CN104781857B - 用于手持装置的移动零售外围平台 - Google Patents

用于手持装置的移动零售外围平台 Download PDF

Info

Publication number
CN104781857B
CN104781857B CN201380058937.8A CN201380058937A CN104781857B CN 104781857 B CN104781857 B CN 104781857B CN 201380058937 A CN201380058937 A CN 201380058937A CN 104781857 B CN104781857 B CN 104781857B
Authority
CN
China
Prior art keywords
peripheral unit
mcd
safety label
article
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201380058937.8A
Other languages
English (en)
Other versions
CN104781857A (zh
Inventor
P·B·拉斯班德
M·塞奎拉
H·A·帕特森
R·B·伊斯特尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Safe Section's Fire-Fighting And Safe Corp
Original Assignee
Safe Section's Fire-Fighting And Safe Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Safe Section's Fire-Fighting And Safe Corp filed Critical Safe Section's Fire-Fighting And Safe Corp
Publication of CN104781857A publication Critical patent/CN104781857A/zh
Application granted granted Critical
Publication of CN104781857B publication Critical patent/CN104781857B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2451Specific applications combined with EAS
    • G08B13/246Check out systems combined with EAS, e.g. price information stored on EAS tag

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • Electromagnetism (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Burglar Alarm Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephone Function (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

用于操作电子物品监视(EAS)系统的安全标签的系统(100)和方法(700)。所述方法涉及:在移动销售点(POS)装置(104)上运行用于控制附接至所述移动POS装置的外围装置(190)的操作以便于购买交易的运行的应用;通过移动POS装置接收使所述安全标签从物品脱离的请求;以及通过第一短程通信将消息从所述移动POS装置传送至所述外围装置。所述消息被配置为使所述外围装置执行便于使安全标签从物品的脱离的操作。接下来,将信号从外围装置传送至安全标签。所述信号使得所述安全标签的脱离机构启动或者使设置在所述安全标签上的粘合剂受热。

