JP5185533B2 - Item level visualization technology for nested and adjacent containers - Google Patents
Item level visualization technology for nested and adjacent containers Download PDFInfo
- Publication number
- JP5185533B2 JP5185533B2 JP2006544039A JP2006544039A JP5185533B2 JP 5185533 B2 JP5185533 B2 JP 5185533B2 JP 2006544039 A JP2006544039 A JP 2006544039A JP 2006544039 A JP2006544039 A JP 2006544039A JP 5185533 B2 JP5185533 B2 JP 5185533B2
- Authority
- JP
- Japan
- Prior art keywords
- container
- identification
- identification device
- information
- active
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012800 visualization Methods 0.000 title description 17
- 238000005516 engineering process Methods 0.000 title description 3
- 238000000034 method Methods 0.000 claims description 51
- 238000010586 diagram Methods 0.000 description 22
- 230000008569 process Effects 0.000 description 22
- 238000012545 processing Methods 0.000 description 12
- 230000004044 response Effects 0.000 description 12
- 101100481016 Caenorhabditis elegans tag-325 gene Proteins 0.000 description 11
- 239000003795 chemical substances by application Substances 0.000 description 10
- 238000004891 communication Methods 0.000 description 10
- 230000032258 transport Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 230000009977 dual effect Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 239000000872 buffer Substances 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000008054 signal transmission Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000010348 incorporation Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B25/00—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
- G08B25/01—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
- G08B25/10—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G1/00—Traffic control systems for road vehicles
- G08G1/01—Detecting movement of traffic to be counted or controlled
- G08G1/017—Detecting movement of traffic to be counted or controlled identifying vehicles
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Economics (AREA)
- Tourism & Hospitality (AREA)
- Entrepreneurship & Innovation (AREA)
- Quality & Reliability (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Human Resources & Organizations (AREA)
- General Business, Economics & Management (AREA)
- Operations Research (AREA)
- Development Economics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Emergency Management (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
関連出願
本出願は:35U.S.C.第119条(e)に基づき、Stephen Lambright他による2003年12月9日出願の米国特許出願第60/528,334号(名称「携帯型ネスト可視化を含むロジスティックユニットのネスト可視化のための概念」)に対する優先権を主張し;Stephen Lambright他による2004年5月6日出願の米国特許出願第10/841,368号(名称「コンテナ階層のためのネスト可視化」)の一部継続出願として35U.S.C. 第120条に基づく優先権を主張するが、この’368は、35U.S.C. 第119条(e)に基づき、Stephen Lambright他による2003年5月7日出願の米国特許出願第60/468,930号(名称「スマートコンテナのための概念」)に対する優先権と、35U.S.C. 第119条(e)に基づき、Stephen Lambright他による2003年5月7日出願の米国特許出願第60/468,929号(名称「ロジスティックユニットのネスト可視化のための概念」)に対する優先権とを主張し;そして、Stephen Lambright他による2004年12月9日出願の米国特許出願<代理人整理番号#21790−09613>(名称「統合型アクティブおよびパッシブ型タグ読み取り装置」)と関連する。それぞれの全内容を引用して本明細書に組み込む。
RELATED APPLICATIONS This application is based on: 35 U.S.C. 119 (e), US Patent Application No. 60 / 528,334 filed December 9, 2003 by Stephen Lambright et al. (Named “Portable Nest Visualization”). US Patent Application No. 10 / 841,368 filed May 6, 2004 (named “Container Hierarchy for Container Hierarchy”) by Stephen Lambright et al. Nest Visualization ") is claimed as a continuation-in-part application under 35 U.S.C. 120. This' 368 is based on 35 U.S.C. 119 (e) under Stephen Lambright. US Patent Application No. 60 / 468,930 filed May 7, 2003 by other (named “For Smart Container” And US Patent Application No. 60 / 468,929 filed May 7, 2003 by Stephen Lambright et al. Under 35 U.S.C. 119 (e). Claiming priority over the concept of “nesting visualization of units”); and US patent application <Attorney Docket No. # 21790-09613> filed December 9, 2004 by Stephen Lambright et al. Active and passive tag readers "). The entire contents of each are incorporated herein by reference.
本発明は一般に、コンテナ、およびその内容の追跡に関し、より詳細には、アイテム層の可視化の提供すること、およびコンテナの多数の混成層を取り調べることにより積荷情報を検証すること、に関する。 The present invention relates generally to tracking containers and their contents, and more particularly to providing item layer visualization and validating shipment information by interrogating multiple hybrid layers of containers.
増加する一方の世界貿易は、グローバルサプライチェーンで輸送される商品に依存する現代の世界経済を浮き彫りにしている。一般的に、グローバルサプライチェーンは、構成部品から消費者が消費するまでの商品を扱う国際的サプライヤ、メーカー、ディストリビュータ、および他の事業体のネットワークである。例えば、半導体試験装置を米国から台湾に輸出し、台湾で半導体を処理してから、コンピュータに組み込むためにマレーシアに送る。次いで、コンピュータを米国の倉庫に輸送し、最終的に消費者向け小売店に消費のために輸送する。 Increasing world trade highlights the modern world economy that relies on goods transported in the global supply chain. In general, a global supply chain is a network of international suppliers, manufacturers, distributors, and other entities that handle products from components to consumer consumption. For example, semiconductor test equipment is exported from the United States to Taiwan, semiconductors are processed in Taiwan, and then sent to Malaysia for incorporation into a computer. The computer is then transported to a US warehouse and finally transported to a consumer retail store for consumption.
しかしながら、現在の追跡システムでは、コンテナ内容を追跡するのが困難である。なぜなら、商品は輸送中幾つかのコンテナ内にネスト化され、大きな出荷用コンテナがスタックされているからである。例えば、ISO(国際標準化機構)が定義するように、ネスティングに関しては、アイテム層はパッケージ層にまとめられ、次いで、パッケージ層はカートン層に格納される。幾つかのカートン層は、ユニットロード層(パレット層)に格納され、そして幾つかのユニットロード層は、コンテナ層に格納される。更に、コンテナは幾つかの層の深さにスタックされる。留意すべきは、本明細書では、「コンテナ」を、ISO各層、および他の収納器を含む広い意味で用いる。車両は幾つかのコンテナ層を一度に輸送する。従って、オペレータは、梱包中に収集した静的なネスト情報、およびスタック情報に基づいて、あるアイテム(品目)が車両上にある、という推測しかできない。従って、商品が出荷中に盗難に遭ったり、誤った場所に出荷されて紛失したりした場合、荷受人の所でコンテナの各層が開かれるまで、遺失商品を発見することは不可能である。 However, with current tracking systems, it is difficult to track container contents. This is because commodities are nested in several containers during transportation, and large shipping containers are stacked. For example, as defined by ISO (International Organization for Standardization), for nesting, item layers are grouped into package layers, which are then stored in carton layers. Some carton layers are stored in unit load layers (pallet layers), and some unit load layers are stored in container layers. In addition, containers are stacked several layers deep. It should be noted that in this specification, “container” is used in a broad sense including ISO layers and other containers. The vehicle transports several container layers at once. Therefore, the operator can only assume that an item (item) is on the vehicle based on the static nest information collected during packaging and the stack information. Therefore, if a product is stolen during shipment or shipped to the wrong place and lost, it is impossible to find the lost product until each layer of the container is opened at the consignee.
本明細書で説明するために上記のようなコンテナ構成を用いるが、本発明は、任意のグループ、および任意のレベル数のサブグループに応用できる。 Although the container configuration as described above is used to illustrate herein, the present invention is applicable to any group and any number of subgroups.
関連する問題は、現在の追跡システムが、コンテナ内容を追跡するためのリアルタイム情報を、特にアイテム層で、持っていないということである。物理的内容は、内容に関するデータとは別々に送られるので、追跡システムは、内容に関する動的な検証情報を提供できない。コンテナ内容を知る必要がある港湾オペレータは、追跡システムにログインして静的な情報を検索しなければならない。更に、内容に関するデータは、遅延することが多く、従って、オペレータは幾つかの情報を検索することすらできない。 A related problem is that current tracking systems do not have real-time information to track container contents, especially at the item layer. Since the physical content is sent separately from the data about the content, the tracking system cannot provide dynamic verification information about the content. Port operators who need to know the contents of a container must log into the tracking system and retrieve static information. In addition, content data is often delayed, so the operator cannot even retrieve some information.
