derartiger Objekte unbeabsichtigte oder unerwünschte Folgen haben.
  • Diese Schwierigkeit einer Identifikation verursacht zusätzliche Schwierigkeiten beim Zählen, Inventarisieren, Verteilen und Verkaufen solcher ziemlich gleichartiger Gegenstände. Diese Schwierigkeiten können in der gesamten Lieferkette dieser Objekte oder Produkte auftreten – von der Herstellung über die Verteilung und bis zum Verkauf. Die Schlüsselindustrie ist eine solche Industrie, in welcher die ziemlich gleichartige Natur der Produkte zu Schwierigkeiten bei der Identifikation, dem Zählen, dem Inventarisieren, dem Verteilen und beim Verkaufen führt.
  • Die Lieferkette der Schlüsselindustrie beinhaltet viele "Knoten", bei welchen ein Schlüssel oder Schlüsselrohlinge den Besitzer wechselt. Beispielsweise werden Schlüssel durch Hersteller, Lastkraftwagenfahrer, Zollagenten, Frachtführer, Großhändler und Einzelhändler gehandhabt, wobei sich viele von diesen in Übersee befinden können und oft Hunderte, falls nicht Tausende von Schlüsselarten oder Schlüsselrohlingen handhaben. Viele dieser Schlüssel oder Schlüsselrohlinge sind von anderen ähnlichen Schlüsseln oder Schlüsselrohlingen nur schwer zu unterscheiden, was Komplexität und Kosten der Lieferkette hinzufügt. An jedem Knoten in der Lieferkette müssen viele Verwaltungsaufgaben erledigt werden, wie beispielsweise das Inventarisieren und Zählen der Schlüssel bei einer Sendung. An jedem Knoten müssen Übergabe- und Frachtdokumente durchgesehen und angefertigt werden. Zur Zeit werden diese Prozesse mittels teurer und ungenauer manueller Zählungen und menschlicher Sichtprüfungen durchgeführt. Die zur Zeit durchgeführten Vorgänge können zu größeren als benötigten Pufferlagern, Lagerausfällen, entgangenen Verkäufen, falsch geschnittenen Schlüsseln und anderen unnötigen Ausgaben führen.
  • Die Patentanmeldung 10/633,933, mit dem Titel OBJECT IDENTIFICATION SYSTEM, stellt Lösungen für einige gemeinsame Probleme vor, welche bei der Vervielfältigung bestimmter ziemlich gleichartiger Schlüssel bei Verkaufsstandorten in der Lieferkette auftreten. Jedoch besteht noch ein Bedarf, zusätzliche Lösungen für Probleme beim Duplizieren und für die vielen anderen Probleme zu entwickeln, welche durch das Durchlaufen von Produkten von ziemlich gleichartiger Natur, wie z. B. Schlüsseln, durch die Lieferkette entstehen.
  • Eine Umhüllungsanordnung für einen herkömmlichen Schlüssel ist aus der US-A-3,841,120 bekannt; eine Umhüllungsanordnung für einen elektronischen Schlüssel ist in der EP-A-1 221 518 offenbart. Jedes dieser Dokumente zeigt die Merkmale des Oberbegriffs von Anspruch 1.
  • KURZDARSTELLUNG
  • Die vorliegende Erfindung stellt grundsätzlich eine Vorrichtung und ein Verfahren bereit, wie es in den Ansprüchen 1 und 9 definiert ist. Die Vorrichtung und Verfahren beziehen sich grundsätzlich auf eine Funkfrequenzidentifikation-(RFID)-Technologie, bei welcher Informationen auf RFID-Etiketten gespeichert und gesammelt werden, die nahe bei Schlüsseln angeordnet sind. Die Vorrichtung und Verfahren, die für diese Erfindung bereitgestellt werden, verbessern Effizienz und Genauigkeit in der Lieferkette für Schlüssel.
  • BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Chart, welcher eine Lieferkette für die Schlüsselindustrie darstellt;
  • 2 ist eine Explosionsansicht eines RFID-Etiketts, welches an einem Schlüssel mittels eines einseitigen Klebebandes befestigt ist;
  • 3 ist eine perspektivische Ansicht eines RFID-Etiketts, welches an einem Schlüsselkörper befestigt ist;
  • 4 ist eine perspektivische Ansicht eines RFID-Etiketts, welches an einem Schlüsselkopf befestigt ist;
  • 5 ist eine perspektivische Ansicht eines RFID-Etiketts, welches in einem Schlüsselkopf aufgenommen ist;
  • 6 ist eine perspektivische Ansicht eines RFID-Etiketts, welches an einer Umhüllung für einen Schlüssel befestigt ist;
  • 7 ist eine perspektivische Ansicht eines RFID-Etiketts, welches in einem Zylinder aufgenommen ist, welcher an einem Schlüssel befestigt ist;
  • 8 ist eine perspektivische Ansicht eines RFID-aktiven Verkaufsregals;
  • 9 ist ein Verfahrens-Chart, welcher ein Verfahren für das Aufstocken eines RFID-aktiven Verkaufsregals darstellt;
  • 10 ist ein Prozesschart, welcher ein Verfahren zum Auswählen eines passenden Schlüsselrohlings darstellt, um einen Duplikatschlüssel herzustellen;
  • 11 ist ein Prozesschart, welcher ein Verfahren zum Feststellen des Bestands von Schlüsseln in einem RFID-aktiven Verkaufsregal darstellt;
  • 12 ist ein Prozesschart, welcher ein Verfahren zum Verwenden eines RFID-aktiven Schlüsselschneiders darstellt;
  • 13 ist ein Prozesschart, welcher ein Verfahren zum Verwenden eines RFID-aktiven Schlüsselschneiders darstellt.
  • GENAUE BESCHREIBUNG
  • Diese Anmeldung stellt Funkfrequenzidentifikations-(RFID)-Systeme vor, welche konzipiert sind, um den Schwierigkeiten zu begegnen, welche sich aus der Gleichartigkeit ergeben und welche in der gesamten Lieferkette der Schlüsselindustrie, einschließlich der Schlüsselvervielfältigung, auftreten, und um eine bisher unerreichbare Effizienz durch Einbinden der RFID-Technologie bei der Herstellung, Verteilung und dem Verkauf von Schlüsseln und Schlüsselrohlingen zu erzielen.
  • RFID-Systeme ermöglichen das Identifizieren, Zählen und Verfolgen von RFID-etikettierten Schlüsseln durch die Verwendung von Festkörpersiliziumchips und Funkwellen. RFID weist zahlreiche Vorteile gegenüber bestehenden Verfahren und Technologien auf, die heute in der Schlüsselindustrie verwendet werden. Gängige Verfahren beinhalten manuelles Zählen, mechanisches Zählen und Universalproduktcodesysteme (UPC = Universal Product Code Systems). Die automatisierte Natur von RFID reduziert Arbeit, erhöht die Genauigkeit und liefert Informationen von höherer Qualität zum Identifizieren, Zählen und Verfolgen von Schlüsseln. Maßgeschneiderte Software kann Teil eines RFID-Systems sein, um gesammelte Informationen zu bewerten, zu verwenden und zu bearbeiten, um dadurch Kosten zu reduzieren und die Genauigkeit und Effizienz über die gesamte Lieferkette für Schlüssel zu erhöhen. Beispielsweise kann Software die Ausstellung eines Übergabe- und eines Frachtscheins automatisieren, kann Inventarausgaben durch Reduzieren von Pufferlagern in der gesamten Lieferkette verringern und kann Verkäufe durch Eliminieren von einem Zustand "Nicht auf Lager" über die gesamte Lieferkette für Schlüssel erhöhen. Eine automatische Identifizierung mittels RFID erleichtert auch andere Vorgänge, beispielsweise die Auswahl eines passenden Schlüsselrohlings zum Schneiden eines Duplikatschlüssels und die Identifizierung von Inventarverlusten oder Schwund.
  • Ein RFID-System kann eine Vielzahl von Komponenten aufweisen und kann auf eine Vielzahl von Arten konfiguriert sein. Abhängig von dem Zweck, welcher mit einem RFID-System verfolgt wird, kann das System aus der folgenden Hardware zusammengestellt sein: RFID-Etiketten, die an individuellen Produkten, Versandbehältern und Paletten befestigt sind; RFID-Lesegeräte, die in Verkaufsausstellungsregalen, Lade- und Entladevorrichtungen, Frachtfahrzeugen und Lagerhausstandorten befestigt oder integriert sind; RFID-Multiplexer, die in Verkaufsregalen, Lade- und Entladevorrichtungen, Frachtfahrzeugen und Lagerhausstandorten befestigt oder integriert sind; in der Hand zu haltende oder tragbare RFID-Lesegeräte; Computerhardware, wie beispielsweise Computer, Server, Monitore und Drucker; Telekommunikationshardware, wie beispielsweise Modems und Router; und Schlüsselschneidemaschinen. Ebenso können in RFID-Systemen Softwarekomponenten integriert sein, beinhaltend: RFID-Lesesoftware oder Middleware; Datenbanksoftware; Telekommunikationssoftware; Netzwerk- und Internetintegrationssoftware; und Nutzerschnittstellen- oder Graphikschnittstellen-Software.
  • Fachleute werden leicht verstehen, dass RFID-Systeme, die in dieser Anmeldung beschrieben sind, aus jedweder Kombination von Hardware- und Softwarekomponenten, die in dieser Anmeldung genau angeführt werden, bestehen können. Zusätzlich werden Fachleute leicht anerkennen, dass Kombinationen von Hardware- und Softwarekomponenten, die ähnlich oder äquivalent zu jenen sind, die in dieser Anmeldung beschrieben werden, gleichfalls von dieser Anmeldung erfasst werden.
  • Die vorliegende Erfindung offenbart Verfahren zum Verwenden von RFID-Systemen, um die Genauigkeit und Effizienz in einer Lieferkette zu erhöhen, die in der Schlüsselindustrie verwendet wird. 1 zeigt Knoten einer typischen, für die Schlüsselindustrie verwendeten Lieferkette 10. Die Darstellung in 1 ist nur ein Beispiel, wobei eine Lieferkette 10 irgendeine Kombination der dargestellten Knoten aufweisen kann, und zusätzliche Knoten beinhalten könnte, die in 1 nicht dargestellt sind. In der exemplarischen Darstellung stammt ein Schlüssel oder Schlüsselrohling von einem Schlüsselhersteller 12. Schlüssel verlassen den Herstellungsort normalerweise mittels eines LKW-Fahrers 14 und müssen eine Zollinspektion 16 durchlaufen, falls der Schlüssel eine internationale Grenze oder Staatsgrenze passiert. Die Schlüssel können dann verschickt 18 und bei Erreichen eines Bestimmungslandes erneut durch den Zoll 16 inspiziert werden. Die Schlüssel können dann von einem LKW-Fahrer 14 an einen Zulieferer, Verteiler oder Großhändler 20 befördert werden. Die Schlüssel werden dann an einen Einzelhändler 22 geschickt, welcher die Schlüssel oder Schlüsselrohlinge an den Endverbraucher 24 verkauft.
  • Um ein RFID-System effizient zu verwenden, um Schlüssel zu verfolgen, welche eine Lieferkette 10 durchlaufen, können RFID-Etikette auf Schlüsseln, Schlüsselrohlingen, vorgefertigten Schlüsseln, Originalschlüsseln und dergleichen befestigt sein oder in diese aufgenommen werden. Für die Zwecke dieser Anmeldung beinhalten die Begriffe "Schlüssel" und "Schlüsselrohling" Schlüssel, Schlüsselrohlinge, vorgefertigte Schlüssel, Originalschlüssel, Gruppen von Schlüsseln und dergleichen. Etiketten können an Schlüsseln befestigt sein oder in diese in vielfältiger Weise aufgenommen werden.
  • Mit Bezug auf 2 ist beispielhaft ein RFID-Etikett 30 dargestellt, welches an einem Schlüssel 32 befestigt ist. 2 ist eine Explosionsansicht, welche einen Schlüssel 32, ein RFID-Etikett 30 und einen einseitig klebenden UPC-Aufkleber 34 zeigt. Ein RFID-Etikett 30 kann an der klebenden Seite des UPC-Aufklebers 34 befestigt sein, welcher dann an dem Schlüssel 32 befestigt wird. Die Verwendung eines einseitig klebenden UPC-Aufklebers 34 geschieht aus praktischen Gründen, da zur Schlüsselidentifikation üblicherweise UPC-Aufkleber in der Schlüsselindustrie Verwendung finden. Während sich der Schlüsselmarkt an die Einführung der RFID-Technologie anpasst, wird es einen Überlappungszeitraum geben, in dem die bisherigen UPC-Systeme mit neuen RFID-Systemen koexistieren werden. Diese Ausführungsform berücksichtigt diese Überlappung. Alternativ hierzu kann zur Befestigung eines Etiketts an einem Schlüssel ein leerer einseitig klebender Aufkleber Verwendung finden. Diese Ausführungsform kann praktischer sein, wenn Schlüssel durch eine Lieferkette 10 verlaufen, bei der die RFID-Technologie vollständig umgesetzt wurde.
  • 3 zeigt beispielhaft ein Etikett 30, welches an einem Schlüssel 32 befestigt ist. In dieser Ausfüh rungsform ist das RFID-Etikett 30 unmittelbar an dem Schlüssel 32 selbst angebracht. Ein Etikett 30 kann entweder permanent oder in einer Weise angebracht sein, welche es ermöglicht, das Etikett 30 an irgendeinem Punkt in der Lieferkette 10 zu entfernen. Wahlweise kann das Anbringen des RFID-Etiketts 30 auf den Kopf 36 des Schlüssels 32 beschränkt sein, wie dies in 4 dargestellt ist. Dieser Bereich des Schlüssels kann so ausgebildet sein, damit ausreichender Platz für die Anordnung eines RFID-Etiketts 30 besteht. Außerdem wird der Kopf 36 des Schlüssels 32 durch das Schneiden von Zähnen in den Schlüssel 32 nicht beeinträchtigt und wird wahrscheinlicher auch beim Schneiden eines Ersatzschlüssels unzerstört verbleiben.
  • In einem weiteren Beispiel ist nur der Abschnitt eines RFID-Etiketts mit dem Siliziumchip unmittelbar an einem Metallschlüssel angebracht. In dieser Ausführungsform dient der Schlüssel selbst als Antenne, mittels welcher die Informationen an ein RFID-Lesegerät übertragen werden. Die Anordnung des Chips kann überall dort auf dem Schlüssel sein, wo ein Kontakt mit einem Metallabschnitt des Schlüssels gegeben ist.