Description

用于手持装置的移动零售外围平台
相关申请的交叉引用
本申请是2012年9月21日提交的美国临时申请No.61/704,061的非临时申请,在此将该临时申请全文并入。
技术领域
本发明的方案涉及在移动销售点(POS)处将电子物品监视(EAS)标签去激活的系统和方法。更具体而言,本发明的方案涉及采用移动装置(例如,移动电话或计算装置)的外围装置将EAS标签去激活的系统和方法。
背景技术
零售环境中的典型EAS系统可以包括监测系统和至少一个安全标签(tag)或标记(label),所述安全标签或标记附着至所要保护的物品以避免未经许可被移开。监测系统建立监视地带,在该地带内能够检测到安全标签和/或标记的存在。所述监视地带通常是在受控区域的出入点处(例如,与零售店入口和/或出口相邻)建立的。如果物品带着活动安全标签和/或标记进入监视地带,那么可以触发警报,以指示该物品有可能在未经许可的情况下被从受控区域移开。相比之下,如果物品被许可从受控区域移开,那么可以从该处使其安全标签和/或标记去激活和/或脱离。因此,物品能够被携带通过监视地带而不被监测系统检测到和/或不触发警报。
当前,没有方便的方式能够采用可用的移动POS单元对EAS标签进行去激活。选项包括:采用除移动POS单元之外的移动去激活单元;采用位于零售店内的固定去激活单元,其降低了移动POS单元的移动性;或者采用位于零售店的出口的固定去激活单元,其使得顾客要承担后POS任务的负担。这些选项中的没有一项能够令人满意地适应于零售业中的大规模移动POS。
而且,没有对往返于移动POS单元的近场通信(“NFC”)或射频识别(“RFID”)数据传送的全面支持。即使一些制造商开始在一些型号的移动POS单元内实施NFC功能,还是有一些移动POS单元不支持NFC。任何需要NFC支持的零售商都会将这样的移动POS单元排除在其考虑范围之外。此外,也不用指望能够从主要的手持装置制造商那里获得无源RFID功能和支持。
此外,移动POS单元易破损,因此不能满足通常严格的零售店操作所需的保护和耐用标准。维持移动POS单元的物理安全性是一个亟待解决的挑战。手持装置和平板电脑(tablet)代表着零售企业的重要资本投资,且其可能包含零售商专有的敏感数据。因而,对这种装置的防盗是很重要的。当前在市面上还没有避免此类盗窃的适当解决方案。
相关的问题涉及找到零售店内丢失的或者放错地方的移动零售硬件。很多零售店都很大。因此,可能需要大量的雇佣劳动力来寻找这种丢失或者放错地方的零售硬件。
发明内容
本发明涉及用于对EAS系统的安全标签进行操作的系统和方法。所述方法涉及在移动POS装置上执行用于对外围装置的操作加以控制以便于购买交易的运行的软件应用。尔后,所述移动POS装置接收使所述安全标签与物品脱离的请求。响应于所述请求,通过第一短程通信(例如,蓝牙通信)将消息从移动POS装置传送至外围装置。所述消息被配置为使所述外围装置执行便于安全标签从物品的脱离的操作。接下来,将信号从外围装置传送至安全标签。所述信号使得所述安全标签的脱离机构启动和/或设置在所述安全标签上的粘合剂受热。
在一些情形下,可以使所述外围装置物理耦合至所述移动POS装置。例如,所述外围装置可以包括插入空间,在所述插入空间内可以将移动POS装置至少部分地设置为使所述外围装置可以包住移动POS装置的至少部分。这样的耦合配置允许用户或车辆容易地携带或者佩戴所述移动POS装置和外围装置。
在这些或其他情形下,所述方法还涉及:通过传送来自所述外围装置的第二短程通信(例如,近场通信)来获得对零售店的安全区域的访用;和/或通过传送来自所述外围装置的第三短程通信(例如,近场通信)来获得对重型设备的访用。所述外围装置还可以:通过第四短程通信(例如,近场通信或条型码通信)来获得物品的物品信息和/或安全识别信息;以及通过第五短程通信(例如,蓝牙通信)将物品信息和/或识别信息转发至所述移动POS装置。所述外围装置还可以:采用其电子卡读取器或者短程通信单元(例如,近场通信单元或条型码通信单元)获得针对所述物品的支付信息;以及通过第六短程通信(例如,蓝牙通信)将所述支付信息转发至所述移动POS装置。也可以通过短程通信(例如,蓝牙通信)将零售物品信息和/或收据信息从外围装置传送至移动通信装置。
附图说明
将参考下述附图描述实施例,在全部附图中采用类似的附图标记表示类似的项,并且其中:
图1是有助于理解本发明的示例性系统的示意图。
图2是图1所示的安全标签的示例性架构的框图。
图3是图1所示的移动通信装置的示例性架构的框图。
图4是图1所示的外围装置的示例性架构的框图。
图5是图4所示的标签去激活系统的示例性架构的框图。
图6是有助于理解本发明的具有外围装置的移动通信装置的透视图。
图7是有助于理解本发明的从零售店设施购买物品的示例性方法的流程图。
图8是由移动通信装置(例如,平板电脑或智能手机)促进的示例性购买交易过程的流程图。
图9A-9E一起提供了有助于理解本发明的示例性安全标签脱离过程的流程图。
图10是采用移动通信装置的外围装置来使机电安全标签脱离或将其去激活的示例性过程的流程图。
具体实施方式
可以容易地理解,可以按照各种各样的不同配置对文中给出了大致描述并且在附图中给出了图示的实施例的部件进行安排和设计。因此,下文当中对附图所表现的各个实施例的更加详细的描述并非意在限制本公开的范围,其仅代表各个实施例。尽管在附图中示出了实施例的各个方面,但是附图未必是按比例绘制的,除非特别指出。
在不背离本发明的精神或基本特征的情况下可以通过其他具体的形式来体现本发明。在所有的方面,所描述的实施例都应该被看作是说明性的。因此,本发明的范围是由所附权利要求来指示的。所有落在权利要求的等同物的含义和范围内的变化都将包含在其范围内。
在本说明书中提到特征、优点或类似措辞并非暗示本发明所实现的所有特征和优点都应该在发明的任何单个实施例中。相反,应当将提到特征和优点的措辞理解为指的是:结合实施例所描述的具体特征、优点或特性包含在本发明的至少一个实施例中。因而,本说明书中对特征、优点以及类似措辞的讨论可以但未必一定指同一实施例。
此外,可以将所描述的本发明的特征、优点和特性通过任何适当的方式结合到一个或多个实施例中。本领域技术人员将认识到借鉴于文中的描述可以在不需要特定实施例的一个或多个具体特征或优点的情况下实践本发明。在其他情况下,可以在某些实施例中识别出可能并不存在于本发明的所有实施例中的额外特征和优点。
本说明书中提到“一个实施例”、“实施例”或类似措辞指的是:本发明的至少一个实施例中包含了结合所指示的实施例描述的特定特征、结构或特点。因而,本说明书中的短语“在一个实施例中”、“在实施例中”以及类似措辞可以,但未必一定,全都指同一实施例。
如本文件中所使用的,单数形式的“一”、“一个”和“该”包括复数个引用对象,除非上下文明确另行指定。文中采用的所有技术和科学术语与本领域技术人员通常理解的含义相同,除非另行定义。如本文件中所使用的,“包括”一词是指“包括但不限于”。
现在将相对于图1-10描述实施例。实施例总体涉及用于对EAS系统的安全标签进行操作的系统和方法。所述方法涉及将外围装置物理地耦合至移动POS装置。例如,所述外围装置可以包括插入空间,在所述插入空间内可以将移动POS装置至少部分地设置为使所述外围装置可以包住移动POS装置的至少一部分。这样的耦合配置允许用户或车辆容易地携带或佩戴所述移动POS装置和外围装置。所述方法还涉及:将应用和/或插件程序安装到移动POS装置上,其用于便于对外围装置的控制;通过移动POS装置接收使安全标签从物品脱离的请求;以及通过第一短程通信(例如,蓝牙通信)将消息从移动POS装置传送至其外围装置。一般将所述消息配置为使外围装置执行操作以便于安全标签脱离物品。尔后,将信号从外围装置传送至安全标签,从而使安全标签的脱离机构启动。所述脱离机构可以包括但不限于机电脱离机构。所述机电脱离机构的机械脱离部分可以包括但不限于销、系索和/或粘合剂。
现在参考图1,提供了有助于理解本发明的示例性系统100的示意图。系统100总体上被配置为允许顾客采用移动通信装置(“MCD”)104及其外围装置(“PD”)190来购买物品102。PD 190被设计为机械附接至MCD 104。在一些情形下,PD 190包住MCD 104的至少一部分。采用诸如蓝牙技术的无线短程通信(“SRC”)技术来实现MCD 104和PD 190之间的通信。PD 190还采用其他无线SRC技术促成物品102的购买。其他无线SRC技术可以包括但不限于近场通信(“NFC”)技术、红外线(“IR”)技术、无线保真(“Wi-Fi”)技术、射频识别(“RFID”)技术和/或Zigbee技术。PD 190还可以采用条型码技术、电子卡读取器技术以及无线传感器网络(“WSN”)通信技术。
如图1所示,系统100包括含有EAS 128的零售店设施150。EAS128包括监测系统134和至少一个安全标签132。尽管图1中未示出,但是安全标签132附接至物品102,由此保护物品102,使之不会未经许可就被从零售店设施150移开。监测系统134建立监视地带(未示出),在该地带内能够检测到安全标签132的存在。监视地带建立在零售店设施150的出入点(未示出)。如果安全标签132被携带到监视地带内,那么警报将被触发,从而指示物品102有可能在未经许可的情况下被从零售店设施150移开。
在商店的营业时间内,顾客140可能希望购买物品102。顾客140可以在不采用常规固定POS站(例如,结帐柜台)的情况下购买物品102。而是如上所述采用MCD 104和PD 190来实现购买交易。MCD104(例如,平板电脑)可以在购买交易时为顾客140或店员(storeassociate)142所持有。下文将联系图3描述MCD 104的示例性架构。下文将联系图4描述PD190的示例性架构。还应当理解MCD 104具有安装于其上的零售交易应用,该零售交易应用被配置为便于物品102的购买以及对PD 190的用于使安全标签132附接到物品102上或者从其上脱离的操作进行管理/控制。所述零售交易应用可以是预先安装的应用、附加应用或者插件应用。
为了开始购买交易,通过用户软件交互来启动零售交易应用。零售交易应用便于物品102、安全标签132、顾客140、店员142和/或零售交易系统(“RTS”)118之间的数据交换。例如,在启动零售交易应用之后,提示用户140、142开始购买物品102的零售交易过程。可以简单地通过执行用户软件交互(例如,按下MCD 104的键盘上的按键或者触摸MCD 104的触摸屏显示器上的按钮)来开始所述零售交易过程。
接下来,用户140、142可以人工输入零售交易应用物品信息。或者或此外,用户140、142可以将MCD 104放到物品102附近。作为这一放置的结果,PD 190从物品102获得物品信息。物品信息包括有助于购买物品102的任何信息,例如,物品标识符和物品购买价格。在一些情形下,物品信息甚至可以包括附接至其上的安全标签132的标识符。可以通过短程通信(例如,条形码通信122或者NFC 120)将物品信息从物品102传送至PD 190。
在条型码的情况下,物品102具有附接至其裸露表面的条型码128。文中采用的“条型码”一词是指含有植入数据的图案或符号。条型码可以包括(例如)一维条型码、二维条型码(例如,矩阵码、快速响应(“QR”)代码、Aztec代码等)或者三维条形码。植入数据可以包括但不限于物品102的唯一标识符和/或物品102的购买价格。通过PD 190的条形码扫描器/读取器(图1未示出)来读取条型码128。条形码扫描器/读取器是本领域公知的。这里可以不受限制地采用任何已知的或者将来已知的条形码扫描器/读取器。
在NFC的情况下,物品102可以包括NFC启用装置126。NFC启用装置126可以与安全标签132分立或者包括安全标签132。NFC通信120通过相对较短的距离(例如,N厘米或N英寸,其中,N是诸如十二的整数)发生于NFC启用装置126和PD 190之间。可以通过使部件126、190触碰到一起或者使它们紧密靠近而使它们的电感电路之间发生电感耦合,来建立NFC通信120。在一些情形下,NFC以13.56MHz的频率以及处于106kbit/s到848kbit/s的范围内的速率来工作。可以采用NFC收发器来实现NFC,NFC收发器被配置为实现13.56MHz处的非接触通信。NFC收发器是本领域公知的,因此文中将不再对其详细描述。这里可以不受限制地采用任何已知的或者将来已知的NFC收发器。
在PD 190获得物品信息之后,PD 190将该信息通过诸如蓝牙通信的无线SRC转发至MCD 104。尔后,用户140、142将支付信息输入到MCD 104的零售交易应用内。支付信息可以包括但不限于顾客忠实度代码(loyalty code)、支付卡信息和/或支付账号信息。可以人工输入支付信息,可以通过电子卡读取器(例如,磁条卡读取器)或者可以通过条形码读取器来输入支付信息。电子卡读取器和条型码读取器是本领域公知的,因此文中将不对其加以描述。这里可以不受限制地采用任何已知的或者将来已知的电子卡读取器和/或条型码读取器。或者或此外,可以从基于顾客标识符或帐户标识符的远程数据存储器来获得支付信息。在这种情况下,可以从与对该顾客140的前一物品销售相关的存储数据中来检索出所述支付信息。
在获得了支付信息时,MCD 104自动执行操作,以建立与RTS118的零售交易对话。零售交易对话可以涉及:通过RF通信124和公共网络106(例如,Internet)将物品信息和支付信息从MCD 104传送至RTS 118;通过RTS 118完成购买交易;以及将响应消息从RTS 118传送至MCD 104,以指示已经成功地或者未能成功购买物品102。购买交易能够涉及采用许可的支付系统,例如,银行自动化票据交易所(Bank Automatic Clearing House)(ACH)支付系统、信用卡/签帐卡许可系统或第三方系统(例如,、SolidTrust 或Google )。
值得注意的是,MCD 104和计算装置108之间的通信可以是采用加密技术的安全通信。在这样的情况下,也可以将加密密钥从MCD104传送至RTS 118,或反之。所述加密密钥可以是单个使用的加密密钥。可以不受限制地采用任何类型的加密。
