MXPA00000927A - Etiquetas de identificación por radiofrecuencia virtualmente reactivadas - Google Patents

Etiquetas de identificación por radiofrecuencia virtualmente reactivadas

Info

Publication number
MXPA00000927A
MXPA00000927A MXPA/A/2000/000927A MXPA00000927A MXPA00000927A MX PA00000927 A MXPA00000927 A MX PA00000927A MX PA00000927 A MXPA00000927 A MX PA00000927A MX PA00000927 A MXPA00000927 A MX PA00000927A
Authority
MX
Mexico
Prior art keywords
protector
information
database
article
protectors
Prior art date
Application number
MXPA/A/2000/000927A
Other languages
English (en)
Inventor
John H Bowers
Thomas J Clare
Original Assignee
Checkpoint Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Checkpoint Systems Inc filed Critical Checkpoint Systems Inc
Publication of MXPA00000927A publication Critical patent/MXPA00000927A/es

Links

Abstract

Una disposición electrónica de seguridad que utiliza un conjunto de protectores de identificación por radiofrecuencia predefinido;cada protector estáasociado y vinculado a un artículo o empaque para un artículo;cada protector incluye informaciónúnica de protección que es registrada en una base de datos computarizada que contiene un registro para cada uno de los protectores del conjunto;una zona de detección es monitoreada con un interrogador que detecta protectores de identificación por radiofrecuencia;cuando un protector de identificación por radiofrecuencia es detectado, los registros de la base de datos son comparados con la información del protector y se emite una respuesta de la base de datos apropiada;un evento de desactivación puede ser efectuado en el protector puede ser electrónico, físico o virtual;un tipo de protector de identificación por radiofrecuencia que se utiliza en la disposición puede ser desactivado físicamente alterado el estado de un elemento del circuito asociado con el protector de modo que el protector no pueda devolver una señal de respuesta;otro tipo de protector no pueda devolver una señal de respuesta;otro tipo de protector de identificación por radiofrecuencia que se utiliza en la disposición tiene información de protección alterable electrónicamente;el interrogador incluye circuitería para detectar la alteración electrónica y producir una respuesta apropiada a partir de la misma sin que se requiera ninguna comunicación con una base de datos de protectores.