加えて、多くの大規模消費者ストアが、ジャストインタイム商品在庫に対するサプライチェーン効率を十分に改善するために、製品にRFID(無線周波数識別)タグを使用することを要求している。しかしこれらのタグは、混成型であるのが普通であり、域内のタグ通信に適していない。従って、タグリーダからの、中央システムへ情報をパッシブに出力することによる影響があるまで、従来のタグは待機する。従来、商品間の何らかの関連を決定するのはこの中央システムである。 In addition, many large consumer stores require the use of RFID (Radio Frequency Identification) tags in their products to sufficiently improve supply chain efficiency for just-in-time commodity inventory. However, these tags are usually mixed-molded and are not suitable for intra-area tag communication. Thus, the conventional tag waits until it is affected by passively outputting information from the tag reader to the central system. Traditionally, it is this central system that determines any association between products.
更に、混成型タグは、従来より、タグの種類毎に別々のタグリーダを必要とする。例えば、アクティブ型、およびパッシブ型タグの両方を含むコンテナでは、タグから情報を得るのにその種類毎に別々の装置が必要である。また、これらのタグを読み取るために2台の別々の装置が必要なことに加えて、別々のリーダは、種類の異なる混成タグの間の相互関係について何の情報も提供しない。 Furthermore, the hybrid tag conventionally requires a separate tag reader for each tag type. For example, a container that includes both active and passive tags requires a separate device for each type to obtain information from the tag. Also, in addition to requiring two separate devices to read these tags, separate readers do not provide any information about the interrelationships between different types of hybrid tags.
従って、必要とされているのは、ネスト化され近接した複数の関係付けられたコンテナの可視化を提供する堅牢なシステムである。その解決法は更に、アイテム層可視化、およびグローバルサプライチェーン内の末端から末端までの商品追跡を提供しなければならない。 Therefore, what is needed is a robust system that provides visualization of multiple nested, closely related containers. The solution must also provide item layer visualization and end-to-end merchandise tracking within the global supply chain.
本発明は、ネスト化され近接したコンテナの多層可視化を提供するシステムおよび方法により、これらのニーズを満たす。システムは更に、グローバルサプライチェーンの末端から末端まで、個々のアイテムを追跡するアイテム層可視化により可能となる仮想的倉庫を提供できる。従って、中央システムは、いずれかの一層、または全ての層を質問することにより、混成型の自動識別技術を有する、関連付けられたコンテナそれぞれについて、迅速かつ容易に情報を収集できる。 The present invention fulfills these needs by a system and method that provides multi-layer visualization of nested, close containers. The system can also provide a virtual warehouse enabled by item layer visualization that tracks individual items from end to end of the global supply chain. Thus, the central system can gather information quickly and easily for each associated container that has a hybrid automatic identification technique by interrogating any or all layers.
幾つかの実施の形態では、ネスト化コンテナは、識別装置を有するコンテナを備える。識別装置は、中央システムに代わって自動的に情報を集め、処理することにより代行業者としての機能を果たす。識別装置は、アクティブまたはパッシブ型のRFID(無線周波数識別)タグ、バーコード、EPC(電子製品コード)準拠タグ、または識別情報を通信可能な任意の他の装置等の、各種の自動識別技術により、可視化を提供する。例えば、グローバルサプライチェーン内のチェックポイントで、またはチェックポイント間で、階層情報および近接コンテナ情報を人工衛星で中央システムに自動送信することにより、識別装置はアイテム層可視化を提供する。一実施の形態では、ネスト化コンテナは、中央システムからのダウンロード、および可視化アイテムの比較により、自動的にAMR(自動積荷目録規約)情報を確認する。 In some embodiments, the nested container comprises a container having an identification device. The identification device acts as an agent by automatically collecting and processing information on behalf of the central system. The identification device is based on various automatic identification technologies such as active or passive RFID (Radio Frequency Identification) tags, barcodes, EPC (Electronic Product Code) compliant tags, or any other device capable of communicating identification information. Provide visualization. For example, the identification device provides item layer visualization by automatically transmitting hierarchical information and proximity container information via satellite to the central system at or between checkpoints in the global supply chain. In one embodiment, the nested container automatically confirms AMR (Automatic Inventory Convention) information by downloading from the central system and comparing the visualized items.
幾つかの実施の形態では、識別装置は、アイテム層まで下がった下位層コンテナ、および上位層コンテナの相対的階層を確立するプロセッサを備える。例示の層は、アイテム層、ユニットロード層、インターモーダル層等を含む。階層を確立するために、プロセッサは、隣接コンテナに質問信号を送信して、識別情報、および層情報を検索する。その情報は、応答コンテナの個々の情報、ならびに応答コンテナの隣接コンテナについての階層情報および近接情報の両方に関連させることができる。また、プロセッサは、受信した質問信号に応答して自身の識別情報および層情報を送信する。ネスト化コンテナから、プロセッサは、例えば、統合型リーダ装置に、相対的階層を出力する。実施の形態によっては、識別装置は、識別情報および/または層情報を送信および受信する送受信器を更に備える。送受信器は、例えば、極超短波周波数(UHF)で動作するRFID送受信器を備える。 In some embodiments, the identification device comprises a lower layer container down to the item layer and a processor that establishes a relative hierarchy of the upper layer container. Exemplary layers include an item layer, a unit load layer, an intermodal layer, and the like. In order to establish a hierarchy, the processor sends an interrogation signal to an adjacent container to retrieve identification information and layer information. That information can be associated with both individual information of the response container, as well as hierarchical information and proximity information about neighboring containers of the response container. In addition, the processor transmits its identification information and layer information in response to the received interrogation signal. From the nested container, the processor outputs the relative hierarchy to, for example, an integrated reader device. In some embodiments, the identification device further comprises a transceiver that transmits and receives identification information and / or layer information. The transceiver includes, for example, an RFID transceiver that operates at ultra high frequency (UHF).
本概要で説明した特徴および利点、および以下の詳細な説明は、全てを包含するものではなく、特に当業者にとっては、図面、明細書、およびクレームに鑑み、多くの追加特徴および利点があることは明らかであろう。更に、留意すべきは、明細書に用いる用語は、原則的に読み易さ、および説明のために選択したものであって、発明の主題を制限または束縛するために選択したものではないということであり、そのような発明の主題を決定するにはクレームに頼るべきである。 The features and advantages described in this summary and the following detailed description are not all-inclusive and, in particular, those skilled in the art will have many additional features and advantages in view of the drawings, specification, and claims. Will be clear. Furthermore, it should be noted that the terms used in the description are selected in principle for the sake of readability and explanation and not to limit or constrain the subject matter of the invention. And should rely on the claims to determine the subject matter of such invention.
添付図面は、説明のためだけに本発明の実施の形態を示す。当業者は、以下の説明から、本明細書で説明する本発明の原理から逸脱することなく、本明細書で説明する構造および方法の代替の実施の形態を採用できると容易に認識できよう。 The accompanying drawings illustrate embodiments of the invention for purposes of illustration only. Those skilled in the art can readily appreciate from the following description that alternative embodiments of the structures and methods described herein can be employed without departing from the principles of the invention described herein.
ネスト可視化のためのシステムおよび方法を開示する。本発明の幾つかの実施の形態によるシステムを図1〜図4、および図7で説明し、そのシステムで動作する本発明の幾つかの実施の形態による方法を図5、図6、および図8〜図10で説明する。 Disclosed are systems and methods for nested visualization. A system according to some embodiments of the present invention is illustrated in FIGS. 1-4 and 7, and a method according to some embodiments of the present invention operating in that system is illustrated in FIGS. This will be described with reference to FIGS.
付帯の説明は、多数の具体的な詳細を含む完璧な説明を提供するためである。無論、貨物追跡の分野は、図示説明する本発明の特徴の多くの異なる変形が可能な分野である。従って、当業者には言うまでもなく、本発明は、以下の幾つかの特定の詳細説明がなくても実施でき、事実、多くの他の変形および本発明の実施の形態を、その教示および精神を満たしながら実施できる、ということがわかるであろう。従って、本発明は、以下に説明する特定実装に限定すると理解されるべきではなく、以下のクレームによってのみ理解されるべきである。 The accompanying description is intended to provide a thorough explanation including numerous specific details. Of course, the field of cargo tracking is a field where many different variations of the features of the invention illustrated and described are possible. Thus, it will be apparent to one skilled in the art that the present invention may be practiced without the specific details described below, and that many other variations and embodiments of the invention may be practiced with the teachings and spirit thereof. You can see that it can be done while satisfying. Accordingly, the present invention should not be understood as limited to the particular implementation described below, but only by the following claims.