RTS 118可以采用物品信息和支付信息来完成购买交易。就此而言,可以通过RTS118的计算装置108接收这样的信息并由此转发至专用网100(例如,内联网)的子系统。例如,也可以将物品信息和购买信息转发至购买子系统112并由其进行处理,以完成购买交易。在完成了购买交易时,生成消息并将其发送至MCD 104,以指示是否已经成功地或者未成功地购买了物品102。
如果已经成功地购买了物品102,那么可以通过RTS 118或者通过MCD 104来自动地开始安全标签脱离过程。或者,用户140、142可以通过采用MCD 104执行用户软件交互而开始安全标签脱离过程。在所有的三种情况下,都能够将物品信息转发至锁释放子系统114,并由其进行处理,以检索(retrieve)出有助于使安全标签132从物品102脱离的脱离密钥或脱离代码。之后,将脱离密钥或代码从RTS 118发送至MCD 104,从而使得MCD 104能够使PD 190执行标签脱离操作。一般将PD 190的标签脱离操作配置为使安全标签132启动(actuate)脱离机构(图1中未示出)。就此而言,PD 190生成脱离命令,并将包括所述脱离命令的无线脱离信号发送至安全标签132。安全标签132验证脱离命令并激活脱离机构。例如,所述脱离命令使得销(pin)得以释放,系索得以释放和/或粘合剂受热,从而使安全标签能够从物品102脱离。可以通过电流加热和/或RF加热对粘合剂进行加热。一旦安全标签132从物品102脱离,顾客140就可以携带物品102通过监视地带而不会触发警报。
或者或此外,在所有的三种安全标签脱离情况下,MCD 104可以提示用户140、142获得安全标签132的唯一标识符(图1未示出)。可以从用户140、142人工获得或者通过诸如条形码通信或NFC通信的无线通信来获得所述唯一标识符。
在条型码的情况下,安全标签132具有附接至其裸露表面的条型码138。条型码包括含有植入数据的图案或符号。植入数据可以包括但不限于安全标签132的唯一标识符和/或由此确保其安全的物品102的唯一标识符。通过PD 190的条形码扫描器/读取器(图1未示出)来读取条型码138。
在NFC的情况下,安全标签132可以包括NFC启用装置136。NFC通信(图1中未示出)通过相对较短的距离(例如,N厘米或N英寸,其中,N是诸如十二的整数)发生于NFC启用装置136和PD190之间。可以通过使部件136、190触碰到一起或者使它们紧密靠近而使它们的电感电路之间发生电感耦合,来建立NFC通信。可以采用NFC收发器来实现NFC,NFC收发器被配置为实现13.56MHz处的非接触通信。
一旦获得了安全标签132的唯一标识符,PD 190就将该标识符传送给MCD 104。接着,MCD 104通过网络106(例如,Internet或移动电话网络)以及RF通信124将所述唯一标识符传送给RTS 118。在RTS 118处,出于各种原因对所述唯一标识符进行处理。就此而言,可以通过计算装置108接收所述唯一标识符,并由此将其转发至锁释放子系统114,以检索有助于使安全标签132脱离物品102的脱离密钥或代码。之后将脱离密钥或代码从RTS 118发送至MCD 104。MCD104将脱离密钥或代码转发至PD 190,从而使得PD 190能够使安全标签132按照与上文所述的相同的方式启动脱离机构(图1未示出)。
鉴于上述内容,锁释放子系统114可以包括数据存储器,在其内存储着分别与多个物品和/或安全标签的唯一标识符相关的脱离密钥和/或脱离代码。每一脱离密钥可以包括但不限于至少一个被选定为启动相应安全标签的脱离机构的符号。在一些情况下,脱离密钥可以是仅一次性使用的脱离密钥,在这样的情况下,所述脱离密钥在既定时间段内(例如,N天、N星期、N个月或者N年,其中,N是大于或等于1的整数)只能实现一次安全标签的脱离。每一脱离代码可以包括但不限于至少一个能够由其导出或由其生成脱离密钥的符号。可以通过MCD 104、RTS 118和/或PD 190来导出或生成脱离密钥。可以按照安全方式将脱离密钥和/或代码存储到MCD 104、PD 190或RTS118内,下文将对此予以讨论。在由MCD 104或PD 190生成密钥的情况下,按照安全方式来执行密钥生成操作。例如,可以通过具有防篡改外壳的处理器来执行生成密钥的算法,使得在有人恶意地试图从处理器提取算法的时候,能够在未许可地获取所述算法之前擦除所述算法。
尽管将图1示为具有两个设施(即零售店设施150和公司设施152),但是本发明不受此方面的限制。例如,设施150、152可以存在于相同的或者不同的建筑物或地理区域内。或者或此外,设施150、152可以是较大设施的相同或者不同的子部分。
现在参考图2,提供了安全标签132的示例性架构的示意图。安全标签132可以包括比图2所示的更多或更少的部件。但是,所示的部件足以公开实施本发明的说明性实施例。可以以硬件、软件和/或硬件和软件组合的方式来实施安全标签132的一些或所有部件。所述硬件包括但不限于一个或多个电子电路。
图2的硬件架构表示具有代表性的安全标签132的实施例,该具有代表性的安全标签132被配置为便于防止物品(例如,图1的物品102)被从零售店设施(例如,图1的零售店设施150)的未经许可的移开。就此而言,安全标签132可以具有附着于其上的条型码138,从而允许通过条型码技术与外部装置(例如,图1的PD 190)进行数据交换。
安全标签132还包括天线202和NFC启用装置136,从而允许通过NFC技术与外部装置进行数据交换。天线202被配置为从外部装置接收NFC信号,以及发射由NFC启用装置136生成的NFC信号。NFC启用装置136包括NFC收发器204。NFC收发器是本领域公知的,因此文中将不再对其详细描述。但是,应当理解,NFC收发器204将对接收到的NFC信号进行处理,以提取其内的信息。该信息可以包括但不限于对某一信息(例如唯一标识符210)的请求和/或包括指定用于使安全标签132从物品脱离的脱离密钥或代码的信息的消息。NFC收发器204可以将提取出的信息传送至控制器206。
如果所提取的信息包括对某一信息的请求,那么控制器206可以执行操作,以从存储器208检索唯一标识符210和/或物品信息214。物品信息214可以包括物品的唯一标识符和/或物品的购买价格。之后,将检索到的信息通过NFC通信从安全标签132发送至请求外部装置(例如,图1的PD 190)。
相比之下,如果所提取的信息包括指定只能用一次的密钥的信息和/或用于对安全标签132编程以启动机电锁机构216的脱离机构250的指令的信息,那么控制器206可以执行操作以简单地采用所述一次性密钥来启动所述脱离机构250。或者或此外,控制器206可以:从接收到的消息分析信息;从存储器208检索脱离密钥/代码212;以及将分析出的信息与脱离密钥/代码进行比较,以判断其间是否存在匹配。如果存在匹配,那么控制器206生成命令并将其发送至机电锁机构216,以启动脱离机构250。在启动脱离机构250时,可以通过安全标签132输出听觉或视觉指示。如果不存在匹配,那么控制器206可以生成响应消息,以指示在所提取的信息中指定的脱离密钥/代码与存储器208中存储的脱离密钥/代码212不匹配。然后可以通过接口260经由无线短程通信或有线通信将响应消息从安全标签132发送至请求外部装置(例如,图1的PD 190)。也可以通过接口260将消息传送至另一外部装置或网络节点。
在一些情形下,部件204、206、208、216、260之间的连接是非安全连接或安全连接。文中采用的短语“非安全连接”是指未采用加密技术和/或防篡改措施的连接。文中采用的短语“安全连接”是指采用加密技术和/或防篡改措施的连接。这样的防篡改措施包括将两个部件之间的物理电链路封入防篡改外壳内。
值得注意的是,存储器208可以是易失性存储器和/或非易失性存储器。例如,存储器208可以包括但不限于随机存取存储器(“RAM”)、动态随机存取存储器(“DRAM”)、静态随机存取存储器(“SRAM”)、只读存储器(“ROM”)和闪存。存储器208也可以包括非安全存储器和/或安全存储器。文中采用的短语“非安全存储器”是指被配置为按照纯文本格式来存储数据的存储器。文中采用的短语“安全存储器”是指被配置为按照加密形式来存储数据的存储器和/或具有安全或防篡改外壳或者设置于其内的存储器。
机电锁机构216可操作用于启动脱离机构250。脱离机构250可以包括被配置为在锁定状态和解锁状态之间变动(move)的锁。这样的锁可以包括但不限于销或系索。在一些情形下,脱离机构250可以额外或者替代性地包括通过电流加热或RF加热而受热的粘合剂。机电锁机构216被示为通过控制器206间接耦合至NFC收发器204。本发明不受此方面的限制。或者或此外,机电锁机构216可以直接耦合至NFC收发器204。部件204、206中的一者或多者可以使得脱离机构250的锁根据接收自外部装置(例如,图1的PD 190)的信息在状态之间转换。文中可以将部件204-208、260和电池220统称为NFC启用装置136。
可以将NFC启用装置136结合到还容纳机电锁机构216的装置内,或者NFC启用装置136可以是与机电锁机构216直接或间接通信的分立装置。将NFC启用装置136耦合至电源。电源可以包括但不限于电池220或A/C电力连接(未示出)。或者或此外,将NFC启用装置136配置为从与之感应耦合的RF信号汲取动力的无源装置。
在一些情形下,机械磁锁机构222也可以被提供有安全标签132。机械磁锁机构是本领域公知的,因此文中将不再对其详细描述。但是,应当理解,这样的锁机构是采用磁和机械工具来脱离的。
现在参考图3,提供了图1的MCD 104的示例性架构的更为详细的框图。在一些情形下,图1的计算装置108与MCD 104相同或类似。因而,下文对MCD 104的讨论足以理解图1的计算装置108。
MCD 104可以包括但不限于平板电脑、笔记本电脑、个人数字助理、蜂窝电话或者具有智能装置功能的移动电话(例如,智能手机)。MCD 104可以包括比图3所示的更多或更少的部件。但是,所示的部件足以公开实施本发明的说明性实施例。可以以硬件、软件和/或硬件和软件组合的方式来实施MCD 104的一些或所有部件。所述硬件包括但不限于一个或多个电子电路。
图3的硬件架构表示具有代表性的MCD 104的一个实施例,该具有代表性的MCD104被配置为便于(a)物品(例如,图1的物品102)和RTS(例如,图1的RTS 118)之间的经由短程通信技术和/或移动技术的数据交换以及(b)安全标签(图1的安全标签132)和RTS之间的经由短程通信技术和/或移动技术之间的数据交换。就此而言,MCD 104包括接收和发送RF信号的天线302。接收/发射(Rx/Tx)开关304按照本领域技术人员熟悉的方式将天线302选择性地耦合至发射器电路306和接收器电路308。接收器电路308对接收自网络(例如,图1的网络106)的RF信号进行解调和解码。将接收器电路308经由电连接334耦合至控制器(或微处理器)310。接收器电路308将解码信号信息提供给控制器310。控制器310根据MCD 104的功能来采用解码RF信号信息。
控制器310还向发射器电路306提供信息,从而将信息编码并调制成RF信号。相应地,经由电连接338将控制器310耦合至发射器电路306。发射器电路306经由Rx/Tx开关304将RF信号传送至天线302,从而将其发射至外部装置(例如,图1的网络106的节点)。
可以将天线340耦合至SRC通信单元314,以接收SRC信号。在一些情形下,SRC通信单元314实施蓝牙技术。因而,SRC通信单元314可以包括蓝牙收发器。蓝牙收发器是本领域公知的,因此文中将不再对其详细描述。但是,应当理解,蓝牙收发器对蓝牙信号进行处理,以从其提取信息。蓝牙收发器可以按照安装在MCD 104上的SRC应用354所定义的方式对蓝牙信号进行处理。SRC应用354可以包括但不限于商业现货供应(COTS)应用。蓝牙收发器将提取的信息提供给控制器310。因而,将SRC通信单元314经由电连接336耦合至控制器310。控制器310根据MCD 104的功能来采用所提取的信息。例如,MCD 104可以采用所提取的信息生成与来自RTS(例如,图1的RTS 118)的与特定的安全标签(例如,图1的安全标签132)相关的脱离密钥或代码的请求。此后,MCD 104将所述请求经由发射电路306和天线302发送至RTS。
控制器310可以将接收和提取的信息存储到MCD 104的存储器312内。相应地,通过电连接332将存储器312连接至控制器310并可受其访问。存储器312可以是易失性存储器和/或非易失性存储器。例如,存储器312可以包括但不限于RAM、DRAM、SRAM、ROM和闪存。存储器312还可以包括非安全存储器和/或安全存储器。存储器212可以被用于在其内存储多种其他类型的信息,例如,验证信息、加密信息、位置信息和各种服务相关信息。
如图3所示,将一组或多组指令350存储在存储器312内。指令350可以包括可定制指令和不可定制指令。指令350在其由MCD 104执行的过程中也可以完全或者至少部分地驻留在控制器310内。就此而言,存储器312和控制器310可以构成机器可读媒介。文中采用的“机器可读媒介”一词是指存储一组或多组指令350的单个媒介或多个媒介。文中采用的“机器可读媒介”一词还指任何能够对指令组350进行存储、编码和携带的媒介,其中,所述指令组350由MCD 104执行并使得MCD 104执行本公开的方法中的一者或多者。
控制器310还连接至用户接口330。用户接口330包括输入装置316、输出装置324和软件程序(图3中未示出),所述软件程序被配置为允许用户与安装在MCD 104上的软件应用(例如,应用软件352-356和其他软件应用)进行交互以及对所述软件应用加以控制。这样的输入和输出装置可以包括但不限于显示器328、扬声器326、键盘320、方向垫(directionalpad)(图3未示出)、方向钮(图3未示出)、传声器322和照相机318。可以将显示器328设计为接受触摸屏输入。因而,用户接口330能够便于用户-软件交互,以启动安装在MCD 104上的应用(例如,应用软件352-356)。用户接口330能够便于用于向存储器312写入数据以及由其读取数据的用户-软件交互式对话。
