-
VERWANDTE ANMELDUNGEN
-
Diese
nicht vorläufige
Anmeldung beansprucht den rechtlichen Vorteil aus der vorläufigen US-Patentanmeldung
Nr. 60/609,188 mit dem Titel "Radio
Frequency Identification (RFID) System for Manufacturing, Distributing
and Retailing of Keys", eingereicht
am 10. September 2004, deren Beschreibung in ihrer Gesamtheit hier
aufgenommen wurde.
-
GEBIET DER ERFINDUNG
-
Diese
Erfindung bezieht sich grundsätzlich auf
die Anwendung der Funkfrequenzidentifikations-("RFID")-Technologie
auf die Schlüsselindustrie oder ähnliche
Industrien mit ziemlich gleichartigen, aber sich in Nuancen unterscheidenden
Produkten. Insbesondere bezieht sich die Erfindung auf Systeme,
welche die Verwendung von RFID-Etiketten
zum Identifizieren von Schlüsseln
oder Schlüsselgruppen beinhalten,
um Effizienz und Genauigkeit in der Lieferkette zu steigern.
-
HINTERGRUND
-
Die
Identifikation von Objekten, die ziemlich gleichartig sind, aber
kleine, und dennoch wichtige Nuancen oder Details aufweisen, kann
schwierig, mühsam
und zeitintensiv sein. Wie durch jene, die mit derartigen Unternehmungen
vertraut sind, leicht verstanden wird, kann ein Fehler bei der notwendigen,
regelmäßigen und
genau durchzuführenden Identifikation
derartiger Objekte unbeabsichtigte oder unerwünschte Folgen haben.
-
Diese
Schwierigkeit einer Identifikation verursacht zusätzliche
Schwierigkeiten beim Zählen,
Inventarisieren, Verteilen und Verkaufen solcher ziemlich gleichartiger
Gegenstände.
Diese Schwierigkeiten können
in der gesamten Lieferkette dieser Objekte oder Produkte auftreten – von der
Herstellung über die
Verteilung und bis zum Verkauf. Die Schlüsselindustrie ist eine solche
Industrie, in welcher die ziemlich gleichartige Natur der Produkte
zu Schwierigkeiten bei der Identifikation, dem Zählen, dem Inventarisieren,
dem Verteilen und beim Verkaufen führt.
-
Die
Lieferkette der Schlüsselindustrie
beinhaltet viele "Knoten", bei welchen ein
Schlüssel
oder Schlüsselrohlinge
den Besitzer wechselt. Beispielsweise werden Schlüssel durch
Hersteller, Lastkraftwagenfahrer, Zollagenten, Frachtführer, Großhändler und
Einzelhändler
gehandhabt, wobei sich viele von diesen in Übersee befinden können und
oft Hunderte, falls nicht Tausende von Schlüsselarten oder Schlüsselrohlingen
handhaben. Viele dieser Schlüssel
oder Schlüsselrohlinge
sind von anderen ähnlichen Schlüsseln oder
Schlüsselrohlingen
nur schwer zu unterscheiden, was Komplexität und Kosten der Lieferkette
hinzufügt.
An jedem Knoten in der Lieferkette müssen viele Verwaltungsaufgaben
erledigt werden, wie beispielsweise das Inventarisieren und Zählen der
Schlüssel
bei einer Sendung. An jedem Knoten müssen Übergabe- und Frachtdokumente durchgesehen und
angefertigt werden. Zur Zeit werden diese Prozesse mittels teurer
und ungenauer manueller Zählungen
und menschlicher Sichtprüfungen
durchgeführt.
Die zur Zeit durchgeführten
Vorgänge
können
zu größeren als
benötigten
Pufferlagern, Lagerausfällen,
entgangenen Verkäufen,
falsch geschnittenen Schlüsseln
und anderen unnötigen
Ausgaben führen.
-
Die
Patentanmeldung 10/633,933, mit dem Titel OBJECT IDENTIFICATION
SYSTEM, stellt Lösungen
für einige
gemeinsame Probleme vor, welche bei der Vervielfältigung bestimmter ziemlich
gleichartiger Schlüssel
bei Verkaufsstandorten in der Lieferkette auftreten. Jedoch besteht
noch ein Bedarf, zusätzliche
Lösungen
für Probleme
beim Duplizieren und für
die vielen anderen Probleme zu entwickeln, welche durch das Durchlaufen
von Produkten von ziemlich gleichartiger Natur, wie z. B. Schlüsseln, durch
die Lieferkette entstehen.
-
Eine
Umhüllungsanordnung
für einen
herkömmlichen
Schlüssel
ist aus der
US-A-3,841,120 bekannt;
eine Umhüllungsanordnung
für einen
elektronischen Schlüssel
ist in der
EP-A-1 221
518 offenbart. Jedes dieser Dokumente zeigt die Merkmale des
Oberbegriffs von Anspruch 1.
-
KURZDARSTELLUNG
-
Die
vorliegende Erfindung stellt grundsätzlich eine Vorrichtung und
ein Verfahren bereit, wie es in den Ansprüchen 1 und 9 definiert ist.
Die Vorrichtung und Verfahren beziehen sich grundsätzlich auf eine
Funkfrequenzidentifikation-(RFID)-Technologie, bei welcher Informationen
auf RFID-Etiketten gespeichert und gesammelt werden, die nahe bei Schlüsseln angeordnet
sind. Die Vorrichtung und Verfahren, die für diese Erfindung bereitgestellt
werden, verbessern Effizienz und Genauigkeit in der Lieferkette
für Schlüssel.
-
BESCHREIBUNG DER ZEICHNUNGEN
-
1 ist
ein Chart, welcher eine Lieferkette für die Schlüsselindustrie darstellt;
-
2 ist
eine Explosionsansicht eines RFID-Etiketts, welches an einem Schlüssel mittels
eines einseitigen Klebebandes befestigt ist;
-
3 ist
eine perspektivische Ansicht eines RFID-Etiketts, welches an einem
Schlüsselkörper befestigt
ist;
-
4 ist
eine perspektivische Ansicht eines RFID-Etiketts, welches an einem
Schlüsselkopf
befestigt ist;
-
5 ist
eine perspektivische Ansicht eines RFID-Etiketts, welches in einem
Schlüsselkopf
aufgenommen ist;
-
6 ist
eine perspektivische Ansicht eines RFID-Etiketts, welches an einer
Umhüllung
für einen Schlüssel befestigt
ist;
-
7 ist
eine perspektivische Ansicht eines RFID-Etiketts, welches in einem
Zylinder aufgenommen ist, welcher an einem Schlüssel befestigt ist;
-
8 ist
eine perspektivische Ansicht eines RFID-aktiven Verkaufsregals;
-
9 ist
ein Verfahrens-Chart, welcher ein Verfahren für das Aufstocken eines RFID-aktiven Verkaufsregals
darstellt;
-
10 ist
ein Prozesschart, welcher ein Verfahren zum Auswählen eines passenden Schlüsselrohlings
darstellt, um einen Duplikatschlüssel
herzustellen;
-
11 ist
ein Prozesschart, welcher ein Verfahren zum Feststellen des Bestands
von Schlüsseln in
einem RFID-aktiven Verkaufsregal darstellt;
-
12 ist
ein Prozesschart, welcher ein Verfahren zum Verwenden eines RFID-aktiven
Schlüsselschneiders
darstellt;
-
13 ist
ein Prozesschart, welcher ein Verfahren zum Verwenden eines RFID-aktiven
Schlüsselschneiders
darstellt.
-
GENAUE BESCHREIBUNG
-
Diese
Anmeldung stellt Funkfrequenzidentifikations-(RFID)-Systeme vor,
welche konzipiert sind, um den Schwierigkeiten zu begegnen, welche
sich aus der Gleichartigkeit ergeben und welche in der gesamten
Lieferkette der Schlüsselindustrie,
einschließlich
der Schlüsselvervielfältigung,
auftreten, und um eine bisher unerreichbare Effizienz durch Einbinden
der RFID-Technologie bei der Herstellung, Verteilung und dem Verkauf
von Schlüsseln
und Schlüsselrohlingen
zu erzielen.