Description

PROTECTORES DE IDENTIFICACIÓN POR RADIOFRECUENCIA VIRTUALMENTE REACTIVADOS ANTECEDENTES DE LA INVENCIÓN Las disposiciones electrónicas de seguridad de artículos (EAS) para detectar y evitar el hurto o extracción no autorizada de artículos o bienes de establecimientos de venta al menudeo y/u otras instalaciones, tales como bibliotecas, se han hecho muy difundidos. En general, tales disposiciones de seguridad emplean un protector de seguridad que es fijado o asociado a un artículo (o a sus empaques), típicamente un artículo que es fácilmente accesible a clientes potenciales o usuarios de la instalación y, por lo tanto, es susceptible de extracción no autorizada. En general, tales disposiciones EAS se emplean para detectar la presencia (o la ausencia) de un protector de seguridad, y, de este modo, un artículo protegido dentro de un área de seguridad vigilada o zona de detección. En la mayoría de los casos, la zona de detección está ubicada en o alrededor de una salida o entrada al establecimiento o a una porción del establecimiento. Un tipo de disposición EAS que ha tenido vasta popularidad utiliza un protector de seguridad que incluye un circuito resonante pasivo, autocontenido, en forma de un circuito impreso, pequeño, plano en general, que entra en resonancia a una frecuencia de detección predeterminada dentro de una gama de frecuencias de detección. Se emplea un transmisor, que está también sintonizado a la frecuencia de detección, para transmitir energía electromagnética o una señal de interrogación en la zona de detección. Un receptor, sintonizado a la frecuencia de detección, Está posicionado próximamente a la zona de detección. Típicamente, el transmisor y una antena transmisora están ubicados en el otro lado de la salida o pasillo, de modo que una persona deba pasar entre el transmisor y las antenas receptoras para salir del lugar. Cuando un artículo que tiene un protector de seguridad vinculado se desplaza hacia adentro o pasa a través de la zona de detección, el protector de seguridad es expuesto a la energía transmitida (el protector de seguridad es interrogado), dando como resultado que el circuito de resonancia del protector entra en resonancia para proporcionar una señal de salida detectable por el receptor. La detección de tal señal de salida por el receptor indica la presencia de un artículo con un protector de seguridad dentro de la zona de detección y el receptor activa una alarma para alertar al personal de seguridad u otro personal. Las disposiciones EAS del tipo arriba descrito y de otros tipos han demostrado ser eficaces para evitar el hurto o extracción no autorizada de artículos. Los protectores de seguridad del tipo descrito utilizados en un comercio particular o cadena de comercios son típicamente idénticos. De este modo, todos los artículos, independiente del tamaño o valor, que incluyen el protector de seguridad, devuelven una señal idéntica al receptor. Recientemente, se han desarrollado protectores de seguridad pasivos resonantes que devuelven códigos de identificación únicos o semiúnicos. Las patentes de los Estados Unidos de América n° 5.446.447 (a favor de Carney y otros); 5.430.441 (a favor de Bickley y otros), y 5.347.263 (a favor de Carroll y otros) revelan tres ejemplos de tales protectores de seguridad. Estos protectores de seguridad típicamente incluyen un circuito integrado para generar el código de identificación. Tales protectores de seguridad "inteligentes" proporcionan información adicional referente al artículo detectado en la zona del interrogador. Cuando se desea desactivar un protector de seguridad, como ser cuando se compra un artículo rotulado, el método común con las disposiciones EAS de acuerdo con la técnica anterior consiste en desactivar físicamente o inhabilitar físicamente el protector de seguridad de modo que el protector no responda a una señal de interrogación enviada por el interrogador o transmisor cuando el protector pasa a través de la zona de detección. Una técnica común para desactivar físicamente un protector de seguridad consiste en destruir una porción del circuito resonante, como ser un capacitor. Otra técnica involucra cubrir el protector con un blindaje en una base permanente o temporaria para evitar que el protector sea expuesto a una señal de interrogación. Una tercera técnica involucra circundar una porción de la bobina del protector con un elemento metálico magnetizable y desmangnetizable que, de acuerdo con si el elemento está magnetizado o desmangnetizado, cambia el Q de protector de modo que éste se haga detectable o no detectable por un interrogador. A pesar de la vasta utilización de tales protectores de seguridad y, más recientemente de protectores de identificación por radiofrecuencia, existe todavía una necesidad para expandir la capacidad funcional de las disposiciones electrónicas de seguridad de artículos y otras disposiciones que utilizan protectores de identificación por radiofrecuencia. Específicamente, sería conveniente crear bases de datos que interactúen con interrogantes y equipos de programación de protectores de identificación por radiofrecuencia para identificar y rastrear el estado de artículos rotulados individualmente. También sería conveniente desactivar "protectores de identificación por radiofrecuencia" de una manera que permita que los protectores sean reactivados convenientemente. Sería también conveniente desactivar y reactivar protectores de identificación por radiofrecuencia de una manera que no requiera alterar físicamente ni electrónica el protector mismo. El presente invento encara estas necesidades proporcionando un método de utilización de protectores de identificación por radiofrecuencia desactivables y reactivables que son rastreados por una base, de datos de modo que el estado del artículo rotulado pueda ser rastreado en todo su ciclo de vida.
BREVE DESCRIPCIÓN DE LA INVENCIÓN Se proporciona una disposición de seguridad electrónica que comprende un conjunto predefinido de protectores de identificación por radiofrecuencia, un Interrogador, una base de datos computarizada que contiene un registro para cada uno de los protectores en el conjunto, y una computadora que compara la información de protectores obtenida del interrogador con los registros de base de datos de protectores. Cada uno de los protectores en el conjunto incluye una antena y un circuito integrado. La antena detecta la presencia del artículo recibiendo una señal de interrogación y devolviendo una señal de respuesta. El circuito integrado está conectado a la antena. El circuito integrado almacena información del protector y hace salir la información del protector con la señal de respuesta cuando se efectúa la interrogación del protector. Cada protector está asociado y vinculado a un artículo o en parte para un artículo y está programado con información de protector única. El interrogador monitorea una zona de detección para detectar alteraciones en la forma de una señal de respuesta causada por la presencia de un protector dentro de la zona. El interrogador hace salir la señal de salida de interrogación cuando un protector es detectado en la zona. Cada señal de salida del interrogador incluye la información de protector almacenada en el circuito integrado. Cada registro en la base de datos computarizada incluye información de protector. La computadora incluye un comparador para recibir los registros de la base de datos y la información de protectores provenientes del interrogador y comparar los registros de la base de datos con la información sobre protectores, y hace salir una respuesta apropiada. Asimismo, se proporcionan métodos para la utilización de un conjunto predefinido de protectores en una disposición de seguridad de protectores de identificación por radiofrecuencia. Cada protector está asociado y vinculado a un artículo o empaque para un artículo. Cada protector incluye una antena para utilizar en la detección de la presencia de un artículo recibiendo una señal de interrogación y devolviendo una señal de respuesta, y un circuito integrado conectado a la antena para almacenar información de protectores y para hacer salir la información de protector con la señal de respuesta cuando se efectúa la interrogación del protector. El método comprende las etapas de programar cada uno de los protectores con información de protector única, establecer una base de datos computarizada que contenga un registro para cada uno de los protectores en el conjunto, incluyendo cada registro la información del protector y otra información referente al artículo que tiene el protector asociado con el mismo, y monitorear una zona de detección con un interrogador para detectar alteraciones en la forma de una señal de respuesta causada por la presencia de un protector dentro de la zona. El interrogador hace salir una señal de salida de interrogación cuando un protector es detectado en la zona. Cada señal de salida de interrogación incluye la información de protector almacenada en el circuito integrado. Después, los registros de la base de datos son comparados con la información de protector y se hace salir una respuesta apropiada de la base de datos. Un evento de desactivación puede ser efectuado en el protector cuando se obtiene aquello legítimo para el artículo rotulado. El evento de desactivación puede ser electrónico, físico o virtual. Otra realización del invento proporciona un protector de identificación por radiofrecuencia que comprende una antena y un circuito integrado conectado a la antena. La antena recibe una señal de interrogación y devuelve una señal de respuesta. El circuito integrado almacena información del protector y hace salir la información del protector con la señal de respuesta cuando se efectúa la interrogación del protector. El protector incluye por lo menos un elemento de circuito que tiene un estado activado físicamente que permite que el protector devuelva una señal de respuesta, y un estado desactivado físicamente que evita que el protector devuelva una señal de respuesta. Otra realización del invento proporciona una disposición electrónica de seguridad que comprende un conjunto predefinido de protectores de identificación por radiofrecuencia y un ¡nterrogador. Cada protector incluye una antena para detectar la presencia del artículo recibiendo una señal de interrogación y devolviendo una señal de respuesta, y un circuito integrado conectado a la antena para almacenar información de protector y para hacer salir la información de protector con la señal de respuesta cuando se efectúa la interrogación del protector. El protector está programado con información única del protector, y por lo menos una porción de la información de protector es alterable electrónicamente de modo de permitir que el protector sea activado y desactivado electrónicamente. El interrogador monitorea una zona de detección y detecta alteraciones en la forma de una señal de respuesta causada por la presencia de un protector dentro de la zona. El interrogador hace salir una señal de salida del ¡nterrogador cuando el protector es detectado en al zona. Cada señal de salida del ¡nterrogador incluye la información del protector almacenada en el circuito integrado. El ¡nterrogador incluye circuiteria para detectar la porción alterable electrónicamente desde la información de protector y determinar una respuesta apropiada con base en la misma.
BREVE DESCRIPCIÓN DE LOS DIBUJOS El sumario precedente, como también la siguiente descripción detallada de realizaciones preferidas del invento, será mejor comprendida cuando sea leída con referencia a los dibujos adjuntos. Para la finalidad de ilustrar el invento, en los dibujos se muestran realizaciones que actualmente son preferidas. Sin embargo, debe entenderse que el invento no está limitado a las disposiciones e instrumentaciones precisas que se muestran. En los dibujos: La figura 1 es un diagrama de bloques esquemáticos de un protector de identificación por radiofrecuencia adecuado para utilización con el presente invento; La figura 2 es un diagrama de bloques funcional esquemático de un interrogador adecuado para utilización con el presente invento; La figura 3 es un diagrama de flujo de las etapas para iniciar una primer realización del presente invento; La figura 4 es una base de datos de ejemplo creada para utilización con la primer realización del presente invento; La figura 5 es un diagrama de flujo de opciones de eventos de desactivación de "desactivación electrónica", "desactivación física", o "desactivación virtual", de acuerdo con la primera realización del presente invento; La figura 6A es un diagrama de bloques esquemáticos de una primera realización de un protector reactivable físicamente adecuado para utilización con el presente invento; La figura 6B es un diagrama de circuito eléctrico equivalente de una implementación preferida del protector de la figura 6A; La figura 7A es un diagrama de bloques esquemáticos de una segunda realización de un protector reactivable físicamente adecuado para utilización con el presente invento; La figura 7B es un diagrama de circuito eléctrico equivalente de una implementación preferida del protector de la figura 7A; La figura 7C es un diagrama de bloque esquemático de una tercera realización de un protector reactivable físicamente adecuado para utilización por el presente invento; La figura 7D es un diagrama de circuito eléctrico equivalente de una implementación preferida del protector de la figura 7C; La figura 8 es un diagrama de flujo del procedimiento de decisión para un evento de reactivación de acuerdo con la primera realización del presente invento; La figura 9 es un diagrama de flujo de un procedimiento de interrogación de salida/interrogación de protector útil para las disposiciones electrónicas de seguridad de artículos que utilizan desactivación electrónica de acuerdo con la primera realización del presente invento; La figura 10 es un diagrama de flujo de un procedimiento de interrogación de salida/interrogación de protector útil para las disposiciones electrónicas de seguridad de artículos que utilizan desactivación virtual de acuerdo con la primera realización del presente invento; La figuran es un diagrama de bloque esquemático de los elementos que efectúan las etapas de las figuras 9 y 10; La figura 12 es un diagrama de flujo de las etapas para iniciar una segunda realización del presente invento; La figura 13 es una base de datos de ejemplos creada para utilización con la segunda realización del presente invento; La figura 14 es un diagrama de flujo de opciones de eventos de desactivación de "desactivación electrónica", "desactivación física", o "desactivación virtual", de acuerdo con la segunda realización del presente invento; La figura 15 es un diagrama de flujo de un procedimiento de interrogación de salida/interrogación de protector útil para disposiciones electrónicas de seguridad de artículos que utilizan desactivación electrónica o virtual de acuerdo con la segunda realización del presente invento; La figura 16 es un diagrama de bloque esquemático de aplicación en gran escala del presente invento que enlaza entre sí entidades plurales; y La figura 17 es un diagrama de flujo de un procedimiento de interrogación de salida/interrogación de protector útil para disposiciones electrónicas de seguridad de artículos que utilizan desactivación electrónica o de acuerdo con una tercera realización del presente invento.