显示器328、键盘320、方向板(图3未示出)和方向钮(图3未示出)共同为用户提供了开始MCD 104的一个或多个软件应用或功能的设备(means)。应用软件354-358能够便于(a)物品(例如图1的物品102)和RTS(例如图1的RTS 118)之间的数据交换以及(b)安全标签(例如,图1的安全标签132)和RTS之间的数据交换。就此而言,应用软件354-358执行下述操作中的一者或多者:通过验证过程校验MCD 104的用户的身份;为用户展现指示其身份是否已经被校验的信息;和/或判断用户是否处于零售店的特定区域内,在该特定区域内,用户被许可采用MCD 104的零售相关功能。可以采用MCD 104从EAS系统接收到的“保持活性”或“心搏”信号来实现这样的判断。所述的“保持活性”或“心搏”信号可以具有某一频率、电压、幅度和/或信息,MCD 104可以对其进行检测并将其与预先存储的值进行比较,以判断其间是否存在匹配。如果存在匹配,或者不存在匹配,那么MCD 104将执行用于启用或者禁用其一项或多项功能的一项或多项预定义操作。
在一些情形下,“保持活性”或“心搏”信号可以使MCD 104的一项或多项操作被启用或禁用,从而允许MCD 104的用户以受控方式来访问以及使用零售相关功能。例如,可以许可店员完成零售店的电子区内的物品的购买交易,但是不能完成零售店的药房内的物品的购买交易。相应地,在店员处于电子区内时启用MCD 104的零售购买交易操作,而当店员处于药房内时则禁用所述操作。“保持活性”或“心搏”信号还可以使MCD 104的一项或多项操作被启用或禁用,从而使得MCD 104在被带出商店的情况下不工作,以避免其被盗窃。
应用软件354-358还可以执行下述操作中的一者或多者:生成特定店员将执行的任务列表;采用MCD 104向店员显示所述列表;和/或基于接收自店员、EAS系统、安全标签和/或RTS的信息动态地更新所述列表。例如,所述列表可以包括多项任务:处理杂货店的通道7内的顾客的问题;为杂货店的通道9内的货架布货;和/或为柜橱或一件设备上锁/开锁。
应用软件354-358还可以执行下述操作的一者或多者:向用户展现图形用户界面(“GUI”),从而使用户能够开始购买一件或多件物品(例如,图1的物品102)的零售交易过程;和/或向用户展现GUI,从而使用户能够开始用于使安全标签(例如,图1的安全标签132)脱离物品(例如,图1的物品102)的脱离过程。
零售交易过程通常可以涉及:提示MCD 104的用户来人工输入物品信息或者提示MCD 104的用户将PD 190附着于其上的MCD 104放到物品近处;从用户人工地获得物品信息或者采用PD 190通过短程通信(例如,条形码通信或NFC通信)从物品自动获得物品信息;将支付信息提示给用户;从MCD的用户人工地获得支付信息或者通过PD 190的电子卡读取器或条形码读取器自动从支付卡取得支付信息;以及建立与RTS(例如,图1的RTS 118)的零售交易对话。
零售交易对话通常涉及:通过公共网络连接将物品信息和支付信息传送至RTS;从RTS接收指示已经成功地或者未能成功地购买物品的响应消息;以及在成功购买了物品的情况下自动开始脱离过程或者提示用户开始脱离过程。
脱离过程通常可以涉及:通过PD 190从物品(例如,图1的物品102)和/或安全标签(例如,图1的安全标签132)获得唯一标识符(例如,图2的唯一标识符210);将所述唯一标识符转发至RTS;从RTS接收包括指定与所述唯一标识符相关的脱离密钥或脱离代码的信息的消息;可选地从所述脱离代码导出脱离密钥;可选地生成用于对安全标签进行编程从而在一次性的基础上采用脱离密钥对电子锁机构解锁的指令;命令PD 190通过SRC通信将所述脱离密钥和/或指令转发至安全标签。在一些情形下,MCD简单地将接收自RTS的信息在不加修改的情况下转发至PD 190。在其他情形下,MCD在将信息传送至PD 190之前对其加以修改。可以通过具有防篡改外壳的处理器执行这样的修改,使得如果有人试图恶意地获得对用于这样修改目的任何算法的访问,在所述算法被进行任何访问之前将其擦除。在MCD和RTS之间的通信未采用加密时,这种配置可以是有利的。但是,即使采用了这样的加密,也可以采用这一配置。
现在参考图4,提供了图1的PD 190的示例性架构的框图。PD190包括用于向其某些部件404、406、410、412、418-428供电的内部电源430。电源430可以包括但不限于可再充电电池、再充电连接端口、隔离滤波器(例如,电感器和基于铁氧体的部件)、电压调节电路和电源层(例如,专用于电源的电路板层)。PD 190可以包括比图4所示的更多或更少的部件。例如,PD 190还可以包括UHF无线电单元。但是,所示的部件足以公开实施本发明的说明性实施例。可以以硬件、软件和/或硬件和软件组合的形式来实施PD 190的一些或所有部件。所述硬件包括但不限于一个或多个电子电路。
值得注意的是,PD 190是MCD 104的外围装置。在一些情形下,将PD 190设计为包住MCD 104的至少一部分。在图6中提供了这样的PD 190设计的示意图。如图6所示,PD 190包括平板电脑104的罩或支架。本发明的实施例不限于图6中所示的示例性PD架构。PD190可以具有在其中采用不同类型MCD的应用(例如,智能手机)的其它架构。在这样的应用中,仍然可以将PD设计为覆盖MCD的至少一部分,从而使得PD提供个人或车辆易于携带的相对较小的移动POS装置。在所有此类情形下,PD 190还被配置为保护MCD不在其使用过程中受到损坏。
还将PD 190配置为提供各种各样的移动零售应用所需的关键外围功能中的至少一些,而这些功能是MCD 104所不提供的。因而,PD 190包括控制器406和SRC单元404,从而对其活动和MCD 104的活动进行协调。在一些情形下,SRC单元404包括但不限于蓝牙收发器和/或NFC收发器。值得注意的是,PD 190起着主MCD 104的从属装置的作用。因而,通过MCD104对PD 190的操作进行管理和/或控制。随着讨论的进行,通过MCD 104对PD 190的操作加以管理和/或控制的方式将变得更加明显。
所述关键外围功能可以包括但不限于EAS标签检测功能、EAS标签去激活/脱离功能、RFID标签读取功能、装置位置确定/跟踪/报告功能和/或与EAS安全标签、移动POS设备和顾客操纵装置的SRC通信功能。就此而言,PD 190包括天线402、408、SRC单元404、GPS单元410、控制器406、存储器412、标签检测系统418、标签去激活系统420、条型码读取器422、RFID单元424、电子卡读取器426和WSN反向信道通信系统428。PD 190还可以包括机械磁脱离机构416和条型码438。可以将所列举的部件404-412和416-428一起容纳到轻重量保护壳(例如,图6的外壳602)内。所述保护壳可以由硬橡胶或塑料制成,其能够保护所列举的部件404-412和416-428以及MCD 104免受由外部因素所带来的损害。还可以将所述保护壳设计为使其更易于握在用户手中,更易于附接至车辆或者在不用时更易于佩戴在用户身上,从而改善MCD 104的人机工程特性。
而且,可以按照适于具体应用的任何方式将所述部件布置到保护壳内。例如,可以将所述标签检测和/或去激活部件放置到所述保护壳的不受耦合至PD的MCD覆盖的具体部分(例如,图6的部分604)内。可以将天线放置到所述保护壳内,从而使其驻留在耦合至PD的MCD的下面。
每一部件404-412和416-428提供与移动POS操作相关的各种零售应用所需的一种或多种能力。例如,在移动POS交易中,采用SRC单元404获得对锁定陈列柜或者零售店的设置零售物品的其它安全区域的访用(access)。在一些情形下,需要重型设备来取得零售物品。采用SRC单元404获得对这样的重型设备的访问。之后,采用SRC单元404和/或条型码读取器422来获得购买交易所需的物品信息。可以直接从零售物品来获得物品信息,也可以从邻近设置零售物品的货架的边缘所设置的标签/标牌来获得物品信息。类似地,采用电子卡读取器426从顾客那里获得支付信息。在成功购买了零售物品时,采用标签去激活系统420对存在于零售物品上的任何机电锁机构(例如,图2的锁机构216)去激活。还可以采用RFID单元424对与零售物品一道出现的RFID标签去激活(例如,向存储器内的卖出物品位写入)。可以采用机械磁脱离机构416使耦合至零售物品的任何机械磁锁机构(例如,图2的锁机构222)脱离。接下来,通过SRC单元404将零售物品信息和/或收据信息传送至顾客自己的移动装置。在一些情形下,也可以采用RFID单元424在货架或陈列架(例如,衣物货架)上寻找带RFID标签的零售物品,向植入到交易收据纸条或卡内的RFID标签写入收据数据,和/或实施存货段计算。
WSN反向信道通信系统428允许PD发挥无线网络中的节点的作用。就此而言,可以将系统428用作PD 190和RTS(例如,RTS 118)之间的主要数据链路。也可以采用系统428对零售店内的MCD物理地定位,监视MCD的活动,更新PD和/或MCD的软件,和/或在PD未经许可被带离零售店的情况下将PD物理地锁定。还可以采用系统428向零售店内的未系缚(untethered)至零售店的主网络(例如,图1的内联网110)的其他装置(例如,智能EAS基座或EAS基座同步系统)直接传递交易和事件数据。
在一些情形下,系统428包括适于WSN通信中采用的频带的WSN收发器、天线和匹配电路。系统428还可以包括与控制器406分立的控制器,该控制器便于控制系统428的WSN收发器的操作。该分立的控制器可以充当控制器406的从属装置(slave)。系统428还可以包括功率管理电路,其从分立于内部电源430的内部电源汲取电力。
利用系统428,PD 190可以通过无线传感器网络传送其状态和活动,可以接收软件更新并且可以执行管理任务(例如,定位任务)。通过利用SRC单元404和系统428,MCD/PD具有与运行在公共网络(例如,图1的公共网络106)的网络节点或者远程服务器上的其它应用进行通信的途径,其中,假设系统428直接连接至或者经由路由器连接至那些远程服务器或网络节点。而且,如果备选通信信道故障或太忙,MCD/PD就可以采用SRC通信和/或WSN通信来访问公共网络或RTS系统(例如,图1的RTS系统118)的资源。在一些情形下,系统428可以采用任何数量的标准通信信道、频率和/或协议。例如,系统428采用ISM带(例如,433MHz、902-928MHz和2.4GHz)。因而,包含系统428作为PD 190的一部分的一个重要优点就是提高了整体连接鲁棒性以及增加了MCD的网络连接选择。
从上述讨论明显可以看出,PD 190包括用于无线数据收集和安全标签交互的至少四个分立系统404、420、424、428。在一些情形下,这些系统404、420、424、428采用不同的通信频带、频率和/或协议。例如,将标签检测系统420配置为借助处于大约58kHz的高能脉冲对声磁(AcoustoMagnetic,AM)安全标签进行去激活。SRC单元404可以包括以大约13.56MHz来工作的NFC收发器。RFID单元424和WSN反向信道通信系统428在超高频(UHF)工业、科学和医疗(ISM)频带(即850-950MHz)内工作。在利用UHF无线电且采用两种不同的软件功能来实施RFID和WSN这两种协议的情况下,可以将部件424、428合并成单个单元。
如上所述,PD 190包括RFID单元424。在一些情形下,RFID单元424包括有源RFID或实时定位系统(“RTLS”)标签,其与外部读取器和/或收发器结合使用,以定位PD 190并确定其状态。有源RFID或RTLS标签被集成到PD 190内,并与控制器406通信。有源RFID或RTLS标签还允许PD 190通过读取器或收发器附接至的网络传送其状态和/或活动。RFID单元424还包括被配置为接收软件更新、执行管理任务(例如,位置确定和/或报告任务)、读取RFID标签和/或向RFID标签写入的硬件和/或软件。
可以通过PD 190被附接至的MCD来控制RFID单元424的操作。就此而言,MCD包括被配置为充当RFID单元424的接口的软件(例如,图3的软件358)。可以在各种应用中采用MCD/PD组合的RFID功能。例如,可以将所述RFID功能用到库存过程当中,在所述过程中,将统计存在于零售店内的带有RFID标签的零售物品的数量。在这种情况下,MCD通过SRC(例如,蓝牙通信)向PD传送用于开始这样的RFID库存活动的命令。
显然,部件406、424、428一起形成了链路组,可以采用该链路组使得RFID标签相对于运行于WSN内的或者与WSN存在任何网络连接的装置内的外部应用是可见的。可以由运行于PD 190的控制器406上的软件应用或者通过SRC连接(例如,蓝牙连接)由运行于MCD上的软件应用对该活动进行管理和/或触发。
在一些情形下,可以将零售NFC标签置于零售物品上或者置于零售环境内(例如,置于零售店内的零售货架的边缘上或者处于显著位置的标牌上)。可以采用SRC单元404通过NFC通信从这些零售NFC标签获得信息。这样的信息可以包括但不限于使用指令、促销信息、产品警告信息、产品成分信息、产品价格信息和/或产品可得性信息。NFC通信通过相对较短的距离(例如,N厘米或N英寸,其中,N是诸如十二的整数)发生于SRC单元404和零售NFC标签之间。可以通过使SRC单元404和零售NFC标签190触碰到一起或者使它们紧密靠近而使它们的电感电路之间发生电感耦合,来建立NFC通信。之后,可以将通过这些NFC通信获得的信息从SRC单元404转发至控制器406。接着,控制器406通过SRC(例如,蓝牙通信)将所述信息转发至MCD。在MCD处对所述信息进行处理,以确定采取什么动作。就查找情况而言,可以从RTS(例如,图1的RTS 118)检索出所请求(in question)的零售物品的某一类型的信息。之后,可以将检索到的信息显示给MCD/PD的用户。
也可以采用NFC通信将明细或总计的销售数据、雇员活动数据或者来自所述PD190所耦合至的MCD的其他操作数据传送至零售店的另一MCD。可以通过两个MCD的PD的相应的WSN反向信道通信系统428和/或SRC单元404来便于这样的数据传送。在该WSN数据传送之前,可以执行作为MCD对MCD数据传送安全协议的识别和/或验证操作。