本発明のプロセス、特徴、または機能は、適切なコンピュータ装置で実行されるプログラム命令により実装できる。実施例のコンピュータ装置には、電子タグ、企業サーバ、アプリケーションサーバ、ワークステーション、パーソナルコンピュータ、ネットワークコンピュータ、ネットワーク家電、個人情報端末、ゲームコンソール、テレビ受像器、セットトップボックス、構内自動装置、ポイントオブセール端末、自動車、および個人通信装置が含まれる。プログラム命令は、コンピュータ可読媒体、格納ボリューム、またはインターネット上で配布できる。プログラム命令は、ソースコード、オブジェクトコード、またはスクリプトコード等の、任意の適切な形式とすることができる。 The processes, features, or functions of the invention can be implemented by program instructions that are executed on a suitable computer device. Examples of the computer device include an electronic tag, a company server, an application server, a workstation, a personal computer, a network computer, a network home appliance, a personal information terminal, a game console, a television receiver, a set-top box, a premises automatic device, a point of object. Includes sale terminals, automobiles, and personal communication devices. Program instructions can be distributed on computer-readable media, storage volumes, or the Internet. Program instructions can be in any suitable form, such as source code, object code, or script code.
図1は、本発明の一実施の形態による、ネスト化されおよび/または近接するコンテナ185を含む例示のグローバルサプライチェーン100を説明する略図である。留意すべきは、図1は、本発明の精神および範囲内で様々な地理的構成、輸送モード等を有するグローバルサプライチェーン100の単なる一例にすぎない、ということである。本実施例では、グローバルサプライチェーン100は、荷送人105a、出荷港105b、積み替え港105c、仕向港105d、および荷受人105eを備える。
FIG. 1 is a schematic diagram illustrating an exemplary
グローバルサプライチェーン100は、構成部品から消費者が消費するまでの商品を扱う国際的サプライヤ、メーカー、ディストリビュータ、および他の事業体のネットワークにより用いられる。従って、ネスト化され、および/または近接するコンテナ185、および他の貨物は、ネットワークポイント、チェックポイント、港等を通過する。荷送人105a、および荷受人105eは、直接的または間接的パートナ事業体でも、貿易ルートを通じてコンテナ185を交換する単一事業体内のユニットでもよい。例えば、メーカーは、コンピュータ構成部品をトラック貨物で組立工場に送り、次いで、組立てたコンピュータを倉庫に出荷する。出荷港105bおよび仕向港105dは、船積ドック、空港、通関業者、NVOCC(Non−Vessel Operating Common Carrier:非船舶運行業者)、または貿易ルート上で商品を発送および/または荷受けする任意の他の事業体でもよい。内部サプライチェーンは、単一事業体、または密接に関連する事業体が運営する類似のネットワークであり、本発明の原理は、このような内部サプライネットワークにも応用できる。
The
上位レベルでは、荷送人105aは、多くの貿易ルートのうちの1つを経由して、コンテナ185を荷受人105eに輸送できる。輸送の第1モードとして、トラックが、荷送人105aから出荷港105bまでコンテナ185を輸送する。輸送の第2および第3モードとして、第1船舶および第2船舶が、出荷港105bから仕向港105dまでコンテナ185を、積替え港105cで受け渡して輸送する。輸送の第4モードとして、貨物列車が荷受人105eまでコンテナを輸送する。国際輸送の場合は、税関、および国家安全保障機関等の、相手国101、102の政府機関が、一次ネットワークの構成部品の監視を行う一方、民間業者が、拡張ネットワークの構成部品の監視を行う。しかし、一実施の形態では、輸送が単一国の国境内で行われることに留意されたい。このように、域内の地理的位置間(例えば、2州、2都市、2地方間)の輸出入は、例えば、安全保障機関または域内政府機関により監視される。問題なのは、チェックポイントが、内部に層をなす他のコンテナを有する典型的なコンテナについての情報を容易に集めることができないことである。
At a higher level, the
ネスト化コンテナ185は、この可視化問題に対処する。ネスト化コンテナ185は、中央システムに提示するための情報を自発的に集め、処理することにより、代行業者としての機能を果たす。ネスト化コンテナ185は、収納され、かつ近接したコンテナとそれ自体を関係付けてロジスティックユニットの相対的階層を形成する。相対的階層は、より上位層のコンテナおよびより下位層のコンテナを明らかにする。最上位層でネスト化されたコンテナ185が、質問に応じて、相対的階層を出力するのが好ましいが、任意の層がそれを行っても良い。一実施の形態では、ネスト化コンテナ185は、最上位層であることが決定されるとマスターステータスをイネーブルにする。別の実施の形態では、ネスト化コンテナ185は、構成の変化を検出すると、相対的階層を更新する(例えば、以前にネスト化されたコンテナが定期的な問い合わせに応答しなかった場合)。
本明細書で用いられるように、階層内の「層」は、様々な方法で定義できる。一般的に、各層は、質問に応答してそれ自体を識別でき、他の層との相対関係が定義される。下位層を、より上位層の内に含めることができる。例えば、第1層のアイテムまたは商品は、第2層のパッケージ内に含まれ、パッケージはレイヤー3のカートン内に含まれる。層のスペクトルは、最下位層のアイテムから最上位層の車両まで拡げることができる。バーコード等の低機能自動識別技術は下位層内にあり、アクティブRFID(無線周波数識別)タグ等の高機能自動識別技術は上位層内にあることが好ましい。 As used herein, a “layer” within a hierarchy can be defined in various ways. In general, each layer can identify itself in response to a question, and its relative relationship with other layers is defined. Lower layers can be included within higher layers. For example, a first layer item or commodity is contained in a second layer package, and the package is contained in a layer 3 carton. The spectrum of a layer can extend from the lowest layer item to the highest layer vehicle. Preferably, low function automatic identification techniques such as barcodes are in the lower layer and high function automatic identification techniques such as active RFID (radio frequency identification) tags are in the upper layer.