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN En la presente memoria descriptiva se utiliza cierta terminología por conveniencia solamente, y no debe ser considerada como una limitación al presente invento. En los dibujos, los mismos números de referencia se emplean para designar los mismos elementos en todas las figuras. La figura 1 muestra detalles generales de una muestra de protector de identificación por radiofrecuencia adecuado para utilización con el presente invento. El protector 10 de identificación por radiofrecuencia se convierte en un protector de seguridad inteligente cuando se utiliza en realizaciones en las que el protector 10 está vinculado a artículos. El protector 10 incluye un circuito 12 de radiofrecuencia resonante pasivo para utilización en la detección cuando el protector 10 está dentro de una zona monitoreada por un lector o interrogador, como es bien conocido en la materia. Un tipo bien conocido de circuito 12 tiene una antena de bobina 14 y un capacitor 16 que en conjunto forman un circuito resonante con una frecuencia de resonancia predeterminada, es decir, la radiofrecuencia es seleccionada determinada por los valores de la bobina y el capacitor. La alimentación para el protector 10 es obtenida de la antena 14 de una manera convencional. Asimismo, el protector 10 incluye un circuito integrado (IC) 18 para proporcionar "inteligencia" al protector 10. El circuito integrado 18 está conectado eléctricamente al circulo resonante 12 (el capacitor 16 puede ser externo al circuito integrado 18, o el capacitor 16 puede estar dentro del circuito integrado 18, dependiendo de la implementación deseada del circuito 12). El circuito integrado 18 incluye una memoria 20 programable, como ser una memoria de 20 bits, para almacenar bits de datos de identificación. El circuito integrado 18 hace salir un flujo de datos que comprende datos almacenados (es decir 20 bits en la presente realización) cuando hay suficiente alimentación de la antena 214 aplicada al mismo. En una realización del invento, el flujo de datos crea una serie de pulsos de datos conectando un capacitor adicional (que no se muestra) a través de la antena de la bobina 14, durante la duración de los pulsos de datos. El agregado del capacitor adicional cambia la frecuencia de resonancia del circuito de radiofrecuencia 12, desintonizandolo de la frecuencia operacional. De este modo, en lugar de que el circuito 12 de radiofrecuencia devuelva una simple respuesta de frecuencia única, devuelve una señal que contiene un paquete de información programada. El paquete de información (pulsos de datos) es recibido y procesado por la circuitería receptora interrogadora y es decodificado (si es necesario) para proporcionar información de identificación referente a un artículo al que el protector 10 está fijado. Otros métodos de utilización de los datos en la memoria 20 del circuito integrado para hacer salir datos de identificación del protector 10 están dentro del alcance del invento. El circuito integrado 18 es preferentemente también un dispositivo pasivo y está alimentado de la misma manera que el circuito 12 de radiofrecuencia (es decir, utilizando energía recibida por la antena 14 de la señal transmisora interrogadora). De este modo, el protector 10 es denominado un "protectores de identificación por radiofrecuencia". Otros tipos de protectores de identificación por radiofrecuencia pueden ser utilizados con el presente invento. Ejemplos de otros protectores de identificación por radiofrecuencia que son adecuados para utilización como el protector 10 se muestran en las patentes de los Estados Unidos de Norteamérica N°5.446.447 (a favor de Carney y otros), 5.430.441 (a favor de Bickley y otros), y 5.347.263 (a favor de Carroll y otros). Típicamente, los protectores de identificación por radiofrecuencia no son desactivables físicamente. En otras palabras, no se produce ningún cambio físico o cambio de estado magnético en el estado de la bobina, capacitor o cualquier otro elemento que comprende el circuito de antena de tales protectores de identificación por radiofrecuencia. Un protector de identificación por radiofrecuencia que no sea desactivable físicamente tiene significativas ventajas respecto a circuitos de seguridad magnéticos desactivables físicamente y/o protectores de seguridad por radiofrecuencia desactivables físicamente que comúnmente se utilizan actualmente debido a que tales protectores de identificación por radiofrecuencia son más difíciles de pasar por alto. En alguna realización del presente invento, se utilizan protectores de identificación por radiofrecuencia no desactivables físicamente. En otras realizaciones del presente invento, se utilizan protectores de identificación por radiofrecuencia desactivables físicamente. La realización preferida del protectores de identificación por radiofrecuencia incluye un circuito resonante que tiene una bobina de antena y capacitor, y un circuito integrado. Sin embargo, el alcance del presente invento incluye un protector de identificación por radiofrecuencia que tiene sólo una antena de bobina y un circuito integrado. La figura 2 es un diagrama de bloques esquemático de un lector o interrogador 22 adecuado para utilización con el protector 10 descrito en la figura 1. El interrogador 22 y el protector 10 se comunican por acoplamiento inductivo, como es bien conocido en la materia. El interrogador 22 incluye un transmisor 24, un receptor 26, un conjunto de antena 28 y circuitería 30 de procesamiento y control de datos, cada uno de los cuales tiene entradas y salidas. La salida del transmisor 24 está conectada a una primera entrada del receptor 26, y a la entrada del conjunto de antena 28. La salida del conjunto de antena 28 está conectado a una segunda entrada del receptor 26. Una primera salida y una segunda salida de la circuitería 30 de procesamiento y control de datos están conectadas a la entrada del transmisor 24 y una tercera entrada de receptor 26, respectivamente. Asimismo, la salida del receptor 26 está conectada a la entrada de la circuitería 30 de procesamiento y control de datos. Los interrogadores que tienen esta configuración general, pueden ser construidos utilizando circuitería descriptiva en las patentes de los Estados Unidos de América N°3.752.960; 3.816.708; 4.223.830 y 4.580.041 , todas emitidas a favor de Walton, todas las cuales se incorporan a la presente memoria descriptiva a título de referencia en su totalidad. El interrogador 22 puede ser ¡mplementado físicamente, por ejemplo, como un par de pedestales (que no se muestra), o un área de verificación de salida, o un escáner de identificación por radiofrecuencia portátil (que no se muestra) todos los cuales son capaces de comunicar con los protectores de identificación por radiofrecuencia, dependiendo de las necesidades de la aplicación específica. La figura 3 es un diagrama de flujo de las etapas para iniciar una primera realización del presente invento, y la figura 4 es una base de datos de ejemplo creada para utilización con la primera realización. Con referencia a la figura 3, un conjunto predefinido de protectores 10 es preparado para ser aplicado a un conjunto predefinido de artículos (que no se muestra), información única de protección es asignada a cada protector 10 dentro del conjunto de protectores y cada uno de los protectores es programado consiguientemente utilizando un programador de protectores (etapa 100). Esta etapa incluye asignar información de identificación única y un estado inicial a cada protector, según se describirá en mayor detalle más abajo. A continuación se establece una base de datos para el conjunto de protectores 10 (etapa 102), finalmente, cada uno de los protectores 10 es vinculado directamente a cada artículo o al empaque de cada artículo (etapa 104). En la realización ilustrada, un protector 10 está asociado con cada artículo. Las etapas 100 y 102, o todas las etapas 100, 102 y 104, pueden ser efectuadas en una fábrica o en sitio de acceso al artículo. Las etapas de la figura 3 se pueden efectuar en cualquier orden. La figura 4 muestra una base de datos 200 de ejemplo establecida en la etapa 102 de la figura 3. Cada registro numerado en la base de datos 200 incluye un campo para información 202 de protectores que comprende la información de identificación de protectores 204, e información variable en forma de uno o más bits de estado 206, a lo que en lo que sigue se hace referencia como ("bits de estado"). Opcionalmente, puede haber campos adicionales para otra información 208 referente al registro, como ser estado de artículo 210 e información e identificación del artículo 212. La información 202 de protección es almacenada en el protector 10. Opcionalmente, algo o toda la otra información 208 es también almacenada en el protector 10. Un ejemplo de información de protección 202 es un número de serie que es único para el conjunto de protectores en la base de datos 200. Preferentemente, ninguno de los números de serie en la base de datos 200 es utilizado en bases de datos ni disposiciones electrónicas de seguridad de artículos de otras entidades que utilizan protectores 10 leíbles con el mismo equipo de interrogación. De esta manera, no hay probabilidad de que un protector sea utilizado por otra entidad (por ejemplo otra cadena de negocios) pueda ser confundido con cualquiera de los protectores 10 en la base de datos 200. Un ejemplo de estado de artículos 210 es una serie de caracteres leíbles por personas que indican el significado de los bits de estado. Si los artículos protegidos son ítems de venta, el estado del artículo 210 indica si el artículo que está vendido, no vendido, devuelto o revendido. Si los artículos protegidos son libros, videocintas, u otros tipos de artículo que son prestados y devueltos, el estado del artículo 210 indica si el artículo es ingresado o egresado, y puede también indicar si se permite que el artículo sea o no extraído del comercio. En la realización preferida del invento, el estado de artículo 210 es una forma leíble por personas del bit o bits de estado 206. Si no existe campo de estado del artículo, el bit o bits de estado 206 pueden ser decoficados para obtener la información de estado del artículo. La información de identificación de artículo 212 es una descripción del artículo asociado con el registro en forma creíble por personas (por ejemplo, televisión SONY de 19" Modelo N° KV1926; acondicionador de Shampoo PERT, de 850 g). Una vez que la totalidad de los artículos está protegida y la base de datos 200 está establecida, los artículos se hacen accesibles para los clientes o concurrentes a sitios predefinidos. Los sitios predefinidos tienen una o más salidas que tienen zonas de detección que son monitoreadas con el interrogador 22 para detectar alteraciones en la forma de una señal de respuesta causada por la presencia de un protector 10 no desactivado dentro de la zona. El interrogador 22 hace salir una señal de salida de interrogador cuando un protector 10 no desactivado físicamente es detectado en la zona. Cada señal de salida del interrogador incluye la información de protección 202 almacenada en circuito integrado 18. El procedimiento de interrogación de salida/interrogación de protector es descrito en más detalle más abajo con referencia a las figuras 9 y 10. Cuando se obtiene acceso legítimo para un artículo que tiene un protector asociado con el mismo, el protector 10 es desactivado antes que el artículo protegido pueda ser sacado del sitio predefinido. La figura 5 es un diagrama de flujo que muestra las diversas opciones asociadas con un evento de desactivación. La desactivación puede ser caracterizada como "electrónica", "física" o "virtual", según se define a continuación: Desactivación electrónica- uno o más bits de estado en el protector 10 son cambiados electrónicamente o