将一组或多组指令414存储到存储器412内。指令414可以包括可定制指令和不可定制指令。指令414在其受到PD 190执行的过程中也可以完全或者至少部分地驻留在控制器406内。就此而言,存储器412和控制器406能够构成机器可读媒介。文中采用的“机器可读媒介”一词是指存储一组或多组指令414的单个媒介或多个媒介。文中采用的“机器可读媒介”一词还指能够对指令组414进行存储、编码或携带的任何媒介,其中,所述指令组由PD190执行,且其使得PD190执行本公开的方法中的一者或多者。
值得注意的是,在一些情形下,GPS单元410能够被采用以便于启用和禁用PD 190和/或MCD 104的一项或多项操作。例如,可以采用GPS单元410确定PD 190和/或MCD 104的位置。能够将指定PD 190和/或MCD 104的位置的信息发送至EAS系统130和/或RTS 118,以供在该处进行处理。系统118、130能够在所述位置信息的基础上生成命令,并将其传送至PD190和/或MCD 104,以启用或禁用其操作。可以采用这样的配置来确保PD 190和/或MCD 104的用户能够只能在零售店的指定区域内访问和使用它们的某些功能。而且,这样的配置能够避免PD 190和/或MCD 104被盗,因为在所述设备离开零售店的房屋时它们的一项或多项操作能够被禁用。
现在参考图5,提供了图4所示的标签去激活系统420的示例性架构的框图。系统420包括电容器充电电路504、电容器512、放电开关514和去激活天线516。电容器充电电路504包括充电开关508和电容器电荷监测器510。在操作过程中,系统420接收来自图4的控制器406的控制信号。所述控制信号包括用于使充电开关508闭合的信息。在充电开关508闭合时,从电源输入502向电荷电容器512供电。通过电容器电荷监测器510监测电容器512上的电荷。监测器510将电容器电荷信息传送至图4的控制器406,从而使控制器406能够额外地或者替代性地监测电容器512上的电荷。基于电容器电荷信息,判断充电开关508应当断开还是应当闭合(即,对电容器512充电还是不充电)。也可以判断放电开关514应当断开还是闭合(即,对电容器512放电还是充电)。如果判断应当对电容器512放电,那么使放电开关514闭合,从而使电容器512通过天线516放电。作为电容器放电的结果,从天线516以预期的频率发出能量脉冲。
现在参考图7,提供了有助于理解本发明的从零售店设施(图1的零售店设施150)购买物品(例如,图1的物品102)的示例性方法700的流程图。尽管图7未示出,但是应当理解可以在步骤702之前执行用户验证操作和/或功能启用操作。这样的操作如上文所述。例如,可以对MCD的用户进行验证,因此可以基于用户的许可证等级和/或MCD在零售店设施内的位置,来启用MCD的一项或多项零售交易操作。可以采用GPS信息来确定MCD的位置。在一些情形下,可以采用“心搏”信号来启用MCD和/或PD的零售交易操作。可以将“心搏”信号直接传送至MCD或者通过PD间接地传送至MCD。
在步骤702之后,方法700继续至步骤704,在该步骤中顾客(例如,图1的顾客140)进入零售店设施,并累积一件或多件所要购买的物品。在一些情形下,顾客然后可以请求店员(例如,图1中的店员142)帮助购买累积的物品,如可选步骤706所示。在顾客140没有其上安装有零售交易应用和/或与之耦合的PD(例如,图1的外围装置190)的MCD(例如,图1的MCD104)时可以执行可选步骤706。如果顾客具有这样的MCD,那么顾客将不需要店员帮助就能够完成购买交易和/或使安全标签从物品上脱离。
在下一步骤708中,顾客或店员采用MCD的PD扫描每一物品,以便进行付款(tendering)。可以采用条形码扫描器(例如,图4的条型码读取器422)、RFID扫描器(例如,图4的RFID单元424)、NFC标签扫描器(例如,图4的SRC单元404)或者任何其他短程通信装置来实现所述扫描。一旦物品被扫描,支付信息则被输入到MCD的零售交易应用内,如步骤710-712所示。可以由拥有MCD的人(例如,顾客或店员)输入支付信息。支付信息可以包括但不限于顾客忠诚度代码、支付卡信息和/或支付账号信息。可以采用MCD的输入装置(例如,图3的输入装置316-322)人工地来输入支付信息,通过PD的电子卡读取器(例如,磁条卡读取器)(例如,图4的电子卡读取器426)和/或通过PD的条形码读取器(例如,图4的条形码读取器422)来输入支付信息。在卡/条形码的情况下,顾客可以向店员提供支付卡,如可选步骤710所示的。
在向零售交易应用输入了支付信息之后,执行判定步骤714,以判断是否完成了购买交易。如上文所述,由MCD在接收自RTS的信息的基础上做出该判断。下文将联系图8描述示例性购买交易过程。如果未完成购买交易[714:否],那么方法700返回至步骤714。如果完成了购买交易[714:是],那么执行判定步骤716。在步骤716,判断是否已经成功地购买了物品。如果尚未成功地购买物品[716:否],那么方法700返回至步骤710。相反,如果成功地购买了物品[716:是],那么执行步骤718-722。
步骤718涉及使安全标签(例如,图1的安全标签132)从物品脱离。由顾客或店员采用MCD和/或PD使安全标签脱离。下文将联系图9A-9E描述示例性脱离过程。之后,可以将脱离的安全标签放置到收集箱内以供以后再用,如步骤720所示。接下来,执行步骤722,在该步骤中方法700结束。
现在参考图8,提供了由具有与之通信耦合的PD(例如,图1的PD 190)的MCD(例如,图1的MCD 104)促成的示例性购买交易过程800。过程800开始于步骤802,并继续至可选步骤804。在可选的步骤804中,从其用户那里获得验证信息(例如,用户名、口令或生物特征(biometric)信息)。MCD和/或PD采用所述验证信息对用户(例如,图1的顾客140或图1的店员142)进行验证。
在一些情形下,采用MCD的输入装置(例如,图3的输入装置316)和/或PD的输入装置(例如,图4的输入装置404、422、424和/或426)获得所述验证信息。例如,采用PD的SRC单元(例如,图4的SRC单元404)便于MCD的安全以及对MCD的访问。与面向零售操作的MCD的使用相关的普遍问题就是其物理安全性。也就是说,零售商必须确保未经许可的雇员和顾客不能采用MCD进行未经许可的活动,例如,恶意地去激活安全标签和/或恶意地访问零售店的通用网络(例如,图1的专用网110)。可以将PD的SRC单元与授权顾客140或店员142身上的SRC安全标签或标记(例如,与雇员的名牌集成或者与钥匙链包含在一起)结合使用,以使MCD安全。
在这些和/或其他情形下,零售交易应用(例如,图3的应用358)可以处于安全睡眠模式,以达到节能的目的。在安全睡眠模式下,显示屏(例如,图3的显示器328)将变暗,并停止所有不必要的处理器功能。而且,MCD的输入/输出(IO)中断服务监测SRC接口(例如,图3的SRC单元314)看是否有接收自PD的SRC。此时,PD也可以处于睡眠模式,在睡眠模式当中,PD只有某些部件是活动的,例如,SRC单元(例如,图4的SRC单元404)、RFID读取器(例如,图4的RFID单元424)或者条形码读取器(例如,图4的条形码读取器422)。当店员或顾客被许可拿起所述MCD时,使PD紧密靠近该店员或顾客的安全物件(例如,NFC启用钥匙链挂扣(fob)或名牌)。接下来,PD通过SRC、条形码扫描或RFID读取从所述安全物件获得号码或代码。该活动使得PD退出其睡眠模式。之后,所述PD或MCD对所述号码/代码进行分析,以判断当前用户是否被许可采用所述PD或MCD来执行零售交易。
如果通过PD对所述号码/代码进行分析,那么PD将接收到的号码/代码与其内部存储器(例如,图4的存储器412)或其外部存储器(图1的RTS 118的存储器)中存储的许可代码进行比较。就此而言,PD可以通过其WSN反向信道通信系统(例如,图4的系统428)向所述外部储存器询问授权代码。在所述比较结果的基础上,PD可选地通过SRC(例如,蓝牙通信)向MCD传送消息。所述消息包括指定当前使用是否被许可以利用该消息执行零售交易的信息。然后,MCD可以可选地响应于所述消息的接收来退出其睡眠模式。例如,MCD可以在其接收到指示当前用户是其许可用户的消息时,退出其睡眠模式。
相比之下,如果通过MCD对所述号码/代码进行分析,那么通过SRC单元将所述号码/代码从PD转发至MCD。响应于所述号码/代码的接收,MCD采用其IO服务例程(routine)退出其睡眠模式。尔后,MCD将接收到的号码/代码与存储在其内部存储器(例如,图3的存储器312)或其外部存储器(例如,图1的RTS 118的存储器)内的许可代码进行比较。就此而言,MCD可以经由PD的WSN反向信道通信系统(例如,图4的系统428)和/或通过公共网络(例如,图1的公共网络106)经由安全通信向外部储存器询问许可代码。
再次参考图8,在对用户进行验证之后,方法800继续至步骤808。执行步骤806,在该步骤中,MCD启动被配置为便于从零售店设施(例如,图1的零售店设施150)购买一件或多件物品(例如,图1的物品102)的零售交易应用(例如,图3的零售交易应用358)。所述零售交易应用可以是预先安装的应用、附加应用或者插件应用。可以在步骤806之前通过网站或者其他电子数据传送手段将所述零售交易应用下载至MCD。在一些情形下,响应于用户-软件交互来启动零售交易应用。例如,响应于通过价格标签或者产品ID标签的条型码扫描、NFC扫描、QR代码扫描的顾客与产品的交互而启动所述零售交易应用。在其他情形下,响应于用户验证来自动地启动零售交易应用。
尔后,MCD接收用户输入来开始用于购买物品(例如,图1的物品102)的零售交易过程。就此而言,能够向MCD的用户呈现GUI。GUI可以包括用于开始零售购买过程的用户-软件交互的提示。在完成了步骤808之后,执行步骤810,在该步骤中,MCD和/或PD获得有助于于购买物品的物品信息。该物品信息可以包括但不限于物品标识符、物品购买价格和/或安全标签标识符。MCD能够通过与之的用户-软件交互来获得物品信息。相比之下,PD能够通过SRC来获得物品信息。SRC可以包括但不限于条型码通信(例如,图1的条型码通信122)或者NFC通信(例如,图1的NFC通信120)。值得注意的是,PD根据通过SRC(例如,蓝牙通信)接收自MCD的指令和/或命令来执行用于获得物品信息的操作。而且,PD可以通过SRC将所获得的物品信息转发至MCD。
当在MCD上接收到物品信息时,执行向零售交易应用内输入支付信息的可选步骤812。可以通过与MCD的用户-软件交互或者与PD的SRC(例如,条形码扫描或者支付卡扫描)将支付信息输入到零售交易软件内。在SRC情形下,通过另一SRC(例如,蓝牙通信)将支付信息从PD转发至MCD。支付信息可以包括但不限于顾客忠诚度代码、支付卡信息和/或支付账号信息。或者或此外,步骤812可以涉及激活单击定购过程,在该过程中,在线存储顾客支付信息,从而使顾客不必拿出信用卡或者刷卡就能对交易付款。一旦激活了单击定购过程,MCD的用户就能够简单按下键盘上的按键或者触摸MCD的触摸屏上的按钮,从而对交易付款。
在下一步骤814中,MCD执行用于建立与RTS(例如,图1的RTS 118)的零售交易对话的操作。接下来,执行步骤816,在该步骤中,通过公共网络(例如,图1的公共网络106)将物品信息和支付信息从MCD传送至RTS。在RTS处,对物品信息和支付信息进行处理,如步骤818所示。RTS对该信息进行处理,以完成购买交易。
一旦完成了购买交易,就执行通过RTS生成响应消息的步骤820。响应消息指示是否成功地还是不成功地购买了物品。之后,在步骤822中,响应消息被从RTS传送至MCD。尔后,执行判定步骤824,在该步骤中,MCD判断是否成功地购买了物品。可以在响应消息的内容的基础上做出该判断。如果没有成功地购买物品[824:否],那么执行步骤826,在该步骤中,方法800终止或者其他处理被执行。相比之下,如果成功地购买了物品[824:是],那么执行步骤828-830。步骤828涉及由MCD自动地开始安全标签脱离过程,由RTS自动地开始安全标签脱离过程,或者响应于与MCD的用户-软件交互来开始安全标签脱离过程。下文将联系图9A-9E来描述示例性安全标签脱离过程。在完成步骤828之后,执行步骤830,在该步骤中,方法800终止或者其他处理被执行。
现在参考图9A-9E,提供了有助于理解本发明的示例性安全标签脱离过程900。过程900开始于步骤902,并继续至步骤904。步骤904涉及向MCD(例如,图1的MCD 104)的用户显示GUI。GUI使用户能够开始从物品(例如,图1的物品102)去除安全标签(例如,图1的安全标签132)的过程。一旦开始该过程,就执行步骤905,在该步骤中,MCD判断其PD(例如,图1的PD 190)是否准备好对安全标签进行去激活。
在一些情形下,步骤905涉及通过MCD执行经由SRC(例如,蓝牙通信)向PD传送查验(ping)消息的操作。查验消息可以采取具有或多或少的复杂性的形式,但是查验消息的基本目的在于使MCD判断PD是否加电并且做好准备,以及判断PD的状态。文中采用的“状态”一词是指用于控制内部控制器(例如,图4的控制器406)的运转状态(behavior)的状态机算法中的控制位置。也就是说,将具有离散编号的状态的状态机实现为内部控制器上的可执行代码,将特定的算法实现为该状态机内的具体状态。该状态机也可能包括与这样的算法无关的功能(例如,电力检查功能和安全功能)。在MCD对PD进行查验时,PD响应有指示其状态的响应消息(即,给出其当前状态识别代码或号码)。可以通过SRC(例如,蓝牙通信)将响应消息从PD传送至MCD。如果PD准备好了,那么MCD可以等待来自PD的事件消息。所述事件消息包括指示可能需要对特定的安全标签去激活的信息(例如,物品信息)。相比之下,如果PD未准备好,那么MCD可以等待预定义的时间段以到期,尔后对PD重新查验。
接下来,过程900继续至可选的步骤906-910。在从物品获得的物品信息没有安全标签标识符时,可以执行可选的步骤906-910。如果物品信息包括安全标签标识符,那么过程900可以至少没有步骤906-910。
在可选步骤906中,用户(例如,图1的顾客140或者图1的店员142)将MCD的PD(例如,图1的PD 190)放到安全标签(例如,图1的安全标签132)附近。因此,MCD可以可选地对PD加以控制,使得其执行操作以检测物品上的任何活动安全标签。可以由PD的标签检测系统(例如,图4的标签检测系统418)采用SRC(例如,条形码通信、RFID通信、NFC通信和/或蓝牙通信)来执行这样的操作。
在检测到了至少一个活动安全标签时,PD执行可选的步骤908。在步骤908中,PD通过SRC(例如,条型码通信、RFID通信、NFC通信和/或蓝牙通信)从安全标签至少获得唯一标识符。之后,通过另一SRC(例如,蓝牙通信)将包括唯一标识符的事件信息从PD传送至MCD。在一些情形下,由PD启动该SRC,但是在其他情形下,由MCD通过轮询过程(pollingprocess)来启动第二SRC。如由可选步骤910所示的,向MCD的用户提供指示是否已经从安全标签成功地获得了唯一标识符的指示。
响应于事件消息的接收,MCD执行各种操作以判断是否应当对特定的安全标签去激活。例如,如可选的步骤911所示,MCD可以执行操作以判断去激活能量脉冲是否可能对零售店内运行的其他装置(例如,EAS标签检测基座)造成干扰。如果判断该去激活能量脉冲不可能对零售店内的其他装置的操作造成干扰,那么过程900可以继续至步骤912,否则过程900可以终止或者返回至前一步骤。
在步骤912中,MCD获得电话号码、RTS(例如,图1的RTS118)的计算装置(图1的计算装置108)的电子地址(例如,Internet协议(“IP”)地址)和/或RTS计算装置的用户的电子邮件地址。能够从MCD的用户或者从MCD的数据存储器(例如,图3的存储器312)内存储的目录获得电话号码、电子地址和/或电子邮件地址。
之后,在步骤914中采用电话号码或电子地址来建立在MCD和RTS计算装置之间的通信链路。通信链路可以包括但不限于RF通信链路(例如,图1的RF通信链路124)。在一些情形下,MCD和/或RTS计算装置包括平板电脑或者采用智能技术的移动电话。本领域将这样的平板电脑和移动电话称为智能装置。智能装置是本领域公知的,因此文中将不再对其详细描述。
或者或此外,步骤914能够涉及向RTS计算装置的用户发送指示已经作出了访问请求的电子邮件。在这一情形下,所述电子邮件可以包括但不限于用于启动准许/拒绝访问请求的应用的手段、安全标签的唯一标识符、被安全标签保护的物体/物品的唯一标识符、MCD的用户的唯一标识符(例如,用户名)和/或MCD的唯一标识符(例如,电话号码)。
在步骤914完成之时,执行可选步骤916。如果通过电话号码或电子地址在步骤914中在MCD和RTS计算装置之间建立了通信链路,那么可以执行可选步骤916。在步骤914中采用电子邮件的情况下,可以不执行可选步骤916。
在可选的步骤916中,第一消息被从MCD传送至RTS计算装置。第一消息可以指示MCD的用户正在请求使安全标签从物品脱离。就此而言,所述消息可以包括但不限于安全标签的唯一标识符、被安全标签保护的物品的唯一标识符、MCD的用户的唯一标识符(例如,用户名)和/或MCD的唯一标识符(例如,电话号码)。在一些情形下,第一消息是文本消息或者预先记录的语音消息。
尔后,过程900继续至步骤918。步骤918涉及启动RTS计算装置的预先安装的应用、附加应用和/或插件应用。可以响应于从MCD接收到第一消息或者从MCD接收到电子邮件消息来启动所述应用。可以响应于第一消息或电子邮件消息的接收来自动地启动所述预先安装的应用、附加应用和/或插件应用。或者,可以响应于用户-软件交互来启动所述预先安装的应用、附加应用和/或插件应用。所述预先安装的应用、附加应用和/或插件应用被配置为便于控制对区域和/或物体的访问。响应于RTS计算装置处的第一消息或电子邮件的接收,可以可选地从RTS计算装置发射可听的指示,如步骤920所示。
接下来,执行可选的判定步骤922,以判断是否允许安全标签从物品脱离。可以采用接收到的消息(即,第一消息或电子邮件消息)中含有的信息和/或RTS的数据存储器中存储的信息来做出该判断。例如,可以在(a)成功地购买了物品和/或(b)用户和/或MCD的标识符与存储在RTS的数据存储器内的标识符匹配时,判断允许使安全标签从物品脱离。或者或此外,在分配给用户的分类等级与被安全标签保护的物品的分类等级相同时可以做出这样的判断。所述分类等级可以包括但不限于零售基层人员(retail floor personnel)、零售店管理人员、零售店所有者、特权顾客、保密级别、绝密级别、归类级别和/或未归类级别。
如果判断不允许从物品去除安全标签[922:否],那么过程900继续至图9B的步骤924-930。步骤924涉及自动向RTS计算装置的用户提供不允许使安全标签从物品脱离的指示。还生成指示用户的使安全标签从物品脱离的请求被否决的第二消息,并将该第二消息发送至MCD,如步骤926所示。在MCD处接收到所述第二消息时,向MCD的用户提供他/她的请求已经被否决的指示。接下来,执行步骤930,在该步骤中,过程900终止,其他处理被执行或者过程900返回至步骤902。
如果判断允许使安全标签的用户从物品脱离[922:是],那么过程900继续至图9C的步骤932。如图9C所示,步骤932涉及向RTS计算装置的用户自动地显示信息,该信息指示MCD的用户正在请求使安全标签从物品脱离。就此而言,所显示的信息可以包括但不限于识别MCD的用户的信息,识别MCD的信息、用户和/或MCD的联系信息、识别物品的信息、识别安全标签的信息和/或指示正在请求安全标签脱离的信息。尔后,执行可选步骤934,从而从MCD的用户获得他/她正在寻求安全标签从物品脱离的口头确认。
在下一步骤936中,RTS计算装置执行操作以从数据存储器获得与物品的标识符和/或安全标签的标识符相关的脱离密钥或代码。如果在步骤936中获得了脱离代码,那么可以执行由RTS计算装置生成脱离密钥的可选步骤938。在下一步骤940中,从RTS计算装置向MCD传送脱离密钥或代码。如果MCD接收到脱离代码,那么其可以采用脱离代码来生成脱离密钥,如可选步骤942所示。
一旦MCD拥有了脱离密钥,就在可选的步骤944中做出判定来判断所述脱离密钥是否是只能用一次的密钥。如果判断所述脱离密钥不是只能用一次的密钥[944:否],那么执行步骤946-952。步骤946涉及通过SRC(例如,蓝牙通信)将包括脱离密钥的触发消息从MCD传送至PD。MCD还可以将计数器初始化为零,从而使其能够等待预定义的时间段,以获得来自PD的指示已经成功地或者不成功地使安全标签脱离或去激活的响应消息。
在PD处,执行操作以使安全标签脱离或去激活。下文将联系图10详细描述用于使机电安全标签脱离或去激活的PD操作的示例性方法。还应当理解,这样的操作通常涉及:向安全标签传送信号,从而使其采用脱离密钥打开电子锁,去除平头钉/销/系索,和/或对粘合剂加热;从安全标签接收指示电子锁是否被成功解锁,平头钉/销/系索是否被成功地去除和/或粘合剂是否被成功地加热的信息;和/或将这样的信息以响应消息的形式从PD转发至MCD。
如果MCD在预定义时间段内未接收到响应消息[950:否],那么MCD向用户和/或RTS报告安全标签的脱离/去激活是失败的。相比之下,如果MCD在预定义时间段内接收到了响应消息[950:是],那么MCD向用户和/或RTS报告安全标签的脱离/去激活是成功的。在完成步骤952或954之时,执行步骤956,在该步骤中,过程900终止,其他处理被执行或者过程900返回至步骤902。
如果判断脱离密钥是只能用一次的密钥[944:是],那么过程900继续至图9D的步骤958-970或者图9E的步骤972-984,取决于特定的应用。如图9D所示,步骤658涉及生成用于对PD和/或安全标签编程从而采用仅一次性的脱离密钥来打开电子锁、去除平头钉/销/系索和/或对粘合剂加热的指令。之后,在步骤660中通过SRC(例如,NFC通信)将具有脱离密钥和所述指令的触发消息从MCD发送至PD。MCD还可以将计数器初始化为零,从而使其能够等待预定义的时间段,以获得来自PD的指示已经成功地或者不成功地使安全标签脱离或去激活的响应消息。
在PD处,执行操作以采用指令和/或脱离密钥使安全标签脱离或去激活。下文将联系图10详细描述用于使机电安全标签脱离或去激活的PD操作的示例性方法。还应当理解,这样的操作通常涉及:向安全标签传送信号,从而使其采用指令和/或脱离密钥来打开电子锁,去除平头钉/销/系索,和/或对粘合剂加热;从安全标签接收指示电子锁是否被成功解锁,平头钉/销/系索是否被成功去除和/或粘合剂是否被成功加热的信息;和/或将这样的信息以响应消息的形式从PD转发至MCD。
如果MCD在预定义的时间段内未接收到响应消息[964:否],那么MCD向用户和/或RTS报告安全标签的脱离/去激活是失败的。相比之下,如果MCD在预定义的时间段内接收到了响应消息[964:是],那么MCD向用户和/或RTS报告安全标签的脱离/去激活是成功的。在完成步骤966或968之时,执行步骤970,在该步骤中,过程900终止,其他处理被执行或者过程900返回至步骤902。
如图6E所示,步骤672涉及在MCD的显示屏上可选地显示采用脱离密钥使得锁能够被解锁的次数,平头钉/销/系索能够被释放/去除的次数和/或粘合剂能够被加热的次数。在下一步骤674中,MCD简单地将接收自RTS的信息不加修改地转发至PD。所述信息可以包括但不限于脱离密钥/代码、超时信息和/或指定脱离密钥/代码能够被采用的次数的信息。可以将所述信息通过一次或多次传输从MCD发送至PD。
在PD处,执行操作以采用脱离密钥和/或其他信息使安全标签脱离或去激活。下文将联系图10详细描述用于使机电安全标签脱离或去激活的PD操作的示例性方法。还应当理解,这样的操作通常涉及:向安全标签传送信号,从而使其采用指令和/或脱离密钥来打开电子锁,去除平头钉/销/系索,和/或对粘合剂加热;从安全标签接收指示电子锁是否被成功解锁,平头钉/销/系索是否被成功去除和/或粘合剂是否被成功加热的信息;和/或将这样的信息以响应消息的形式从PD转发至MCD。
如果MCD在预定义时间段内未接收到响应消息[978:否],那么MCD向用户和/或RTS报告安全标签的脱离/去激活是失败的。相比之下,如果MCD在预定义时间段内接收到了响应消息[978:是],那么MCD向用户和/或RTS报告安全标签的脱离/去激活是成功的。在完成步骤980或982之时,执行步骤984,在该步骤中,过程900终止,其他处理被执行或者过程900返回至步骤902。
如上所述,一旦使安全标签从物品脱离,就可以将其放到收集箱内。以后可以将安全标签附接到另一物品上。就此而言,能够响应于从外部装置(例如,图1的190、图1的MCD104或者图1的RTS 118)接收到锁定代码而锁定安全标签的电子锁。而且,安全标签能够向所述外部装置发送指示电子锁已经被再次锁定的响应消息。可以通过存储在安全标签内的唯一标识符(例如,图2的唯一标识符210)的另一次读取来触发该锁定过程。或者或此外,能够在接收自外部装置的时限信息所指定的时间到期时自动地保护电子锁、平头钉、销和/或系索。而且,安全标签的超时机构能够在安全标签内编程的预定义时间段到期之后启动。
现在参考图10,提供了用于采用MCD(例如,图1的MCD 104)的PD(例如,图1的PD190)使机电安全标签脱离或去激活的示例性过程1000的流程图。更具体而言,过程1000是能够由PD的控制器(例如,图4的控制器406)运行以控制PD的标签去激活系统(例如,图4的标签去激活系统420)的操作的基本控制算法。
如图10所示,过程1000开始于步骤1002并继续至步骤1004。步骤1004涉及通过PD的控制器来执行操作,以判断标签去激活系统(例如,图4的系统420)的电容器(例如,图5的电容器512)是否被充分充电。例如,PD判断电容器是否被充电至处于或者高于最低有效电荷水平的电压。如果电容器被充分充电[1006:是],那么执行步骤1024-1032。下文将描述步骤1024-1032。相反,如果电容器未被充分充电[1006:否],那么执行步骤1008-1022。
如图10所示,步骤1008是判断PD的内部电源(例如,图4的内部电源430)是否被充分充电(例如,具有高于阈值电压电平的电压电平)的判定步骤。如果内部电源被充分充电[1008:是],那么激活电容器充电电路(例如,图5的电路504),从而从内部电源对电容器再充电,如步骤1010所示。就此而言,步骤1010涉及使开关(例如,图5的开关508)闭合。尔后,过程1000返回至步骤1006。相比之下,如果内部电源未被充分充电[1008:否],那么执行步骤1012,在该步骤中,通过SRC(例如,蓝牙通信)将通知消息从PD传送至MCD。所述通知消息指示需要对内部电源再次充电。接下来,通过SRC(例如,蓝牙通信)将关机消息从PD传送至MCD,以执行软关机,如步骤1014所示。在下一步骤1016中,向PD的存储器(例如,图4的存储器412)和/或MCD的存储器(例如,图3的312)写入任何必要的参数以存储于其内。之后,PD转换至睡眠模式,如步骤1018所示。在睡眠模式当中,PD等待预先确定的时间段以到期。就此而言,在睡眠模式内,在PD内运行低功率时间。在预先确定的时间段到期时[1020:是],过程100返回至步骤1002,如步骤1022所示。
而且,如图10所示,PD等待来自MCD的触发消息,如步骤1024和1026所示。在由PD接收到触发消息时[1026:是],执行步骤1028-1032。在步骤1028中,通过天线(例如,图5的天线516)使电容器放电,由此生成具有被调谐至安全标签的频率的频率的高能电磁脉冲序列。接下来,在步骤130中,通过SRC(例如,蓝牙通信)将消息从PD传送至MCD。所述消息指示去激活事件的完成。接下来,执行步骤1032,其中,过程1000终止,其他步骤被执行或者过程1000返回至步骤1002。
可以在没有不适当的实验的情况下根据本公开来实施以及实行文中所公开和主张保护的所有设备、方法和算法。尽管已经参照优选实施例描述了本发明,但是对于本领域技术人员而言明显可以在不背离本发明的原理、精神和范围的情况下对所述设备、方法和方法的步骤序列来施加变化。更具体而言,显然可以在实现相同或类似结果的同时向文中描述的部件添加某些部件,使某些部件与之结合或者采用某些部件将其替代。应当认为所有这样的对于本领域技术人员而言明显的类似替代和修改落在所界定的本发明的精神、范围和原理内。