コンテナ185は、グローバルサプライチェーン100を通じたルート上を進むので、異なるチェックポイントで質問を受けることになる。出荷港105bでトラックから荷を下ろす場合、一度関係付けられたパレットを分離し、再度関係付けることも可能である。トラックはもはや階層の最上位層ではないので、かなり下位の層でネスト化されたコンテナ185は、質問者に同様の情報を提供できる。ネスト化コンテナ185の更なる実施の形態および内部の動作方法を以下に説明する。
As
図2A〜図2Cは、本発明の幾つかの実施の形態によるコンテナ階層内の例示の物理層を説明する略図である。従って、最上位層でネスト化されたコンテナ185は、図2Aに示すように、識別装置220を有するコンテナ210を備える。ネスト化コンテナは、ネスト化アイテム214を有するネスト化コンテナ212を保持するネスト化パレット216を収納する。識別装置220は、統合型リーダ装置225と通信し(無線が好ましい)、次にサイトサーバつまりサイト管理者250と通信する。サイトサーバ250は、安全管理、追跡等のための中央システムのローカル部とすることができる。統合型リーダ装置225は、コンテナ185、210、212、214、およびローカル分析またはアップロードのためのネスト化パレット216に関する情報を収集できる。統合型リーダ装置225は、ネスト化コンテナ185、210、212、214およびネスト化パレット216に命令および/またはデータを書き込むこともできる。統合型リーダ装置225については、図7と関連付けてより詳細に説明する。
2A-2C are schematic diagrams illustrating an exemplary physical layer within a container hierarchy in accordance with some embodiments of the present invention. Accordingly, the
図2Bは、識別装置232を有するコンテナ222を備える下位層でネスト化されたコンテナ212を示す。本実施の形態で示すネスト化パレット216は、例えば、フォークリフトで移動する時に有用なネスト化コンテナ212のグループのためのプラットフォームである。ネスト化パレット216は、パレット226および識別装置236を備える。識別装置232、236はともに、統合型リーダ装置225と通信することもできる。また、図2Cは、バーコード234または他の廉価な識別装置を有するアイテム224を備える、ネスト化コンテナ212よりも下位層でネスト化されたコンテナ214を示す。
FIG. 2B shows a
図2Dは、ネスト化コンテナ212、214を内部にそれぞれ有する近接コンテナ210a〜210cを示す略図である。各近接コンテナ210は識別装置220を有する。識別装置220のうちの1つ以上は、統合型リーダ装置225と通信できる(無線が好ましい)。統合型リーダ装置225は、ローカル分析またはアップロードのために、コンテナ210に関する情報を収集できる。加えて、近接コンテナ210上の識別装置220は相互に通信する。
FIG. 2D is a schematic diagram illustrating
本明細書で用いられるように、「コンテナ」は、例えば、商品、アイテム、パッケージ、貨物、複合一貫輸送コンテナ、フレート、箱などと称す一般的な容器を備えることができる。コンテナはまた、例えば、IMC(複合一貫輸送コンテナ)、IBC(中間バルクコンテナ)、RTC(再利用輸送コンテナ)、ULD(ユニットロード装置)と称す層またはユニット、図4を参照して以下に説明する層といった形態のISO(国際標準化機構)標準化容器を備えることもできる。留意すべきは、コンテナ210、222、224は、単なる例示にすぎず、サイズ、形状、および構成(例えば、3つ以上のドア)は変化し得る、ということである。
As used herein, a “container” can comprise common containers called, for example, merchandise, items, packages, freight, complex intermodal containers, flate, boxes, and the like. Containers are also described below with reference to FIG. 4, for example, a layer or unit referred to as IMC (Multiple Integrated Transport Container), IBC (Intermediate Bulk Container), RTC (Reuse Transport Container), ULD (Unit Load Equipment) It is also possible to provide an ISO (International Organization for Standardization) standardization container in the form of a layer to perform. It should be noted that the
層は異なるが識別装置220、232、236は、それぞれ独立して統合型リーダ装置225と通信できる。従って、識別装置220、232は、統合型リーダ装置225が何れかのソースから情報を収集できるので、ラダー上に情報をデージーチェーン化する必要がない。一実施の形態では、識別装置220、232は、中央システムからダウンロードし、可視アイテムと比較することにより、自動的にAMR(自動積荷目録規約)情報を確認する。その結果、識別装置220、232は、中央安全管理システムにAMRを確認でき、オペレータまたは代行業者に商品が正しく積載されているか否か等に関して通報できる。
Although the layers are different, the
識別装置220、232、234は、識別のために、コンテナ210、222、224に結合されるか、取り付けられるか、搭載されるか、または、その他、関連付けられる。一実施の形態では、識別装置220、232、234は、混成型ではあるが相互動作可能である。例えば、一実施の形態では、識別装置220はアクティブ型RFIDタグ等のアクティブ型識別装置を備え、識別装置232はパッシブ型RFIDタグ等のパッシブ型識別装置を備え、そして識別装置234はバーコードを備えてもよい。本明細書では説明しないEPC(電子製品コード)タグ等の他の種類の識別装置を実施の形態によっては用いてもよい。例示の識別装置については、図3A〜図3Cを参照して以下で更に詳細に説明する。
The
図3Aは、本発明の一実施の形態によるパッシブ型識別装置305を説明するブロック図である。パッシブ型識別装置305、つまり「パッシブ型タグ」は、アクティブ素子をもたない単純な装置である。パッシブ型識別装置305は、識別モジュール315、送受信器310、および送信手段320を備える。
FIG. 3A is a block diagram illustrating a
識別モジュール315には、パッシブ型識別装置305が取り付けられるコンテナと関係付けられたプログラム化識別情報が含まれる。送受信器310は、識別情報を送るのに必要な基本通信チャンネルを備える。「送受信器」という用語は、パッシブ型識別装置305が実際にはデータを受信しないので、本明細書では広義に用いられている。むしろ、送受信器310は送信信号に応答して、送信手段320を介して識別情報をシステムに送信するために、パッシブ型識別装置305を一時的にアクティブにする。一実施の形態では、送信手段320はアンテナである。
The identification module 315 includes programmed identification information associated with the container in which the
図3Bは、本発明の一実施の形態によるアクティブ型識別装置325を説明するブロック図である。アクティブ型識別装置325、つまり「アクティブ型タグ」の基本構造には、極超短波周波数(UHF)送受信器330、低周波受信器335、プロセッサーユニット340、メモリ345、センサーコプロセッサーユニット350、警報器355、リセット&不足電圧回路360、およびバッテリ365等の電源が含まれる。
FIG. 3B is a block diagram illustrating an
UHF送受信器330は、例えば、アクティブ型または統合型リーダ装置225に対して識別情報、層情報等を送受信するのに必要な物理的、論理的、アナログおよび/またはデジタル通信チャンネルを備える。例えば、識別装置325がRFID装置を備える場合、UHF送受信器330は、RF送信器および受信器を備える。信号はアンテナ332を通じて送受信する。発振器334は、クロックおよび同期を制御し、データインターフェース336は、UHF送受信器330をプロセッサーユニット340に接続する。更に、UHF送受信器330によって識別装置325は他のアクティブ型識別装置と通信できる。
The
低周波受信器335は、例えば、アクティブ型識別装置325の特定距離内の道標からの信号を、アンテナ338を介して受信してアクティブ型識別装置325に場所情報を提供するのに必要な物理的、論理的、アナログおよび/またはデジタル通信チャンネルを備える。低周波受信器335は、プロセッサーユニット340にインターフェース342する。
The
プロセッサーユニット340は、例えば、CPU(中央処理ユニット)、移動型CPU、コントローラ、または命令を実行する他の装置を備える。一実施の形態では、プロセッサーユニット340は、アクティブ型または統合型リーダ装置225、および道標から受信した信号を処理するソフトウェアを収納する。一実施の形態では、処理には、識別装置への送受信、およびその装置から受信した関連信号が含まれる。アクティブ型識別装置325のためのクロックおよび同期は、発振器344により提供される。
The
メモリ345は、プログラム命令および/またはデータを格納できる揮発性または不揮発性デバイスとすることができる。センサーコプロセッサーユニット350は、主プロセッサーユニット340とインターフェースし、パッシブ型識別装置305からの信号を受信し、そしてコンテナの相対的階層またはコンテナ間の関連性を確立する。センサーコプロセッサーユニット350については、図3Cと関連させてより詳細に説明する。
警報器355、リセット、および不足電圧回路360は、アクティブ型識別装置325のためのメカニズムを監視する役目を果たす。警報器355は、音でアクティブ型識別装置325の場所を示唆したり、アクティブ型識別装置325と関連付けられたコンテナがシールされたままであることを示唆する。リセット、および不足電圧回路360は、プロセッサーユニット340の電圧およびタイミングを監視する。
Alarm 355, reset, and
バッテリ365は、直流(DC)電圧源をアクティブ型識別装置325に提供する。バッテリ365を点線で示し、アクティブ型識別装置325に外部接続できることを示す。
The
図3Cは、本発明の一実施の形態によるセンサーコプロセッサーユニット350をより詳細に説明するブロック図である。上記のように、センサーコプロセッサーユニット350は、主プロセッサーユニット340とインターフェースし、パッシブ型識別装置305からの信号を受信する。従って、センサーコプロセッサーユニット350は、パッシブ型識別情報に特化したプロセッサと考えることができる。センサーコプロセッサーユニット350の基本構造には、送受信器370、メモリ375、コプロセッサ380、および各種のセンサ385が含まれる。
FIG. 3C is a block diagram illustrating the
送受信器370は、アンテナ372を介して、例えば、パッシブ型識別装置305に対して識別情報、層情報等を送受信するのに必要な物理的、論理的、アナログおよび/またはデジタル通信チャンネルを備える。送受信器370は、データ/拡張ポート374を介してコプロセッサ380およびメモリ375とインターフェースする。
The transceiver 370 includes physical, logical, analog and / or digital communication channels necessary for transmitting and receiving identification information, layer information, and the like to the
メモリ375は、プログラム命令および/またはデータを格納できる揮発性または不揮発性デバイスとすることができる。一実施の形態では、メモリ375は、直列の電気消去可能プログラマブルリードオンリーメモリ(EEPROM)である。 Memory 375 may be a volatile or non-volatile device that can store program instructions and / or data. In one embodiment, memory 375 is a series of electrically erasable programmable read only memory (EEPROM).