reprogramados y, opcionalmente, uno o más de los bits de estado 206 del protector de seguridad pueden ser cambiados en la base de datos 200. En el ejemplo de entorno de venta mostrado en la figura 4, los bits de estado de protección podrían ser cambiados de "01" a "00" para indicar que el artículo fue vendido. El cambio electrónico se puede producir en la caja registradora o en un área colectora de mercaderías por medio de cualquier equipo adecuado. Si el artículo es subsiguientemente devuelto por el cliente, el comercio podría cambiar los bits de estado de protección a otro código, como ser "10", hasta que el artículo sea procesado adicionalmente, o podría cambiar los bits de estado de vuelta a "01" si el artículo es inmediatamente repuesto a su subsiguiente compra. El equipo para cambiar o reprogramar electrónicamente los bits de estado de protección puede ser el mismo o versiones modificadas del equipo (por ejemplo, un programador de protectores) utilizado para programar ¡nicialmente la información de protección 202. Desactivación física- el protector es cambiado o inhabilitado físicamente de modo que no haga salir una señal de salida de interrogador dentro de la gama de frecuencias de detección cuando pasa a través de la zona de detección (es decir, no responde a una señal de interrogación enviada por el interrogador 22 ni responde de una manera detectable. Los protectores 10 pueden ser inhabilitados físicamente de una manera reversible o no reversible. Un protector 10 puede ser inhabilitado en forma no reversible destruyendo uno o más elementos de circuito o conexiones de circuito dentro del protector 10 que sean necesarias para recibir una señal de interrogación o responder a una señal de interrogación. Un ejemplo consiste en descomponer el capacitor 16 del circuito resonante 12, como ser utilizando un mecanismo de ruptura dieléctrica, creándose de este modo un cortocircuito a través del capacitor 16 e impidiendo la resonancia del protector 10. Alternativamente, los protectores 10 pueden ser inhabilitados en forma reversible. Por ejemplo, con referencia a las figuras 6A, 6B y 7A-7D, el protector 10 puede incluir una llave electrónica 32 incorporada conectada al circuito resonante 12 de manera tal que inhabilite la resonancia, o recepción de la resonancia, cuando se cambia el estado de la llave. Las figuras 6A y 6B muestran una primera realización del protector desactivable físicamente en forma reversible en la que la llave electrónica 32 puede ser colocada en serie entre el circuito resonante 12 y el circuito integrado 18 de modo que el circuito resonante 12 sea desconectado cuando se abre la llave 32. Alternativamente, la llave 32 se puede conectar a través del capacitor 16 o la antena de bobina de modo que se impida la resonancia cuando se cierra la llave 32. Las figuras 7A y 7B muestran una realización en la que la llave 32 está conectada a través del capacitor 16, cortocircuitando de este modo el capacitor 16 e impidiendo la resonancia. Las figuras 7C y 7D muestran una tercera realización de un protector 10 desactivable físicamente en forma reversible en le que la llave 32 está conectada en el bucle serie del circuito resonante 12. Cuando se abre la llave 32, no se produce resonancia. Los protectores en la figura 7A y 7C son preferidos al protector de la figura 6A debido a que hay menos tensión inducida impresa en la llave 32 en los protectores de la figura 7A y 7C que en el protector de la figura 6A. La llave electrónica 32 puede ser cualquier dispositivo adecuado, como ser un transistor de efecto de campo (FET). Preferentemente, la llave 32 tiene una memoria 34 de modo que el estado de la llave 32 sea mantenido haya o no haya alimentación aplicada al protector 10. Un ejemplo de tal llave 32 es un transistor de efecto de campo con un mecanismo de almacenamiento de carga asociado con su electrodo de compuerta, similar al utilizado en una celda de almacenamiento EEPROM. El estado de esta llave puede ser cambiado utilizando el mismo equipo o versiones modificadas del equipo utilizado para programar inicialmente la información de protección de seguridad. Desactivación virtual- uno o más de los bits de estado 206 del protector son cambiados en la base de datos 200, pero no se efectúa cambio en los bits de estado en el protector 10 ni se efectúa ningún otro cambio en el protector 10. Los tipos de cambios a los bits de estado 206 de la base de datos 200 son los mismos que los arriba descritos con referencia a los bits de estados en el protector 10. Una ventaja de la desactivación virtual consiste en que no es necesario utilizar protectores 10 desactivables o reprogramables, ni equipos para efectuar cualquiera de las funciones en la disposición electrónica de seguridad de artículos. La figura 5 es un diagrama de flujo del procedimiento de decisión para un evento de desactivación Si el evento de desactivación es de desactivación electrónica (salida SI de la etapa 106), uno o más de los bits de estado de protección son cambiados en el protector 10 (etapa 107), y, opcionalmente, uno o más de los bits de estado de protección son cambiados en la base de datos 200 (etapa 108). Si en la base de datos 200 existe un campo de estado de artículo, el estado de artículo 210 es cambiado también (etapa 109). Si el evento de desactivación es una desactivación física (salida SI de la etapa 110), el protector 10 es inhabilitado físicamente de modo que no responda a una señal de interrogación predeterminada (etapa 112) y el estado del artículo 210 es cambiado en la base de datos 200 (etapa 113) si existe tal campo. Si el evento de desactivación es una desactivación virtual (salida SI de la etapa 114), los bits de estado 206 asociados con el protector 10 son cambiados en la base de datos 200 (etapa 116) y el estado de artículo 210 es también cambiado en la base de datos 200 (etapa 117), si existe tal campo. A veces puede ser conveniente reactivar un protector 10 desactivado físicamente en forma reversible, o un protector 10 desactivado electrónicamente o virtualmente. (Un protector 10 desactivado físicamente en forma no reversible no puede ser reactivado). La reactivación se efectúa invirtiendo el procedimiento de desactivación. La figura 8 es un diagrama de flujo del procedimiento de decisión para un evento de reactivación. Si el evento de reactivación es una reactivación física (salida SI de la etapa 118), la circuitería en el protector 10 que recibe y responde a una señal de interrogación es rehabilitado (etapa 120), como ser cambiando el estado de la llave electrónica 32 devuelta a su estado original utilizando equipos adecuados, y el estado del artículo 210 es cambiado en la base de datos 200 (etapa 121 ), si existe tal campo. Si el evento de reactivación es una reactivación electrónica (salida SI de la etapa 122), los bits de estado en el protector 10 son cambiados de vuelta a su estado original (etapa 123), y el estado del artículo 210 en la base de datos 200 es cambiado de vuelta a su estado original (etapa 125), si existe tal campo. Si la etapa opcional 100 en la figura 5 fue efectuada durante la desactivación, los bits de estado en la base de datos son entonces cambiados de vuelta a su estado original (etapa 124). Si el evento de reactivación es una reactivación virtual (salida SI de la etapa 126), los bits de estado 206 asociados con el protector 10 en la base de datos 200 son cambiados de vuelta a su estado original (etapa 128), y el estado del artículo 210 en la base de datos 200 es cambiado de vuelta a su estado original (etapa 120) si existe tal campo. Si el artículo contiene un protector 10 desactivado físicamente que no puede ser reactivado, se puede vincular un nuevo protector al artículo y se efectuaría un nuevo ingreso en la base de datos para el nuevo protector 10. La figura 9 es un diagrama de flujo de un procedimiento de interrogación de salida/interrogación del protector útil para disposiciones electrónicas de seguridad de artículos que utiliza desactivación electrónica. La figura 10 es un diagrama de flujo de un procedimiento de interrogación de salida/interrogación de protector útil para disposiciones electrónicas de seguridad de artículos que utilizan desactivación virtual. (Si una disposición electrónica de seguridad de artículos utiliza desactivación física, el protector 10 no responderá a una señal de interrogación. De este modo, los procedimientos de las figuras 10 y 11 no pueden ser utilizados para protectores desactivados físicamente. La figura 11 es un diagrama de bloques esquemático de los elementos que efectúan las etapas de las figuras 9 y 10. Con referencia a las figuras 9 y 11 , a medida que el artículo protegido ingresa a la zona de detección, el protector 10 del artículo emite una señal en respuesta a una señal de interrogación proveniente del interrogador 22. A continuación, el interrogador 22 emite una señal que contiene la información del protector y la envía a una computadora 36 que contiene un comparador 37 (etapa 130). La computadora 36 extrae el número de serie de la información del protector u obtiene el número de serie de la señal de salida del interrogador (etapa 132). Para este ejemplo, a la información de identificación almacenada en la memoria del artículo integrado se hace referencia como en "número de serie" del protector. La computadora 36 accede a la base de datos 200 y, utilizando el comparador 37, busca en la base de datos para hallar un número de serie 204 que se corresponda con el número de serie del protector 10 interrogado (etapa 134). Si no se halla correspondencia, la computadora 36 emite una señal de "sin acción". Si la disposición electrónica de seguridad de artículos funciona en un entorno de venta, la probable explicación cuando no se produce correspondencia es que el protector 10 es de tipo similar a los protectores utilizados por el comercio del que está saliendo el cliente, pero pertenece a un artículo asociado con un comercio diferente, o una diferente cadena de comercios. De este modo, el protector 10 particular puede existir en una base de datos diferente que la base de datos accedida por el comercio en particular. De este modo el comercio puede suponer que el artículo no está siendo extraído impropiamente del mismo. Por supuesto, existe una posibilidad de que el artículo pertenezca al comercio en particular, pero que nadie lo ingresó en la base de datos 200 cuando fue recibido al inventario. La presente disposición no puede detectar tales errores humanos. Sin embargo, se puede mantener un registro de protectores 10 que son leídos, pero que no son hallados en la base de datos 200, de modo que errores como este error pueden ser rastreados si otros procedimientos de control de inventario detectan déficits en una fecha posterior. Continuando con referencia a las figuras 9 y 11 , si el número de serie es hallado en la base de datos 200, la computadora 36 extra dos bits de estado del protector 10 leído (etapa 138), y utiliza los bits de estado para decidir si el artículo puede ser sacado del comercio (en el caso de un artículo de venta o un artículo que se presta) o accedido (en el caso de un uso en el lugar) (etapa 140). Esta etapa se efectúa comparando los bits de estado leídos con una tabla preferida de los bits de estatus mantenida en una porción separada de la base de datos 200, o en una memoria separada (que no se muestra). Una tabla de ejemplo para un código de estado de dos bits en un entorno de venta puede ser como sigue: 00 - VENDIDO 01 - NO VENDIDO 10 - DEVUELTO 11 - REVENDIDO Una tabla de ejemplo para un código de estado de un bit en una biblioteca o en un entorno de alquiler puede ser como sigue: 0 - INGRESO O EXTRACCIÓN PERMITIDA 1 - EGRESO E EXTRACCIÓN NO PERMITIDA Si permite la extracción o acceso, una señal de "sin acción" es emitida por la computadora 36 (etapa 136). Por ejemplo, si los bits de estado en el protector 10 leído indican que un artículo de venta fue vendido (código=00), el cliente está libre para salir del comercio con el artículo. Asimismo, si los bits de estado en el protector 10 leído indican que una cinta de video fue egresada correctamente por un departamento que la alquila (código = 1 ), el cliente está libre para salir del comercio con la cinta del video. Si la extracción o acceso no está permitido, como en el caso de un artículo no vendido (código = 01 ) o un artículo que no está egresado correctamente (código = 0), una señal de "acción" es emitida de la computadora 36 (etapa 142). La señal de "acción" puede iniciar una alarma que sea audible o visible para un cliente o un empleado. Alternativamente, o además de la alarma, otra acción puede ser tomada, como ser captar una imagen de la zona de detección. El diagrama de flujo de la figura 10 se utiliza para disposiciones electrónicas de seguridad de artículos que se basan en la desactivación virtual de protectores 10. Con referencia a la figura 10, las primeras cuatro etapas de lectura de información del protector, extrae un número de serie de la misma, hacer corresponder el número de serie con un número de serie en una base de datos 200, y emitir una señal de "sin acción" sino se halla correspondencia (etapas 144, 146, 148, 150) son idénticas a las etapas 130, 132, 134, 138, respectivamente, de la figura 9. Las etapas remanentes en la figura 10 difieren de las etapas de la figura 9. Si el número de serie está ubicado en la base de datos, los bits de estado 206 del número de serie asociado son recuperados de la base de datos 200 (etapa 152). Los bits de estado 206 son comparados con una tabla predefinida de bits de estado para determinar si el artículo puede ser extraído del comercio o si el