  • 5 zeigt beispielhaft, wo ein RFID-Etikett 30 unmittelbar in dem Schlüssel 32 aufgenommen ist. Ein alternatives Verfahren, um dies zu erreichen, ist der gesamte Schlüssel 32 oder einen Abschnitt davon aus einem Kunststoffmaterial herzustellen. Es ist bei Schlüsseln üblich, diese mit einem Kunststoffkopf 38 und einem Metallkörper 40 herzustellen, welcher sich vom Kunststoffkopf 38 ausgehend erstreckt. Außerdem ist es wegen Fortschritten bei Duroplasten (thermal set plastics) und anderen Polymertechnologien pratikabel geworden, den kompletten Schlüssel 32 aus einem Kunststoffmaterial zu fertigen. Ein RFID-Etikett 30 kann in einen Schlüssel 32 durch Einbetten des Etiketts 30 in einem Kunststoffabschnitt des Schlüssels während des Formgussprozesses aufgenommen werden, welcher bei der Herstellung des Kunststoffabschnittes des Schlüssels Verwendung findet. 5 zeigt eine Ausführungsform, bei der ein RFID-Etikett 30 in dem Kunststoffkopf 38 eines Schlüssels 32 aufgenommen ist.
  • 6 zeigt eine Ausführungsform der Erfindung, bei der das RFID-Etikett 30 durch Spritzguss oder andere Mittel permanent in einer Kunststoffumhüllung oder Hülse 42 aufgenommen ist. Der Schlüssel 32 kann bequem in die Umhüllung oder Hülse 42 eingeführt oder entfernt werden. Das RFID-Etikett 30, welches sich in der Umhüllung oder Hülse 42 befindet, kann nach Entfernen des Schlüssels 32 erneut programmiert und wiederverwendet werden. In einer alternativen Ausführungsform kann ein RFID-Etikett 30 an einer Oberfläche der Umhüllung oder Hülse 42 befestigt oder angeklebt sein.
  • 7 zeigt beispielhaft, wo das RFID-Etikett 30 permanent in einem Element 44 aufgenommen ist. Das Element 44 kann irgendeine Form aufweisen, beispielsweise eine Scheibe, einen Würfel oder einen Zylinder und kann durch ein Spritzgießen oder andere Mittel aus Kunststoff hergestellt sein. Das Element 44 mit dem aufgenommenen RFID-Etikett 30 kann an dem Schlüssel 32 in einem Loch 48 im Kopf 38 des Schlüssels 32 mittels einer Kette, eines Riemens oder eines anderen Bands 46 befestigt sein. Da RFID-Etiketten 30 relativ teuer sein können, kann das Etikett 30, welches an dem Schlüssel 32 befestigt ist, erneut verwendet oder recycelt werden, nachdem der Schlüssel 32 endgültig an den Verbraucher verkauft worden ist. In einer alternativen Ausführungsform kann ein RFID-Etikett 30 an einer Oberfläche des Elements befestigt oder angeklebt sein.
  • Zusätzlich zu der Verwendung von an Schlüsseln befestigten oder direkt an diesen angebrachten RFID-Etiketten kann ein RFID-System RFID-Etiketten verwenden, welche an einem Behälter oder mehreren Behältern befestigt oder angebracht sein, welche zahlreiche Schlüssel enthalten. Ein derartiger Behälter kann eine "Fertigungscharge" oder Schlüssel "en gros" enthalten. Die Informationen, die auf dem RFID-Etikett gespeichert sind, können Informationen beinhalten, welche allgemein für alle Schlüssel in dem Behälter gelten, wie z. B. Anzahl und Art von Schlüsseln oder der Schlüsselhersteller.
  • Wenn ein RFID-Etikett 30 einmal an einem Schlüssel 32 oder einem Behälter von Schlüsseln befestigt ist, können Informationen über die Schlüssel 32 oder die Schlüsselcharge auf das Etikett 30 gespeichert oder "geschrieben" werden. Diese Informationen können unter Verwendung von RFID-Lesegeräten abgefragt werden. RFID-Lesegeräte übertragen und empfangen RF-Signale und können Informationen sammeln, die auf RFID-Etiketten 30 gespeichert sind. Ein RFID-Lesegerät kann auch Befehle von einem Hostcomputer empfangen und auf diese Befehle reagieren und kann Daten, die von RFID-Etiketten 30 gesammelt wurden, an den Hostcomputer übertragen. Es gibt unterschiedliche Arten von RFID-Lesegeräten. Feststehende RFID-Lesegeräte können permanent an stationären Gegenständen, wie Mauern, angebracht sein oder an Ständern oder Portalen befestigt sein. Tunnellesegeräte können auf Förderbandanlagen befestigt sein. Mobile Lesegeräte können auf Gabelstaplern oder Greifvorrichtungen befestigt sein. In der Hand zu haltende Lesegeräte gewährleisten Beweglichkeit und starke Annäherung (an das RFID-Etikett). Die Auswahl eines bestimmten Lesegeräts hängt von den Bedürfnissen an einem spezifischen Knoten einer Lieferkette für Schlüssel ab.
  • RFID-Software können für viele unterschiedliche Zwecke in RFID-Systemen verwendet werden. Lesesoftware oder Middleware können für die Konfiguration und Administration von RFID-Lesegeräten, der Datenfilterung und der Ereignissteuerung mittels Geschäftsregeln verantwortlich sein, die spezifisch für jeden Knoten in einer Lieferkette 10 geschrieben werden. Netzwerk- und Web-Integrationssoftware können für das Routen gesammelter Daten an die korrekte Anwendung und an den korrekten Knoten in der Lieferkette 10 verantwortlich sein, damit die Datenlieferung und das Koppeln von Anwendungen garantiert sind. Applikationssoftware können für das Erzeugen einer Datenbank zum Verfolgen und Zählen des Schlüsselinventars an einem Standort verantwortlich sein.
  • Nutzerschnittstellen-Software können ein graphisches Anzeigetafel erzeugen, die einen RFID-System-Nutzer beim Fällen von eiligen Geschäftsentscheidungen, basierend auf den angezeigten Informationen, wie z. B. der Art von Schlüsseln, unterstützt, was durch Offenlegen der Lagerhaltungseinheit ("SKU" = Stock Keeping Unit) und der Position und Anzahl von bestimmten Schlüsseln hinsichtlich der Verfügbarkeit von Beständen in der Schlüssellieferkette 10 geschieht. Entscheidungen, die basierend auf angezeigten Informationen gemacht werden, können sein: Erhöhen oder Reduzieren der Herstellungsrate für bestimmte Schlüssel, Erhöhen oder Reduzieren des Niveaus von Pufferlagern an einem beliebigen Knoten, Aufstocken einer Verkaufsstelle, Abhaltens eines Verkaufs, um einen überhöhten Lagerbestand zu verringern, und Umleiten eines Bestands von einer Stelle zu einer anderen. Das System könnte konfiguriert sein, um den Systemnutzer von der Notwendigkeit der Durchführung einer Aktion zu benach richtigen oder um selbst die notwendige Aktion gemäß einem Satz vordefinierter Geschäftsregeln durchzuführen. Somit kann das System automatisch Schlüssel oder Schlüsselrohlinge bei einem vorgegebenen Standort, aber nicht bei einem weiteren, durch eine elektronische Bestellung nur der notwendigen Posten bei den notwendigen Standorten aufstocken. Darüber hinaus kann die Nutzerschnittstellen-Software diese Informationen auf einer lokalen Geschäftsebene, regionalen Ebene oder für eine Marke eines national tätigen Geschäfts bereitstellen. Zusätzliche Erkenntnisse können aus einem Bestandsverfolgen in nahezu Echtzeit erhalten werden, welches die Identifikation von Läden und Arbeitsschichten beinhaltet, in denen auffällige Trends oder Zyklen vorliegen, oder in denen Schwund auftritt. Diese Erkenntnisse können verwendet werden, um geeignete Handlungen zur Maximierung des Umsatzes und zur Minimierung von Verlusten durchzuführen. Darüber hinaus können Trends und Prognosen aus historischen Daten graphisch aufgezeichnet werden und mittels "was geschieht, wenn"-Szenarien bewertet werden, um die optimale Reaktion festzustellen. Alle diese Regeln, Entscheidungen und Verfahren können auf Daten basieren, die durch das RFID-Lesegerät oder Kombinationen von RFID-Lesegeräten gesammelt werden, die verwendet werden, um Informationen von den RFID-Etiketten aufzuspüren und diese Informationen den RFID-Etiketten 30 zu entnehmen.
  • 8 zeigt ein Element, welches in einem RFID-System aufgenommen sein kann, um Effizienz und Genauigkeit in dem Verkaufsabschnitt 22 der Lieferkette 10, einem RFID-aktiven Verkaufsregal 50, zu erhöhen. Dieses Regal 50 ist in der US-Patentanmeldung Nr. 10/633,933 als ein Teil eines Schlüsselidentifikationssystems ("KID-System" = Key Identification System) offenbart. Dieses Regal 50 kann in Verkaufsstellen verwendet werden, um Schlüssel und Schlüsselrohlinge 32 zu lagern. Das Regal 50 kann das Organisieren und Ausstellen der Schlüssel 32 erleichtern. 8 zeigt Schlüssel 32, die auf Zapfen oder Haken 52 ausgestellt werden. In einer alternativen Ausführungsform können Schlüssel 32 in Kästen ausgestellt werden. Kästen können für Schlüsselrohlinge verwendet werden, die en gros gehalten werden, aufgrund ihres Status als "Schnelldreher".
  • In der Ausführungsform, die in 8 dargestellt ist, kann das Regal 50 ein oder mehrere RFID-Lesegeräte und eine Vielzahl von Multiplex-Antennen verwenden. In einer alternativen Ausführungsform können diese Antennen als die Zapfen oder Haken 52 dienen, auf welchen die Schlüssel 32 gelagert und ausgestellt werden. Vergleichbar mit typischen Lesegeräten, erzeugt jede Antenne eine separate Lesezone von Funkfrequenzenergie, welche Informationen von beliebigen RFID-etikettierten Schlüssel 32 liest, welcher sich in der Lesezone befindet oder in diese gelangt. Mehrfach-gefärbte Licht emittierende Dioden (LEDs) 54 können oberhalb der Zapfen 52 angeordnet sein (wie in 8 dargestellt) oder auf dem Ende der Zapfen 52, um als sichtbare Indikatoren zu dienen, die basierend auf Begebenheit eingeschaltet werden.
  • Für eine Ausführungsform eines RFID-aktiven Verkaufsregals, welches Schlüssel en gros und Schlüsselrohlinge 32 in Kästen lagert und ausstellt, kann das Regal ein oder mehrere RFID-Lesegeräte, eine oder mehrere Antennen, die Multiplex-Antennen sein können, und eine Vorrichtung zum Messen des Gewichts von Schlüsseln 32 aufweisen, die in jeweils einem Kasten gelagert sind. Die Anzahl von Schlüsseln in jedem Kasten wird durch Teilen des Gesamtgewichts der Schlüssel 32 in einem Kasten durch das Gewicht eines einzelnen Schlüssels 32 von der in dem Kasten sich befindenden Art geschätzt.
  • Es gibt viele Funkfrequenzen, die von RFID-Systeme in einer Lieferkette 10 verwendet werden können. Diese Frequenzen sind, ohne jedoch darauf beschränkt zu sein, eine Niederfrequenz (ungefähr 125–135 kHz), eine Hochfrequenz (ungefähr 13,56 MHz) und eine Ultrahochfrequenz (ungefähr 860–930 MHz). Der bevorzugte Modus der RFID-Systeme und für das RFID-aktive Verkaufsregal 50 ist 13,56 MHz. Der Modus liefert den besten Kompromiss zwischen den Kosten für RFID-Etiketten 30 und ihrer Eignung, definierte und geeignete Lesezonen für das RFID-aktive Verkaufsregal 50 bereitzustellen.
  • In einem RFID-System kann das RFID-aktive Verkaufsregal 50 mit anderen Komponenten des Systems kommunizieren. Beispielsweise kann das Regal 50 mit einem RFID-Lesegerät kommunizieren, welches anschließend mit einem Hostcomputer kommuniziert. Dies ermöglicht es, dass Inventardaten und andere Daten von dem System verwendet werden, um Entscheidungen mittels einer Anwendungslogik zu fällen, oder es erlaubt einem Nutzer des Systems Entscheidungen basierend auf anzeigten Informationen zu treffen, welche von einer Nutzerschnittstelle dargestellt werden. Es gibt zahlreiche Verfahren zum Aufbauen einer Kommunikation zwischen den Komponenten eines RFID-Systems. Diese Verfahren beinhalten, sind jedoch nicht darauf beschränkt, ein Wählgerät, welches eine Verbindung mit einer fest verdrahteten Telefonleitung herstellt, ein Mobiltelefon, welches eine Verbindung zu einem Netzwerk herstellt, und (eine Verbindung) über ein lokales Bereichsnetzwerk (LAN) oder über ein schnurloses lokales Bereichsnetzwerk (WLAN).
  • Eine Kommunikationsschnittstelle zwischen einem Hostcomputer und einem Systemnutzer kann ein entscheidendes Element in einem RFID-System sein. Die Kommunikation von Informationen oder Daten an einen Systemnutzer kann in eine verwertbare Informationen konvertiert werden, anhand welcher Geschäftsentscheidungen getroffen werden. Die verwertbare Informationen kann die graphische und numerische Repräsentationen des Inventars an jedem Geschäftsstandort, in jeder Region des Landes, oder in jeder Verteilungseinrichtung beinhalten. Die Nutzerschnittstelle kann diese Informationen in graphischer, tabellenförmiger und numerischer Form bezogen auf eine Zeitperiode darstellen. Typischerweise sollte nur ein Verkauf eine Abnahme in Lagerniveaubestand verursachen; deshalb ist es wertvoll, die Abnahme in einem Bestand mit Verkaufspunktdaten ("POS" = Point Of Sale) zu vergleichen, um zu analysieren, ob ein Schwundproblem in der Lieferkette 10 existiert. Zusätzlich kann die Nutzerschnittstelle auch eine Informationen in graphischer, tabellenförmiger und numerischer Form bezogen auf eine Zeitperiode für jede Lastkraftwagenlieferung, jeden Lastkraftwagenauslieferungsbereich, jeden Versand auf einem Schiff, jeden Versand auf einer Versandlinie und jeden Hersteller darstellen.
  • Ein RFID-System, welches ein RFID-aktives Verkaufsregal 50 verwendet, kann auf viele Arten genutzt werden, um die Effizienz und Genauigkeit in einer Lieferkette zu erzielen. Ein Beispiel hierfür ist es, ein RFID-System zu verwenden, um ein RFID-aktives Verkaufsregal 50 in einer Verkaufsumgebung aufzustocken. 9 zeigt ein Verfahren des Aufstockens eines Verkaufsregals 50. Wenn eine neue Lieferung von Schlüsseln 32 eintrifft 60, hebt ein Lagerangestellter einzelne Schlüssel zum Bewerten und Ablegen auf einzelne Zapfen 52 auf. Derzeit hängt die Genauigkeit des Aufstockens von den Augen, dem Gedächtnis und Händen des Verkaufsangestellten ab. Bei diesem Satz an Aktionen mit extrem vielen Wiederholungen ergeben sich viele Gelegenheiten für Fehler. Bei einem RFID-aktiven Verkaufsregal 50 hält der Verkaufsangestellte einen Schlüssel 32 mit einem RFID-Etikett 30 in die Lesezone eines RFID-Lesegeräts 62. Das RFID-Lesegerät liest Informationen 64 von dem befestigten Etikett 32 und stellt eine Anfrage an eine Datenbank 66, die sich auf einem Hostcomputer befindet. Der Hostcomputer gibt Informationen zurück, die den zugehörigen Zapfen 54 oder Kasten identifizieren, auf welchen oder in welche der Schlüssel 32 abgelegt werden sollte 68. Der Hostcomputer sendet einen Befehl an das Regal 50, die LED 54 einzuschalten 70, welche dem korrekten Zapfen 52 oder Kasten entspricht. Der Angestellte legt 72 dann den Schlüssel 32 auf den passenden Zapfen oder in den passenden Kasten ab. Alternativ kann der Vorgang fortgesetzt werden, indem die LED 54 erneut eingeschaltet oder ein hörbarer Laut erzeugt wird, wenn der das RFID-Etikett tragende Schlüssel in die richtige Lesezone eintritt, um anzuzeigen, dass der Schlüsselrohling 32 auf den korrekten Zapfen 52 oder in den passenden Kasten gelegt wurde. Falls der Schlüssel 32 in die falsche Lesezone eintritt, wird eine LED oder ein hörbarer laut erzeugt, welcher anzeigt, dass der Schlüssel auf den falschen Zapfen oder in den falschen Kasten gegeben wurde. Zusätzlich kann das Datum und die Zeit, zu der der Schlüssel 32 abgelegt oder ausgestellt wurde, durch das RFID-System aufgezeichnet werden, wobei der Lagerbestand und zahlbare Konten automatisch auf den neuesten Stand gebracht werden. Zusätzlich kann auch die Identität des Lagerangestellten erfasst werden, falls er oder sie ein RFID-Identitätsetikett trägt oder besitzt, welches durch eine Lesezone läuft.
  • Das RFID-System gibt jedem Verkaufsstandort die Freiheit festzulegen, auf welchen Zapfen welche Art von Schlüssel gelagert werden soll. Für das System ist es nicht notwendig, dass jeder Laden einen bestimmten Schlüssel oder eine bestimmte SKU-Nummer an der gleichen vorherbestimmten Stelle wie alle anderen Läden vorrätig hält. Dies ist nützlich, da unterschiedliche Läden und unterschiedliche Geographien Präferenzen für unterschiedliche Ausführungen und Arten von Schlüsseln haben, wobei ein RFID-System mit einem RFID-aktiven Verkaufsregal diese Wahl erleichtert. Im Ergebnis erlaubt das Regal eine verbesserte Verwendung des Regalplatzes durch jeden einzelnen Ladenstandort.
  • 10 verdeutlicht ein Verfahren zum Auswählen von Schlüsselrohlingen für ein korrektes Herstellen von Duplikatschlüsseln. Wenn ein Geschäftskunde einen Originalschlüssel duplizieren möchte, ist die Auswahl des passenden Schlüsselrohlings kritisch. Der Originalschlüssel wird in die Lesezone eines RFID-Lesegeräts 80 mit dem Bestreben gehalten, Informationen von dessen RFID-Etikett zu lesen. Falls Informationen von dem Originalschlüssel gelesen werden können 82, kann automatisch eine genaue Identifikation durchgeführt werden. Das Lesegerät kann die Informationen an einen Hostcomputer 84 weiterleiten, welcher das Verkaufsregal 50 anweisen kann, die passende LED 86 einzuschalten, um den Zapfen anzuzeigen, auf welchem sich der Schlüsselrohling befindet, welcher zu dem Original passt. Falls das Original kein RFID-Etikett enthält oder falls das RFID-Etikett nicht durch das Lesegerät 88 gelesen werden kann, kann der Nutzer ein KID-System 90 verwenden, um den passenden Schlüsselrohling zu identifizieren. Nachdem das KID-System den passenden Rohling zur Auswahl identifiziert hat, kann der Hostcomputer ein Signal an das Verkaufsregal 50 senden, um die LED 86 einzuschalten, welche dem passenden Zapfen entspricht.
  • Sobald der Nutzer einen Schlüsselrohling 32 ausgewählt und von dem angegebenen Zapfen 92 entfernt hat, kann das Lesegerät das RFID-Etikett des ausgewählten Schlüsselrohlings lesen, um bestätigen zu können, dass der passende Schlüssel ausgewählt wurde 94. Falls der korrekte Schlüssel ausgewählt und von dem Regal 50 entfernt wurde, kann eine LED auf dem Verkaufsregal 50 eingeschaltet oder ein hörbarer Laut erzeugt werden, um den Erfolg anzuzeigen. Falls der falsche Schlüssel entfernt wurde, kann eine andere LED auf dem Verkaufsregal 50 eingeschaltet oder ein unterschiedlicher hörbarer Laut erzeugt werden, um anzuzeigen, dass der falsche Schlüsselrohling ausgewählt wurde. Wenn der Nutzer den Schlüsselrohling 32 ausgewählt und von dem angegebenen Zapfen 92 entfernt hat, kann alternativ das Lesegerät veranlasst werden, eine Inventur einzuleiten. Der Bestand auf dem Zapfen mit dem entfernten Schlüssel wird um eins verringert sein. Falls die Identität der verringerten SKU der Identität des ursprünglichen Schlüssels entspricht, dann wurde der passende Schlüssel ausgewählt, und eine LED kann eingeschaltet oder ein hörbarer Laut erzeugt werden, um den Nutzer zu benachrichtigen. Umgekehrt, falls der falsche Schlüsselrohling ausgewählt wurde, kann eine LED eingeschaltet oder ein hörbarer Laut erzeugt werden, um den Nutzer von einer nicht passenden Auswahl zu benachrichtigen.
  • 11 zeigt ein Verfahren zum Bestandsaufzeichnen in Echtzeit oder in nahezu Echtzeit und zur Schwundverfolgung und -verhinderung. Eine Bestandsanforderung kann periodisch durchgeführt werden, um die aktuellen Bestandsniveaus festzustellen. Aktuelle Bestandsniveaus können mit erwarteten Bestandsniveaus verglichen werden, um festzustellen, ob Bestand verloren gegangen ist oder gestohlen wurde. Zusätzlich können aktuelle Bestandsniveaus mit Geschäftsregeln verglichen werden, um festzustellen, ob mehr Bestand bestellt werden sollte oder ob bestehende Bestellungen gestrichen werden sollten. Die Feststellung eines aktuellen Bestands beginnt mit der Einleitung einer Bestandsanfrage 100. Eine Bestandsan frage kann von einem Systemnutzer oder vom Hostcomputer oder einem RFID-Lesegerät eingeleitet werden, die dazu eine automatisierte Regel verarbeiten. Falls Schlüssel auf Zapfen 52 eines Verkaufsregals 50 gelagert 102 werden, können RFID-Lesegeräte auf dem Regal 50 eingeleitet 104 werden, eine Inventur des Regals 50 durchzuführen. Die RFID-Lesegeräte werden alle Etiketten 30 lesen, welche sich innerhalb der Lesezonen befinden, und einen Bestand 110 berechnen. Falls die Schlüssel alternativ en gros 106 gelagert und ausgestellt werden, können alle Kästen gewogen 108 werden und daraus die Anzahl von Schlüsseln berechnet 110 werden.
  • Bestandsanfragen können, damit sie periodisch ausgeführt werden, automatisiert sein, oder von einem Nutzer mittels einer Nutzerschnittstelle verlangt werden. Der Hostcomputer kann entweder die Inventardaten anfragen oder die Daten können durch die von den Lesegeräten verwendete Middleware gefiltert werden und nur an den Hostcomputer weitergeleitet werden, falls sich der Bestand in irgendeiner Weise geändert hat. Auf diese Weise kann die Inventaraufstellung von jedem Verkaufsregal in Echtzeit oder nahezu Echtzeit an einen Hostcomputer weitergeleitet werden, um von einer automatisierten Geschäftslogik 112 bearbeitet oder in das Informationsdisplay einer Nutzerschnittstelle 114 eingebunden zu werden.
  • Die 12 und 13 stellen Verfahren zum Verwenden eines RFID-Systems mit einem RFID-aktiven Schlüsselschneider dar. Die Verwendung eines derartigen Schneiders kann ein falsches Schneiden von Schlüsselrohlingen verhindern, und hilft somit, den Abfall und die Frustration zu vermeiden, die mit dem Schneiden bzw. der vergeblichen Verwendung von falsch geschnittenen Schlüsselrohlingen verbunden sind. Wenn ein Schlüsselrohling zum Schneiden ausgewählt wurde, wird er zwischen die Backen eines Schlüsselschneiders gebracht, um während des Schneideprozesses festgehalten zu werden. Die Backen des Schlüsselschneiders sind ausgebildet, um den Schlüsselrohling aufzunehmen und ihn zum Schneiden in einer geeigneten Position zu halten. Ähnlich wird der Originalschlüssel (das ist derjenige, der vervielfältigt werden soll) in ein ähnliches Paar von Backen angeordnet, so dass er in einer zum Nachzeichnen geeigneten Position gehalten werden kann.
  • Wie in 12 dargestellt ist, liest ein RFID-Lesegerät das RFID-Etikett des Schlüsselrohlings 120 und überträgt die Identität des Schlüsselrohlings an den Schlüsselschneider 122. Der Schneider wird automatisch seine Backen so einstellen, dass der Schlüsselrohling und der Originalschlüssel 124 aufgenommen werden können. Falls der Originalschlüssel in die eingestellte Backenkonfiguration 126 passt, weil der Nutzer, dass der korrekte Schlüsselrohling ausgewählt sein dürfte 128. Falls das Original nicht zur Backenkonfiguration 130 passt, weiß der Nutzer, dass ein falscher Schlüsselrohling ausgewählt sein dürfte 132 und dass das Resultat eines Fortsetzens des Schneidvorganges ein falscher Schnitt sein dürfte.
  • Wie in 13 gezeigt ist, wird ein manueller Modus dargestellt. In diesem Modus wird der Schlüsselrohling von einem Lesegerät 120 gelesen, und die Backenkonfiguration wird mittels LED oder anderer visueller Mittel 134 angezeigt, um den Nutzer anzuweisen, wie die Backen sowohl für den Schlüsselrohling als auch für den Originalschlüssel einzustellen sind. Der Nutzer kann danach manuell die Backen 136 einstellen. Falls der Originalschlüssel nicht zur eingestellten Backenkonfiguration 130 passt, weiß der Nutzer, dass der falsche Schlüsselrohling ausgewählt 132 sein dürfte, und dass das Resultat eines Fortsetzens des Schneidvorganges ein falscher Schnitt sein dürfte. Falls der Originalschlüssel in die Backenkonfiguration 126 passt, wurde der Schlüsselrohling passend ausgewählt 128.
  • Es sollte angemerkt werden, dass das RFID-Lesegerät, welches für den RFID-aktiven Schlüsselschneider verwendet wird, das selbe Lesegerät und dieselbe Antenne sein kann, die Teil des RFID-aktiven Verkaufsregals sind, oder alternativ hierzu kann das Lesegerät Teil des Verkaufsregals sein und die Antenne Teil des Schlüsselschneiders sein, oder alternativ hierzu können sowohl das Lesegerät als auch die Antenne Teil des Schlüsselschneiders sein.
  • Wie vorhergehend erwähnt wurde, können RFID-Systeme verwendet werden, um die Effizienz und Genauigkeit über die gesamte Lieferkette 10 zu erzielen. Wenn erst an jedem Schlüssel 32 ein RFID-Etikett 30 befestigt oder aufgenommen ist, kann das RFID-Etikett 30 und die Informationen, die es enthält, verwendet werden, um Verbesserungen in der Genauigkeit und Effizienz zu erzielen. Wie in 1 dargestellt ist, kann eine Lieferkette Originalhersteller 12, Frachtführer, die das Produkt 14, 18 befördern, Zollangestellte, die das Produkt 16 inspizieren, Lieferanten und Verteiler 20, Einzelhändler 22 und Endnutzer 24 beinhalten. Zunahmen in der Genauigkeit und Effizienz können durch die Bereitstellung eines einfachen und bequemen Zugriffs auf Informationen an jedem Knoten einer Lieferkette 10 erreicht werden, die sich auf Schlüssel oder Gruppen von Schlüsseln 32 beziehen, die auf RFID-Etiketten 30 gespeichert sind, und durch das Verwenden jener Informationen beim Fällen von Geschäftsentscheidungen.
  • Es sollte angemerkt werden, dass RFID-Etiketten 30 an den Schlüsseln oder Schlüsselrohlingen 32 an vielen Punkten in einer Lieferkette 10 befestigt werden können; jedoch bietet ein Aufbringen des Etiketts 30 beim Hersteller den größten Vorteil für alle nachfolgenden Punkte (der Lieferkette).
  • Die Schlüsselindustrie-Lieferkette 10 beginnt beim Hersteller 12, wo Originalschlüssel, vorgefertigte Schlüssel und Ersatzschlüssel 32 aus Rohmaterialien erzeugt werden. Vorzugsweise ist ein Schritt bei der Herstellung die Einbindung oder Befestigung eines RFID-Etiketts 30 an einem Schlüssel 32. Sobald ein Schlüssel 32 beim Hersteller 12 hergestellt worden ist, können mehrere Arten von nützlichen Informationen auf das RFID-Etikett 30 für eine spätere Verwendung in der Lieferkette 10 geschrieben werden. Derartige Informationen sind beispielsweise Schlüsselart, Chargennummer, Name des Herstellers und Herstellungsdatum. Diese Informationen können auch schon für den Hersteller von Nutzen sein, indem sie bei der Vorbereitung der Schlüssel und Schlüsselchargen 32 zum Verpacken und Verschiffen genutzt werden. Die Schlüssel 32 werden typischerweise in Schachteln verpackt und auf Paletten für ein Verschiffen geladen. Wenn die Schlüssel 32 in Schachteln und anschließend auf Paletten geladen werden, können die einzelnen RFID-Etiketten 30 gelesen werden, um sicherzustellen, dass die passende Menge und Art von Schlüsseln in jede Schachtel oder auf jede Palette geladen wird. RFID-Etiketten 30 können auch an jeder Schachtel oder an jeder Palette angebracht werden. Nützliche Informationen können auf diese Etiketten 30 geschrieben werden, wie Schachtelmenge, Palettenmenge, Ursprungsadresse, Bestimmungsadresse, Versanddatum und Angestelltenidentifikation. Diese Informationen können später durch den Hersteller verwendet werden, um Produkte für eine endgültige Versen dung zusammenzustellen, und um sicherzustellen, dass Bestellungen genau ausgeführt werden. Das Auslesen der zusammengestellten Produkte durch ein Lesegerät kann an einen Hostcomputer weitergeleitet und verwendet werden, um einen Frachtschein zur Verwendung beim Versand zu erstellen.
  • Wenn eine Bestellung von Schlüsseln 32 einen Hersteller 12 verlässt, wird sie häufig durch einen Cargofrachtführer 14, 18 gehandhabt und zu einem Bestimmungsort transportiert. Es ist für den Frachtführer vorteilhaft, sich vergewissern zu können, dass die transportierten Waren der Bestellung und dem vom Hersteller ausgestellten Frachtschein entsprechen. Der Frachtführer kann ein Lesegerät verwenden, um festzustellen, dass die Menge und Art von Schlüsseln, die transferiert werden, korrekt und genau sind. Die Leistungsfähigkeit der RFID-Technologie erlauben es, diese Überprüfung rasch und einfach durchzuführen. Sobald eine passende Menge und ein passendes Produkt bestätigt wurde, kann der Frachtführer weitere nützliche Informationen auf das RFID-Etikett 30 schreiben, wie beispielsweise das Empfangsdatum, das Versanddatum, und die Identität des Arbeiters, welcher die Lieferung angenommen hat.
  • Bei vielen Punkten eines Versands müssen die Waren durch nationale oder staatliche Behörden 16 überprüft werden. Durch Lesen der RFID-Etiketten 30 auf den Schlüsseln, Schachteln und Paletten können Inspektoren die Menge und Art von Waren ermitteln, welche mit einem Frachtschein verglichen werden können. Diese Aktion reduziert die Zeit, die benötigt wird, um Standardinspektionen durchzuführen. Wenn die Inspektion einmal abgeschlossen ist, kann der Inspektor Informationen auf die RFID-Etiketten 30 schreiben, wie beispielsweise das Inspektionsdatum, den Inspektionsort und die Identität des Inspektors.
  • Der Versandprozess 14, 18 kann mehrere Male in der Lieferkette 10 stattfinden. Schlüssel 32 können, wie jede andere Verkaufsware auch, durch viele Mittelsmänner abgewickelt werden, bevor sie den Endverkäufer 22 erreichen. Diese Mittelsmänner sind beispielsweise Lieferanten, Verteiler, Großhändler und Sammelladungsagenten 20. Diese Arten von Organisationen können die Details von einer ankommenden Lieferung durch Lesen der Informationen auf den auf den Schlüsseln, Schachteln und Paletten angebrachten RFID-Etiketten 30 bestätigen und sie mit den Informationen auf dem Frachtschein vergleichen. Diese Überprüfung kann sicherstellen, dass während einer Lieferung keine Produkte verloren oder gestohlen wurden. Sobald die Lesungen der RFID-Etiketten 30 die Genauigkeit der Lieferung bestätigt haben, können die Informationen auf den Etiketten 30 verwendet werden, um die Schlüssel geeignet zu lagern oder erneut abzupacken, um Inventaraufzeichnungen zu aktualisieren und offene Konten abzugleichen. Anschließend können weitere nützliche Informationen auf die Etiketten geschrieben werden, wie beispielsweise das Empfangsdatum, die Lagerstelle und die Identität von Arbeitern. Falls sich der Lieferant entscheidet, die Lieferung zu teilen, oder sie mit anderen Waren zusammenzulegen, können die Informationen auf die Etiketten 30 geschrieben oder neu geschrieben werden, um die Menge, den Ort und weitere kritische Informationen korrekt zu identifizieren.
  • Wenn ein Lieferant, ein Verteiler oder eine ähnliche Organisation 20 bereit ist, eine Lieferung von Schlüsseln 32 an einen Einzelhändler oder einen Mittelsmann zu versenden, können die selben Verfahren verwendet werden, wie sie vom Hersteller für den Versand von Pro dukten verwendet werden. Der Lieferant oder Verteiler kann Versandinformationen auf Etiketten 30 schreiben, die sich auf jedem Schlüssel, jeder Schachtel und jeder Palette befinden. Diese Informationen beinhalten: Ursprungsadresse, Zieladresse, Einzelhändler spezifische Seriennummern und Versanddaten. Der Versandfrachtführer kann die RFID-Etiketten 30 in der gleichen Weise verwenden, wie sie vorhergehend für Frachtführer beschrieben wurden, welche direkt mit dem Hersteller abwickeln.
  • Sobald eine Lieferung bei einem Einzelhändler 22 angekommen ist, können die RFID-Etiketten 30 in vielfältiger Weise verwendet werden, um die Effizienz und Genauigkeit zu erhöhen. Beim Eintreffen kann der Einzelhändler 22 die RFID-Etiketten 30 lesen, um sicherzustellen, dass die passenden Produkte und Mengen vorhanden sind, und kann Informationen zu den Etiketten 30 durch Schreiben eines Empfangsdatums, zusammen mit der Identität des Angestellten hinzufügen, welcher die Lieferung bearbeitet. Wenn die Schlüssel 32 bei dem Verkaufszentrum gelagert werden, können die RFID-Etiketten 30 gelesen werden, um den passenden Lagerort für jeden Schlüssel oder jede Charge 32 festzustellen, und so dass Ortsinformationen auf das Etikett 30 geschrieben werden können. Ein Lesen des Bestands kann viele Vorteile ergeben. Ein kontinuierliches Lesen kann eine Echtzeitinventarliste bereitstellen, welche proaktiv an Frachtführer und andere Geschäftspartner weitergeleitet werden kann. Ein periodisches Lesen des Inventars kann durchgeführt werden, um sicherzustellen, dass seit dem letzten Lesen keine unerlaubten Entwendungen oder Diebstähle stattgefunden haben. Zusätzlich kann ein spezifisches Lesen durchgeführt werden, um den Standort eines bestimmten Schlüssels oder einer bestimmten Schlüsselcharge zu finden.
  • Im Laden können die RFID-Etiketten 30 verwendet werden, um rasch einen spezifischen Schlüssel 32 zu lokalisieren, und um zu gewährleisten, dass der passende Schlüssel 32 verkauft oder ein passender Ersatzschlüssel geschnitten wird. Dies reduziert Fehler im Verkauf und Abfall aufgrund von falschem Schneiden. In dem Fall eines Ersatzschlüssels ist es wichtig, den Standort des passenden Schlüsselrohlings 32 rasch zu identifizieren, welcher dem zu kopierenden Originalschlüssel entspricht. Im Laden kann ein Lesegerät die RFID-Etiketten lesen und den Standort des spezifischen Rohlings abrufen, welcher dem durch einen Kunden bereitgestellten Originalschlüssel entspricht. Dies beseitigt die Notwendigkeit für den Angestellten, den Bestand manuell zu durchsuchen, und kann sogar die Notwendigkeit für den Angestellten eliminieren, festzustellen, welcher Rohling geeignet ist. Ein allgemeines Lesen des Inventars an Produkten im Laden kann durchgeführt werden und mit Verkaufsaufzeichnungen verglichen werden und vor Diebstahlproblemen oder unpassenden Lagern von Schlüsseln warnen. Zusätzlich kann das Schlüsselschneidgerät selbst so ausgebildet sein, dass es Anweisungen empfangen kann, die auf Informationen auf einem RFID-Etikett 32 basieren, und sich selbst so konfigurieren kann, um den gewählten Schlüsselrohling aufzunehmen, so dass durch eine ungeeignete Konfiguration des Schlüsselschneidgeräts hervorgerufenes falsches Schneiden eliminiert werden kann.
  • Die Aktualisierung von Inventarinformationen in Echtzeit oder nahezu Echtzeit bildet eine weitere Anwendung der RFID-Technologie, welche für die gesamte Schlüsselindustrie-Lieferkette 10 nützlich ist. Es ist für alle Partner in der Lieferkette wünschenswert – Hersteller 12, Frachtführer 14, 18, Verteiler 20, Lieferanten 20 und Einzelhändler 22 – in der Lage zu sein, rasch Bestandsinformationen zu erhalten und untereinander auszutauschen. Es ist für einen Partner von großem Vorteil, die Menge eines Produktes zu kennen, die sich aktuell im Besitz eines anderen Partners befindet. Beispielsweise kann ein Hersteller seinen Ausstoß anpassen, wenn er die Menge an Schlüsseln kennt, welche sich aktuell beim Verteiler im Inventar befindet, oder ein Lieferant kann Lieferungen vorbereiten oder zusätzliche Bestellungen basierend auf der Anzahl von Schlüsseln aufgeben, die der Einzelhändler im Bestand hat. Ein Verfahren zum Erhalten dieser Informationen besteht für den Hersteller oder Lieferanten darin, proaktiv den Bestand in dem jeweils nachfolgenden Lieferkettenabschnitt zu erfassen. Dies kann durch Aktivierung von Lesegeräten erzielt werden, die sich an in der Lieferkette nachfolgenden Standorten befinden. Diese Lesegeräte können so konfiguriert sein, dass ferngesteuerte Befehle mittels des Internets oder einer dafür vorgesehenen Netzwerkverbindung akzeptiert werden. Dies ermöglicht es einem Hersteller, einen Befehl über das Internet oder eine dafür vorgesehene Netzwerkverbindung an ein Lesegerät zu senden, welcher sich im Lagerhaus eines Lieferanten befindet. Das Lesegerät kann dann alle RFID-Etiketten 30 in dem Lagerhaus lesen und über das Internet oder eine dafür vorgesehene Netzwerkverbindung die Anzahl einer bestimmten sich in dem Lagerhaus befindlichen Schlüsselart weiterzuleiten. Dies ermöglicht es dem Hersteller sofortige Informationen zu erhalten, ohne auf Antworten des Lieferanten angewiesen zu sein. Dasselbe Verfahren kann beim Lieferanten Verwendung finden, um festzustellen, wann ein Einzelhändler eine neue Lieferung von Schlüsseln benötigt. Dasselbe Verfahren kann verwendet werden, um eine Lieferung in dem jeweils vorhergehenden Lieferkettenabschnitt festzustellen. Es ist für den Einzelhändler nützlich festzustellen, ob der Lieferant einen ausreichenden Bestand aufweist, um den Bedarf des Einzelhändlers erfüllen zu können. Falls der Einzelhändler einen Mangel an Waren feststellt, so dass sein Bedarf nicht erfüllt werden kann, kann er entweder den Lieferanten informieren, dass mehr Produkte benötigt werden, oder Bestände von anderen Lieferanten durchsuchen, um den Bedarf erfüllen zu können.
  • Auch der Endnutzer 24 eines Schlüssels 32 kann Vorteile aus der Anwendung von RFID-Etiketten 30 auf Schlüsseln 32 ziehen. Wenn der Endnutzer 24 zum Duplizieren eines Schlüssels 32 zum Einzelhändler zurückkommt, kann das RFID-Etikett 30 genutzt werden – wie vorhergehend gesehen werden konnte –, um die Chancen stark zu reduzieren, dass ein falsches Schneiden stattfinden wird, was den Endnutzer 24 von einer Frustration und einer Zeitverschwendung befreit, die durch ein falsches Schneiden verursacht wird. Zusätzlich kann das RFID-Etikett 24 so konfiguriert sein, dass zusätzlicher Speicherplatz vorhanden ist, der für eine Verwendung als mobiler Datenspeicher für den Endnutzer 24 zur Verfügung steht. Ein Endnutzer 24 könnte den Schlüssel 32 verwenden, um abrufbare Daten zur Verfügung zu haben, wie beispielsweise Automobilgarantieinformationen oder Händlerwartungsaufzeichnungen auf einem Autoschlüssel, was für den Nutzer bequem und Zeit sparend wäre.
  • Auch Sicherheitsinformationen können auf das Etikett 30 eines Schlüssels 32 geschrieben werden, wie beispielsweise der Name des Endnutzers 24 oder eine persönliche Identifikationsnummer ("PIN"). Diese Informationen können verwendet werden, um zu gewährleisten, dass keine unautorisierten Kopien des Schlüssels 32 gemacht werden. Ein Servicestandort oder Einzelhändler von Schlüsselrohlingen 32, welcher Schlüssel dupliziert, könnte die Sicherheitsinformationen, wie beispielsweise den Namen des Besitzers, sichten und diese abgleichen mit einer Bild-ID, die vom Endnutzer 24 vorgelegt wird, um sicherzustellen, dass der Besitzer des Schlüssels derje nige ist, der einen Duplikatschlüssel verlangt. Um eine zusätzliche Sicherheitsebene zu erhalten, oder um die Anonymität des Besitzers zu wahren, wird ein Duplikat nur erzeugt, falls eine passende PIN-Nummer durch den Kunden angegeben wird, die mit der auf dem RFID-Etikett 30 auf dem Schlüssel 32 gespeicherten PIN-Nummer übereinstimmt.
  • Es sollte aufgrund dieser Offenbarung ebenso klar geworden sein, dass die vorliegende Erfindung zahlreiche weitere Anwendungen hat, als nur jene für die Schlüsselindustrie und Schlüssellieferkette 10. Die vorliegende Erfindung ist auch auf andere Anwendungen verwendbar, wobei das Verfolgen des Bestands einer Vielzahl ähnlicher aber nicht identischer Produkte vom Herstellen, über das Verteilen und bis zum Verkaufen in einem Verkaufsregal, welches die Produkte sowohl lagert als auch ausstellt, wegen einer verbesserten Geschäftseffizienz einen Nutzen darstellt.

Claims (15)

  1. Umhüllungsanordnung für einen Schlüssel (32), aufweisend: a. eine Umhüllung (42), welche eine Öffnung aufweist, die eingerichtet ist, um mindestens teilweise einen Schlüssel (32) aufzunehmen; gekennzeichnet durch b. eine RFID (30), welche an der Umhüllung befestigt ist.
  2. Umhüllungsanordnung nach Anspruch 1, wobei die RFID (30) eingerichtet ist, um Informationen, welche für eines oder mehrere Merkmale des Schlüssels kennzeichnend ist, zu speichern.
  3. Umhüllungsanordnung nach Anspruch 1, wobei die RFID (30) eingerichtet ist, um mit Informationen, welche für eines oder mehrere Merkmale des Schlüssels (32) kennzeichnend ist, programmiert zu werden.
  4. Umhüllungsanordnung nach Anspruch 1, 2 oder 3, wobei die RFID (30) eingerichtet ist, um mit Informationen, welche für eines oder mehrere Merkmale eines zweiten Schlüssels kennzeichnend ist, erneut programmiert zu werden.
  5. Umhüllungsanordnung nach Anspruch 1, wobei die RFID (30) in dem Körper der Umhüllung integriert ist.
  6. Umhüllungsanordnung nach Anspruch 1 oder 5, wobei die Umhüllung (42) aus Kunststoff besteht.
  7. Umhüllungsanordnung nach Anspruch 1, weiter aufweisend einen Schlüssel (32).
  8. Umhüllungsanordnung nach Anspruch 1, wobei die Umhüllung (42) eingerichtet ist, um den Bart des Schlüssels (32) zu umschließen.
  9. Verfahren zum Herstellen einer Anordnung für einen Schlüssel, beinhaltend: a. Bilden einer Umhüllung für den Schlüssel, wobei die Umhüllung eingerichtet ist, um mindestens teilweise einen Schlüssel aufzunehmen; b. Befestigen einer RFID an der Umhüllung.
  10. Verfahren nach Anspruch 9, wobei ein Befestigen der RFID an der Umhüllung in einem mindestens teilweisen Integrieren innerhalb des Körpers der Umhüllung besteht.
  11. Verfahren nach Anspruch 9, weiter beinhaltend ein Platzieren des Schlüssels mindestens teilweise innerhalb der Umhüllung.
  12. Verfahren nach Anspruch 9, weiter beinhaltend ein Programmieren der RFID mit Informationen, welche für eine oder mehrere Merkmale des Schlüssels kennzeichnend ist.
  13. Verfahren nach Anspruch 12, weiter beinhaltend ein Abfragen von Informationen von der RFID, welche für eines oder mehrere Merkmale des Schlüssels kennzeichnend ist.
  14. Verfahren nach Anspruch 12 oder 13, weiter beinhaltend ein erneutes Programmieren der RFID mit Informationen, welche für eines oder mehrere Merkmale eines zweiten Schlüssels kennzeichnend ist.
  15. Verfahren nach Anspruch 9, weiter beinhaltend die Verwendung einer Spritzguss-Maschine, um die Umhüllung herzustellen.
DE200560004930 2004-09-10 2005-09-12 System zur hochfrequenzidentifikation (rfid) für herstellung, verteilung und verkauf von schlüsseln Active DE602005004930T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US60918804P 2004-09-10 2004-09-10
US609188P 2004-09-10
PCT/US2005/032584 WO2006031822A2 (en) 2004-09-10 2005-09-12 Radio frequency identification (rfid) system for manufacturing, distribution and retailing of keys

Publications (2)

Publication Number Publication Date
DE602005004930D1 DE602005004930D1 (de) 2008-04-03
DE602005004930T2 true DE602005004930T2 (de) 2009-02-26

Family

ID=35502718

Family Applications (2)

Application Number Title Priority Date Filing Date
DE200560004930 Active DE602005004930T2 (de) 2004-09-10 2005-09-12 System zur hochfrequenzidentifikation (rfid) für herstellung, verteilung und verkauf von schlüsseln
DE200560024629 Active DE602005024629D1 (de) 2004-09-10 2005-09-12 Hochfrequenzidentifikationssystem (rfid) zur herstellung, zur verteilung und zum einzelhandel von schlüsseln

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE200560024629 Active DE602005024629D1 (de) 2004-09-10 2005-09-12 Hochfrequenzidentifikationssystem (rfid) zur herstellung, zur verteilung und zum einzelhandel von schlüsseln

Country Status (8)

Country Link
US (1) US7849721B2 (de)
EP (2) EP1923823B1 (de)
CN (1) CN101057251A (de)
AT (2) ATE487199T1 (de)
DE (2) DE602005004930T2 (de)
ES (2) ES2353369T3 (de)
MX (1) MX2007002653A (de)
WO (1) WO2006031822A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019110509A1 (de) * 2019-04-23 2020-10-29 Aeg Identifikationssysteme Gmbh Passive Funkübertragungseinrichtung

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9963908B2 (en) 2004-09-10 2018-05-08 Hy-Ko Products Company Data key and method of using same
CA2601504A1 (en) * 2005-03-17 2006-09-28 Dorma Door Controls, Inc. Key security method and system
US7411508B2 (en) * 2005-06-17 2008-08-12 Perkinemer Las, Inc. Methods and systems for locating and identifying labware using radio-frequency identification tags
US7999656B2 (en) * 2005-10-26 2011-08-16 Sentrilock, Llc Electronic lock box with key presence sensing
GB2435323B (en) * 2006-02-16 2008-11-26 Ashley Gordon Kemp Key registration system
FR2909470B1 (fr) * 2006-12-01 2009-04-03 Eastman Kodak Co Cible de selection pour equipement multimedia pointeur
US20090266736A1 (en) * 2008-04-25 2009-10-29 Drug Plastics & Glass Company, Inc. Container having an identification device molded therein and method of making same
US20090287589A1 (en) * 2008-05-16 2009-11-19 Fivel Steven E Mobile, compact communication device including rfid
CN101619637B (zh) * 2008-07-02 2012-12-05 彰彬工业股份有限公司 可累计开锁次数的锁具
NL2002564C2 (en) * 2009-02-25 2010-08-26 Sixense Corp B V Identificatiesysteem voor objecten, of producten op een display.
DE102009057060A1 (de) * 2009-12-04 2011-06-09 Bayerische Motoren Werke Aktiengesellschaft Schlüssel
CN101775922B (zh) * 2009-12-31 2015-11-25 马宇尘 一种射频导路钥匙、锁芯系统及其实现方法
CN101775921B (zh) * 2009-12-31 2015-07-15 马宇尘 一种射频识别钥匙
US9073133B1 (en) * 2010-07-15 2015-07-07 The Hillman Group, Inc. Key blank and carrier adapted for positioning a key blank in a cutter during bit cutting
US9468982B1 (en) 2010-07-15 2016-10-18 The Hillman Group, Inc. Automated key duplication system and method
US20120186314A1 (en) * 2011-01-20 2012-07-26 Pom Products Llc. Keychain reminder device
JP2012168774A (ja) * 2011-02-15 2012-09-06 Sony Corp 記憶タグ発行端末、記憶タグ発行サーバ、広告サーバ、業者識別サーバ、記憶タグ、記憶タグ発行方法、および広告方法
ES2400144B1 (es) * 2011-07-22 2014-03-05 Bodega Matarromera, S.L. Procedimiento para obtención de información de un producto durante su trazabilidad.
TWI571772B (zh) * 2011-10-31 2017-02-21 財團法人資訊工業策進會 虛擬滑鼠驅動裝置及虛擬滑鼠模擬方法
CN103164824A (zh) * 2011-12-13 2013-06-19 苏州艾隆科技有限公司 盘点机系统及提升盘点机系统精度的方法
US8626331B2 (en) * 2012-01-04 2014-01-07 Keyme, Inc. Systems and methods for managing key information
US9225383B2 (en) 2012-03-14 2015-12-29 Geoforce, Inc. System and method for implementation of a direct sequence spread spectrum transmitter
EP2645298A1 (de) 2012-03-30 2013-10-02 austriamicrosystems AG Tragbarer Gegenstand und Informationsübertragungssystem
US9916555B2 (en) 2012-04-10 2018-03-13 Geoforce, Inc. Location tracking with integrated identification of cargo carrier contents and related system and method
US9082102B2 (en) * 2012-04-10 2015-07-14 Geoforce, Inc. System and method for remote equipment data management
US9049641B2 (en) 2012-04-10 2015-06-02 Geoforce, Inc. Apparatus and method for radio frequency silencing in oil and gas operations, excavation sites, and other environments
WO2014023998A1 (en) 2012-08-07 2014-02-13 Nokia Corporation Access control for wireless memory
US8967469B2 (en) * 2013-02-25 2015-03-03 Ideal Innovations Incorporated System and method for tracking items by means of longwave, magnetic signal tagging
JP6001208B2 (ja) 2013-03-15 2016-10-05 スペクトラム ブランズ インコーポレイテッド 一体形アンテナ、タッチ起動機能及び光通信装置を備えたワイヤレスロックセット
GB201309701D0 (en) * 2013-05-30 2013-07-17 Chambers Gregory Transponder key testing device
USD737566S1 (en) * 2013-06-19 2015-09-01 Brynetta Gaddis Retainer device
US9950375B2 (en) 2013-06-24 2018-04-24 The Hillman Group, Inc. Sequentialized key duplication system
US9243426B2 (en) * 2013-08-16 2016-01-26 The Hillman Group, Inc. Multi-piece key assembly
US9563885B2 (en) 2014-07-03 2017-02-07 Keyme, Inc. Systems and methods for duplicating transponder keys and managing key information thereof
WO2017047505A1 (ja) * 2015-09-15 2017-03-23 株式会社村田製作所 無線通信デバイス付き鍵及び無線通信デバイス付き鍵用錠
CN105261093B (zh) * 2015-10-08 2018-07-20 扬州市职业大学 一种基于触摸屏与plc的智能钥匙柜
WO2017165349A1 (en) 2016-03-22 2017-09-28 Spectrum Brands, Inc. Garage door opener with touch sensor authentication
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
US10344500B2 (en) * 2017-07-28 2019-07-09 Aaron Murphy Key guard system
US11450158B2 (en) 2018-01-05 2022-09-20 Spectrum Brands, Inc. Touch isolated electronic lock
US10296537B1 (en) * 2018-02-01 2019-05-21 Walter C. Waltereze System and method for identifying a lock associated with a given key
US11227455B2 (en) 2018-03-18 2022-01-18 Hy-Ko Products Company Llc Distributed cloning tool assembly, system, and method for replication of vehicle access devices
WO2020039737A1 (ja) * 2018-08-22 2020-02-27 三菱日立パワーシステムズ株式会社 部材取付支援システム及び部材取付支援方法
AU2019324732A1 (en) * 2018-08-22 2021-04-08 Inspectrealestate.Com.Au Pty Ltd Key management system
CN113408493B (zh) * 2021-07-27 2022-10-11 四川万物理想科技有限公司 一种钥匙扣身份识别方法
US11629525B1 (en) * 2021-07-27 2023-04-18 Marc Tobias Lock system with multifactor authentication
CN114881056A (zh) * 2022-04-08 2022-08-09 烟台东方威思顿电气有限公司 电能表装箱检测方法

Family Cites Families (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3841120A (en) * 1973-03-28 1974-10-15 K Gartner Multiple part key for conventional locks
US3958105A (en) 1975-04-10 1976-05-18 Schlage Electronics, Inc. Electronic recognition and identification system for identifying several master keys
US4200227A (en) 1978-12-26 1980-04-29 Lemelson Jerome H Key assembly for electronic system
US4247177A (en) * 1979-01-15 1981-01-27 Marks Alvin M 3D Multichrome filters for spectacle frames
JPS60119873A (ja) 1983-11-29 1985-06-27 日産自動車株式会社 車両用施錠制御装置
US4673932A (en) 1983-12-29 1987-06-16 Revlon, Inc. Rapid inventory data acquistion system
DE3536377A1 (de) 1985-10-11 1987-04-16 Bayerische Motoren Werke Ag Sicherheitseinrichtung fuer kraftfahrzeuge
DE3761027D1 (en) 1987-05-22 1989-12-28 Key Matic Ind Inc Key storage and inventory system
US4939917A (en) * 1989-12-14 1990-07-10 Cartwright Edward V Key control of important security keys
US5232528A (en) * 1991-07-23 1993-08-03 American Consumer Products, Inc. Key with label and method of attaching same
US5933086A (en) 1991-09-19 1999-08-03 Schlage Lock Company Remotely-operated self-contained electronic lock security system assembly
DE4221142C2 (de) 1992-06-27 1998-02-19 Kiekert Ag Zentralverriegelungsanlage für ein Kraftfahrzeug
US5351409A (en) 1992-12-16 1994-10-04 Axxess Entry Technologies Key identifier method and apparatus
US6427504B1 (en) * 1993-08-26 2002-08-06 Strattec Security Corporation Key assembly for vehicle ignition locks
US6035677A (en) * 1993-08-26 2000-03-14 Strattec Security Corporation Key assembly for vehicle ignition locks
US5365235A (en) 1993-09-07 1994-11-15 Ford Motor Company Method and apparatus for reducing residual RF power in a transmitter/receiver antenna
JP3298736B2 (ja) * 1994-04-28 2002-07-08 本田技研工業株式会社 車両用携帯式電装装置
GB2290342B (en) 1994-06-03 1998-04-22 Strattec Security Corp Tumblerless automobile ignition lock
US6900720B2 (en) * 2001-12-27 2005-05-31 Micro Enhanced Technology, Inc. Vending machines with field-programmable locks
US5807042A (en) 1995-06-07 1998-09-15 Almblad; Robert Method and apparatus for automatically making keys
DE19505190A1 (de) * 1995-02-16 1996-08-22 Marquardt Gmbh Elektronischer Schlüssel
US5874896A (en) 1996-08-26 1999-02-23 Palomar Technologies Corporation Electronic anti-shoplifting system employing an RFID tag
US5842365A (en) * 1996-10-11 1998-12-01 Bordonaro; Corrado Compact key retaining system
US6308542B1 (en) * 1996-10-11 2001-10-30 Ortech Co. Key assemblies and methods of making same
US5952937A (en) * 1997-03-12 1999-09-14 Ut Automotive Dearborn, Inc. System and method of updating communications in a security system
US6064747A (en) 1997-05-13 2000-05-16 Axxess Technologies, Inc. Method and apparatus for using light to identify a key
DE19723039A1 (de) * 1997-06-02 1998-12-03 Andreas Wisuschil Sicherheitsvorrichtung für Schlüssel; nimmt wenigstens das Schlüssblatt auf
US6152662A (en) 1997-07-31 2000-11-28 Machine Magic, Llc Key duplication apparatus and method
US5908273A (en) 1997-07-31 1999-06-01 Machine Magic-Llc Key duplication apparatus and method
US6710701B2 (en) 1998-04-22 2004-03-23 Gilbarco Inc. Rfid tag location using tag or host interaction record
US6204764B1 (en) 1998-09-11 2001-03-20 Key-Trak, Inc. Object tracking system with non-contact object detection and identification
EP1121812A4 (de) 1998-09-11 2003-04-09 Key Trak Inc Objektkontrole- und verfolgungssystem mit bereichsübergangserkennung
EP1035503B2 (de) * 1999-01-23 2010-03-03 X-ident technology GmbH RFID-Transponder mit bedruckbarer Oberfläche
FR2794161B1 (fr) * 1999-05-28 2001-08-10 Siemens Automotive Sa Clef electronique pour vehicule automobile
WO2000077704A2 (en) 1999-06-11 2000-12-21 Creative Golf Designs, Inc. Inventory control system
JP3545647B2 (ja) * 1999-06-11 2004-07-21 株式会社アルファ 電子キイ構造
US6386007B1 (en) * 1999-06-14 2002-05-14 Siemens Automotive Corporation Key fob with valet and car locator feature
DE19943498C2 (de) * 1999-09-10 2002-03-07 Kiekert Ag Fahrzeugschlüssel für fernbedienbare Fahrzeugschliesssysteme
DE29917257U1 (de) * 1999-10-01 2000-05-18 Mwl Mittweidaer Leiterplatteng Aufgeklebtes Warenetikett mit EAN-Nr. in Klarschrift/Barcode und integriertem Folientransponder zur Produktidentifikation
US6457337B1 (en) * 2000-06-14 2002-10-01 Motorola, Inc. Key, lock, and key and lock system
US20020038267A1 (en) 2000-09-05 2002-03-28 Necmettin Can System and method for using radio frequency identification in retail operations
GB2369475A (en) * 2000-11-27 2002-05-29 Schlumberger Ind Ltd Electricity prepayment key sheath
US6600418B2 (en) 2000-12-12 2003-07-29 3M Innovative Properties Company Object tracking and management system and method using radio-frequency identification tags
US6952156B2 (en) * 2000-12-28 2005-10-04 Cnh America Llc Transponder communication and control system for a vehicle
JP2003150733A (ja) 2001-11-12 2003-05-23 Dainippon Printing Co Ltd 巡回管理システム
US8321302B2 (en) 2002-01-23 2012-11-27 Sensormatic Electronics, LLC Inventory management system
US6681990B2 (en) 2002-05-31 2004-01-27 Sap Aktiengesellschaft Item tracking systems and real-time inventory management
US7406439B2 (en) 2002-01-31 2008-07-29 International Business Machines Corporation Inventory controls with radio frequency identification
US20040069850A1 (en) 2002-01-31 2004-04-15 De Wilde Eric D. Truck cargo management rfid tags and interrogators
US7551057B2 (en) * 2005-11-04 2009-06-23 Lear Corporation Remote entry system with increased transmit power and reduced quiescent current
US20030200778A1 (en) * 2002-04-24 2003-10-30 Intellikey Corporation Biometric electronic key with build in proximity detector and infrared communication as dual verification
US7236085B1 (en) * 2002-06-18 2007-06-26 Smartlok Systems, Inc. Lock with remotely activated lockout feature
US6672118B1 (en) * 2002-07-08 2004-01-06 Edward E. Wright Apparatus and method for retaining keys
US6933849B2 (en) 2002-07-09 2005-08-23 Fred Sawyer Method and apparatus for tracking objects and people
AU2003258079A1 (en) 2002-08-02 2004-02-23 Hy-Ko Products Company Object identification system
US20040024730A1 (en) 2002-08-02 2004-02-05 Brown Thomas M. Inventory management of products
US6863848B2 (en) * 2002-08-30 2005-03-08 Signet Armorlite, Inc. Methods for preparing composite photochromic ophthalmic lenses
US20040143505A1 (en) 2002-10-16 2004-07-22 Aram Kovach Method for tracking and disposition of articles
JP4047715B2 (ja) * 2002-12-11 2008-02-13 株式会社東海理化電機製作所 セキュリティシステム及びセキュリティシステム用携帯機
ES2297276T3 (es) * 2003-01-17 2008-05-01 Keso Ag Dispositivo electronico de cierre y llave de seguridad.
FR2851783B1 (fr) * 2003-02-28 2005-04-08 Valeo Securite Habitacle Sas Boitier de cle
JP3835427B2 (ja) * 2003-04-10 2006-10-18 株式会社デンソー 携帯型送信機
DE10322853A1 (de) * 2003-05-21 2004-12-16 Volkswagen Ag Schlüsselsystem für ein Kraftfahrzeug
JP2004353404A (ja) * 2003-05-30 2004-12-16 Denso Corp 電子キーシステムの携帯機
JP4643152B2 (ja) * 2004-01-30 2011-03-02 株式会社デンソー 電子キーシステムの携帯機
US7275822B2 (en) * 2004-03-18 2007-10-02 Essilor International (Compagnie Generale D'optique) Progressive addition lenses with adjusted image magnification
JP2005290905A (ja) * 2004-04-02 2005-10-20 Tokai Rika Co Ltd 携帯機のケース構造
US20060053848A1 (en) * 2004-09-14 2006-03-16 Riad Ghabra Vehicle ignition lock
AU2005321406B2 (en) * 2004-12-30 2012-03-01 Essilor International (Compagnie Generale D'optique) Compounds that absorb ultraviolet light, methods of their preparation and optical lenses containing them
US20060159260A1 (en) * 2005-01-14 2006-07-20 Eaton Corporation Method and communication system employing secure key exchange for encoding and decoding messages between nodes of a communication network
US20060202798A1 (en) * 2005-03-08 2006-09-14 Siemens Vdo Automotive Corporation Frequency hopping for passive start and entry systems
JP4510698B2 (ja) * 2005-05-19 2010-07-28 株式会社東海理化電機製作所 メカキー
US8970346B2 (en) * 2005-05-20 2015-03-03 Continental Automotive Systems, Inc. Signal sensitivity control during passive authentication
US20060266089A1 (en) * 2005-05-26 2006-11-30 Dimig Steven J Hybrid key
US20070033974A1 (en) * 2005-08-11 2007-02-15 Anthony Calavenna Protective case for a fob
US7520152B2 (en) * 2005-09-13 2009-04-21 Eaton Corporation Lock device and system employing a door lock device
US20070195262A1 (en) * 2006-02-23 2007-08-23 Herbert Mosse Method for providing a polarizing layer on an optical element
US7370501B2 (en) * 2006-03-22 2008-05-13 Kabushiki Kaisha Honda Lock Key unit
US7841673B2 (en) * 2006-05-11 2010-11-30 Gm Global Technology Operations, Inc. Vehicle braking system
EP2089016A4 (de) * 2006-10-03 2014-10-08 Univ Pennsylvania Verfahren zur behandlung von makuladegeneration
FR2907922B1 (fr) * 2006-10-30 2009-02-13 Essilor Int Procede de fabrication d'une serie de verres ophtalmiques et feuille de film utilisee dans un tel procede.
FR2908897B1 (fr) * 2006-11-17 2009-03-06 Essilor Int Lentilles ophtalmiques colorees multi-teintes.
FR2908898B1 (fr) * 2006-11-17 2009-02-06 Essilor Int Lentilles ophtalmiques colorees pour dyslexiques.
FR2908896B1 (fr) * 2006-11-17 2009-02-06 Essilor Int Lentilles ophtalmiques colorees multi-teintes pour myopes.
US7634932B2 (en) * 2006-12-01 2009-12-22 Chrysler Group Llc Fob integrated key
US20080129448A1 (en) * 2006-12-01 2008-06-05 Reichling Anita L Key rf fob
US7360383B1 (en) * 2006-12-27 2008-04-22 Hsueh-Liang Chang Key sheath
US20100004330A1 (en) * 2008-07-02 2010-01-07 Li Lin Huang Anti-oxidative content material used in drink and food manufacturing method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019110509A1 (de) * 2019-04-23 2020-10-29 Aeg Identifikationssysteme Gmbh Passive Funkübertragungseinrichtung

Also Published As

Publication number Publication date
ES2353369T3 (es) 2011-03-01
DE602005024629D1 (de) 2010-12-16
EP1789916A2 (de) 2007-05-30
ES2301063T3 (es) 2008-06-16
EP1923823A2 (de) 2008-05-21
EP1923823A3 (de) 2008-07-02
WO2006031822A2 (en) 2006-03-23
WO2006031822A3 (en) 2006-05-26
EP1789916B1 (de) 2008-02-20
ATE386993T1 (de) 2008-03-15
US20060059964A1 (en) 2006-03-23
EP1923823B1 (de) 2010-11-03
CN101057251A (zh) 2007-10-17
ATE487199T1 (de) 2010-11-15
DE602005004930D1 (de) 2008-04-03
MX2007002653A (es) 2007-07-05
US7849721B2 (en) 2010-12-14

Similar Documents

Publication Publication Date Title
DE602005004930T2 (de) System zur hochfrequenzidentifikation (rfid) für herstellung, verteilung und verkauf von schlüsseln
US8074481B2 (en) Radio frequency identification (RFID) system for manufacturing, distribution and retailing of keys
Palevich Lean sustainable supply chain the: How to create a green infrastructure with lean technologies
US6549891B1 (en) Method for managing inventory
US20020038267A1 (en) System and method for using radio frequency identification in retail operations
DE60022245T2 (de) Verfahren und Vorrichtung zur Detektion und Dekodierung eines zusätzlichen Strichkodes
DE4011994A1 (de) Versand- und auslieferungsverfahren fuer waren und steuerungsanlage dafuer
Lollar et al. The role of integrative technology in competitiveness
CN108510214A (zh) 基于rfid技术的库存管理系统
DE102014225118A1 (de) Systeme und verfahren zum erleichtern der leistungen bei der bestandsverwaltung und -steuerung
DE19921748A1 (de) System und Verfahren zur Steuerung automatisierter und personalloser Logistik-, Verleih- und Verkaufsysteme
CN109509003A (zh) 基于rfid技术的供应链追溯管理系统
EP2538377A2 (de) Verfahren zur Abwickung von Kanban-Aufrägen und RFID-Palettenbox
Bahr Radio frequency identification and time-driven activity based costing: RFID-TDABC
EP1760644A1 (de) Datenaustauschsystem für die Verfolgung von Mehrweg-Transportverpackungen
Soyka et al. Building sustainability into your organization (Collection)
CN109461228A (zh) 一种物流电子标签系统
DE19950554A1 (de) Verfahren zum Beschreiben eines Produktinformationssystems zur Verwaltung produktspezifischer Informationen sowie entsprechendes System
Hamilton et al. Overcoming visibility issues in a small-to-medium retailer using automatic identification and data capture technology: an evolutionary approach
CH714906A1 (de) Verfahren, System, Computerprogramm und Vorrichtungen zur Warenbereitstellung.
Meurling et al. A framework for how logistics service providers should handle returns as a warehouse operation for e-commerce companies
EP0710938A2 (de) Protokolliersystem für die Abwicklung des Warenverkehrs eines Warenverkaufsbetriebs, insbesondere eines Einzelhändlers
EP1686525A1 (de) Lagerhaltungssystem und Betriebsverfahren eines solchen Lagerhaltungssystems
Soyka et al. Sustainability in Supply Chain Management (Collection)
DE10040752A1 (de) Warenhaus mit einer zentralen Warenausgabe

Legal Events

Date Code Title Description
8364 No opposition during term of opposition