コプロセッサ380は、図3Bのプロセッサーユニット340と類似している。これは、CPU(中央処理ユニット)、移動型CPU、コントローラ、または命令を実行する他の装置を備える。一実施の形態では、コプロセッサ380は、パッシブ型識別装置305から受信した信号を処理するソフトウェアを収納する。
センサ385は、コンテナ全体に関する様々な状況を監視する。一実施の形態では、センサ385には、ドア開検出器、光センサ、衝撃センサならびに、温度および相対湿度センサが含まれる。
図3Bおよび図3Cで説明したアクティブ型識別装置325の構成は一例にすぎず、所望の機能に基づいて変更できる。
The configuration of the
図4は、本発明の一実施の形態による例示のコンテナ階層内のISOロジスティック層を説明するブロック図である。ロジスティック層またはユニットには、アイテム層410a、パッケージ層410b、カートン層410c、ユニットロード層410d、コンテナ層410e(本明細書で用いるような「コンテナ」を再定義する意図はない)、および車両層410fが含まれる。図4で示すように、各層は、識別情報および層情報を、他の層と互いに多対多関係で通信して、相対的階層を確立できる。一実施の形態では、層情報は、ネスト化コンテナ185がどのロジスティック層に属するかに関する。別の実施の形態では、コンテナ階層は非ISO層を用いる。
FIG. 4 is a block diagram illustrating the ISO logistic layer in an exemplary container hierarchy according to one embodiment of the invention. Logistic layers or units include
アイテム層410aは、例えば、シリアル番号が付いたコンピュータ等のアイテムまたは商品を備える。アイテムはシリアル番号またはパッシブ型タグを持つことができる。パッケージ層410bは、例えば、アイテムおよびそのアクセサリを収容するために用いる箱を備える。パッケージはバーコード、UPCコード、パッシブ型タグ等を持つことができる。カートン層410cは、例えば、パレット上を共に動き回る1つ以上のパッケージを備える。ユニットロード層410dは、アクティブまたはパッシブ型タグを持つことができる。コンテナ層410eは、例えば、1つ以上のパレットからなる40'・8'・8'の金属箱を備える。コンテナは、内部または外部に取り付けたアクティブまたはパッシブ型タグを持つことができる。車両層410fは、例えば、1つ以上のコンテナを備える。車両はアクティブまたはパッシブ型タグを持つことができる。
The
図7Aを参照する。図7Aは本発明の一実施の形態による統合型リーダ装置225のブロック図を示す。統合型リーダ装置225は、パッシブ型305、およびアクティブ型325の両方の識別装置から読み取るよう構成する。一実施の形態では、統合型リーダ装置225は、図7Cで示すように携帯型である。別の実施の形態では、統合型リーダ装置225は固定式である。統合型リーダ装置225は、第1(アクティブ)UHF送受信器710、および第2(パッシブ)UHF送受信器715、プロセッサーユニット720、メモリ725、発光ダイオード(LED)を備え、外部コンピューターインターフェース740、および電源745を有してもよい。
Refer to FIG. 7A. FIG. 7A shows a block diagram of an
第1UHF送受信器(アクティブ)710は、アンテナ712を介して、例えば、アクティブ型識別装置325に対して識別情報、層情報等を送受信するのに必要な物理的、論理的、アナログおよび/またはデジタル通信チャンネルを備える。第1UHF送受信器(アクティブ)710は、様々なベンダーから入手できる。第1UHF送受信器710は、最長300フィート離れたアクティブ型識別装置325からの信号を送受信するよう構成される。一実施の形態では、第1UHF送受信器710は、433MHzの信号を送受信する。発振器714は、クロックおよび同期を制御し、データインターフェース716は、第1UHF送受信器710をプロセッサーユニット720に接続する。更に、第1UHF送受信器710には、プロセッサーユニット720が情報を受けられる状態にあれば、情報をプロセッサーユニット720に送る際に必要なバッファおよび/または待ち行列が含まれる。
The first UHF transceiver (active) 710 is, for example, a physical, logical, analog and / or digital necessary for transmitting / receiving identification information, layer information, etc. to / from the
第2UHF送受信器(パッシブ)715は、アンテナ718を介して、例えば、パッシブ型識別装置305に対して識別情報、層情報等を送受信するのに必要な物理的、論理的、アナログおよび/またはデジタル通信チャンネルを備える。第2UHF送受信器(パッシブ)715は、カリフォルニア州オークランドに在るSymbol Technologies等、様々なベンダーから入手して購入できる。一実施の形態では、第2UHF送受信器715は、最長30フィート離れたパッシブ型識別装置305からの信号を送受信するよう構成される。他の実施の形態では、その距離範囲が更に広い。一実施の形態では、第2UHF送受信器715は、900MHzの信号を送受信する。「送受信器」という用語は、パッシブ型UHF送受信器715が、通常はパッシブ型識別装置305にデータを送信せずに、データを受信するだけなので、本明細書では広義に用いられている。データインターフェース722は、第2UHF送受信器715をプロセッサーユニット720に接続する。更に、第2UHF送受信器715には、プロセッサーユニット720が情報を受けられる状態にあれば、情報をプロセッサーユニット720に送る際に必要なバッファおよび/または待ち行列が含まれる。
The second UHF transceiver (passive) 715 is, for example, physical, logical, analog and / or digital necessary for transmitting / receiving identification information, layer information, etc. to / from the
プロセッサーユニット720は、例えば、CPU(中央処理ユニット)、移動型CPU、コントローラ、または命令を実行する他の装置を備える。一実施の形態では、プロセッサーユニット720は、統合型リーダ装置225から受信した信号を処理するソフトウェア765を収納する。ソフトウェア765については、図7Bと関連付けてより詳細に説明する。発振器724は、プロセッサーユニット720のクロックおよび同期を制御する。
The
プロセッサーユニット720は、アクティブ信号およびパッシブ信号の送信と受信とを交互に切り換えることができる。加えて、プロセッサーユニット720は、図7Bと関連付けて説明するように、統合型リーダ装置225のために他の処理機能を各種実行する。
The
一実施の形態では(不図示)、プロセッサーユニット720は、2つの別々のユニット − 一方はアクティブ型識別装置325からの信号を処理するプロセッサ、他方はパッシブ型識別装置305からの信号を処理するプロセッサ − を備える。本実施の形態では、プロセッサ同士は通信で結合され、統合型リーダ装置225は、アクティブ型リーダおよびパッシブ型リーダを備えてもよい。本実施例では、アクティブ型リーダおよびパッシブ型リーダは互いに取り外し可能であり、独立して情報を収集する。
In one embodiment (not shown),
メモリ725は、プログラム命令および/またはデータを格納できる揮発性または不揮発性デバイスとすることができる。LED730は、データを送信および/または受信していることを示すインジケータであり、また、統合型リーダ装置225が電力を受けていることを示してもよい。
統合型リーダ装置225には、外部コンピューターインターフェース740および/または電源745も含めることができる。もしあればだが外部コンピューターインターフェース740は、統合型リーダ装置225を、例えば、サイト管理者250または他のコンピュータに接続する役目を果たす。例えば、外部コンピューターインターフェース740は、質問信号を生成するソフトウェアにより別のプロセッサ(不図示)に接続できる。
The
もしあればだが電源745は、統合型リーダ装置225に電力を供給する。電源745には、電流源としてバッテリ750、バッテリ充電器755、および電圧調整器760が含まれる。代替の実施の形態では、電源745は、外部で統合型リーダ装置225に接続される、つまり統合型リーダ装置225から分離される。
The
図7Bを参照する。図7Bに、本発明の一実施の形態によるデュアルモード型リーダ装置のための例示のソフトウェア構成を説明するブロック図を示す。一実施の形態では、ソフトウェア765には、アクティブ信号処理部770、パッシブ型信号処理部775、質問部780、信号関連部785、および信号送信部790が含まれる。
Refer to FIG. 7B. FIG. 7B shows a block diagram illustrating an exemplary software configuration for a dual mode reader device according to one embodiment of the present invention. In one embodiment, the
アクティブ型信号処理部770には、アクティブ型識別装置325に対して送受信する信号を処理するソフトウェアが含まれる。パッシブ型信号処理部775には、パッシブ型識別装置305に対して送受信する信号を処理するソフトウェアが含まれる。質問部780には、アクティブ型識別装置325およびパッシブ型識別装置305に質問する信号を開始するソフトウェアが含まれる。信号関連部785には、各種のパッシブ型識別装置305およびアクティブ型識別装置325からの互いの信号を関係付け、それぞれのコンテナの関係付けをミラーリングするソフトウェアが含まれる。信号送信部790には、処理した信号を外部コンピュータに送信するソフトウェアが含まれる。上記ソフトウェア770〜790は、ディスクリートのソフトウェアモジュールでなくてもよい。ここに示す構成は例示目的に限られる。すなわち、本発明の範囲により、かつ範囲内で他の構成が予想される。
The active
このように、統合型装置225は混成型タグを読み取ることができる。これにより、パッシブ型タグ305およびアクティブ型タグ325を単一装置で読み取ることができ、混成型タグ間の相互関連性を確立できる。単一リーダでアクティブ型タグとパッシブ型タグとの両方を読み取ることができるので、統合型装置225は、時間、費用、および装置を大幅に節約できる点で、タグの型毎に別々のリーダを必要とする従来のリーダより有利である。
In this way, the
図8は、本発明の一実施の形態による識別装置305、325間、および識別装置305、325と統合型リーダ装置225との間で情報を交換できる場所805〜815の一例を示す略図である。
FIG. 8 is a schematic diagram illustrating an example of locations 805-815 where information can be exchanged between the
一実施の形態では、識別情報の収集は、コンテナがパッケージされる荷送人105aまたは出荷港105b等の発送場所805で開始する。発送場所805で、統合型リーダ装置225aを用いて、アクティブ型識別装置325およびパッシブ型識別装置305から識別情報を収集する。例えば、携帯型統合型リーダ装置225aを用いる場合、携帯装置をタグの読み取り範囲内に置いて、そこから識別情報を収集する。固定式リーダ装置225cである場合、コンテナが、タグ範囲内にある固定式装置の近傍、例えば、コンベヤーベルト上または輸送車両内を通過するとタグが読み取られ、識別情報がそこから収集される。統合型リーダ装置225aは、各識別装置305、325からの信号を個々に受信でき、または1つ以上のアクティブ型識別装置325から幾つかの識別装置305、325についての情報を受信できる。これらの処理については、図9と関連付けてより詳細に説明する。