acceso al artículo está permitido (etapa 154). De este modo la etapa 154 es similar a la etapa 140 de la figura 9, excepto que los bits de estado examinados en la figura 10 son los bits de estado 206 en la base de datos 200, mientras que los bits de estado examinados en la figura 9 son los bits de estado en el protector 10. La etapa remanente en la figura 10 de emitir una señal de "sin acción" o una señal de "acción" depende del resultado de la comparación (etapa 156) es la misma que la etapa 142 de la figura 9. Las figuras 12-15 ¡lustran una segunda realización del presente invento. La segunda realización difiere de la primera realización de una manera significativa. En la primera realización, el número de serie y los bits de estado son los leídos del protector 10 y son procesados como piezas separadas de información. En la segunda realización, no hay bits de estado separados. En cambio, una porción del número de serie es utilizado para efectuar alguna de las funciones efectuadas por los bits de estado de la primera realización, y el campo de estado del artículo es utilizado para efectuar otras funciones. La figura 12 es un diagrama de flujo de las etapas para iniciar una segunda realización del presente invento, y la figura 13 es una base de datos de ejemplos creada para la utilización con la segunda realización. Con referencia a la figura 12, un conjunto preferido de protectores 10 son preparados para ser aplicados a un conjunto predefinido de artículos (que no se muestran), y formación única de protección es asignada a cada protector 10 y los protectores son programados en forma consiguiente (etapa 200). A continuación, se establece una base de datos para el conjunto de protectores 10 (etapa 202). Por último, los protectores 10 son vinculados directamente a cada artículo o el empaque para cada artículo (etapa 204). En la realización que se revela, un protector 10 está asociado con cada artículo. Las etapas en la figura 12 pueden ser efectuadas en cualquier orden. La figura 13 muestra una base de datos 400 de muestra establecida en la etapa 202 de la figura 12. Cada registro en la base de datos 400 incluye un campo para la información de protección 402 que comprende un número de serie 404 del protector. El número de serie 404 incluye una porción variable o cambiable 406 de uno o más bits y una porción fija 408 de una pluralidad de bits. Cada registro en la base de datos 400 puede incluir opcionalmente un campo para otra información 410 que pertenezca al registro, como ser el estado del artículo 412 y la información de identificación del artículo 414. El número de serie 404 de protector es almacenado en el protector.10. Opcionalmente, algo o la totalidad de otra información 408 es también almacenada en el protector 10. Preferiblemente, cada número de serie es único. De esta manera, no hay probabilidad de que un protector utilizado por la misma entidad u otra entidad (por ejemplo otra cadena de comercios) puedan ser confundidas entre sí. El estado del artículo 412 y la información de identificación del artículo 414 son las mismas que en la primera realización del invento. Una vez que la totalidad de los artículos están protegidos y se ha establecido la base de datos 400, los artículos se hacen accesibles a clientes o concurrentes dentro de lugares preferidos. Los lugares preferidos tienen una o más salidas con zonas de detección monitoreadas por el ¡nterrogador 22 de la misma manera que en la primera realización. Cuando se obtiene acceso legítimo a un artículo que tiene un protector asociado con el mismo, el artículo es desactivado antes que pueda ser retirado de los lugares predefinidos. La figura 14 es un diagrama de flujo que muestra las diversas opciones asociadas con este invento de desactivación. Como en la primera realización, la desactivación puede ser "electrónica", "física", o "virtual". La desactivación física en la segunda realización es la misma que la desactivación física en la primera realización. Sin embargo, la desactivación electrónica y virtual en la segunda realización difieren de la primera realización en algunos aspectos, según se describe a continuación: Desactivación electrónica- el número de serie en el protector 10 es cambiado o reprogramado electrónicamente. Asimismo, el estado del artículo 412 es cambiado en la base de datos 400 (etapa 209), si existe tal campo. El nuevo número de serie en el protector 10 es un número que no está en la base de datos 400, y que preferentemente no está en ninguna otra base de datos de protectores 10 de construcción similar. El número de serie en el protector 10 es cambiado alterando la porción cambiable del mismo. Por ejemplo, en el ejemplo de entorno de venta arriba descrito, un número de serie inicial de 01234567 sería cambiado a 00234567 cuando se efectúa la venta del artículo protegido. El cambio electrónico se puede efectuar en la caja registradora o en un área colectora de mercadería. Si después el artículo es devuelto por el cliente, el negocio podría cambiar el número de serie a 10234567 hasta que el artículo sea procesando adicionalmente o cambiar el número de serie de vuelta a 01234567 si el artículo es inmediatamente repuesto para la subsiguiente venta. Desactivación física- igual a la desactivación física en la primera realización (etapas 210, 212, 213 de la figura 14). Desactivación virtual- la porción cambiable 406 del número serie 404 del protector es cambiado en la base de datos 400, pero no se efectúa ningún cambio en ninguna parte del número de serie en el protector 10 (etapas 214, 216). Asimismo, el estado del artículo 412 es cambiado en la base de datos 400 (etapa 217), si existe tal campo. Los protectores 10 pueden ser también reactivados en la segunda realización del invento invírtiendo las etapas efectuadas durante la desactivación. El procedimiento de decisión para un evento de reactivación es similar al procedimiento de decisión de la primer realización que se mostró en la figura 8, excepto por las diferencias arriba señaladas referentes a como se cambia la información de protección. La figura 15 es un diagrama de flujo de un procedimiento de interrogación de salida/interrogación de protección útil para disposiciones electrónicas de seguridad de artículos que utiliza desactivación electrónica o virtual de acuerdo con la segunda realización del invento. (Como más arriba señalado, sí una disposición electrónica de seguridad de artículos utiliza desactivación física, el protector 10 no responderá a una señal de interrogación. De este modo, los procedimientos de la figura 15 no pueden ser utilizados para desactivar protectores). El interrogador 22 del diagrama esquemático de la figura 11 es también utilizada para efectuar las etapas de la figura 15. Con referencia a las figuras 11 y 15, a medida que los artículos protegidos ingresan a la zona de detección, el protector 10 del artículo emite una señal en respuesta a una señal de interrogación proviene del interrogador 22. A continuación, el interrogador 22 emite una señal que contiene información de protección, y la envía a una computadora 36 (etapa 230). La computadora 36 extrae el número de serie del protector de la información del protector (etapa 232). La computadora 36 accede a la base de datos 400 y busca en la base de datos para hallar un número de serie 404 que se corresponda con el número de serie del protector 10 interrogado (etapa 234). Si no se halla correspondencia, la computadora emite una señal de "sin acción" (etapa 236). Si la disposición electrónica de seguridad de artículos funciona en un entorno de venta y utiliza desactivación electrónica, las explicaciones más probables cuando no hay correspondencia son: a) el protector 10 pertenece a un artículo comprado en el presente comercio, pero el número de serie en el protector 10 fue alterado electrónicamente cuando se compró el artículo; o b) el protector 10 es similar en tipo a los utilizados por el comercio del que está saliendo el cliente, pero pertenece a un artículo asociado con un comercio diferente, o una diferente cadena de comercios. De este modo, ese protector 10 en particular puede existir en una diferente base de datos que la base de datos accedida por el comercio en particular. En ambos casos, el comercio puede suponer que el artículo no está siendo incorrectamente extraído. Según descrito en la primera realización del invento, hay una disponibilidad de que el artículo pertenezca al comercio particular, pero que nadie lo ingresó en la base de datos 400 cuando fue recibido para el inventario. La presente disposición no puede detectar tales errores humanos. Sin embargo, se puede mantener un registro de protectores 10 que sean leídos, pero que no sean hallados en al base de datos 400, de modo que los errores como este error puedan ser rastreados si otros procedimientos de control de inventario detectan déficits en una fecha posterior. Con referencia todavía las figuras 11 y 15, si el número de serie se halla en al base de datos 400, la computadora emite una señal de "acción" (etapa 238). La señal de "acción" puede iniciar una alarma que sea audible o visible para un cliente o empleado. Alternativamente, o además de una alarma, se puede tomar otra acción, como ser captar una imagen de la zona de detección. Las explicaciones más probables para cuando un número de serie leído se corresponde con un número de serie en la base de datos 400 son las siguientes: a) un cliente o concurrente está incorrectamente intentando extraer un artículo del lugar; o b) un empleado no desactivó electrónicamente en forma correcta el protector 10 del artículo.
En cualquiera de los casos, la señal de "acción" alerta a la persona que corresponda para que investigue adicionalmente el asunto. El diagrama de flujo de la figura 15 puede ser también utilizado para disposiciones electrónicas de seguridad del artículo que se basen en la desactivación virtual de protecciones 10. Si la disposición electrónica de seguridad de artículos funciona en un entorno de ventas y utiliza desactivación virtual, las explicaciones más probables cuando no se produce correspondencia son: a) el protector 10 pertenece a un artículo comprado en el presente comercio pero el número de serie 404 del protector 10 en la base de datos 400 fue cambiado cuando se compró el artículo; o b) el protector es de tipo similar a los utilizados por el comercio del que el cliente está saliendo, pero pertenece a un artículo asociado con un comercio diferente, una diferente cadena de comercios. De este modo, ese protector 10 particular puede existir en una base de datos diferente a la base de datos accedida para el comercio en particular. En ambos casos, el comercio puede suponer que el artículo no está siendo incorrectamente extraído. Las explicaciones más probables para que un número de serie leído se corresponda con un número de serie en la base de datos son como siguen: a) un cliente o concurrente está intentando incorrectamente extraer un artículo del lugar; o b) un empleado no desactivó virtualmente en forma correcta el protector 10 del artículo, (es decir, el empleado no cambió el número de serie 404 en la base de datos 400 cuando se efectuó la venta del artículo). En cualquiera de los casos, la señal de "acción" alerta a la persona apropiada para que investigue la cuestión adicionalmente. La principal diferencia entre los esquemas de desactivación electrónica y virtual es que el esquema de desactivación electrónica requiere la utilización de equipos que pueden alterar electrónicamente el número de serie en el protector, mientras que el esquema de desactivación virtual requiere sólo que el número de serie 404 en la base de datos 400 sea cambiado. Una vez que se lee el artículo protegido, el esquema de desactivación virtual puede ser de este modo ejecutado totalmente en software. Una versión alternativa del esquema de desactivación electrónica en la segunda realización del invento consiste en cambiar el estado del artículo 412 en la base de datos cuando se produce un evento apropiado (por ejemplo, la compra de un artículo protegido), como también el número de serie 404 en la base de datos. El número de serie 404 es cambiado alterando la porción cambiable 406 de la misma manera que el protector de seguridad 10. En esta realización alternativa, todos los protectores de seguridad 10 interrogativos que están originalmente registrados en la base de datos 100, se corresponderán durante el esquema de interrogación. Entonces se requeriría una etapa adicional para examinar el estado del artículo 402 a fin de determinar si la extracción es permitida. En esta realización alternativa, los únicos protectores 10 que no producirán una correspondencia son los que pertenecen a otros comercios, o cadenas de comercios, y que de este modo no están presentes en la base de datos 400 del presente comercio o cadena de comercios. Una versión alternativa del esquema de desactivación virtual en la segunda realización del evento cosiste en cambiar el estado del artículo 412 en la base de datos 400 cuando se produce un evento apropiado (por ejemplo, la compra de un artículo protegido), en lugar de cambiar el número de serie 404 en la base de datos 400. En esta realización alternativa, todos los protectores 10 interrogativos que fueron originalmente registrados en la base de datos que fueron originalmente registrados en la base de datos 400 se corresponderán durante el esquema de interrogación de salida. Entonces se requeriría una etapa adicional para examinar el estado de los artículos 412 para determinar si la extracción es permitida. En esta realización alternativa, los únicos protectores 10 que no producirán una