-
RFID-Systeme
ermöglichen
das Identifizieren, Zählen
und Verfolgen von RFID-etikettierten Schlüsseln durch die Verwendung
von Festkörpersiliziumchips
und Funkwellen. RFID weist zahlreiche Vorteile gegenüber bestehenden
Verfahren und Technologien auf, die heute in der Schlüsselindustrie verwendet
werden. Gängige
Verfahren beinhalten manuelles Zählen,
mechanisches Zählen
und Universalproduktcodesysteme (UPC = Universal Product Code Systems).
Die automatisierte Natur von RFID reduziert Arbeit, erhöht die Genauigkeit
und liefert Informationen von höherer
Qualität
zum Identifizieren, Zählen
und Verfolgen von Schlüsseln.
Maßgeschneiderte
Software kann Teil eines RFID-Systems sein, um gesammelte Informationen
zu bewerten, zu verwenden und zu bearbeiten, um dadurch Kosten zu
reduzieren und die Genauigkeit und Effizienz über die gesamte Lieferkette
für Schlüssel zu
erhöhen.
Beispielsweise kann Software die Ausstellung eines Übergabe-
und eines Frachtscheins automatisieren, kann Inventarausgaben durch
Reduzieren von Pufferlagern in der gesamten Lieferkette verringern
und kann Verkäufe
durch Eliminieren von einem Zustand "Nicht auf Lager" über
die gesamte Lieferkette für
Schlüssel
erhöhen.
Eine automatische Identifizierung mittels RFID erleichtert auch
andere Vorgänge,
beispielsweise die Auswahl eines passenden Schlüsselrohlings zum Schneiden
eines Duplikatschlüssels
und die Identifizierung von Inventarverlusten oder Schwund.
-
Ein
RFID-System kann eine Vielzahl von Komponenten aufweisen und kann
auf eine Vielzahl von Arten konfiguriert sein. Abhängig von
dem Zweck, welcher mit einem RFID-System verfolgt wird, kann das
System aus der folgenden Hardware zusammengestellt sein: RFID-Etiketten,
die an individuellen Produkten, Versandbehältern und Paletten befestigt
sind; RFID-Lesegeräte,
die in Verkaufsausstellungsregalen, Lade- und Entladevorrichtungen, Frachtfahrzeugen
und Lagerhausstandorten befestigt oder integriert sind; RFID-Multiplexer,
die in Verkaufsregalen, Lade- und Entladevorrichtungen, Frachtfahrzeugen
und Lagerhausstandorten befestigt oder integriert sind; in der Hand
zu haltende oder tragbare RFID-Lesegeräte; Computerhardware, wie beispielsweise
Computer, Server, Monitore und Drucker; Telekommunikationshardware,
wie beispielsweise Modems und Router; und Schlüsselschneidemaschinen. Ebenso
können
in RFID-Systemen Softwarekomponenten integriert sein, beinhaltend: RFID-Lesesoftware
oder Middleware; Datenbanksoftware; Telekommunikationssoftware;
Netzwerk- und Internetintegrationssoftware; und Nutzerschnittstellen-
oder Graphikschnittstellen-Software.
-
Fachleute
werden leicht verstehen, dass RFID-Systeme, die in dieser Anmeldung beschrieben sind,
aus jedweder Kombination von Hardware- und Softwarekomponenten,
die in dieser Anmeldung genau angeführt werden, bestehen können. Zusätzlich werden
Fachleute leicht anerkennen, dass Kombinationen von Hardware- und
Softwarekomponenten, die ähnlich
oder äquivalent
zu jenen sind, die in dieser Anmeldung beschrieben werden, gleichfalls
von dieser Anmeldung erfasst werden.
-
Die
vorliegende Erfindung offenbart Verfahren zum Verwenden von RFID-Systemen,
um die Genauigkeit und Effizienz in einer Lieferkette zu erhöhen, die
in der Schlüsselindustrie
verwendet wird. 1 zeigt Knoten einer typischen,
für die
Schlüsselindustrie
verwendeten Lieferkette 10. Die Darstellung in 1 ist
nur ein Beispiel, wobei eine Lieferkette 10 irgendeine
Kombination der dargestellten Knoten aufweisen kann, und zusätzliche
Knoten beinhalten könnte,
die in 1 nicht dargestellt sind. In der exemplarischen
Darstellung stammt ein Schlüssel
oder Schlüsselrohling
von einem Schlüsselhersteller 12. Schlüssel verlassen
den Herstellungsort normalerweise mittels eines LKW-Fahrers 14 und
müssen eine
Zollinspektion 16 durchlaufen, falls der Schlüssel eine
internationale Grenze oder Staatsgrenze passiert. Die Schlüssel können dann
verschickt 18 und bei Erreichen eines Bestimmungslandes
erneut durch den Zoll 16 inspiziert werden. Die Schlüssel können dann
von einem LKW-Fahrer 14 an einen Zulieferer, Verteiler
oder Großhändler 20 befördert werden.
Die Schlüssel
werden dann an einen Einzelhändler 22 geschickt,
welcher die Schlüssel
oder Schlüsselrohlinge
an den Endverbraucher 24 verkauft.
-
Um
ein RFID-System effizient zu verwenden, um Schlüssel zu verfolgen, welche eine
Lieferkette 10 durchlaufen, können RFID-Etikette auf Schlüsseln, Schlüsselrohlingen,
vorgefertigten Schlüsseln, Originalschlüsseln und
dergleichen befestigt sein oder in diese aufgenommen werden. Für die Zwecke dieser
Anmeldung beinhalten die Begriffe "Schlüssel" und "Schlüsselrohling" Schlüssel, Schlüsselrohlinge, vorgefertigte
Schlüssel,
Originalschlüssel,
Gruppen von Schlüsseln
und dergleichen. Etiketten können
an Schlüsseln
befestigt sein oder in diese in vielfältiger Weise aufgenommen werden.
-
Mit
Bezug auf 2 ist beispielhaft ein RFID-Etikett 30 dargestellt,
welches an einem Schlüssel 32 befestigt
ist. 2 ist eine Explosionsansicht, welche einen Schlüssel 32,
ein RFID-Etikett 30 und einen einseitig klebenden UPC-Aufkleber 34 zeigt.
Ein RFID-Etikett 30 kann an der klebenden Seite des UPC-Aufklebers 34 befestigt
sein, welcher dann an dem Schlüssel 32 befestigt
wird. Die Verwendung eines einseitig klebenden UPC-Aufklebers 34 geschieht
aus praktischen Gründen,
da zur Schlüsselidentifikation üblicherweise
UPC-Aufkleber in der Schlüsselindustrie
Verwendung finden. Während
sich der Schlüsselmarkt
an die Einführung
der RFID-Technologie anpasst, wird es einen Überlappungszeitraum geben,
in dem die bisherigen UPC-Systeme mit neuen RFID-Systemen koexistieren
werden. Diese Ausführungsform
berücksichtigt diese Überlappung.
Alternativ hierzu kann zur Befestigung eines Etiketts an einem Schlüssel ein
leerer einseitig klebender Aufkleber Verwendung finden. Diese Ausführungsform
kann praktischer sein, wenn Schlüssel
durch eine Lieferkette 10 verlaufen, bei der die RFID-Technologie
vollständig
umgesetzt wurde.
-
3 zeigt
beispielhaft ein Etikett 30, welches an einem Schlüssel 32 befestigt
ist. In dieser Ausfüh rungsform
ist das RFID-Etikett 30 unmittelbar an dem Schlüssel 32 selbst
angebracht. Ein Etikett 30 kann entweder permanent oder
in einer Weise angebracht sein, welche es ermöglicht, das Etikett 30 an
irgendeinem Punkt in der Lieferkette 10 zu entfernen. Wahlweise
kann das Anbringen des RFID-Etiketts 30 auf den Kopf 36 des
Schlüssels 32 beschränkt sein,
wie dies in 4 dargestellt ist. Dieser Bereich
des Schlüssels
kann so ausgebildet sein, damit ausreichender Platz für die Anordnung
eines RFID-Etiketts 30 besteht. Außerdem wird der Kopf 36 des
Schlüssels 32 durch
das Schneiden von Zähnen in
den Schlüssel 32 nicht
beeinträchtigt
und wird wahrscheinlicher auch beim Schneiden eines Ersatzschlüssels unzerstört verbleiben.
-
In
einem weiteren Beispiel ist nur der Abschnitt eines RFID-Etiketts
mit dem Siliziumchip unmittelbar an einem Metallschlüssel angebracht.
In dieser Ausführungsform
dient der Schlüssel
selbst als Antenne, mittels welcher die Informationen an ein RFID-Lesegerät übertragen
werden. Die Anordnung des Chips kann überall dort auf dem Schlüssel sein, wo
ein Kontakt mit einem Metallabschnitt des Schlüssels gegeben ist.
-
5 zeigt
beispielhaft, wo ein RFID-Etikett 30 unmittelbar in dem
Schlüssel 32 aufgenommen ist.
Ein alternatives Verfahren, um dies zu erreichen, ist der gesamte
Schlüssel 32 oder
einen Abschnitt davon aus einem Kunststoffmaterial herzustellen.
Es ist bei Schlüsseln üblich, diese
mit einem Kunststoffkopf 38 und einem Metallkörper 40 herzustellen,
welcher sich vom Kunststoffkopf 38 ausgehend erstreckt.
Außerdem
ist es wegen Fortschritten bei Duroplasten (thermal set plastics)
und anderen Polymertechnologien pratikabel geworden, den kompletten
Schlüssel 32 aus
einem Kunststoffmaterial zu fertigen. Ein RFID-Etikett 30 kann
in einen Schlüssel 32 durch
Einbetten des Etiketts 30 in einem Kunststoffabschnitt
des Schlüssels
während
des Formgussprozesses aufgenommen werden, welcher bei der Herstellung
des Kunststoffabschnittes des Schlüssels Verwendung findet. 5 zeigt
eine Ausführungsform,
bei der ein RFID-Etikett 30 in
dem Kunststoffkopf 38 eines Schlüssels 32 aufgenommen
ist.
-
6 zeigt
eine Ausführungsform
der Erfindung, bei der das RFID-Etikett 30 durch Spritzguss oder
andere Mittel permanent in einer Kunststoffumhüllung oder Hülse 42 aufgenommen
ist. Der Schlüssel 32 kann
bequem in die Umhüllung
oder Hülse 42 eingeführt oder
entfernt werden. Das RFID-Etikett 30, welches sich in der
Umhüllung
oder Hülse 42 befindet,
kann nach Entfernen des Schlüssels 32 erneut programmiert
und wiederverwendet werden. In einer alternativen Ausführungsform
kann ein RFID-Etikett 30 an einer Oberfläche der
Umhüllung
oder Hülse 42 befestigt
oder angeklebt sein.
-
7 zeigt
beispielhaft, wo das RFID-Etikett 30 permanent in einem
Element 44 aufgenommen ist. Das Element 44 kann
irgendeine Form aufweisen, beispielsweise eine Scheibe, einen Würfel oder
einen Zylinder und kann durch ein Spritzgießen oder andere Mittel aus
Kunststoff hergestellt sein. Das Element 44 mit dem aufgenommenen
RFID-Etikett 30 kann an dem Schlüssel 32 in einem Loch 48 im Kopf 38 des
Schlüssels 32 mittels
einer Kette, eines Riemens oder eines anderen Bands 46 befestigt sein.
Da RFID-Etiketten 30 relativ teuer sein können, kann
das Etikett 30, welches an dem Schlüssel 32 befestigt
ist, erneut verwendet oder recycelt werden, nachdem der Schlüssel 32 endgültig an
den Verbraucher verkauft worden ist. In einer alternativen Ausführungsform
kann ein RFID-Etikett 30 an
einer Oberfläche
des Elements befestigt oder angeklebt sein.
-
Zusätzlich zu
der Verwendung von an Schlüsseln
befestigten oder direkt an diesen angebrachten RFID-Etiketten kann ein
RFID-System RFID-Etiketten verwenden, welche an einem Behälter oder
mehreren Behältern
befestigt oder angebracht sein, welche zahlreiche Schlüssel enthalten. Ein
derartiger Behälter
kann eine "Fertigungscharge" oder Schlüssel "en gros" enthalten. Die Informationen,
die auf dem RFID-Etikett gespeichert sind, können Informationen beinhalten,
welche allgemein für alle
Schlüssel
in dem Behälter
gelten, wie z. B. Anzahl und Art von Schlüsseln oder der Schlüsselhersteller.
-
Wenn
ein RFID-Etikett 30 einmal an einem Schlüssel 32 oder
einem Behälter
von Schlüsseln
befestigt ist, können
Informationen über
die Schlüssel 32 oder
die Schlüsselcharge
auf das Etikett 30 gespeichert oder "geschrieben" werden. Diese Informationen können unter
Verwendung von RFID-Lesegeräten
abgefragt werden. RFID-Lesegeräte übertragen
und empfangen RF-Signale und können
Informationen sammeln, die auf RFID-Etiketten 30 gespeichert
sind. Ein RFID-Lesegerät
kann auch Befehle von einem Hostcomputer empfangen und auf diese
Befehle reagieren und kann Daten, die von RFID-Etiketten 30 gesammelt
wurden, an den Hostcomputer übertragen.
Es gibt unterschiedliche Arten von RFID-Lesegeräten. Feststehende RFID-Lesegeräte können permanent
an stationären
Gegenständen,
wie Mauern, angebracht sein oder an Ständern oder Portalen befestigt
sein. Tunnellesegeräte
können
auf Förderbandanlagen
befestigt sein. Mobile Lesegeräte
können
auf Gabelstaplern oder Greifvorrichtungen befestigt sein. In der
Hand zu haltende Lesegeräte
gewährleisten
Beweglichkeit und starke Annäherung
(an das RFID-Etikett).
Die Auswahl eines bestimmten Lesegeräts hängt von den Bedürfnissen an
einem spezifischen Knoten einer Lieferkette für Schlüssel ab.
-
RFID-Software
können
für viele
unterschiedliche Zwecke in RFID-Systemen verwendet werden. Lesesoftware
oder Middleware können
für die
Konfiguration und Administration von RFID-Lesegeräten, der
Datenfilterung und der Ereignissteuerung mittels Geschäftsregeln
verantwortlich sein, die spezifisch für jeden Knoten in einer Lieferkette 10 geschrieben werden.
Netzwerk- und Web-Integrationssoftware können für das Routen gesammelter Daten
an die korrekte Anwendung und an den korrekten Knoten in der Lieferkette 10 verantwortlich
sein, damit die Datenlieferung und das Koppeln von Anwendungen garantiert
sind. Applikationssoftware können
für das
Erzeugen einer Datenbank zum Verfolgen und Zählen des Schlüsselinventars
an einem Standort verantwortlich sein.
-
Nutzerschnittstellen-Software
können
ein graphisches Anzeigetafel erzeugen, die einen RFID-System-Nutzer
beim Fällen
von eiligen Geschäftsentscheidungen,
basierend auf den angezeigten Informationen, wie z. B. der Art von
Schlüsseln, unterstützt, was
durch Offenlegen der Lagerhaltungseinheit ("SKU" =
Stock Keeping Unit) und der Position und Anzahl von bestimmten Schlüsseln hinsichtlich
der Verfügbarkeit
von Beständen
in der Schlüssellieferkette 10 geschieht.
Entscheidungen, die basierend auf angezeigten Informationen gemacht
werden, können
sein: Erhöhen
oder Reduzieren der Herstellungsrate für bestimmte Schlüssel, Erhöhen oder
Reduzieren des Niveaus von Pufferlagern an einem beliebigen Knoten,
Aufstocken einer Verkaufsstelle, Abhaltens eines Verkaufs, um einen überhöhten Lagerbestand
zu verringern, und Umleiten eines Bestands von einer Stelle zu einer
anderen. Das System könnte
konfiguriert sein, um den Systemnutzer von der Notwendigkeit der
Durchführung einer
Aktion zu benach richtigen oder um selbst die notwendige Aktion gemäß einem
Satz vordefinierter Geschäftsregeln
durchzuführen.
Somit kann das System automatisch Schlüssel oder Schlüsselrohlinge
bei einem vorgegebenen Standort, aber nicht bei einem weiteren,
durch eine elektronische Bestellung nur der notwendigen Posten bei
den notwendigen Standorten aufstocken. Darüber hinaus kann die Nutzerschnittstellen-Software diese Informationen
auf einer lokalen Geschäftsebene,
regionalen Ebene oder für
eine Marke eines national tätigen
Geschäfts bereitstellen.
Zusätzliche
Erkenntnisse können
aus einem Bestandsverfolgen in nahezu Echtzeit erhalten werden,
welches die Identifikation von Läden
und Arbeitsschichten beinhaltet, in denen auffällige Trends oder Zyklen vorliegen,
oder in denen Schwund auftritt. Diese Erkenntnisse können verwendet
werden, um geeignete Handlungen zur Maximierung des Umsatzes und
zur Minimierung von Verlusten durchzuführen. Darüber hinaus können Trends
und Prognosen aus historischen Daten graphisch aufgezeichnet werden
und mittels "was
geschieht, wenn"-Szenarien
bewertet werden, um die optimale Reaktion festzustellen. Alle diese
Regeln, Entscheidungen und Verfahren können auf Daten basieren, die
durch das RFID-Lesegerät oder Kombinationen
von RFID-Lesegeräten
gesammelt werden, die verwendet werden, um Informationen von den RFID-Etiketten
aufzuspüren
und diese Informationen den RFID-Etiketten 30 zu entnehmen.
-
8 zeigt
ein Element, welches in einem RFID-System aufgenommen sein kann, um Effizienz und
Genauigkeit in dem Verkaufsabschnitt 22 der Lieferkette 10,
einem RFID-aktiven Verkaufsregal 50, zu erhöhen. Dieses
Regal 50 ist in der US-Patentanmeldung Nr. 10/633,933 als
ein Teil eines Schlüsselidentifikationssystems
("KID-System" = Key Identification
System) offenbart. Dieses Regal 50 kann in Verkaufsstellen
verwendet werden, um Schlüssel und
Schlüsselrohlinge 32 zu
lagern. Das Regal 50 kann das Organisieren und Ausstellen
der Schlüssel 32 erleichtern. 8 zeigt
Schlüssel 32,
die auf Zapfen oder Haken 52 ausgestellt werden. In einer
alternativen Ausführungsform
können
Schlüssel 32 in Kästen ausgestellt
werden. Kästen
können
für Schlüsselrohlinge
verwendet werden, die en gros gehalten werden, aufgrund ihres Status
als "Schnelldreher".
-
In
der Ausführungsform,
die in 8 dargestellt ist, kann das Regal 50 ein
oder mehrere RFID-Lesegeräte
und eine Vielzahl von Multiplex-Antennen verwenden. In einer alternativen
Ausführungsform
können
diese Antennen als die Zapfen oder Haken 52 dienen, auf
welchen die Schlüssel 32 gelagert
und ausgestellt werden. Vergleichbar mit typischen Lesegeräten, erzeugt
jede Antenne eine separate Lesezone von Funkfrequenzenergie, welche Informationen
von beliebigen RFID-etikettierten Schlüssel 32 liest, welcher
sich in der Lesezone befindet oder in diese gelangt. Mehrfach-gefärbte Licht emittierende
Dioden (LEDs) 54 können
oberhalb der Zapfen 52 angeordnet sein (wie in 8 dargestellt) oder
auf dem Ende der Zapfen 52, um als sichtbare Indikatoren
zu dienen, die basierend auf Begebenheit eingeschaltet werden.
-
Für eine Ausführungsform
eines RFID-aktiven Verkaufsregals, welches Schlüssel en gros und Schlüsselrohlinge 32 in
Kästen
lagert und ausstellt, kann das Regal ein oder mehrere RFID-Lesegeräte, eine
oder mehrere Antennen, die Multiplex-Antennen sein können, und
eine Vorrichtung zum Messen des Gewichts von Schlüsseln 32 aufweisen,
die in jeweils einem Kasten gelagert sind. Die Anzahl von Schlüsseln in
jedem Kasten wird durch Teilen des Gesamtgewichts der Schlüssel 32 in
einem Kasten durch das Gewicht eines einzelnen Schlüssels 32 von
der in dem Kasten sich befindenden Art geschätzt.
-
Es
gibt viele Funkfrequenzen, die von RFID-Systeme in einer Lieferkette 10 verwendet
werden können.
Diese Frequenzen sind, ohne jedoch darauf beschränkt zu sein, eine Niederfrequenz
(ungefähr
125–135
kHz), eine Hochfrequenz (ungefähr 13,56
MHz) und eine Ultrahochfrequenz (ungefähr 860–930 MHz). Der bevorzugte Modus
der RFID-Systeme
und für
das RFID-aktive Verkaufsregal 50 ist 13,56 MHz. Der Modus
liefert den besten Kompromiss zwischen den Kosten für RFID-Etiketten 30 und
ihrer Eignung, definierte und geeignete Lesezonen für das RFID-aktive
Verkaufsregal 50 bereitzustellen.
-
In
einem RFID-System kann das RFID-aktive Verkaufsregal 50 mit
anderen Komponenten des Systems kommunizieren. Beispielsweise kann
das Regal 50 mit einem RFID-Lesegerät kommunizieren, welches anschließend mit
einem Hostcomputer kommuniziert. Dies ermöglicht es, dass Inventardaten und
andere Daten von dem System verwendet werden, um Entscheidungen
mittels einer Anwendungslogik zu fällen, oder es erlaubt einem
Nutzer des Systems Entscheidungen basierend auf anzeigten Informationen
zu treffen, welche von einer Nutzerschnittstelle dargestellt werden.
Es gibt zahlreiche Verfahren zum Aufbauen einer Kommunikation zwischen den
Komponenten eines RFID-Systems. Diese Verfahren beinhalten, sind
jedoch nicht darauf beschränkt,
ein Wählgerät, welches
eine Verbindung mit einer fest verdrahteten Telefonleitung herstellt, ein
Mobiltelefon, welches eine Verbindung zu einem Netzwerk herstellt,
und (eine Verbindung) über
ein lokales Bereichsnetzwerk (LAN) oder über ein schnurloses lokales
Bereichsnetzwerk (WLAN).
-
Eine
Kommunikationsschnittstelle zwischen einem Hostcomputer und einem
Systemnutzer kann ein entscheidendes Element in einem RFID-System sein.
Die Kommunikation von Informationen oder Daten an einen Systemnutzer
kann in eine verwertbare Informationen konvertiert werden, anhand
welcher Geschäftsentscheidungen
getroffen werden. Die verwertbare Informationen kann die graphische
und numerische Repräsentationen
des Inventars an jedem Geschäftsstandort,
in jeder Region des Landes, oder in jeder Verteilungseinrichtung
beinhalten. Die Nutzerschnittstelle kann diese Informationen in
graphischer, tabellenförmiger
und numerischer Form bezogen auf eine Zeitperiode darstellen. Typischerweise sollte
nur ein Verkauf eine Abnahme in Lagerniveaubestand verursachen;
deshalb ist es wertvoll, die Abnahme in einem Bestand mit Verkaufspunktdaten ("POS" = Point Of Sale)
zu vergleichen, um zu analysieren, ob ein Schwundproblem in der
Lieferkette 10 existiert. Zusätzlich kann die Nutzerschnittstelle
auch eine Informationen in graphischer, tabellenförmiger und
numerischer Form bezogen auf eine Zeitperiode für jede Lastkraftwagenlieferung,
jeden Lastkraftwagenauslieferungsbereich, jeden Versand auf einem Schiff,
jeden Versand auf einer Versandlinie und jeden Hersteller darstellen.
-
Ein
RFID-System, welches ein RFID-aktives Verkaufsregal 50 verwendet,
kann auf viele Arten genutzt werden, um die Effizienz und Genauigkeit
in einer Lieferkette zu erzielen. Ein Beispiel hierfür ist es, ein
RFID-System zu verwenden,
um ein RFID-aktives Verkaufsregal 50 in einer Verkaufsumgebung aufzustocken. 9 zeigt
ein Verfahren des Aufstockens eines Verkaufsregals 50.
Wenn eine neue Lieferung von Schlüsseln 32 eintrifft 60,
hebt ein Lagerangestellter einzelne Schlüssel zum Bewerten und Ablegen
auf einzelne Zapfen 52 auf. Derzeit hängt die Genauigkeit des Aufstockens
von den Augen, dem Gedächtnis
und Händen
des Verkaufsangestellten ab. Bei diesem Satz an Aktionen mit extrem
vielen Wiederholungen ergeben sich viele Gelegenheiten für Fehler.
Bei einem RFID-aktiven Verkaufsregal 50 hält der Verkaufsangestellte
einen Schlüssel 32 mit
einem RFID-Etikett 30 in die Lesezone eines RFID-Lesegeräts 62.
Das RFID-Lesegerät
liest Informationen 64 von dem befestigten Etikett 32 und
stellt eine Anfrage an eine Datenbank 66, die sich auf
einem Hostcomputer befindet. Der Hostcomputer gibt Informationen
zurück,
die den zugehörigen
Zapfen 54 oder Kasten identifizieren, auf welchen oder
in welche der Schlüssel 32 abgelegt
werden sollte 68. Der Hostcomputer sendet einen Befehl
an das Regal 50, die LED 54 einzuschalten 70,
welche dem korrekten Zapfen 52 oder Kasten entspricht.
Der Angestellte legt 72 dann den Schlüssel 32 auf den passenden Zapfen
oder in den passenden Kasten ab. Alternativ kann der Vorgang fortgesetzt
werden, indem die LED 54 erneut eingeschaltet oder ein
hörbarer
Laut erzeugt wird, wenn der das RFID-Etikett tragende Schlüssel in
die richtige Lesezone eintritt, um anzuzeigen, dass der Schlüsselrohling 32 auf
den korrekten Zapfen 52 oder in den passenden Kasten gelegt wurde.
Falls der Schlüssel 32 in
die falsche Lesezone eintritt, wird eine LED oder ein hörbarer laut
erzeugt, welcher anzeigt, dass der Schlüssel auf den falschen Zapfen
oder in den falschen Kasten gegeben wurde. Zusätzlich kann das Datum und die
Zeit, zu der der Schlüssel 32 abgelegt
oder ausgestellt wurde, durch das RFID-System aufgezeichnet werden,
wobei der Lagerbestand und zahlbare Konten automatisch auf den neuesten
Stand gebracht werden. Zusätzlich kann
auch die Identität
des Lagerangestellten erfasst werden, falls er oder sie ein RFID-Identitätsetikett trägt oder
besitzt, welches durch eine Lesezone läuft.
-
Das
RFID-System gibt jedem Verkaufsstandort die Freiheit festzulegen,
auf welchen Zapfen welche Art von Schlüssel gelagert werden soll.
Für das System
ist es nicht notwendig, dass jeder Laden einen bestimmten Schlüssel oder
eine bestimmte SKU-Nummer an der gleichen vorherbestimmten Stelle
wie alle anderen Läden
vorrätig hält. Dies
ist nützlich,
da unterschiedliche Läden
und unterschiedliche Geographien Präferenzen für unterschiedliche Ausführungen
und Arten von Schlüsseln
haben, wobei ein RFID-System mit einem RFID-aktiven Verkaufsregal
diese Wahl erleichtert. Im Ergebnis erlaubt das Regal eine verbesserte
Verwendung des Regalplatzes durch jeden einzelnen Ladenstandort.
-
10 verdeutlicht
ein Verfahren zum Auswählen
von Schlüsselrohlingen
für ein
korrektes Herstellen von Duplikatschlüsseln. Wenn ein Geschäftskunde
einen Originalschlüssel
duplizieren möchte,
ist die Auswahl des passenden Schlüsselrohlings kritisch. Der
Originalschlüssel
wird in die Lesezone eines RFID-Lesegeräts 80 mit dem Bestreben
gehalten, Informationen von dessen RFID-Etikett zu lesen. Falls
Informationen von dem Originalschlüssel gelesen werden können 82,
kann automatisch eine genaue Identifikation durchgeführt werden.
Das Lesegerät
kann die Informationen an einen Hostcomputer 84 weiterleiten,
welcher das Verkaufsregal 50 anweisen kann, die passende
LED 86 einzuschalten, um den Zapfen anzuzeigen, auf welchem
sich der Schlüsselrohling
befindet, welcher zu dem Original passt. Falls das Original kein
RFID-Etikett enthält oder
falls das RFID-Etikett nicht durch das Lesegerät 88 gelesen werden
kann, kann der Nutzer ein KID-System 90 verwenden, um den
passenden Schlüsselrohling
zu identifizieren. Nachdem das KID-System den passenden Rohling
zur Auswahl identifiziert hat, kann der Hostcomputer ein Signal
an das Verkaufsregal 50 senden, um die LED 86 einzuschalten,
welche dem passenden Zapfen entspricht.
-
Sobald
der Nutzer einen Schlüsselrohling 32 ausgewählt und
von dem angegebenen Zapfen 92 entfernt hat, kann das Lesegerät das RFID-Etikett des
ausgewählten
Schlüsselrohlings
lesen, um bestätigen
zu können,
dass der passende Schlüssel ausgewählt wurde 94.
Falls der korrekte Schlüssel ausgewählt und
von dem Regal 50 entfernt wurde, kann eine LED auf dem
Verkaufsregal 50 eingeschaltet oder ein hörbarer Laut
erzeugt werden, um den Erfolg anzuzeigen. Falls der falsche Schlüssel entfernt
wurde, kann eine andere LED auf dem Verkaufsregal 50 eingeschaltet
oder ein unterschiedlicher hörbarer
Laut erzeugt werden, um anzuzeigen, dass der falsche Schlüsselrohling
ausgewählt
wurde. Wenn der Nutzer den Schlüsselrohling 32 ausgewählt und
von dem angegebenen Zapfen 92 entfernt hat, kann alternativ
das Lesegerät
veranlasst werden, eine Inventur einzuleiten. Der Bestand auf dem Zapfen
mit dem entfernten Schlüssel
wird um eins verringert sein. Falls die Identität der verringerten SKU der
Identität
des ursprünglichen
Schlüssels
entspricht, dann wurde der passende Schlüssel ausgewählt, und eine LED kann eingeschaltet
oder ein hörbarer
Laut erzeugt werden, um den Nutzer zu benachrichtigen. Umgekehrt,
falls der falsche Schlüsselrohling
ausgewählt
wurde, kann eine LED eingeschaltet oder ein hörbarer Laut erzeugt werden,
um den Nutzer von einer nicht passenden Auswahl zu benachrichtigen.
-
11 zeigt
ein Verfahren zum Bestandsaufzeichnen in Echtzeit oder in nahezu
Echtzeit und zur Schwundverfolgung und -verhinderung. Eine Bestandsanforderung
kann periodisch durchgeführt werden,
um die aktuellen Bestandsniveaus festzustellen. Aktuelle Bestandsniveaus
können
mit erwarteten Bestandsniveaus verglichen werden, um festzustellen,
ob Bestand verloren gegangen ist oder gestohlen wurde. Zusätzlich können aktuelle
Bestandsniveaus mit Geschäftsregeln
verglichen werden, um festzustellen, ob mehr Bestand bestellt werden
sollte oder ob bestehende Bestellungen gestrichen werden sollten.
Die Feststellung eines aktuellen Bestands beginnt mit der Einleitung
einer Bestandsanfrage 100. Eine Bestandsan frage kann von
einem Systemnutzer oder vom Hostcomputer oder einem RFID-Lesegerät eingeleitet
werden, die dazu eine automatisierte Regel verarbeiten. Falls Schlüssel auf
Zapfen 52 eines Verkaufsregals 50 gelagert 102 werden, können RFID-Lesegeräte auf dem
Regal 50 eingeleitet 104 werden, eine Inventur
des Regals 50 durchzuführen.
Die RFID-Lesegeräte
werden alle Etiketten 30 lesen, welche sich innerhalb der
Lesezonen befinden, und einen Bestand 110 berechnen. Falls
die Schlüssel
alternativ en gros 106 gelagert und ausgestellt werden,
können
alle Kästen
gewogen 108 werden und daraus die Anzahl von Schlüsseln berechnet 110 werden.
-
Bestandsanfragen
können,
damit sie periodisch ausgeführt
werden, automatisiert sein, oder von einem Nutzer mittels einer
Nutzerschnittstelle verlangt werden. Der Hostcomputer kann entweder die
Inventardaten anfragen oder die Daten können durch die von den Lesegeräten verwendete
Middleware gefiltert werden und nur an den Hostcomputer weitergeleitet
werden, falls sich der Bestand in irgendeiner Weise geändert hat.
Auf diese Weise kann die Inventaraufstellung von jedem Verkaufsregal
in Echtzeit oder nahezu Echtzeit an einen Hostcomputer weitergeleitet
werden, um von einer automatisierten Geschäftslogik 112 bearbeitet
oder in das Informationsdisplay einer Nutzerschnittstelle 114 eingebunden
zu werden.
-
Die 12 und 13 stellen
Verfahren zum Verwenden eines RFID-Systems mit einem RFID-aktiven
Schlüsselschneider
dar. Die Verwendung eines derartigen Schneiders kann ein falsches Schneiden
von Schlüsselrohlingen
verhindern, und hilft somit, den Abfall und die Frustration zu vermeiden,
die mit dem Schneiden bzw. der vergeblichen Verwendung von falsch
geschnittenen Schlüsselrohlingen
verbunden sind. Wenn ein Schlüsselrohling zum Schneiden
ausgewählt
wurde, wird er zwischen die Backen eines Schlüsselschneiders gebracht, um während des
Schneideprozesses festgehalten zu werden. Die Backen des Schlüsselschneiders
sind ausgebildet, um den Schlüsselrohling
aufzunehmen und ihn zum Schneiden in einer geeigneten Position zu
halten. Ähnlich
wird der Originalschlüssel
(das ist derjenige, der vervielfältigt
werden soll) in ein ähnliches
Paar von Backen angeordnet, so dass er in einer zum Nachzeichnen
geeigneten Position gehalten werden kann.
-
Wie
in 12 dargestellt ist, liest ein RFID-Lesegerät das RFID-Etikett
des Schlüsselrohlings 120 und überträgt die Identität des Schlüsselrohlings
an den Schlüsselschneider 122.
Der Schneider wird automatisch seine Backen so einstellen, dass
der Schlüsselrohling
und der Originalschlüssel 124 aufgenommen
werden können.
Falls der Originalschlüssel
in die eingestellte Backenkonfiguration 126 passt, weil
der Nutzer, dass der korrekte Schlüsselrohling ausgewählt sein
dürfte 128.
Falls das Original nicht zur Backenkonfiguration 130 passt,
weiß der
Nutzer, dass ein falscher Schlüsselrohling
ausgewählt
sein dürfte 132 und
dass das Resultat eines Fortsetzens des Schneidvorganges ein falscher Schnitt
sein dürfte.
-
Wie
in 13 gezeigt ist, wird ein manueller Modus dargestellt.
In diesem Modus wird der Schlüsselrohling
von einem Lesegerät 120 gelesen,
und die Backenkonfiguration wird mittels LED oder anderer visueller
Mittel 134 angezeigt, um den Nutzer anzuweisen, wie die
Backen sowohl für
den Schlüsselrohling
als auch für
den Originalschlüssel
einzustellen sind. Der Nutzer kann danach manuell die Backen 136 einstellen.
Falls der Originalschlüssel
nicht zur eingestellten Backenkonfiguration 130 passt,
weiß der
Nutzer, dass der falsche Schlüsselrohling ausgewählt 132 sein
dürfte,
und dass das Resultat eines Fortsetzens des Schneidvorganges ein
falscher Schnitt sein dürfte.
Falls der Originalschlüssel
in die Backenkonfiguration 126 passt, wurde der Schlüsselrohling
passend ausgewählt 128.
-
Es
sollte angemerkt werden, dass das RFID-Lesegerät, welches für den RFID-aktiven Schlüsselschneider
verwendet wird, das selbe Lesegerät und dieselbe Antenne sein
kann, die Teil des RFID-aktiven Verkaufsregals sind, oder alternativ hierzu
kann das Lesegerät
Teil des Verkaufsregals sein und die Antenne Teil des Schlüsselschneiders sein,
oder alternativ hierzu können
sowohl das Lesegerät
als auch die Antenne Teil des Schlüsselschneiders sein.
-
Wie
vorhergehend erwähnt
wurde, können RFID-Systeme
verwendet werden, um die Effizienz und Genauigkeit über die
gesamte Lieferkette 10 zu erzielen. Wenn erst an jedem
Schlüssel 32 ein RFID-Etikett 30 befestigt
oder aufgenommen ist, kann das RFID-Etikett 30 und die
Informationen, die es enthält,
verwendet werden, um Verbesserungen in der Genauigkeit und Effizienz
zu erzielen. Wie in 1 dargestellt ist, kann eine
Lieferkette Originalhersteller 12, Frachtführer, die
das Produkt 14, 18 befördern, Zollangestellte, die
das Produkt 16 inspizieren, Lieferanten und Verteiler 20,
Einzelhändler 22 und
Endnutzer 24 beinhalten. Zunahmen in der Genauigkeit und
Effizienz können
durch die Bereitstellung eines einfachen und bequemen Zugriffs auf
Informationen an jedem Knoten einer Lieferkette 10 erreicht
werden, die sich auf Schlüssel
oder Gruppen von Schlüsseln 32 beziehen,
die auf RFID-Etiketten 30 gespeichert sind, und durch das
Verwenden jener Informationen beim Fällen von Geschäftsentscheidungen.
-
Es
sollte angemerkt werden, dass RFID-Etiketten 30 an den
Schlüsseln
oder Schlüsselrohlingen 32 an
vielen Punkten in einer Lieferkette 10 befestigt werden
können;
jedoch bietet ein Aufbringen des Etiketts 30 beim Hersteller
den größten Vorteil
für alle nachfolgenden
Punkte (der Lieferkette).
-
Die
Schlüsselindustrie-Lieferkette 10 beginnt beim
Hersteller 12, wo Originalschlüssel, vorgefertigte Schlüssel und
Ersatzschlüssel 32 aus
Rohmaterialien erzeugt werden. Vorzugsweise ist ein Schritt bei der
Herstellung die Einbindung oder Befestigung eines RFID-Etiketts 30 an
einem Schlüssel 32.
Sobald ein Schlüssel 32 beim
Hersteller 12 hergestellt worden ist, können mehrere Arten von nützlichen
Informationen auf das RFID-Etikett 30 für eine spätere Verwendung
in der Lieferkette 10 geschrieben werden. Derartige Informationen
sind beispielsweise Schlüsselart,
Chargennummer, Name des Herstellers und Herstellungsdatum. Diese
Informationen können
auch schon für
den Hersteller von Nutzen sein, indem sie bei der Vorbereitung der
Schlüssel und
Schlüsselchargen 32 zum
Verpacken und Verschiffen genutzt werden. Die Schlüssel 32 werden
typischerweise in Schachteln verpackt und auf Paletten für ein Verschiffen
geladen. Wenn die Schlüssel 32 in
Schachteln und anschließend
auf Paletten geladen werden, können
die einzelnen RFID-Etiketten 30 gelesen
werden, um sicherzustellen, dass die passende Menge und Art von
Schlüsseln
in jede Schachtel oder auf jede Palette geladen wird. RFID-Etiketten 30 können auch
an jeder Schachtel oder an jeder Palette angebracht werden. Nützliche Informationen
können
auf diese Etiketten 30 geschrieben werden, wie Schachtelmenge,
Palettenmenge, Ursprungsadresse, Bestimmungsadresse, Versanddatum
und Angestelltenidentifikation. Diese Informationen können später durch
den Hersteller verwendet werden, um Produkte für eine endgültige Versen dung zusammenzustellen,
und um sicherzustellen, dass Bestellungen genau ausgeführt werden. Das
Auslesen der zusammengestellten Produkte durch ein Lesegerät kann an
einen Hostcomputer weitergeleitet und verwendet werden, um einen Frachtschein
zur Verwendung beim Versand zu erstellen.
-
Wenn
eine Bestellung von Schlüsseln 32 einen
Hersteller 12 verlässt,
wird sie häufig
durch einen Cargofrachtführer 14, 18 gehandhabt
und zu einem Bestimmungsort transportiert. Es ist für den Frachtführer vorteilhaft,
sich vergewissern zu können,
dass die transportierten Waren der Bestellung und dem vom Hersteller
ausgestellten Frachtschein entsprechen. Der Frachtführer kann
ein Lesegerät
verwenden, um festzustellen, dass die Menge und Art von Schlüsseln, die
transferiert werden, korrekt und genau sind. Die Leistungsfähigkeit
der RFID-Technologie
erlauben es, diese Überprüfung rasch
und einfach durchzuführen.
Sobald eine passende Menge und ein passendes Produkt bestätigt wurde,
kann der Frachtführer
weitere nützliche
Informationen auf das RFID-Etikett 30 schreiben, wie beispielsweise
das Empfangsdatum, das Versanddatum, und die Identität des Arbeiters,
welcher die Lieferung angenommen hat.
-
Bei
vielen Punkten eines Versands müssen die
Waren durch nationale oder staatliche Behörden 16 überprüft werden.
Durch Lesen der RFID-Etiketten 30 auf den Schlüsseln, Schachteln
und Paletten können
Inspektoren die Menge und Art von Waren ermitteln, welche mit einem
Frachtschein verglichen werden können.
Diese Aktion reduziert die Zeit, die benötigt wird, um Standardinspektionen
durchzuführen.
Wenn die Inspektion einmal abgeschlossen ist, kann der Inspektor
Informationen auf die RFID-Etiketten 30 schreiben, wie
beispielsweise das Inspektionsdatum, den Inspektionsort und die
Identität
des Inspektors.
-
Der
Versandprozess 14, 18 kann mehrere Male in der
Lieferkette 10 stattfinden. Schlüssel 32 können, wie
jede andere Verkaufsware auch, durch viele Mittelsmänner abgewickelt
werden, bevor sie den Endverkäufer 22 erreichen.
Diese Mittelsmänner sind
beispielsweise Lieferanten, Verteiler, Großhändler und Sammelladungsagenten 20.
Diese Arten von Organisationen können
die Details von einer ankommenden Lieferung durch Lesen der Informationen
auf den auf den Schlüsseln,
Schachteln und Paletten angebrachten RFID-Etiketten 30 bestätigen und
sie mit den Informationen auf dem Frachtschein vergleichen. Diese Überprüfung kann
sicherstellen, dass während
einer Lieferung keine Produkte verloren oder gestohlen wurden. Sobald
die Lesungen der RFID-Etiketten 30 die Genauigkeit der
Lieferung bestätigt
haben, können
die Informationen auf den Etiketten 30 verwendet werden,
um die Schlüssel
geeignet zu lagern oder erneut abzupacken, um Inventaraufzeichnungen
zu aktualisieren und offene Konten abzugleichen. Anschließend können weitere nützliche
Informationen auf die Etiketten geschrieben werden, wie beispielsweise
das Empfangsdatum, die Lagerstelle und die Identität von Arbeitern.
Falls sich der Lieferant entscheidet, die Lieferung zu teilen, oder
sie mit anderen Waren zusammenzulegen, können die Informationen auf
die Etiketten 30 geschrieben oder neu geschrieben werden,
um die Menge, den Ort und weitere kritische Informationen korrekt zu
identifizieren.
-
Wenn
ein Lieferant, ein Verteiler oder eine ähnliche Organisation 20 bereit
ist, eine Lieferung von Schlüsseln 32 an
einen Einzelhändler
oder einen Mittelsmann zu versenden, können die selben Verfahren verwendet
werden, wie sie vom Hersteller für den
Versand von Pro dukten verwendet werden. Der Lieferant oder Verteiler
kann Versandinformationen auf Etiketten 30 schreiben, die
sich auf jedem Schlüssel,
jeder Schachtel und jeder Palette befinden. Diese Informationen
beinhalten: Ursprungsadresse, Zieladresse, Einzelhändler spezifische
Seriennummern und Versanddaten. Der Versandfrachtführer kann
die RFID-Etiketten 30 in der gleichen Weise verwenden,
wie sie vorhergehend für
Frachtführer beschrieben
wurden, welche direkt mit dem Hersteller abwickeln.
-
Sobald
eine Lieferung bei einem Einzelhändler 22 angekommen
ist, können
die RFID-Etiketten 30 in vielfältiger Weise verwendet werden,
um die Effizienz und Genauigkeit zu erhöhen. Beim Eintreffen kann der
Einzelhändler 22 die
RFID-Etiketten 30 lesen, um sicherzustellen, dass die passenden
Produkte und Mengen vorhanden sind, und kann Informationen zu den
Etiketten 30 durch Schreiben eines Empfangsdatums, zusammen
mit der Identität
des Angestellten hinzufügen,
welcher die Lieferung bearbeitet. Wenn die Schlüssel 32 bei dem Verkaufszentrum
gelagert werden, können
die RFID-Etiketten 30 gelesen werden, um den passenden
Lagerort für
jeden Schlüssel
oder jede Charge 32 festzustellen, und so dass Ortsinformationen
auf das Etikett 30 geschrieben werden können. Ein Lesen des Bestands kann
viele Vorteile ergeben. Ein kontinuierliches Lesen kann eine Echtzeitinventarliste
bereitstellen, welche proaktiv an Frachtführer und andere Geschäftspartner
weitergeleitet werden kann. Ein periodisches Lesen des Inventars
kann durchgeführt
werden, um sicherzustellen, dass seit dem letzten Lesen keine unerlaubten
Entwendungen oder Diebstähle
stattgefunden haben. Zusätzlich
kann ein spezifisches Lesen durchgeführt werden, um den Standort
eines bestimmten Schlüssels
oder einer bestimmten Schlüsselcharge
zu finden.
-
Im
Laden können
die RFID-Etiketten 30 verwendet werden, um rasch einen
spezifischen Schlüssel 32 zu
lokalisieren, und um zu gewährleisten,
dass der passende Schlüssel 32 verkauft
oder ein passender Ersatzschlüssel
geschnitten wird. Dies reduziert Fehler im Verkauf und Abfall aufgrund
von falschem Schneiden. In dem Fall eines Ersatzschlüssels ist
es wichtig, den Standort des passenden Schlüsselrohlings 32 rasch
zu identifizieren, welcher dem zu kopierenden Originalschlüssel entspricht.
Im Laden kann ein Lesegerät
die RFID-Etiketten lesen und den Standort des spezifischen Rohlings
abrufen, welcher dem durch einen Kunden bereitgestellten Originalschlüssel entspricht.
Dies beseitigt die Notwendigkeit für den Angestellten, den Bestand
manuell zu durchsuchen, und kann sogar die Notwendigkeit für den Angestellten
eliminieren, festzustellen, welcher Rohling geeignet ist. Ein allgemeines
Lesen des Inventars an Produkten im Laden kann durchgeführt werden
und mit Verkaufsaufzeichnungen verglichen werden und vor Diebstahlproblemen
oder unpassenden Lagern von Schlüsseln
warnen. Zusätzlich
kann das Schlüsselschneidgerät selbst
so ausgebildet sein, dass es Anweisungen empfangen kann, die auf
Informationen auf einem RFID-Etikett 32 basieren, und sich
selbst so konfigurieren kann, um den gewählten Schlüsselrohling aufzunehmen, so
dass durch eine ungeeignete Konfiguration des Schlüsselschneidgeräts hervorgerufenes
falsches Schneiden eliminiert werden kann.
-
Die
Aktualisierung von Inventarinformationen in Echtzeit oder nahezu
Echtzeit bildet eine weitere Anwendung der RFID-Technologie, welche
für die
gesamte Schlüsselindustrie-Lieferkette 10 nützlich ist.
Es ist für
alle Partner in der Lieferkette wünschenswert – Hersteller 12,
Frachtführer 14, 18,
Verteiler 20, Lieferanten 20 und Einzelhändler 22 – in der Lage
zu sein, rasch Bestandsinformationen zu erhalten und untereinander
auszutauschen. Es ist für
einen Partner von großem
Vorteil, die Menge eines Produktes zu kennen, die sich aktuell im
Besitz eines anderen Partners befindet. Beispielsweise kann ein Hersteller
seinen Ausstoß anpassen,
wenn er die Menge an Schlüsseln
kennt, welche sich aktuell beim Verteiler im Inventar befindet,
oder ein Lieferant kann Lieferungen vorbereiten oder zusätzliche
Bestellungen basierend auf der Anzahl von Schlüsseln aufgeben, die der Einzelhändler im
Bestand hat. Ein Verfahren zum Erhalten dieser Informationen besteht
für den
Hersteller oder Lieferanten darin, proaktiv den Bestand in dem jeweils
nachfolgenden Lieferkettenabschnitt zu erfassen. Dies kann durch
Aktivierung von Lesegeräten
erzielt werden, die sich an in der Lieferkette nachfolgenden Standorten
befinden. Diese Lesegeräte
können
so konfiguriert sein, dass ferngesteuerte Befehle mittels des Internets
oder einer dafür
vorgesehenen Netzwerkverbindung akzeptiert werden. Dies ermöglicht es
einem Hersteller, einen Befehl über
das Internet oder eine dafür
vorgesehene Netzwerkverbindung an ein Lesegerät zu senden, welcher sich im
Lagerhaus eines Lieferanten befindet. Das Lesegerät kann dann
alle RFID-Etiketten 30 in dem Lagerhaus lesen und über das
Internet oder eine dafür
vorgesehene Netzwerkverbindung die Anzahl einer bestimmten sich
in dem Lagerhaus befindlichen Schlüsselart weiterzuleiten. Dies
ermöglicht
es dem Hersteller sofortige Informationen zu erhalten, ohne auf
Antworten des Lieferanten angewiesen zu sein. Dasselbe Verfahren
kann beim Lieferanten Verwendung finden, um festzustellen, wann
ein Einzelhändler
eine neue Lieferung von Schlüsseln
benötigt. Dasselbe
Verfahren kann verwendet werden, um eine Lieferung in dem jeweils
vorhergehenden Lieferkettenabschnitt festzustellen. Es ist für den Einzelhändler nützlich festzustellen,
ob der Lieferant einen ausreichenden Bestand aufweist, um den Bedarf
des Einzelhändlers
erfüllen
zu können.
Falls der Einzelhändler
einen Mangel an Waren feststellt, so dass sein Bedarf nicht erfüllt werden
kann, kann er entweder den Lieferanten informieren, dass mehr Produkte benötigt werden,
oder Bestände
von anderen Lieferanten durchsuchen, um den Bedarf erfüllen zu
können.
-
Auch
der Endnutzer 24 eines Schlüssels 32 kann Vorteile
aus der Anwendung von RFID-Etiketten 30 auf Schlüsseln 32 ziehen.
Wenn der Endnutzer 24 zum Duplizieren eines Schlüssels 32 zum
Einzelhändler
zurückkommt,
kann das RFID-Etikett 30 genutzt werden – wie vorhergehend
gesehen werden konnte –,
um die Chancen stark zu reduzieren, dass ein falsches Schneiden
stattfinden wird, was den Endnutzer 24 von einer Frustration
und einer Zeitverschwendung befreit, die durch ein falsches Schneiden
verursacht wird. Zusätzlich
kann das RFID-Etikett 24 so konfiguriert sein, dass zusätzlicher
Speicherplatz vorhanden ist, der für eine Verwendung als mobiler
Datenspeicher für
den Endnutzer 24 zur Verfügung steht. Ein Endnutzer 24 könnte den
Schlüssel 32 verwenden,
um abrufbare Daten zur Verfügung
zu haben, wie beispielsweise Automobilgarantieinformationen oder
Händlerwartungsaufzeichnungen
auf einem Autoschlüssel,
was für
den Nutzer bequem und Zeit sparend wäre.
-
Auch
Sicherheitsinformationen können
auf das Etikett 30 eines Schlüssels 32 geschrieben
werden, wie beispielsweise der Name des Endnutzers 24 oder
eine persönliche
Identifikationsnummer ("PIN"). Diese Informationen
können
verwendet werden, um zu gewährleisten,
dass keine unautorisierten Kopien des Schlüssels 32 gemacht werden.
Ein Servicestandort oder Einzelhändler
von Schlüsselrohlingen 32,
welcher Schlüssel
dupliziert, könnte
die Sicherheitsinformationen, wie beispielsweise den Namen des Besitzers,
sichten und diese abgleichen mit einer Bild-ID, die vom Endnutzer 24 vorgelegt
wird, um sicherzustellen, dass der Besitzer des Schlüssels derje nige
ist, der einen Duplikatschlüssel
verlangt. Um eine zusätzliche
Sicherheitsebene zu erhalten, oder um die Anonymität des Besitzers
zu wahren, wird ein Duplikat nur erzeugt, falls eine passende PIN-Nummer
durch den Kunden angegeben wird, die mit der auf dem RFID-Etikett 30 auf
dem Schlüssel 32 gespeicherten
PIN-Nummer übereinstimmt.
-
Es
sollte aufgrund dieser Offenbarung ebenso klar geworden sein, dass
die vorliegende Erfindung zahlreiche weitere Anwendungen hat, als
nur jene für
die Schlüsselindustrie
und Schlüssellieferkette 10.
Die vorliegende Erfindung ist auch auf andere Anwendungen verwendbar,
wobei das Verfolgen des Bestands einer Vielzahl ähnlicher aber nicht identischer
Produkte vom Herstellen, über
das Verteilen und bis zum Verkaufen in einem Verkaufsregal, welches
die Produkte sowohl lagert als auch ausstellt, wegen einer verbesserten
Geschäftseffizienz einen
Nutzen darstellt.