In one embodiment, the collection of identification information begins at a
発送場所805から荷受場所815までの途中ルート810では、識別装置305、325は、アクティブ型または統合型リーダ装置225bにより質問を受けることになる。加えて、識別装置305、325は相互通信して、関係付けられたそれぞれのコンテナがどのように関連しているか(例えば、ネストまたは近接)を確立できる。これらの処理については、図5および図6と関連付けてより詳細に説明する。
In the
一実施の形態では、コンテナ識別情報の最後の質問は、コンテナが仕向港105dまたは荷受人105e等の荷受場所815に到着した時に起こる。荷受場所815では、コンテナは統合型リーダ装置225cのそばを通過できる。統合型リーダ装置225cは、アクティブ型識別装置325およびパッシブ型識別装置305から識別情報を送受信できる。統合型リーダ装置225cは、識別装置305、325それぞれからの信号を個々に受信でき、または1つ以上のアクティブ型識別装置325から幾つかの識別装置305、325についての情報を受信できる。これらの処理については、図10と関連付けてより詳細に説明する。
In one embodiment, the last query for container identification information occurs when the container arrives at a receiving
図9は、本発明の一実施の形態による識別情報収集方法の2つの実施例910、920を説明するフローチャートである。本実施例は、例えば、発送場所805でのパッケージ中に、一連のコンテナから識別情報を収集する方法である。
FIG. 9 is a flowchart illustrating two examples 910 and 920 of the identification information collecting method according to one embodiment of the present invention. In this embodiment, for example, identification information is collected from a series of containers in a package at the
一実施の形態では(実線910で示す)、プロセスは、1つ以上のパッシブ型識別装置305からパッシブ型装置識別情報を収集すること930から始まる。次いで、アクティブ型識別装置325を利用可能な装置から選択する940。例えば、そのコンテナがパッシブ型識別装置305コンテナを囲むような、アクティブ型タグ325を選択できる940。次いで、ステップ930で収集したパッシブ型タグ情報を、選択したアクティブ型タグ325に書き込む950。これらのステップを必要に応じて繰り返し、アクティブ型325およびパッシブ型識別装置305を有する多様にネスト化されたコンテナに適合させてもよい。最後に、アクティブ型タグ325から識別情報を収集する960。
In one embodiment (indicated by solid line 910), the process begins with collecting 930 passive device identification information from one or more
例えば、アイテムをコンテナに積み込む場合に、このプロセスを倉庫で用いてもよい。このシナリオでは、代行業者は、コンテナユニットおよびアイテムを出荷するために積み込む1つ以上の出荷用コンテナを有する。例えば、アイテムレベルでは、各ピースはそれと関連付けられたパッシブ型タグを有する。各アイテムをコンテナユニットに積み込むと、アイテムの識別情報が収集される930。代行業者がアイテムをコンテナユニット、例えば、出荷用コンテナ内に置くと、大きな方のコンテナと関係付けられたアクティブ型タグ識別装置が選択され940、パッシブ型タグ情報が、選択したアクティブ型タグに書き込まれる950。代行業者は、コンテナユニットが一杯になるまで、このプロセスを繰り返す。次いで、ステップ950でアクティブ型タグに読み込まれたパッシブ型タグについての識別情報を含むであろうコンテナユニットと関係付けられたアクティブ型タグから、識別情報を収集できる960。同様に、その出荷用コンテナ内の他のコンテナユニットからのアクティブ型タグ情報も、上記処理930〜940と類似の方法で収集でき、出荷用コンテナと関係付けられたアクティブ型タグに書き込まれる950。出荷用コンテナが一杯になった場合、出荷用コンテナと関連付けられたアクティブ型タグから識別情報を収集できる960。
For example, this process may be used in a warehouse when loading items into a container. In this scenario, the agent has one or more shipping containers to load to ship the container units and items. For example, at the item level, each piece has a passive tag associated with it. As each item is loaded into the container unit, item identification information is collected 930. When the agent places the item in a container unit, eg, a shipping container, the active tag identification device associated with the larger container is selected 940 and passive tag information is written to the selected active tag. 950. The agent repeats this process until the container unit is full. Identification information can then be collected 960 from the active tag associated with the container unit that would include identification information about the passive tag read into the active tag at
別の実施の形態では(点線920で示す)、プロセスは、アクティブ型識別装置325から識別情報を収集する960ことから始まる。次に、ステップ960で識別情報を収集した装置325からアクティブ型識別装置325を選択する940。次いで、パッシブ型装置識別情報を収集する930。最後に、ステップ930で収集したパッシブ型タグ情報を選択したアクティブ型タグ325に書き込む950。
In another embodiment (indicated by dotted line 920), the process begins by collecting 960 identification information from the
例えば、アイテムをコンテナに積み込む場合に、このプロセスを倉庫で用いてもよい。このシナリオでは、代行業者は、コンテナユニット、およびアイテムを出荷するために積み込む1つ以上の出荷用コンテナを有する。例えば、各アイテムは、それと関係付けられたパッシブ型タグを有し、各コンテナユニットは、それと関係付けられたアクティブ型タグを有する。最初に、代行業者は、コンテナユニットと関係付けられたアクティブ型タグそれぞれから識別情報を収集する960。次に、代行業者は、コンテナユニットのグループから、アイテムを積み込む単一のコンテナユニットを選択して、そのコンテナユニットと関連付けられたアクティブ型タグを選択する940。次いで、代行業者は、コンテナユニットに積み込んだ時に、各アイテムからパッシブ型タグ識別情報を収集する930。最後に、パッシブ型タグから収集した識別情報をステップ940で選択したアクティブ型タグに書き込む950。
For example, this process may be used in a warehouse when loading items into a container. In this scenario, the agent has a container unit and one or more shipping containers that are loaded to ship the item. For example, each item has a passive tag associated with it, and each container unit has an active tag associated with it. Initially, the agent collects 960 identification information from each active tag associated with the container unit. Next, the agent selects a single container unit to load items from the group of container units and selects 940 an active tag associated with that container unit. The agent then collects 930 passive tag identification information from each item when loaded into the container unit. Finally, the identification information collected from the passive tag is written 950 to the active tag selected at
図5は、本発明の一実施の形態によるネスト可視化を提供するための方法500を説明するフローチャートである。方法500は、例えば、発送場所805から荷受場所815までの途中ルート810の間など、あらゆる時間に行われる。
FIG. 5 is a flowchart illustrating a
一実施の形態では、アクティブ型識別装置325は、質問の信号を受信する。質問の信号は、各種の識別装置305、325を通じて、識別情報および層情報の回答を求める。以下の説明は、単一のアクティブ型識別装置325に関連するが、それぞれのアクティブ型タグは以下のプロセスが可能である。
In one embodiment, the
アクティブ型識別装置325のプロセッサーユニット340は、図6を参照して更に以下で説明する相対的階層を確立する520。質問の信号への回答に基づいて相対的階層は、その層からの可視化を提供する。従って、統合型リーダ225等の識別装置325の質問者は、単一装置の相互作用から、コンテナ、およびそのネスト化され近接したコンテナについての情報を収集できる。
The
アクティブ型タグ325のUHF送受信器330は、相対的階層を出力する530。出力は、リーダとの定時通信への応答、特定の質問信号への応答、または加入者への定期的な通知に因って行うことができる。例えば、携帯装置を持つ代行業者を経由した統合型リーダ装置225に対して出力してもよい。
The
ネスト540に変更がある場合、プロセスが繰り返される。例えば、コンテナが途中ルートにある間に、小型コンテナが大型コンテナに積み込まれた場合、ネストの変更が起きる。この例では、コンテナについての情報は、そのコンテナが大型コンテナのドアを通過する時に、リーダ装置により読み込むことができる。従って、コンテナ情報は、大型コンテナと関連付けられたアクティブ型識別装置325にダウンロードされる。タグは、相互に通信できるので、このようなネスト変更が起きても、最も外側のアクティブ型識別装置に正しく格納できる。