correspondencia son los que pertenecen a otros comercios, o cadenas de comercios, y que de este modo no están presentes en la base de datos 400 del presente comercio o cadena de comercios. En ambas realizaciones del invento, se debería adoptar un esquema de bits de codificación común por todos los usuarios de mismo tipo de protector 10 para evitar conflictos entre diferentes bases de datos. Por ejemplo, el esquema de la figura 4 permite efectuar cambios en los bits de estado, mientras que la información de identificación de protección (por ejemplo, número de serie) está fija permanentemente. Asimismo, el esquema de la figura 13 permite efectuar cambios en los primeros dos dígitos de número de serie, mientras que los seis dígitos remanentes son fijos permanentemente. De este modo el esquema de la figura 4, la información de identificación de todos los protectores 10 debe ser única, y en el esquema de la figura 13, los últimos seis dígitos de todos los números de serie deberían ser únicos. Si se siguen estas reglas, no surgirán conflictos entre las disposiciones electrónicas de seguridad de artículos de diferentes entidades. Por ejemplo, si un cliente sale de comercio de artículos de diferentes entidades. Por ejemplo, si un cliente sale de un comercio SEARS con un artículo protegido desactivado correctamente, lleva el artículo protegido a comercios próximos que utilizan la misma disposición de electrónica de seguridad de artículos, y sale de los comercios próximos llevando el artículo protegido comprado en SEARS la base de datos en los comercios vecinos no contendrán ningún número de serie que se corresponda con el artículo de SEARS. Por consiguiente, ninguna de las computadoras en los comercios próximos emitirá una señal de "acción" cuando se detecta el artículo en sus zonas de interrogación. Se utiliza un número de serie de ocho bits para ¡lustrar los principios del presente invento. En una disposición práctica comercializada, la cantidad total de bits será mucho mayor de ocho para permitir que una gran cantidad de artículos provenientes de una pluralidad de entidades (por ejemplo, comercios individuales, cadenas de comercios, bibliotecas, etc.) sean protegidos inequívocamente. Por ejemplo el circuito integrado 18 almacena 20 bits de datos.
La figura 16 es un diagrama de bloques esquemáticos de una aplicación en gran escala del presente invento que permite que entidades plurales detecten la extracción no autorizada o acceso de artículos provenientes de cada uno de los otros lugares. Por ejemplo, un complejo de compras grandes, puede tener cientos de comercios individuales, cada uno de los cuales utiliza la misma disposición electrónica de seguridad de artículos y el mismo tipo de protector 10. Si un ratero o mechera vence exitosamente la disposición electrónica de seguridad de artículos de un comercio extrayendo de alguna manera un artículo protegido, no desactivado, del comercio, el ratero o mechera puede caminar libremente hacia adentro y hacia afuera de otros comercios llevando el artículo hurtado sin iniciar una alarma en los interrogadores de los otros comercios. Si bien los interrogadores de los otros comercios detectarán él articulo protegido hurtado, el artículo no iniciará una alarma debido a que no aparece en la base de datos de otros comercios. En la disposición de la figura 16, cada comercio tiene un interrogador 500?, 5002>... 500n y una base de datos 50?, 502,... 50n de artículos de su inventario. Cada uno de sus interrogadores 500?, 5002>... 500n y la base de datos 50?, 502l... 50n están conectados a una computadora central 504. Cuando se detecta un artículo protegido, la computadora central 504 verifica todas las bases de datos para determinar si el artículo ha sido extraído correctamente de donde se originó. Si se detecta un artículo hurtado, una acción apropiada puede ser entonces tomada por el personal de seguridad afiliado al complejo de compras, y en comercios victimizados. Los interrogadores y las bases de datos de los comercios individuales se comunican con la computadora 504 por medio de cualquier elemento electrónico cableado o inalámbrico adecuado. Con referencia a las figuras 11 y 16, la señal emitida del interrogador 22 (es decir, la información de protección) contiene el número de serie. Según arriba descrito, las computadoras en estas figuras extraen el número de serie de la información de protección e interactúan con respectivas bases de datos. La "extracción" de número de serie puede ser requerida si la salida del interrogador incluye otra información; o si la información de protección incluye otra información que se hace pasar a la salida del ¡nterrogador. Sin embargo, debe entenderse que no es necesario que el número de serie sea "extraído" de la salida del interrogador ya que la salida del interrogador puede proporcionar sólo el número de serie, o el interrogador mismo puede extraer el número de serie de la información de protección. Si este es el caso, la computadora simplemente transfiere el número de serie directamente de su entrada a una consulta de base de datos. La figura 17 es un diagrama de flujo de un procedimiento de interrogación de salida/interrogación de protector útil para disposiciones electrónicas de seguridad de artículos que utilizan desactivación electrónica de acuerdo con una tercera realización del presente invento. Esta realización del invento no requiere acceso a una base de datos para obtener la información del estado del artículo. En cambio, el ¡nterrogador extrae o detecta la porción alterable electrónicamente de la información de protección y determina una respuesta asociada con base en la misma.
Con referencia a la figura 17, el interrogador 22 lee la información de protección 202 ó 402 (etapa 300). A continuación, el interrogador 22 extrae el bit o bits de estado 206 de la información de protección 202 o extrae los bits de la porción cambiable 406 de la información de protección 402 (etapa 302). El bit o bits de estado 206 o los bits de la porción cambiable 406 son examinados y se efectúa una determinación sobre si el artículo protegido puede ser extraído o accedido (etapa 304). Esta etapa es similar a la etapa 140 de la figura 9. Si la salida del bloque de decisión en la etapa 304 es SI, entonces una señal de "sin acción" es emitida por el interrogador 22 (etapa 306). Si la salida del bloque de decisión en la etapa 304 es NO, entonces una señal de "acción" puede iniciar una alarma que sea audible o visible para un cliente o empleado. Alternativamente, o además de una alarma, se puede tomar otra acción, como ser captar una imagen de la zona de detección. El esquema de la figura 17 es más simple que el esquema de la figura 9 que requiere acceder a una base de datos. El esquema de la figura 9 incluye una preverificación del número de serie en la base de datos para determinar si el estado del artículo protegido debe ser examinado adicionalmente (ver etapa 134). Sin embargo, según más arriba señalado, existe una posibilidad de que el artículo protegido pertenezca al comercio o entidad particular, pero que nadie lo haya ingresado en la base de datos cuando fue recibido en inventario. El esquema de la figura 9 puede registrar este evento, pero no examinará adicionalmente los bits de estado para determinar si el artículo protegido puede ser extraído o accedido. Por el contrario, como no hay tal verificación en el esquema de la figura 17, el estado de todos los artículos que no fueron correctamente inventariados, como también los artículos provenientes de otros comercios o entidades que utilicen protecciones del mismo tipo y frecuencia resonante. El bit o bits de estado del protector 206 y la porción cambiable 406 del número de serie 404 del protector pueden estar inicialmente ubicados en cualquier posición dentro de la información de protección. No es necesario que las ubicaciones que se muestran en las respectivas figuras 4 y 13 se correspondan con la ubicación real en el protector. Una ventaja de la desactivación virtual es que no se requiere el acceso al artículo protegido para efectuar la desactivación. Es decir, que no es necesario que el artículo esté presente físicamente. Sólo es necesario obtener acceso válido a la base de datos para desactivar virtualmente el protector. La desactivación virtual puede ser utilizada para la extracción de artículos protegidos de un área de seguridad, en la que los artículos similarmente protegidos tengan el mismo número de serie, y que los artículos protegidos sean llevados fuera de una área de seguridad pasando por un interrogador. Considérese un área segura como ser un comercio, un pañol de herramientas, un taller de reparaciones, o lo similar. Un cliente o trabajador ingresa al área segura para seleccionar una pluralidad de artículos para extracción, como ser una pluralidad de ítems de mercadería a ser comprada, o una pluralidad de herramientas que se requieren para efectuar una tarea de reparación. Se utiliza una computadora para ingresar la pluralidad de artículos, ya sea individualmente, o por un número de trabajo o lote, y la computadora mantiene un registro de los artículos ingresados. Por ejemplo, un número de trabajo o lote puede representar una pluralidad de artículos que se requieren para una tarea de reparación en particular. La base de datos de protectores es actualizada para desactivar virtualmente la pluralidad de artículos. El cliente o trabajador puede ahora pasar por la zona de interrogación llevando la totalidad de los artículos sin iniciar una alarma. Después que el cliente o trabajador sale del área de seguridad, los artículos desactivados virtualmente son reactivados de modo que el siguiente usuario no pueda salir con los mismos artículos a menos que el usuario los tenga también ingresados en la computadora. Una ventaja de este esquema es que como los artículos idénticos son provistos de una protección idéntica, se reduce el tiempo y gasto asociados con la protección de artículos. La desactivación virtual y electrónica pueden ser también utilizadas para establecer estados de seguridad complejos de niveles múltiples que proporcionen diferentes tipos de alarma dependiendo de la información que se obtiene de las bases plurales. De este modo, la decisión para iniciar una alarma no es necesario que sea simplemente "si" ó "no". Asimismo, diferentes tipos de alarma pueden ser iniciadas dependiendo de la información de la base de datos. Considérese un área segura que tiene una pluralidad de diferentes zonas, como ser un estadio de deportes. Un artículo protegido, o una persona que lleva una plaqueta protegida se le puede permitir que ingrese solo a zonas específicas con base en la información almacenada en la base de datos. Para llevar a cabo tal realización, los interrogadores que monitorear cada zona deben proporcionar información sobre la ubicación a la base de datos junto con la información de protección (por ejemplo "soy un interrogador para el cuarto de armarios 2 de mujeres". Se le permite acceso al número de serie 12345678 a este cuarto?"). La base de datos o las bases de datos en tal disposición tendrán más campos que los que se muestran en la figura 4 y 13 para dar cabida a la información adicional. Asimismo, si no se permite el acceso, no es necesario que haya una alarma visual o audible en la entrada a la zona. En cambio, la base de datos puede ser programada para que envíe una alarma silenciosa a una estación de monitoreo, o para que notifique remotamente a una parte determinada que un artículo o persona particular está ahora en una zona restringida. Bases de datos adicionales pueden ser enlazadas a la base de datos de protección para proporcionar tales funciones auxiliares. Una disposición que utiliza desactivación virtual proporciona significativas ventajas respecto a disposiciones de protectores resonantes de acuerdo con la técnica anterior. Por ejemplo, la desactivación virtual minimiza falsas alarmas debido a que sólo los números de series verificados inician una alarma. Las resonancias ambientales y los dispositivos de radiofrecuencia pueden interferir con lecturas de protectores, pero no pueden generar las secuencias que son necesarias para crear un número de serie bona fide en el interrogador. De este modo, a menos que un error humano haya sido efectuado en la base de datos, las alarmas falsas serán raras. Como se minimizan las falsas alarmas, los protectores de identificación por radiofrecuencia están permanentemente incluidos dentro de los productos, en lugar de ser fijados de forma quitable del artículo o de su empaque. Esto ahora tiempo y trabajo para el personal del comercio y mejora la seguridad general. Asimismo, si el protector de identificación por radiofrecuencia se utiliza para el censado de artículos como en un terminal de punto de venta, la desactivación virtual puede ser afectada automáticamente enviando una señal de salida proveniente del sensor/lector a la base de datos de protectores. Asimismo, como más arriba señalado, no es necesario que el protector de identicación por radiofrecuencia sea leído o censado para efectuar la desactivación. De este modo el estado de los artículos en inventario, o lo similar, puede ser alterado sin que se requiera acceso físico a los artículos. Los expertos en la materia apreciarán que se podrían efectuar cambios en las realizaciones arriba descritas sin apartarse del concepto amplio del invento. Debe entenderse, por lo tanto, que este invento no está limitado a las realizaciones particulares reveladas, sino que está destinado a cubrir modificaciones dentro del espíritu y alcance del presente invento según se define en las reivindicaciones anexas.

Claims (24)

  1. NOVEDAD DE LA INVENCIÓN
  2. REIVINDICACIONES X 1.- Una disposición electrónica de seguridad que comprende: a) un conjunto predefinido de protectores pasivos de identificación por radiofrecuencia, estando cada protector asociado con, y vinculado a, un artículo o empaque para un artículo, incluyendo cada protector: i) una antena para detectar la presencia del artículo recibiendo una señal de interrogación y devolviendo una señal de respuesta; y ¡i) un circuito integrado conectado a la antena para almacenar información del protector y para emitir la información del protector con la señal de respuesta cuando se efectúa la interrogación del protector, estando el protector programado con una información única de protector de modo tal que dos protectores dentro del conjunto predefinido de protectores pasivos no tengan exactamente la misma información del protector; b) un interrogador para monitorear una zona de detección para detectar alteraciones en la forma de una señal de respuesta causadas por la presencia de un protector dentro de la zona, emitiendo el interrogador una señal de salida del interrogador cuando un protector es detectado en la zona, incluyendo cada señal de salida del interrogador la información del protector almacenada en el circuito integrado; c) una base de datos computarizada que contiene un registro para cada uno de los protectores en el conjunto, incluyendo cada registro la información del protector; y d) una computadora que incluye un comparador para recibir los registros de base de datos y la información del protector proveniente del interrogador y comparar la información del protector con los registros de la base de datos, y el emitir una respuesta apropiada, caracterizada porque una porción de la información del protector en la base de datos es información variable que se cambia en la base de datos sin alterar física o electrónicamente al protector o a la información del protector almacenada en el circuito integrado, con lo cual el cambio en la base de datos ocasiona una desactivación virtual del protector. 2.- Un sistema de conformidad con la reivindicación 1 , caracterizado además porque la información variable es uno o más bits de estado que indican el estado del artículo protegido.
  3. 3.- Un sistema de conformidad con la reivindicación 1 , caracterizado además porque la información del protector comprende un número de serie del protector y la información variable es una porción cambiable del número de serie.
  4. 4.- Un sistema de conformidad con la reivindicación 1 , caracterizado además porque cada registro de base de datos incluye información de identificación del artículo.
  5. 5.- Un sistema de conformidad con la reivindicación 1 , caracterizado además porque la salida de respuesta proveniente del comparador incluye las siguientes respuestas: i) una respuesta que indica que se permite acceso legítimo al artículo; o ii) una respuesta que indica que el acceso legítimo al artículo no está permitido, o ¡ii) una respuesta de que ningún artículo que tenga la información de protección detectada existe en la base de datos.
  6. 6.- Un sistema de conformidad con la reivindicación 1 , caracterizado además porque la información del protector indica que el artículo asociado con el protector está vendido, no está vendido, o ingresado o egresado.
  7. 7.- Un sistema de conformidad con la reivindicación 1 , caracterizado además porque la información del protector indica si el artículo asociado con el protector puede ser o no puede ser extraído de un lugar.
  8. 8.- Una disposición electrónica de seguridad que comprende: a) un conjunto predefinido de protectores de identificación por radiofrecuencia pasivos, estando cada protector asociado con, y vinculado a, un artículo o empaque para un artículo, incluyendo cada protector: i) una antena para detectar la presencia del artículo recibiendo una señal de interrogación y devolviendo una señal de respuesta; y ii) un circuito integrado conectado a la antena para almacenar información del protector y para emitir la información del protector con la señal de respuesta cuando se efectúa la interrogación del protector, estando el protector programado con una información única de protector de modo tal que dos protectores dentro del conjunto predefinido de protectores no tengan exactamente la misma información del protector; b) un interrogador para monitorear una zona de detección para detectar alteraciones en la forma de una señal de respuesta causada por la presencia de un protector dentro de la zona, emitiendo el interrogador una señal de salida del interrogador cuando un protector es detectado en la zona, incluyendo cada señal de salida del interrogador la información del protector almacenada en el circuito integrado; c) una base de datos computarizada que contiene un registro para cada uno de los protectores en el conjunto, incluyendo cada registro la información del protector; y d) una computadora que incluye un comparador para recibir los registros de base de datos y la información del protector proveniente del interrogador y comparar la información del protector con los registros de la base de datos, y el emitir una respuesta apropiada caracterizada porque cada registro en la base de datos incluye además información cambiable del estado del artículo, y en donde la desactivación virtual de un protector se realiza cambiando el estado del artículo en la base de datos, pero sin alterar física o electrónicamente al protector o la información del protector almacenada en el circuito integrado.
  9. 9.- Un método de utilización de un conjunto predefinido de protectores de identificación por radiofrecuencia pasivos en una disposición electrónica de seguridad, estando cada protector asociado con, y vinculado a, un artículo o empaque para un artículo, incluyendo cada protector i) una antena para detectar la presencia del artículo por recepción de una señal de interrogación y devolviendo una señal de respuesta; y ii) un circuito integrado conectado a la antena para almacenar información del protector y para emitir la información del protector con la señal de respuesta cuando se efectúa la interrogación del protector, comprendiendo el método las etapas de: a) programar cada uno de los protectores con información única de protector de modo tal que dos protectores dentro del conjunto predefinido de protectores no tengan exactamente la misma información del protector; b) establecer una base de datos computarizada que contenga un registro para cada uno de los protectores en el conjunto, incluyendo cada registro la información del protector; c) monitorear una zona de detección con un interrogador para detectar alteraciones en la forma de una señal de respuesta producida por la presencia de un protector dentro de la zona, emitiendo el interrogador una señal de salida del interrogador cuando un protector es detectado en la zona, incluyendo cada señal de salida del interrogador la información de protección almacenada en el circuito integrado; d) comparar los registros de la base de datos con la información del protector, y emitir una respuesta de la base de datos apropiada; y e) efectuar un evento de desactivación en un protector cuando se obtiene acceso legítimo al artículo que tiene el protector asociado con el mismo, caracterizado además porque el paso de realizar un evento de desactivación incluye desactivar virtualmente al protector alterando por lo menos una porción de la información del protector en la base de datos, pero sin alterar física o electrónicamente al protector o la información del protector almacenada en el circuito integrado.
  10. 10.- Un método de conformidad con la reivindicación 9, que comprende además la etapa de: f) reactivar virtualmente un protector que fue anteriormente desactivado virtualmente cambiando la porción de información del protector en la base de datos que se cambió para la desactivación virtual para recrear la información original del protector almacenada en la base de datos, incluyendo la reactivación electrónica alterar la porción de la información de protección alterada para desactivación electrónica, a fin de recrear la información de protección originada almacenada en el circuito integrado, pero sin alterar física o electrónicamente al protector o la información del protector almacenada en el circuito integrado.
  11. 11.- Un método de conformidad con la reivindicación 9, caracterizado además porque el paso b) incluye proveer cada registro de la base de datos con información de identificación de artículo.
  12. 12.- Un método de conformidad con la reivindicación 9, caracterizado además porque la respuesta de la base de datos incluye una de las siguientes respuestas: i) una respuesta que indica que se permite acceso legítimo al artículo; o ii) una respuesta que indica que el acceso legítimo al artículo no está permitido, o iii) una respuesta de que ningún artículo que tenga la información de protección detectada existe en la base de datos.
  13. 13.- Un método de conformidad con la reivindicación 9, caracterizado además porque la información del protector indica que el artículo asociado con el protector está vendido no está vendido
  14. 14.- Un método de conformidad con la reivindicación 9, caracterizado además porque la información del protector indica si el artículo asociado con el protector puede ser o no ingresado.
  15. 15.- Un método de conformidad con la reivindicación 9, caracterizado además porque la información del protector indica si el artículo asociado con el protector puede ser o no puede ser extraído de un lugar.
  16. 16.- Un método de utilización de un conjunto predefinido de protectores pasivos de identificación por radiofrecuencia en una disposición electrónica de seguridad, estando cada protector asociado con, y vinculado a, un artículo o empaque para un artículo, incluyendo cada protector i) una antena para detectar la presencia del artículo por recepción de una señal de interrogación y devolviendo una señal de respuesta; y ii) un circuito integrado conectado a la antena para almacenar información del protector y para emitir la información del protector con la señal de respuesta cuando se efectúa la interrogación del protector, comprendiendo el método los pasos de: a) programar cada uno de los protectores con información única de protector de modo tal que dos protectores dentro del conjunto predefinido de protectores pasivos no tengan exactamente la misma información del protector; b) establecer una base de datos computarizada que contenga un registro para cada uno de los protectores en el conjunto, incluyendo cada registro la información del protector; c) monitorear una zona de detección con un interrogador para detectar alteraciones en la forma de una señal de respuesta producida por la presencia de un protector dentro de la zona, emitiendo el ¡nterrogador una señal de salida del ¡nterrogador cuando un protector es detectado en la zona, incluyendo cada señal de salida del interrogador la información de protección almacenada en el circuito integrado; d) comparar los registros de la base de datos con la información del protector, y emitir una respuesta de la base de datos apropiada, y e) efectuar un evento de desactivación en un protector cuando se obtiene acceso legítimo al artículo que tiene el protector asociado con el mismo, caracterizado porque cada registro en la base de datos incluye además información del estado del artículo, y el paso de realizar un evento de desactivación incluye desactivar virtualmente al protector cambiando el estado del artículo en la base de datos, pero sin alterar física o electrónicamente al protector o la información del protector almacenada en el circuito integrado.
  17. 17.- Un método de conformidad con la reivindicación 16, que comprende además el paso de: f) reactivar virtualmente un protector que fue anteriormente desactivado virtualmente cambiando la información del estado del artículo en la base de datos que se cambió para la desactivación virtual para recrear la información original del estado del artículo almacenada en la base de datos, pero sin alterar física o electrónicamente al protector o la información del protector almacenada en el circuito integrado.
  18. 18.- Un método de utilización de un conjunto predefinido de protectores pasivos de identificación por radiofrecuencia en una disposición electrónica de seguridad, estando cada protector asociado con, y vinculado a, un artículo o empaque para un artículo, incluyendo cada protector i) una antena para detectar la presencia del artículo por recepción de una señal de interrogación y devolviendo una señal de respuesta; y ii) un circuito integrado conectado a la antena para almacenar información del protector y para emitir la información del protector con la señal de respuesta cuando se efectúa la interrogación del protector, comprendiendo el método los pasos de: a) programar cada uno de los protectores con información única de protector de modo tal que dos protectores dentro del conjunto predefinido de protectores pasivos no tengan exactamente la misma información del protector, caracterizado además porque los protectores se programan con información única de protector que incluye un número de serie de protector que tenga una porción que pueda ser cambiada y una porción fija; b) establecer una base de datos computarizada que contenga un registro para cada uno de los protectores en el conjunto, incluyendo cada registro la información del protector; c) monitorear una zona de detección con un interrogador para detectar alteraciones en la forma de una señal de respuesta producida por la presencia de un protector dentro de la zona, emitiendo el interrogador una señal de salida del interrogador cuando un protector es detectado en la zona, incluyendo cada señal de salida del interrogador la información de protección almacenada en el circuito integrado; d) comparar los registros de la base de datos con la información del protector, y emitir una respuesta de la base de datos apropiada, y e) desactivar virtualmente al protector cuando se obtiene acceso legítimo al artículo que tiene el protector asociado con el mismo cambiando la porción del número de serie que se puede cambiar en la base de datos, pero sin alterar física o electrónicamente al protector o el número de serie del protector almacenado en el circuito integrado.
  19. 19.- Un método de utilización de un conjunto predefinido de protectores pasivos de identificación por radiofrecuencia en una disposición electrónica de seguridad, estando cada protector asociado con, y vinculado a, un artículo o empaque para un artículo, incluyendo cada protector i) una antena para detectar la presencia del artículo por recepción de una señal de interrogación y devolviendo una señal de respuesta; y ii) un circuito integrado conectado a la antena para almacenar información del protector y para emitir la información del protector con la señal de respuesta cuando se efectúa la interrogación del protector, comprendiendo el método los pasos de: a) programar cada uno de los protectores con información única de protector de modo tal que dos protectores dentro del conjunto predefinido de protectores pasivos no tengan exactamente la misma información del protector, caracterizado además porque los protectores se programan con información única de protector que incluye un número de serie de protector y uno o más bits de estado que representan el estado del artículo que tiene al protector asociado con el mismo; b) establecer una base de datos computarizada que contenga un registro para cada uno de los protectores en el conjunto, incluyendo cada registro la información del protector; c) monitorear una zona de detección con un interrogador para detectar alteraciones en la forma de una señal de respuesta producida por la presencia de un protector dentro de la zona, emitiendo el interrogador una señal de salida del interrogador cuando un protector es detectado en la zona, incluyendo cada señal de salida del interrogador la información de protección almacenada en el circuito integrado; d) comparar los registros de la base de datos con la información del protector, y emitir una respuesta de la base de datos apropiada, y e) desactivar virtualmente al protector cuando se obtiene acceso legítimo al artículo que tiene el protector asociado con el mismo cambiando uno o más de los bits de estado en la base de datos, pero sin alterar física o electrónicamente al protector, el número de serie del protector o los bits de estado almacenados en el circuito integrado.
  20. 20.- Una disposición de seguridad electrónica para una pluralidad de entidades, estando cada protector asociado con, y vinculado a, un artículo o empaque para un artículo asociado con una de las entidades, comprendiendo el sistema: a) un conjunto predefinido de protectores pasivos de identificación por radiofrecuencia, incluyendo cada protector: i) una antena para detectar la presencia del artículo por recepción de una señal de interrogación y devolviendo una señal de respuesta; y ¡i) un circuito integrado conectado a la antena para almacenar información del protector y para emitir la información del protector con la señal de respuesta cuando se efectúa la interrogación del protector, estando cada protector programado con información única de protector de modo tal que dos protectores dentro del conjunto predefinido de protectores pasivos no tengan exactamente la misma información del protector; b) una pluralidad de interrogadores, monitoreando cada uno de los interrogadores una zona de detección de una de las entidades para detectar alteraciones en la forma de una señal de respuesta producida por la presencia de un protector dentro de la zona, emitiendo el interrogador una señal de salida del interrogador cuando un protector es detectado en la zona, incluyendo cada señal de salida del ¡nterrogador la información de protección almacenada en el circuito integrado; c) una base de datos computarizada que contiene un registro para cada uno de los protectores en el conjunto, incluyendo cada registro la información del protector; y d) una computadora que incluya un comparador para recibir los registros de la base de datos y la información del protector proveniente de la pluralidad de interrogadores y para comparar la información del protector con los registros de la base de datos, y emitir una respuesta apropiada, caracterizada además porque una porción de la información del protector en la base de datos es información variable que se cambia en la base de datos sin que se altere física o electrónicamente al protector o la información del protector almacenada en el circuito integrado, con lo cual el cambio en la base de datos ocasiona una desactivación virtual del protector.
  21. 21.- Un sistema de conformidad con la reivindicación 20, caracterizado además porque la base de datos computarizada incluye una pluralidad de bases de datos individuales, almacenando cada base de datos registros para los protectores asociados con artículos para una entidad respectiva.
  22. 22.- Un protector de identificación por radiofrecuencia que comprende: a) una antena para recibir una señal de interrogación y devolver una señal de respuesta; y b) un circuito integrado conectado a la antena para almacenar información del protector y para emitir la información del protector con la señal de respuesta después de la interrogación del protector, caracterizado además porque el protector incluye por lo menos un elemento de circuito que tiene un estado físicamente activado que permite que el protector devuelva una señal de respuesta, y un estado físicamente desactivado que evita que el protector devuelva una señal de respuesta, en donde el protector tiene un circuito resonante para recibir la señal de interrogación y devolver la señal de respuesta, en donde el circuito integrado está conectado al circuito resonante y la antena es parte del circuito resonante, incluyendo el circuito resonante de cada protector un capacitor conectado en serie con la antena, siendo por lo menos un elemento de circuito un interruptor reversible conectado a través ya sea del capacitor o la antena, dependiendo el estado activado o desactivado de la posición del interruptor reversible, siendo el protector físicamente desactivado abriendo el interruptor reversible con lo cual se evita la operación del circuito resonante, y en donde el interruptor reversible es un transistor de efecto de campo que tiene un mecanismo de almacenamiento de carga asociado con su electrodo de compuerta.
  23. 23.- Un protector de identificación por radio frecuencia que comprende: a) una antena para recibir una señal de interrogación y devolver una señal de respuesta; y b) un circuito integrado conectado a la antena para almacenar información del protector y para emitir la información del protector con la señal de respuesta cuando se efectúa la interrogación del protector, caracterizado además porque el protector incluye por lo menos un elemento de circuito que tiene un estado físicamente activado que permite que el protector devuelva una señal de respuesta, y un estado físicamente desactivado que evita que el protector devuelva una señal de respuesta, en donde el protector tiene un circuito resonante para recibir la señal de interrogación y devolver la señal de respuesta, en donde el protector tiene un circuito resonante para recibir la señal de interrogación y devolver la señal de respuesta, en donde el circuito integrado está conectado al circuito resonante y la antena es parte del circuito resonante, incluyendo el circuito resonante de cada protector un capacitor conectado en serie con la antena, siendo por lo menos un elemento de circuito un interruptor reversible conectado entre el circuito integrado y la antena, dependiendo el estado activado o desactivado de la posición del interruptor reversible, siendo el protector físicamente desactivado abriendo el interruptor reversible con lo cual se desconecta la antena del circuito integrado y en donde el interruptor reversible es un transistor de efecto de campo que tiene un mecanismo de almacenamiento de carga asociado con su electrodo de compuerta.
  24. 24.- Un protector de identificación por radio frecuencia que comprende: a) una antena para recibir una señal de interrogación y devolver una señal de respuesta; y b) un circuito integrado conectado a la antena para almacenar información del protector y para emitir la información del protector con la señal de respuesta cuando se efectúa la interrogación del protector, caracterizado además porque el protector incluye por lo menos un elemento de circuito que tiene un estado físicamente activado que permite que el protector devuelva una señal de respuesta, y un estado físicamente desactivado que evita que el protector devuelva una señal de respuesta, en donde el protector tiene un circuito resonante para recibir la señal de interrogación y devolver la señal de respuesta, en donde el circuito integrado está conectado al circuito resonante y la antena es parte del circuito resonante, incluyendo el circuito resonante de cada protector un capacitor conectado en serie con la antena, siendo el por lo menos un elemento de circuito un interruptor reversible conectado en serie con el capacitor y la antena, dependiendo el estado activado o desactivado de la posición del interruptor reversible, siendo el protector físicamente desactivado abriendo el interruptor reversible, con lo cual se inhabilita al circuito resonante, en donde el interruptor reversible es un transistor de efecto de campo que tiene un mecanismo de almacenamiento de carga asociado con su electrodo de compuerta.
MXPA/A/2000/000927A 1997-07-25 2000-01-26 Etiquetas de identificación por radiofrecuencia virtualmente reactivadas MXPA00000927A (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08900266 1997-07-25

Publications (1)

Publication Number Publication Date
MXPA00000927A true MXPA00000927A (es) 2001-11-21

Family

ID=

Similar Documents

Publication Publication Date Title
CA2297927C (en) Electronic article security system for interrogating rfid tags and virtually deactivating and reactivating tags
AU716240B2 (en) Electronic article security system for store which uses intelligent security tags and transaction data
US10497237B2 (en) Security tag for inventory and anti-theft alarm system
KR101101763B1 (ko) 보안 태그 자동분리시스템 및 방법
US7164354B1 (en) Child protection system
US8395506B2 (en) Method and system for identifying missing items
WO1999005659A1 (en) Protocol for storage and retrieval of data in an rfid tag which uses objects
US8047434B2 (en) Known loss data logging
MXPA00000927A (es) Etiquetas de identificación por radiofrecuencia virtualmente reactivadas
US6538562B1 (en) Pulse number identification
MXPA99002405A (es) Sistema de seguridad para artículos electrónicos para tiendas, el cual utiliza etiquetas de seguridad inteligentes y datos de transacción