Claims (20)

1.一种用于对电子物品监视EAS系统的安全标签进行操作的方法,包括:
在移动销售点POS装置上执行应用,所述应用用于对机械地附接至移动销售点POS装置的外围装置的操作加以控制,使得所述移动销售点POS装置和所述外围装置能够共同地且容易地被用户携带或者穿戴以便于购买交易的运行;
通过移动销售点POS装置接收使所述安全标签从物品脱离的请求;
响应于所述请求,通过第一短程通信将消息从所述移动销售点POS装置传送至所述外围装置,所述消息被配置为使所述外围装置执行便于所述安全标签从所述物品脱离的操作;以及
由所述外围装置执行操作而使得所述安全标签的脱离机构启动或者使得设置在所述安全标签上的粘合剂受热,其中所述操作包括从所述外围装置向所述安全标签传送包括脱离命令的无线信号,并且所述操作在所述外围装置和所述安全标签之间没有任何机械接合的情况下进行。
2.根据权利要求1所述的方法,其中,所述第一短程通信是蓝牙通信。
3.根据权利要求1所述的方法,其中,所述外围装置包住所述移动销售点POS装置的至少一部分。
4.根据权利要求1所述的方法,还包括通过传送来自所述外围装置的第二短程通信获得对零售店的安全区域的访用。
5.根据权利要求1所述的方法,还包括通过传送来自所述外围装置的第二短程通信获得对重型设备的访用。
6.根据权利要求1所述的方法,还包括:
由所述外围装置通过第二短程通信获得所述物品的物品信息;以及
通过第三近程通信将所述物品信息从所述外围装置转发至所述移动销售点POS装置。
7.根据权利要求1所述的方法,还包括:
采用所述外围装置的短程通信单元或者电子卡读取器来获得针对所述物品的支付信息;以及
通过第二短程通信将所述支付信息从所述外围装置转发至所述移动销售点POS装置。
8.根据权利要求1所述的方法,还包括通过第二短程通信将零售物品信息或收据信息从所述外围装置传送至移动通信装置。
9.根据权利要求1所述的方法,还包括:
由所述外围装置通过第二短程通信获得所述安全标签的唯一标识符;以及
通过第三短程通信将所述唯一标识符从所述外围装置转发至所述移动销售点POS装置。
10.根据权利要求9所述的方法,其中,所述第二短程通信是条型码通信或近场通信。
11.一种电子物品监视EAS系统,包括:
附接至物品的安全标签;
移动销售点POS装置,其被配置为:控制外围装置的操作以便于购买交易的运行;以及接收使所述安全标签从所述物品脱离的请求;以及
机械地耦合至所述移动销售点POS装置的所述外围装置,使得所述移动销售点POS装置和所述外围装置能够共同地且容易地被用户携带或者穿戴,其中所述外围装置
通过第一短程通信接收来自所述移动销售点POS装置的消息,所述消息被配置为使所述外围装置执行便于所述安全标签从所述物品脱离的操作;以及
执行操作从而使得所述安全标签的脱离机构启动或者使设置在所述安全标签上的粘合剂受热,其中所述操作包括从所述外围装置向所述安全标签传送包括脱离命令的无线信号,并且所述操作在所述外围装置和所述安全标签之间没有任何机械接合的情况下进行。
12.根据权利要求11所述的系统,其中,所述第一短程通信是蓝牙通信。
13.根据权利要求11所述的系统,其中,所述外围装置包住所述移动销售点POS装置的至少一部分。
14.根据权利要求11所述的系统,其中,所述外围装置还被配置为从所述外围装置传送第二短程通信,使得零售店的安全区域可被店员访问。
15.根据权利要求11所述的系统,其中,所述外围装置还被配置为从所述外围装置传送第二短程通信,使得重型设备可被店员访问。
16.根据权利要求11所述的系统,其中,所述外围装置还被配置为
通过第二短程通信获得所述物品的物品信息,以及
通过第三近程通信将所述物品信息转发至所述移动销售点POS装置。
17.根据权利要求11所述的系统,其中,所述外围装置还被配置为
采用所述外围装置的短程通信单元或者电子卡读取器,获得针对所述物品的支付信息,以及
通过第二短程通信将所述支付信息转发至所述移动销售点POS装置。
18.根据权利要求11所述的系统,其中,所述外围装置还被配置为通过第二短程通信将零售物品信息或收据信息传送至移动通信设备。
19.根据权利要求11所述的系统,其中,所述外围装置还被配置为
通过第二短程通信获得所述安全标签的唯一标识符;以及
通过第三短程通信将所述唯一标识符转发至所述移动销售点POS装置。
20.根据权利要求19所述的系统,其中,所述第二短程通信是条型码通信或近场通信。
CN201380058937.8A 2012-09-21 2013-06-25 用于手持装置的移动零售外围平台 Expired - Fee Related CN104781857B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261704061P 2012-09-21 2012-09-21
US61/704,061 2012-09-21
US13/903,282 2013-05-28
US13/903,282 US9098990B2 (en) 2012-09-21 2013-05-28 Mobile retail peripheral platform for handheld devices
PCT/US2013/047465 WO2014046760A1 (en) 2012-09-21 2013-06-25 Mobile retail peripheral platform for handheld devices

Publications (2)

Publication Number Publication Date
CN104781857A CN104781857A (zh) 2015-07-15
CN104781857B true CN104781857B (zh) 2018-04-24

Family

ID=50338294

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380058937.8A Expired - Fee Related CN104781857B (zh) 2012-09-21 2013-06-25 用于手持装置的移动零售外围平台

Country Status (14)

Country Link
US (1) US9098990B2 (zh)
EP (1) EP2909821B1 (zh)
JP (1) JP2016503523A (zh)
KR (1) KR102083825B1 (zh)
CN (1) CN104781857B (zh)
AU (1) AU2013318559B2 (zh)
BR (1) BR112015006425A2 (zh)
CA (1) CA2885781C (zh)
ES (1) ES2723276T3 (zh)
HK (1) HK1209890A1 (zh)
IN (1) IN2015DN02419A (zh)
MX (1) MX347614B (zh)
RU (1) RU2636378C2 (zh)
WO (1) WO2014046760A1 (zh)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8981938B2 (en) 2012-03-08 2015-03-17 Linquet Technologies, Inc. Comprehensive system and method of universal real-time linking of real objects to a machine, network, internet, or software service
US10769924B2 (en) 2012-03-08 2020-09-08 Linquet Technologies Inc. Comprehensive system and method of universal real-time linking of real objects to a machine, network, internet, or software service
US9319088B2 (en) * 2013-05-09 2016-04-19 Intel Corporation Radio communication devices and methods for controlling a radio communication device
US9818275B2 (en) * 2013-07-27 2017-11-14 USS Technologies, LLC Mobile apparatus for neutralizing anti-theft devices
US20150310421A1 (en) * 2014-04-23 2015-10-29 Rfcyber Corporation Electronic payment transactions without POS terminals
US11145183B2 (en) 2014-06-10 2021-10-12 PB, Inc Tracking device programs, systems and methods
US10580281B2 (en) 2014-06-10 2020-03-03 PB, Inc. Tracking device system
US9892626B2 (en) 2014-06-10 2018-02-13 Pb Inc. Tracking device program
US11792605B2 (en) 2014-06-10 2023-10-17 PB, Inc. Tracking device systems
US9774410B2 (en) 2014-06-10 2017-09-26 PB, Inc. Radiobeacon data sharing by forwarding low energy transmissions to a cloud host
US10979862B2 (en) 2014-06-10 2021-04-13 Pb Inc. Tracking device system
US10937286B2 (en) 2014-06-10 2021-03-02 Pb Inc. Radiobeacon data sharing by forwarding low energy transmissions to a cloud host
GB201413101D0 (en) * 2014-07-23 2014-09-03 Aprium Tech Ltd Security Tag
GB2530855A (en) * 2014-07-23 2016-04-06 Aprium Tech Ltd Security tag
US20180227735A1 (en) * 2014-08-25 2018-08-09 Phyziio, Inc. Proximity-Based Attribution of Rewards
US9489556B2 (en) * 2014-08-26 2016-11-08 Datalogic ADC, Inc. Scanner notifications
US9525969B2 (en) 2014-10-09 2016-12-20 Tile, Inc. Selection of location information based on detected movement
US10462600B2 (en) 2014-10-09 2019-10-29 Tile, Inc. Secure and private cloud based broadcast identification
US9654916B2 (en) 2014-10-09 2017-05-16 Tile, Inc. Secure and private cloud based broadcast identification
US9525970B2 (en) 2014-10-09 2016-12-20 Tile, Inc. Power preservation through motion-activated location reporting
EP3038066A1 (en) * 2014-12-22 2016-06-29 Ifinity Sp. z o.o. An electronic article surveillance device and a method for operating thereof
US9317818B1 (en) 2015-01-13 2016-04-19 Seyed Amin Ghorashi Sarvestani System and method for using a hybrid single-pass electronic ticket
US10140605B2 (en) 2015-03-17 2018-11-27 Toshiba Global Commerce Solutions Holdings Corporation Monitoring the docking states of portable payment terminals in mobile point-of-sale (MPOS) systems
US9779599B2 (en) 2015-06-12 2017-10-03 Tyco Fire & Security Gmbh Alarming smart magnetic tag
US10361800B2 (en) 2015-11-18 2019-07-23 PB, Inc Radiobeacon data sharing by forwarding low energy transmissions to a cloud host
CN105590382B (zh) * 2015-12-01 2018-01-23 中国银联股份有限公司 Pos终端的移机监控系统及移机监控方法
ES2574354B1 (es) * 2015-12-18 2017-03-23 Buy Yourself, S.L. Sistema y procedimiento para desacoplar automáticamente un dispositivo de seguridad asociado a un producto.
JP6666141B2 (ja) * 2015-12-25 2020-03-13 東芝テック株式会社 商品読取装置及びその制御プログラム
TR201603229A2 (tr) * 2016-03-11 2017-09-21 Avni Erden Goekmen Hizli aliş veri̇ş ve güvenli̇k si̇stemi̇
US10438469B1 (en) 2016-06-28 2019-10-08 Walgreen Co. Remote trigger for security system
US10607465B1 (en) 2016-06-28 2020-03-31 Walgreen Co. Remote trigger for security system
US9779603B1 (en) * 2016-06-28 2017-10-03 Walgreen Co. Remote trigger for security system
CN106056822A (zh) * 2016-07-05 2016-10-26 路普达网络科技(北京)有限公司 自助购物防盗系统及方法
US10055738B2 (en) 2016-11-04 2018-08-21 BBPOS Limited System and methods to prevent unauthorized usage of card readers
US10636265B2 (en) * 2016-11-14 2020-04-28 Datalogic IP Tech, S.r.l. Systems, methods and articles to prevent unauthorized removal of mobile processor-based devices from designated areas
US20190220825A1 (en) * 2018-01-12 2019-07-18 Ashraf Rasoul System and Method of Tracking Sales Calls
WO2019224575A1 (en) * 2018-05-22 2019-11-28 Tyco Fire & Security Gmbh Elongate flexible tag
RU183605U1 (ru) * 2018-06-25 2018-09-27 Сергей Александрович Мосиенко Мобильный крипто-терминал
US11184858B2 (en) 2018-09-18 2021-11-23 PB, Inc. Bluecell devices and methods
US11678141B2 (en) 2018-09-18 2023-06-13 Pb Inc. Hybrid cellular Bluetooth tracking devices, methods and systems
WO2020086849A1 (en) * 2018-10-25 2020-04-30 Sensormatic Electronics, LLC Unified security device
US11030870B2 (en) * 2019-06-07 2021-06-08 Sensormatic Electronics, LLC System and method for trigger security tag deactivation using mobile device
US11011038B2 (en) * 2019-06-12 2021-05-18 Sensormatic Electronics, LLC Method and system for security tagging
IT201900010830A1 (it) * 2019-07-04 2019-10-04 Enneffe S R L Dispositivo distaccatore indossabile per meccanismi antitaccheggio magnetici
US11201748B2 (en) 2019-08-20 2021-12-14 Tile, Inc. Data protection in a tracking device environment
US20210091826A1 (en) * 2019-09-19 2021-03-25 Sensormatic Electronics, LLC Self-detaching anti-theft device using direct and harvested resonant energy
US11153758B2 (en) 2019-09-19 2021-10-19 Tile, Inc. End-to-end encryption with distributed key management in a tracking device environment
US11205106B2 (en) * 2019-09-19 2021-12-21 Sensormatic Electronics, LLC Self-detaching anti-theft device with energy limit
US11156022B2 (en) 2019-09-20 2021-10-26 Sensormatic Electronics, LLC Tack with free spinning feature
US11368290B2 (en) 2019-10-20 2022-06-21 Tile, Inc. Key diversification in a tracking device environment
TR202007461A2 (tr) * 2020-05-13 2020-06-22 Kartek Kart Ve Bilisim Teknolojileri Ticaret Anonim Sirketi Rafta hazir ti̇cari̇ ci̇hazlar i̇çi̇n temassiz ödeme kabul edebi̇len güvenli̇ mobi̇l ödeme ve arka ofi̇s uygulama çözümü
US20220156412A1 (en) * 2020-11-13 2022-05-19 Milwaukee Electric Tool Corporation Point of sale activation for battery-powered power tools
EP4002242A1 (en) * 2020-11-16 2022-05-25 Panagiotis Konstantinidis Device for article with anti-theft tag
CN114500138A (zh) * 2022-01-12 2022-05-13 青岛海尔科技有限公司 联动控制配置方法、联动控制方法及联动控制系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5640002A (en) * 1995-08-15 1997-06-17 Ruppert; Jonathan Paul Portable RF ID tag and barcode reader
US5942978A (en) * 1998-04-24 1999-08-24 Sensormatic Electronics Corporation Wireless transmitter key for EAS tag detacher unit
WO2003088006A2 (en) * 2002-04-11 2003-10-23 Sensormatic Electronics Corporation System and method for managing assets using a portable combined electronic article surveillance system and barcode scanner
CN1926297A (zh) * 2004-02-20 2007-03-07 关卡系统股份有限公司 用于产品标签认证分离的系统和方法
WO2007053117A1 (en) * 2005-11-04 2007-05-10 Utiba Pte Ltd Mobile phone as a point of sale (pos) device

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5955951A (en) * 1998-04-24 1999-09-21 Sensormatic Electronics Corporation Combined article surveillance and product identification system
CA2649129C (en) * 1998-08-14 2010-03-09 3M Innovative Properties Company Applications for radio frequency identification systems
US6801130B2 (en) * 2002-10-11 2004-10-05 Meadwestvaco Corporation Inventory management system
JP2006190070A (ja) * 2005-01-06 2006-07-20 Nec Corp サービス享受用データ操作システム、サービス享受用データ操作装置、および端末装置
US20070204166A1 (en) * 2006-01-04 2007-08-30 Tome Agustin J Trusted host platform
RU72561U1 (ru) * 2008-01-14 2008-04-20 Игорь Александрович Ражин Датчик системы тревожной сигнализации
US8274391B2 (en) * 2008-02-22 2012-09-25 Xiao Hui Yang EAS tag using tape with conductive element
US8368542B2 (en) * 2008-02-22 2013-02-05 Xiao Hui Yang EAS tag using tape with conductive element
WO2009126538A2 (en) * 2008-04-07 2009-10-15 Wal-Mart Stores, Inc. System, method, and apparatus of a customer interface device
WO2011112990A1 (en) 2010-03-11 2011-09-15 Wal-Mart Stores, Inc. System and method for transaction payments using a mobile device
US8630908B2 (en) * 2011-11-02 2014-01-14 Avery Dennison Corporation Distributed point of sale, electronic article surveillance, and product information system, apparatus and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5640002A (en) * 1995-08-15 1997-06-17 Ruppert; Jonathan Paul Portable RF ID tag and barcode reader
US5942978A (en) * 1998-04-24 1999-08-24 Sensormatic Electronics Corporation Wireless transmitter key for EAS tag detacher unit
WO2003088006A2 (en) * 2002-04-11 2003-10-23 Sensormatic Electronics Corporation System and method for managing assets using a portable combined electronic article surveillance system and barcode scanner
CN1926297A (zh) * 2004-02-20 2007-03-07 关卡系统股份有限公司 用于产品标签认证分离的系统和方法
WO2007053117A1 (en) * 2005-11-04 2007-05-10 Utiba Pte Ltd Mobile phone as a point of sale (pos) device

Also Published As

Publication number Publication date
US20140085089A1 (en) 2014-03-27
US9098990B2 (en) 2015-08-04
RU2015114798A (ru) 2016-11-10
CN104781857A (zh) 2015-07-15
AU2013318559B2 (en) 2016-06-02
IN2015DN02419A (zh) 2015-09-04
MX2015003703A (es) 2015-10-22
BR112015006425A2 (pt) 2017-07-04
HK1209890A1 (zh) 2016-04-08
EP2909821A1 (en) 2015-08-26
JP2016503523A (ja) 2016-02-04
CA2885781C (en) 2020-07-21
AU2013318559A1 (en) 2015-04-09
ES2723276T3 (es) 2019-08-23
WO2014046760A1 (en) 2014-03-27
KR20150059771A (ko) 2015-06-02
MX347614B (es) 2017-05-04
CA2885781A1 (en) 2014-03-27
KR102083825B1 (ko) 2020-03-03
RU2636378C2 (ru) 2017-11-22
EP2909821B1 (en) 2019-03-13

Similar Documents

Publication Publication Date Title
CN104781857B (zh) 用于手持装置的移动零售外围平台
US10522016B2 (en) Self-detaching anti-theft device for retail environment
EP3308366B1 (en) Alarming smart magnetic tag
CN107004334B (zh) 用于改进顾客体验和数据分析的商店智能传感器平台
US20200135012A1 (en) Mechanisms for securing goods at a point-of-sale
CN107924601A (zh) 具有电力移除站的自拆除防盗设备
CN107113542A (zh) 使用接近度感测的商店智能平台
US20130103528A1 (en) Methods for using a shopping bag of reusable type with identification of digital type
CN112384956B (zh) 细长柔性标签
JP2006331069A (ja) 商品販売管理システムおよび商品販売管理方法
EP3392813A1 (en) System and method for automatically decoupling a security device associated with a product
WO2015121833A1 (en) Security tag deactivation
CN106104645A (zh) 用于安全元件的顾客去激活的系统和方法
US11288662B2 (en) Security systems and methods for electronic devices
US11783647B2 (en) System and method for securing, releasing, and managing inventory
EP3134882B1 (en) Methods and systems for modulating activation of self-alarming tags
BR102020025928A2 (pt) Módulo inteligente para autoatendimento acoplável a cestas, veículos de compras, carrinho de feira e outros
WO2022254424A1 (en) Self service removal of security tags
Wang et al. RFID Guardian Back-end Security Protocol

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1209890

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180424