If there is a change in
図6は、本発明の一実施の形態による相対的階層を確立する方法520を説明するフローチャートである。相対的階層は、隣接し、ネスト化されたコンテナからの応答に基づく。一実施の形態では、関係情報は、グローバルサプライチェーン100のチェックポイントであらかじめロードしておくことができる。下位層のコンテナ610、例えば、アクティブ型タグ325と関係付けられたコンテナ内のコンテナ、からの応答がアクティブ型タグ325で受信された場合、アクティブ型タグ325のプロセッサーユニット340は、これらのコンテナからのデータを下位層集約情報に体系化して610、コンテナおよびその内容についての階層情報を確立する。一実施の形態では、体系化には、層の階層をミラーリングする階層内データを編成することが含まれる。集約情報には、幾つかの層を含めて、サブ階層を区切ることができる。更に、アクティブ型タグ325では、例えば、第1コンテナから何層か下にスタックされたコンテナのように近接するコンテナ上の他のアクティブ型タグ325から、応答を受信できる。
FIG. 6 is a flowchart illustrating a
同様に、上位層のコンテナ630からの応答が受信された場合、これらのコンテナを、幾つかの層およびサブ階層を含む上位層集約情報に体系化する640。一実施の形態では、プロセッサ340は、集約情報を既知の上位層コンテナに送信する650。装置325は、質問の信号に応答する仲間の階層についての情報をメモリ345に格納することもできる。
Similarly, if responses from
多対多関係が層間に存在するので、幾つかの情報は矛盾する。従って、一実施の形態では、矛盾する材料を認識し、除去する。別の実施の形態では、矛盾する情報を検証または信頼性採点に用いる。更に別の実施の形態では、相反する情報は、最上位層の情報を用いる、または直接得られる情報を用いる等、様々な方法で解決する。 Some information contradicts because many-to-many relationships exist between layers. Thus, in one embodiment, conflicting materials are recognized and removed. In another embodiment, conflicting information is used for verification or reliability scoring. In yet another embodiment, conflicting information is resolved in a variety of ways, such as using top layer information or using directly obtained information.
上記実施例は、本発明によるネスト可視化を提供する方法の一実施の形態だけを提示する。上記方法の変形が本発明によって意図され、それらは当業者にとって明らかである。 The above example presents only one embodiment of a method for providing nested visualization according to the present invention. Variations of the above method are contemplated by the present invention and will be apparent to those skilled in the art.
図10は、本発明の一実施の形態による識別情報の収集方法を説明するフローチャートである。図示の実施の形態は、例えば、荷受場所815で積荷をおろす間に、一連のコンテナから識別情報を収集する方法である。
FIG. 10 is a flowchart illustrating a method for collecting identification information according to an embodiment of the present invention. The illustrated embodiment is a method of collecting identification information from a series of containers while unloading, for example, at a receiving
一実施の形態では、プロセスは、複数の識別装置305、325の質問1010を開始する統合型リーダ装置225のプロセッサ720によって開始される。別の実施の形態では、質問信号は、統合型リーダ装置225の外部のソフトウェア、例えば、外部コンピューターインターフェース740を経由して統合型リーダ装置225に接続したコンピュータ内のソフトウェア、により開始される。次に、統合型リーダ装置225の送受信器720、715は、識別装置305、325に質問信号を送信する1020。次いで、識別情報信号を識別装置305、325から受信する1030。
In one embodiment, the process is initiated by the
信号の受信後、統合型リーダ装置225は、その信号を処理する1040。一実施の形態では、処理1040は、各種の識別装置305、325からの識別情報信号を関係付ける処理を含む。最後のステップで、処理した信号を外部コンピュータに送信する1050。
After receiving the signal, the
最後に、留意すべきは、明細書で用いた用語は、原則的に読み易さ、および説明のために選択したものであって、発明の主題を制限または束縛するために選択したものではないということである。従って、本発明の開示は、以下のクレームに述べる本発明の範囲を説明するためであって、制限を意図するものではない。 Finally, it should be noted that the terminology used in the specification is selected for the sake of readability and explanation in principle, and not to limit or constrain the subject matter of the invention. That's what it means. Accordingly, the disclosure of the present invention is intended to illustrate the scope of the invention as set forth in the following claims, and is not intended to be limiting.
Claims (9)
前記複数のコンテナに関連付けられた前記複数の識別装置に、読み取り装置から、質問信号を送信するステップと、ここで、前記質問信号が送信された前記複数の識別装置の各々は、該質問信号が送信された前記複数の識別装置中の少なくとも1つの他の識別装置についての識別情報を前記読み取り装置に送信することができ、
前記質問信号が送信された前記複数の識別装置中の第1識別装置から、該第1識別装置についての識別情報及び前記質問信号が送信された前記複数の識別装置中の第2識別装置についての識別情報を、前記読み取り装置で、受信するステップと、ここで、前記第2識別装置についての前記識別情報は、前記第1識別装置が前記第2識別装置から前もって受信したものであり、
前記受信するステップで受信した前記識別情報をメモリに格納するステップと、
を具備する方法。A method of collecting identification information from a plurality of active identification devices associated with a plurality of containers, comprising:
Transmitting a question signal from a reading device to the plurality of identification devices associated with the plurality of containers, wherein each of the plurality of identification devices to which the question signal has been transmitted includes: Identification information about at least one other identification device among the plurality of identification devices transmitted can be transmitted to the reading device;
From the first identification device in the plurality of identification devices to which the question signal is transmitted , the identification information about the first identification device and the second identification device in the plurality of identification devices to which the question signal is transmitted the identification information, by the reader, receiving, wherein the identification information of the second identification device is for the first identification device has previously received from the second identification device,
Storing the identification information received in the receiving step in a memory ;
A method comprising:
前記受信するステップは、前記第1識別装置から、第3コンテナに関連付けられた第3識別装置についての識別情報を更に受信し、ここで、前記第3識別装置についての前記識別情報は、前記第1識別装置が前記第3識別装置から前もって受信したものである、請求項1の方法。 The first identification device is associated with a first container and the second identification device is associated with a second container;
The receiving step further receives identification information about a third identification device associated with a third container from the first identification device , wherein the identification information about the third identification device is the first identification device. The method of claim 1, wherein one identification device has been previously received from the third identification device .
前記受信するステップは、前記第1識別装置から、第3コンテナに関連付けられた第3識別装置についての識別情報を更に受信し、ここで、前記第3識別装置についての前記識別情報は、前記第1識別装置が前記第3識別装置から前もって受信したものであり、前記第1、第2、および第3コンテナはネスト化されており、前記第1コンテナは前記第2コンテナを収納し、前記第2コンテナは前記第3コンテナを収納している、請求項1の方法。The first identification device is associated with a first container, the second identification device is associated with a second container;
The receiving step further receives identification information about a third identification device associated with a third container from the first identification device , wherein the identification information about the third identification device is the first identification device. A first identification device received in advance from the third identification device , wherein the first, second and third containers are nested, the first container houses the second container, The method of claim 1, wherein two containers contain the third container.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US52833403P | 2003-12-09 | 2003-12-09 | |
US60/528,334 | 2003-12-09 | ||
PCT/US2004/041501 WO2005057378A2 (en) | 2003-12-09 | 2004-12-09 | Item-level visibility of nested and adjacent containers |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2007519583A JP2007519583A (en) | 2007-07-19 |
JP2007519583A5 JP2007519583A5 (en) | 2007-09-13 |
JP5185533B2 true JP5185533B2 (en) | 2013-04-17 |
Family
ID=36676352
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006544039A Expired - Fee Related JP5185533B2 (en) | 2003-12-09 | 2004-12-09 | Item level visualization technology for nested and adjacent containers |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1692668A4 (en) |
JP (1) | JP5185533B2 (en) |
KR (2) | KR20060099540A (en) |
CN (2) | CN101069220A (en) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7705747B2 (en) | 2005-08-18 | 2010-04-27 | Terahop Networks, Inc. | Sensor networks for monitoring pipelines and power lines |
US7830273B2 (en) | 2005-08-18 | 2010-11-09 | Terahop Networks, Inc. | Sensor networks for pipeline monitoring |
US8204439B2 (en) | 2000-12-22 | 2012-06-19 | Google Inc. | Wireless reader tags (WRTs) with sensor components in asset monitoring and tracking systems |
US8280345B2 (en) | 2000-12-22 | 2012-10-02 | Google Inc. | LPRF device wake up using wireless tag |
US7783246B2 (en) | 2005-06-16 | 2010-08-24 | Terahop Networks, Inc. | Tactical GPS denial and denial detection system |
US7940716B2 (en) | 2005-07-01 | 2011-05-10 | Terahop Networks, Inc. | Maintaining information facilitating deterministic network routing |
US7522568B2 (en) | 2000-12-22 | 2009-04-21 | Terahop Networks, Inc. | Propagating ad hoc wireless networks based on common designation and routine |
US7733818B2 (en) | 2000-12-22 | 2010-06-08 | Terahop Networks, Inc. | Intelligent node communication using network formation messages in a mobile Ad hoc network |
US20080303897A1 (en) | 2000-12-22 | 2008-12-11 | Terahop Networks, Inc. | Visually capturing and monitoring contents and events of cargo container |
US7142107B2 (en) | 2004-05-27 | 2006-11-28 | Lawrence Kates | Wireless sensor unit |
EP1891760A1 (en) | 2005-06-03 | 2008-02-27 | Terahop Networks, Inc. | Using wake-up receivers for soft hand-off in wireless communications |
WO2007067831A1 (en) | 2005-10-31 | 2007-06-14 | Terahop Networks, Inc. | Determining relative elevation using gps and ranging |
US20090129306A1 (en) | 2007-02-21 | 2009-05-21 | Terahop Networks, Inc. | Wake-up broadcast including network information in common designation ad hoc wireless networking |
EP1972159A1 (en) | 2006-01-01 | 2008-09-24 | Terahop Networks, Inc. | Determining presence of radio frequency communication device |
US8223680B2 (en) | 2007-02-21 | 2012-07-17 | Google Inc. | Mesh network control using common designation wake-up |
JP4504433B2 (en) * | 2008-01-29 | 2010-07-14 | 株式会社東芝 | Object search apparatus and method |
US8207848B2 (en) | 2008-05-16 | 2012-06-26 | Google Inc. | Locking system for shipping container including bolt seal and electronic device with arms for receiving bolt seal |
WO2009151877A2 (en) | 2008-05-16 | 2009-12-17 | Terahop Networks, Inc. | Systems and apparatus for securing a container |
US8391435B2 (en) | 2008-12-25 | 2013-03-05 | Google Inc. | Receiver state estimation in a duty cycled radio |
US8300551B2 (en) | 2009-01-28 | 2012-10-30 | Google Inc. | Ascertaining presence in wireless networks |
US8705523B2 (en) | 2009-02-05 | 2014-04-22 | Google Inc. | Conjoined class-based networking |
JP5416678B2 (en) * | 2010-10-27 | 2014-02-12 | 株式会社日立製作所 | Portable information terminal |
US9176076B2 (en) * | 2011-02-28 | 2015-11-03 | The Texas A&M University System | Cargo inspection system |
US9112790B2 (en) | 2013-06-25 | 2015-08-18 | Google Inc. | Fabric network |
CN105373816B (en) * | 2014-08-22 | 2018-06-22 | 黄音凯 | Dual-mode card reader and card reading method thereof |
JP6882535B2 (en) * | 2017-03-01 | 2021-06-02 | スティーブン・グールド・コーポレイションStephen Gould Corporation | Real-time tracking of passive identification tags |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4656463A (en) * | 1983-04-21 | 1987-04-07 | Intelli-Tech Corporation | LIMIS systems, devices and methods |
US5225842A (en) * | 1991-05-09 | 1993-07-06 | Navsys Corporation | Vehicle tracking system employing global positioning system (gps) satellites |
US5565858A (en) * | 1994-09-14 | 1996-10-15 | Northrop Grumman Corporation | Electronic inventory system for stacked containers |
EP1246094A1 (en) * | 2001-03-27 | 2002-10-02 | TELEFONAKTIEBOLAGET L M ERICSSON (publ) | Container surveillance system and related method |
US6972682B2 (en) * | 2002-01-18 | 2005-12-06 | Georgia Tech Research Corporation | Monitoring and tracking of assets by utilizing wireless communications |
-
2004
- 2004-12-09 JP JP2006544039A patent/JP5185533B2/en not_active Expired - Fee Related
- 2004-12-09 EP EP04813766A patent/EP1692668A4/en not_active Ceased
- 2004-12-09 KR KR1020067013827A patent/KR20060099540A/en not_active Application Discontinuation
- 2004-12-09 CN CNA2004800412824A patent/CN101069220A/en active Pending
- 2004-12-09 CN CN200480041281XA patent/CN1926588B/en not_active Expired - Fee Related
- 2004-12-09 KR KR1020087009827A patent/KR20080044355A/en active Search and Examination
Also Published As
Publication number | Publication date |
---|---|
EP1692668A4 (en) | 2008-10-08 |
CN1926588B (en) | 2013-09-18 |
JP2007519583A (en) | 2007-07-19 |
CN101069220A (en) | 2007-11-07 |
CN1926588A (en) | 2007-03-07 |
EP1692668A2 (en) | 2006-08-23 |
KR20080044355A (en) | 2008-05-20 |
KR20060099540A (en) | 2006-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5185533B2 (en) | Item level visualization technology for nested and adjacent containers | |
US7173530B2 (en) | Nested visibility for a container hierarchy | |
KR101122398B1 (en) | Expanded compatibility rfid tags | |
JP4705107B2 (en) | RF tag for tracking and locating travel bags | |
JP6707470B2 (en) | Intelligent routing codes to improve product distribution | |
Kumar et al. | Overview of RFID technology and its applications in the food industry | |
KR101095705B1 (en) | Broadband Electronic Logistics System using RFID Tag and Its Method | |
US9002679B2 (en) | Portable computing device and method for asset management in a logistics system | |
US6830181B1 (en) | Combined optical and radio frequency tag reader | |
US7307536B2 (en) | Portable deployment kit for nested visibility | |
JP2001006076A (en) | System and method for monitoring load utilizing transponder tag | |
US7639134B2 (en) | Item-level visibility of nested and adjacent containers | |
US7207486B1 (en) | Combined optical and radio frequency tag reader | |
US20050162269A1 (en) | Dual mode reader device | |
US20010049629A1 (en) | Package location system | |
WO2004102330A2 (en) | Nested visibility for a container hierarchy | |
JP2002029615A (en) | Article management system and article management method | |
CN110337654A (en) | Apparatus and associated method including RFID tags for monitoring storage and/or transport conditions of items | |
Matta et al. | Semantic breakdown of RFID functionality to support application development | |
TWI354952B (en) | Method for tracking a plurality of nested containe | |
Banerjee et al. | Radio Frequency Identification based Manufacturing and Distribution: An Exploratory Overview | |
Hernandez | RFID Applications in Warehousing: Past, Present, and Future | |
Wang et al. | Study on RFID Communication Frequency Band Applied in Grains' Circulations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070725 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070725 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100810 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101109 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111011 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111229 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120117 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120213 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120312 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130118 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160125 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |