NL1032994C2 - Security device for products such as articles of clothing, has readable and writable radio frequency identification chip that is attached to product - Google Patents

Security device for products such as articles of clothing, has readable and writable radio frequency identification chip that is attached to product Download PDF

Info

Publication number
NL1032994C2
NL1032994C2 NL1032994A NL1032994A NL1032994C2 NL 1032994 C2 NL1032994 C2 NL 1032994C2 NL 1032994 A NL1032994 A NL 1032994A NL 1032994 A NL1032994 A NL 1032994A NL 1032994 C2 NL1032994 C2 NL 1032994C2
Authority
NL
Netherlands
Prior art keywords
security
product
coupling means
rfid chip
memory element
Prior art date
Application number
NL1032994A
Other languages
Dutch (nl)
Inventor
Martinus Dirk Berkouwer
Jacobus Gerardus Maria Hendrikx
Original Assignee
Johannes Arnoldus Maria Hendri
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Johannes Arnoldus Maria Hendri filed Critical Johannes Arnoldus Maria Hendri
Priority to NL1032994A priority Critical patent/NL1032994C2/en
Priority to NL1034134A priority patent/NL1034134C2/en
Priority to PCT/NL2007/000301 priority patent/WO2008069643A1/en
Priority to AT07860865T priority patent/ATE512431T1/en
Priority to US12/517,348 priority patent/US20100164691A1/en
Priority to EP07860865A priority patent/EP2122595B1/en
Application granted granted Critical
Publication of NL1032994C2 publication Critical patent/NL1032994C2/en

Links

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B73/00Devices for locking portable objects against unauthorised removal; Miscellaneous locking devices
    • E05B73/0017Anti-theft devices, e.g. tags or monitors, fixed to articles, e.g. clothes, and to be removed at the check-out of shops
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2405Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used
    • G08B13/2414Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags
    • G08B13/2417Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags having a radio frequency identification chip
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2428Tag details
    • G08B13/2434Tag housing and attachment details
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2428Tag details
    • G08B13/2448Tag with at least dual detection means, e.g. combined inductive and ferromagnetic tags, dual frequencies within a single technology, tampering detection or signalling means on the tag

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • Electromagnetism (AREA)
  • General Physics & Mathematics (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

The device (6) has radio frequency identification (RFID) chip (2) including a memory. A coupling unit comprising electronic article surveillance (EAS) tag (3) attaches the readable and writable RFID chip to the product such as article of clothing. An independent claim is included for method for removal of security device.

Description

BEVEILIGING VAN VOORWERPENSECURITY OF OBJECTS

De onderhavige uitvinding betreft een beveiliging voor voorwerpen, in het bijzonder, doch niet uitsluitend, 5 producten voor de detailhandel.The present invention relates to security for articles, in particular, but not exclusively, products for the retail trade.

Voorbeelden van dergelijke producten zijn kledingstukken, sieraden, bruin- en/of witgoed, electronische producten, camera's, etc. Benadrukt wordt, dat het hier slechts voorbeelden van de te beveiligen producten betreft.Examples of such products are clothing, jewelry, brown and / or white goods, electronic products, cameras, etc. It is emphasized that this only concerns examples of the products to be protected.

10 Het is gebruikelijk om dergelijke voorwerpen of producten te beveiligen met een tag. In hoofdzaak zijn twee soorten tags bekend.10 It is customary to secure such objects or products with a tag. Essentially two types of tags are known.

Allereerst is het type tag bekend, waarnaar in het algemeen wordt gerefereerd als een EAS-tag. Een EAS-tag is in 15 staat en ingericht om in de nabijheid van een aangelegd veld, bijvoorbeeld een elektromagnetisch veld, te reageren om de nabijheid van deze EAS-tag kenbaar te maken aan een detector. De detector is dan weer opgesteld in de nabijheid van het bijvoorbeeld met een generator aangelegde veld. Als de 20 detector de aanwezigheid detecteert van een EAS-tag, kan een alarm worden geactiveerd. Zeer algemeen bekende voorbeelden van dergelijke systemen omhelzen poortjes bij de uitgang van een winkel, waarmee een veld kan worden aangelegd en waarin dan ook een detector kan zijn verwerkt om de nabijheid of 25 aanwezigheid van een EAS-tag waar te nemen. Een dergelijk systeem is derhalve gericht op het actief betrappen van personen, die ongeautoriseerd (zonder betaling) producten pogen te vervreemden uit een winkel.Firstly, the type of tag is known, which is generally referred to as an EAS tag. An EAS tag is capable and adapted to respond in the vicinity of an applied field, for example an electromagnetic field, to make the proximity of this EAS tag known to a detector. The detector is then arranged in the vicinity of the field, for example with a generator. If the detector detects the presence of an EAS tag, an alarm can be triggered. Very well-known examples of such systems embrace gates at the exit of a store, with which a field can be laid and in which a detector can be incorporated to detect the proximity or presence of an EAS tag. Such a system is therefore aimed at actively catching people who attempt to sell products unauthorized (without payment) from a store.

Een dergelijke tag maakt geen onderscheid tussen 30 producten, waaraan deze kan zijn aangebracht. De mogelijkheden van toepassing van een dergelijke EAS-tag zijn aldus bijzonder beperkt, in het bijzonder waar het een volledig distributiesysteem betreft, dat kan voorafgaan aan 10329941 2 verkoop in de winkel. Ook daar kan vervreemding optreden, en verrassenderwijs is bij divers onderzoek gebleken, dat vervreemding in hogere mate plaatsvindt buiten winkels, bijvoorbeeld in het distributieproces, of door 5 winkelpersoneel, dat de beschikking heeft over de apparatuur om een dergelijke EAS-tag te verwijderen.Such a tag makes no distinction between products to which it can be attached. The possibilities of applying such an EAS tag are thus particularly limited, in particular where it concerns a complete distribution system, which can precede sales in the store. There, too, alienation can occur, and surprisingly it has been shown by various studies that alienation occurs to a greater extent outside of stores, for example in the distribution process, or by store personnel who have access to the equipment to remove such an EAS tag.

Een ander type systeem, dat algemeen bekend is, betreft inktpatronen. Dergelijke inktpatronen kunnen op een soortgelijke wijze zijn bevestigd aan producten, zoals 10 kledingstukken, als de andere bekende EAS-tags. De inktpatronen dienen echter niet om een alarm te activeren bij de uitgang van een winkel, als een dergelijke inktpatroon-tag niet is verwijderd. Als men een product zou proberen te vervreemden om vervolgens op een andere locatie, bijvoorbeeld 15 thuis, de tag met het inktpatroon te verwijderen, moet de bevestiging aan het product worden geforceerd. Dit kan niet anders, dan leiden tot breuk van de inktpatronen, waarmee de inkt uit het patroon vrijkomt. Deze inkt laat, naar verluid, een onuitwisbare vlek achter. Aldus is een dergelijke, op een 20 inktpatroon gebaseerde tag, in hoofdzaak werkzaam vanwege het afschrikwekkende effect, dat men aan het vervreemde product toch niets heeft met of een in het zicht erg opvallend inktpatroon aan het product, of een onuitwisbare vlek.Another type of system, which is generally known, relates to ink cartridges. Such ink cartridges can be attached to products, such as garments, in a similar manner as the other known EAS tags. However, the ink cartridges do not serve to trigger an alarm at the outlet of a store if such an ink cartridge tag has not been removed. If one were to try to alienate a product and then remove the tag with the ink cartridge at another location, for example at home, the attachment to the product must be forced. This cannot but lead to the ink cartridges breaking, releasing the ink from the cartridge. This ink is said to leave an indelible stain. Thus, such an ink-cartridge-based tag is essentially effective because of the deterrent effect that the alienated product nevertheless has nothing to do with a visibly striking ink cartridge on the product, or an indelible stain.

Een dergelijk, op een inktpatroon gebaseerd systeem, 25 vertoont in hoofdzaak dezelfde nadelen als een EAS-tag, als het gaat om distributie en winkeldiefstal door personeel. Daarenboven geldt, dat - hoe afschrikwekkend de inktpatronen ook blijken te zijn - een kans bij de uitgang van de winkel om een winkeldief te betrappen, wordt gemist.Such an ink cartridge-based system has substantially the same disadvantages as an EAS tag when it comes to staff distribution and shoplifting. Moreover, no matter how frightening the ink cartridges turn out to be, a chance at the exit of the store to catch a shoplifter is missed.

30 Met de onderhavige uitvinding wordt beoogd de problemen van de bekende technieken te verhelpen, of althans te verminderen. Hiertoe onderscheidt een beveiliging zich 3 volgens de onderhavige uitvinding door de in conclusie nr. 1 gedefinieerde eigenschappen in combinatie.The present invention has for its object to remedy the problems of the known techniques, or at least to reduce them. To this end, a security device 3 according to the present invention is distinguished by the properties defined in claim No. 1 in combination.

Een geheugenelement, in het bijzonder een RFID-chip, heeft een unieke identificatiecode, of kan daarmee worden 5 geprogrammeerd. Aldus kan een specifieke beveiliging worden gevolgd of getraceerd. Daarbij kan informatie zijn gekoppeld aan een uniek identificatienummer over bijvoorbeeld het product, waaraan een specifieke beveiliging is aangebracht. Aldus kan in de diverse stadia van distributie worden gevolgd 10 waar eventueel vervreemding heeft plaatsgevonden, hetgeen een afschrikwekkend effect zal hebben op potentiële vervreemders, die werkzaam zijn in het distributieproces. Een RFID-chip is ook bij de uitgang van een winkel te detecteren. Dit kan op diverse manieren worden verwezenlijkt, hetgeen geldt voor 15 geheugen elementen in het algemeen. Zo kan in een geheugenelement, dat op afstand leesbaar is, een waarde worden geschreven op een zekere geheugen-positie, die overeenkomt met een geslaagde financiële transactie. Dat betekent, dat het alarm bij de uitgang niet afgaat, als in 20 het geheugenelement een waarde is geschreven of opgeslagen, die aangeeft, dat betaling voor het betreffende product heeft plaatsgevonden. Aldus kan, volgens de onderhavige uitvinding, een geslaagde financiële transactie worden gekoppeld aan het buiten werking stellen van de detectie bij de uitgang van de 25 winkel van de tag of het product. Anderzijds kan de beveiliging zijn ingericht om verwijderd te worden van het product, zoals een kledingstuk, doch alleen als de geslaagde financiële transactie heeft plaatsgevonden. Aldus kan worden voorkomen, dat winkelpersoneel een product kan vervreemden 30 door simpelweg de koppelmiddelen buiten werking te stellen. Een extra mogelijkheid van beveiliging kan zijn, dat de koppelmiddelen werkzaam zijn in samenhang met de inhoud van een geheugenelement. Zo zouden in een uitvoeringsvorm van de #* 4 onderhavige uitvinding de beveiliging slechts dan te verwijderen kunnen zijn, als eerst in een betreffende RFID-chip of ander geheugenelement een waarde is geschreven, die overeenkomt met een geslaagde financiële transactie.A memory element, in particular an RFID chip, has a unique identification code, or can be programmed with it. A specific security can thus be followed or traced. Information can herein be linked to a unique identification number, for example about the product, to which a specific security has been applied. In this way it can be followed at the various stages of distribution where possible alienation has taken place, which will have a deterrent effect on potential alienators who are active in the distribution process. An RFID chip can also be detected at the exit of a store. This can be achieved in various ways, which applies to memory elements in general. Thus, in a memory element that can be read remotely, a value can be written at a certain memory position corresponding to a successful financial transaction. This means that the alarm at the output does not go off if a value is written or stored in the memory element which indicates that payment has been made for the product in question. Thus, according to the present invention, a successful financial transaction can be coupled to disabling the detection at the outlet of the tag or product store. On the other hand, the security may be arranged to be removed from the product, such as an item of clothing, but only if the successful financial transaction has taken place. It can thus be prevented that shop staff can alienate a product by simply disabling the coupling means. An additional possibility of protection may be that the coupling means are operative in connection with the content of a memory element. For example, in one embodiment of the # * 4 present invention, the protection could only be removed if a value corresponding to a successful financial transaction was first written in a relevant RFID chip or other memory element.

5 In het bijzonder in toepassingen, waarbij het geheugenelement door de producent van producten wordt aangebracht, en pas bij een kassa na een geslaagde financiële transactie wordt verwijderd of buiten werking wordt gesteld, kan de producent van de beveiligingen op gepaste wijze en 10 accuraat worden vergoed. Te denken valt aan een vergoeding per beveiliging, die bij een kassa wordt verwijderd of buiten werking wordt gesteld. In het bijzonder bij toepassingen, waar de beveiligingen worden verwijderd bij een kassa - na een geslaagde financiële transactie - kan een dergelijke 15 beveiliging worden geretourneerd naar de producent daarvan, of naar de producent van producten, waaraan deze beveiligingen dan weer herbruikbaar aan te brengen zijn. In al dit soort toepassingsmogelijkheden geldt, dat, net als in het distributieproces, volledige traceerbaarheid van de 20 beveiliging op zichzelf te verwezenlijken is. Dit maakt een accurate vergoeding aan de producent van de beveiligingen mogelijk, telkenmale, wanneer een dergelijke beveiliging een volledige cyclus heeft doorlopen van de producent van de producten naar de winkel en nabij de kassa na een geslaagde 25 financiële transactie te zijn verwijderd of buitenwerking te zijn gesteld.In particular in applications where the memory element is applied by the producer of products, and only at a cash register after a successful financial transaction is removed or put out of operation, the producer of the protections can be compensated appropriately and accurately. . For example, compensation per security, which is removed at a cash register or is put out of operation. In particular in applications where the protections are removed at a cash register - after a successful financial transaction - such a protection can be returned to the producer thereof, or to the producer of products, to which these protections can then be reused. . In all these types of application possibilities it applies that, just as in the distribution process, complete traceability of the security can be achieved per se. This allows for an accurate compensation to the producer of the protections, each time, when such a protection has gone through a full cycle from the producer of the products to the store and near the cash register after a successful financial transaction has been removed or has become inoperative. asked.

Hiertoe kunnen kassasystemen en diverse schakels in de distributie zijn voorzien van detectoren voor het uitlezen van de verschillende geheugenelementen. In het bijzonder in 30 het geval van RFID-elementen is bekend, dat deze in grote aantallen en snel uit te lezen zijn, met een zeer hoge mate van betrouwbaarheid. Op de diverse posities in het distributieproces en bij de kassa in de detailhandel kan 5 aldus worden geregistreerd welke producten exact daarlangs passeren. Een bijkomend voordeel hierbij is, dat als geen waardes in de geheugenelementen worden geschreven of de geheugenelementen niet buiten werking worden gesteld, nog 5 altijd exact kan worden bepaald welke geheugenelementen zich op enig moment op een bepaalde positie (bijvoorbeeld in de winkel) bevinden. Dit kan door eenvoudigweg grote aantallen geheugenelementen gelijktijdig uit te lezen, en aldus is het mogelijk om een zeer nauwkeurig overzicht van de inventaris 10 van de detailhandel te verkrijgen.To this end, cash register systems and various links in the distribution can be provided with detectors for reading out the different memory elements. In the case of RFID elements in particular, it is known that they can be read in large numbers and quickly, with a very high degree of reliability. At the various positions in the distribution process and at the cash register in the retail trade, it can thus be recorded which products pass exactly along them. An additional advantage here is that if no values are written in the memory elements or the memory elements are not deactivated, it can still be precisely determined which memory elements are at a certain position (for example in the store) at any given moment. This can be done by simply reading out large numbers of memory elements simultaneously, and thus it is possible to obtain a very accurate overview of the inventory 10 of the retail trade.

In het bijzonder de combinatie van een geheugenelement, zoals een RFID-chip, met een op inktpatronen gebaseerde beveiliging, waarbij het inktpatroon bijvoorbeeld de koppelmiddelen vormt voor het aanbrengen van ook de RFID-15 chip aan een product, geldt dat het afschrikwekkende effect dubbel werkzaam is, in het bijzonder als het gaat om winkelende personen. Enerzijds zal een alarm af kunnen gaan bij de uitgang van die winkel, en bovendien, als dat op enigerlei wijze kan worden omzeild, zal het product nog 20 altijd niet te gebruiken zijn zonder een opvallend inktpatroon daaraan of een onverwijderbare inktvlek daarop.In particular, the combination of a memory element, such as an RFID chip, with ink cartridge-based security, the ink cartridge forming, for example, the coupling means for applying the RFID-15 chip to a product, the deterrent effect is doubly effective is, especially when it comes to shopping people. On the one hand, an alarm may be triggered at the outlet of that store, and moreover, if that can be bypassed in any way, the product will still not be usable without a striking ink cartridge thereon or an irremovable ink spot thereon.

Er zijn diverse uitvoeringsvormen mogelijk van beveiligingen volgens de onderhavige uitvinding, die allen vallen binnen het kader van de beschermingsomvang daarvoor, 25 zoals in hoofdzaak is gedefinieerd in conclusie 1. Dergelijke voorkeursuitvoeringsvormen zijn uiteengezet in de afhankelijke conclusies. Bovendien betreft de onderhavige uitvinding tevens producten, waaraan een beveiliging volgens de onderhavige uitvinding is aangebracht, en distributie- en 30 kassasystemen, waarmee het mogelijk is om een specifiek geheugenelement of RFID-chip te traceren, en bij voorkeur slechts te verwijderen of buiten werking te stellen, wanneer een geslaagde financiële transactie is afgerond.Various embodiments of protections according to the present invention are possible, all of which fall within the scope of the protection therefor, as substantially defined in claim 1. Such preferred embodiments are set out in the dependent claims. Moreover, the present invention also relates to products to which a security according to the present invention has been provided, and distribution and cash register systems, with which it is possible to trace a specific memory element or RFID chip, and preferably only to remove or disable it. when a successful financial transaction has been completed.

66

Hieronder zal een aantal uitvoeringsvoorbeelden van een beveiliging volgens de onderhavige uitvinding worden beschreven, evenals een systeem, waarin een dergelijke beveiliging te gebruiken is. In de diverse aanzichten van de 5 figuren zijn gelijke of soortgelijke componenten en elementen met dezelfde referentienummers aangeduid. In de tekening toont:A number of exemplary embodiments of a security according to the present invention will be described below, as well as a system in which such a security can be used. In the various views of the figures, identical or similar components and elements are designated with the same reference numbers. In the drawing:

Fig. 1 een perspectivisch aanzicht van een eerste uitvoeringsvorm van een beveiliging volgens de onderhavige 10 uitvinding;FIG. 1 is a perspective view of a first embodiment of a security according to the present invention;

Fig. 2 een perspectivisch aanzicht van een tweede uitvoeringsvorm van een beveiliging volgens de onderhavige uitvinding;FIG. 2 is a perspective view of a second embodiment of a security device according to the present invention;

Fig. 3 een vooraanzicht van een te beveiligen 15 product, dat de uitvoeringsvorm heeft van een colbert, met een beveiliging daaraan in een derde uitvoeringsvorm volgens de onderhavige uitvinding;FIG. 3 shows a front view of a product to be protected, which has the embodiment of a jacket, with a protection thereto in a third embodiment according to the present invention;

Fig. 4 een perspectivisch, gedeeltelijk opengewerkt, aanzicht van een in Fig. 3 weergegeven beveiliging; en 20 Fig. 5 een systeem, dat is ingericht en geschikt voor het gebruik van een beveiliging volgens de onderhavige uitvinding voor het beveiligen van producten, bijvoorbeeld in de detailhandel.FIG. 4 is a perspective, partially cut-away view of a device shown in FIG. 3 security shown; and FIG. 5 a system which is arranged and suitable for the use of a security according to the present invention for securing products, for example in the retail trade.

In fig. 1 is schematisch en in perspectivische 25 weergave een stuk weefsel 1 getoond, dat deel uitmaakt van een te beveiligen product, zoals een kledingstuk. Voor het beveiligen van het weefsel 1 wordt gebruik gemaakt van een beveiliging 6 volgens de onderhavige uitvinding. De beveiliging 6 omvat een als RFID-chip 2 vormgegeven werkzaam 30 orgaan, en koppelmiddelen. In de Fig. 1 getoonde uitvoeringsvorm omvatten de koppelmiddelen een zogenaamde EAS-tag 3, die door het weefsel 1 heen te verbinden is met een contra-element 4 door middel van een steekpen 5, die een 7 verbinding vormt tussen het contra-element 4 en de EAS-tag 3. Aldus worden in de hier getoonde uitvoeringsvorm de koppelmiddelen volgens de onderhavige uitvinding gevormd door de EAS-tag 3 in combinatie met het contra-element 4, dat 5 middels steekpen 5 met EAS-tag 3 te koppelen is.Fig. 1 shows diagrammatically and in perspective view a piece of fabric 1 that forms part of a product to be protected, such as an item of clothing. For securing the fabric 1, use is made of a security 6 according to the present invention. The security 6 comprises an operating member designed as an RFID chip 2, and coupling means. In the FIG. 1, the coupling means comprise a so-called EAS tag 3, which can be connected through the fabric 1 to a counter element 4 by means of a pin 5, which forms a connection between the counter element 4 and the EAS tag 3. Thus, in the embodiment shown here, the coupling means according to the present invention are formed by the EAS tag 3 in combination with the counter element 4, which can be coupled by means of a pin 5 with EAS tag 3.

De RFID-chip 2 bevindt zich op de stof of het weefsel 1, en wordt ingesloten, afgesloten en beschermd door de EAS-tag 3 en het contra-element 4, wanneer de pen 5 in de EAS-tag 3 wordt gestoken onder tussenkomst van het weefsel en de 10 RFID- chip 2. Opgemerkt wordt dat in een niet getoonde uitvoeringsvorm de RFID chip 2 kan zijn of worden aangebracht aan de bij het contra-element 4 gelegen zijde van het weefsel 1.The RFID chip 2 is located on the fabric or fabric 1, and is enclosed, sealed and protected by the EAS tag 3 and the counter element 4 when the pin 5 is inserted into the EAS tag 3 through the intervention of the tissue and the RFID chip 2. It is noted that in an embodiment not shown the RFID chip 2 can be or be arranged on the side of the tissue 1 located at the counter element 4.

In Fig. 2 is een vergelijkbare uitvoeringsvorm 15 getoond, waarbij als koppelmiddelen gebruik wordt gemaakt een inktpatroon 7, waarbij aan de onderzijde van het inktpatroon 7 een RFID-chip 2 is aangebracht. Gesteld kan worden, dat de RFID-chip 2 is geïntegreerd in het inktpatroon 7. Opgemerkt wordt dat de RFID chip 2 kan zijn of worden aangebracht of 20 geïntegreerd in of aan het contra-element 4.In FIG. 2 shows a similar embodiment 15, wherein as coupling means use is made of an ink cartridge 7, wherein an RFID chip 2 is arranged on the underside of the ink cartridge 7. It can be said that the RFID chip 2 is integrated in the ink cartridge 7. It is noted that the RFID chip 2 can be or can be arranged or integrated in or on the counter element 4.

In de in Fig. 2 getoonde uitvoeringsvorm is de RFID-chip 2 aangebracht aan de onderzijde van het inktpatroon 7, maar opgemerkt wordt, dat de RFID-chip zich ook aan het binnenste van het inktpatroon, dat wil zeggen in de inkt, kan 25 bevinden.In the embodiment shown in FIG. 2, the RFID chip 2 is arranged on the underside of the ink cartridge 7, but it is noted that the RFID chip can also be located on the interior of the ink cartridge, that is, in the ink.

Opgemerkt wordt, dat naast de in figuren 1 en 2 getoonde uitvoeringsvormen ook andere koppelmiddelen kunnen worden gebruikt voor het aanbrengen van een geheugenelement, in het bijzonder een RFID-chip 2. Van belang is het om op te 30 merken, dat in de getoonde uitvoeringsvormen echter gebruik kan worden gemaakt van systemen, die zich in de praktijk hebben bewezen, gebaseerd op het aangrijpen van de steekpen 5 in het inktpatroon 7 of in EAS-tag 3, welke aangrijping 8 slechts los te maken is van een zeer specifiek veld, bijvoorbeeld een magneetveld, om de aangrijping ongedaan te maken. Aldus kan worden verzekerd, door de veilige insluiting en bescherming van de RFID-chip 2, dat deze niet extern kan 5 worden beïnvloed. Bijvoorbeeld is door de betrouwbare insluiting van RFID-chip 2 beschadiging daarvan verregaand te voorkomen. Zou worden gepoogd om de koppeling ongedaan te maken, dan levert dat ten minste een beschadiging op van het product, waaraan de beveiliging volgens de onderhavige 10 uitvinding is aangebracht, danwel als gevolg van schade aan het weefsel of de stof 1, om de beveiliging 6 los te maken daarvan, danwel omdat het inktpatroon 7 in Fig. 2 openbarst.It is noted that in addition to the embodiments shown in figures 1 and 2, other coupling means can also be used for mounting a memory element, in particular an RFID chip 2. It is important to note that in the embodiments shown however, use can be made of systems which have proven themselves in practice based on the engagement of the pin 5 in the ink cartridge 7 or in the EAS tag 3, which engagement 8 can only be detached from a very specific field, for example a magnetic field to undo the engagement. Thus, through the secure containment and protection of the RFID chip 2, it can be ensured that it cannot be influenced externally. For example, due to the reliable inclusion of RFID chip 2, damage to it can be prevented to a great extent. If an attempt was made to undo the coupling, this would at least result in damage to the product to which the safety device according to the present invention was attached, or as a result of damage to the fabric or fabric 1, to the safety device 6 detachable therefrom, or because the ink cartridge 7 in FIG. 2 bursts open.

In Fig. 3 is een andere uitvoeringsvorm getoond, waarbij geen gebruik wordt gemaakt van een koppeling, die op 15 zich als conventionele beveiliging kan worden aangemerkt.In FIG. 3 another embodiment is shown, in which no use is made of a coupling, which per se can be considered as conventional protection.

In Fig. 3 wordt gebruik gemaakt van de RFID-chip 2 als uitvoeringsvorm van een geheugenelement. De RFID-chip 2 is aangebracht op een drager 8, die kan zijn gevormd als een sticker, plakkaat, schijf of ander substraat, dat op gepaste 20 of geschikte wijze dienst kan doen om de RFID-chip hierop aan te brengen. Over de RFID-chip 2 en op het bovenoppervlak van de drager 8 is een laag hechtmiddel 9 aangebracht. Dit hechtmiddel vormt de koppelmiddelen volgens de onderhavige uitvinding. De RFID-chip 2 op de drager 8 is door middel van 25 het hechtmiddel 9 aan te brengen aan een kledingstuk, bijvoorbeeld het colbert 10 in Fig. 3, dat een uitvoeringsvorm is van een te beveiligen product.In FIG. 3, the RFID chip 2 is used as an embodiment of a memory element. The RFID chip 2 is mounted on a carrier 8, which may be formed as a sticker, placard, disk or other substrate, which may serve in an appropriate or suitable manner to apply the RFID chip thereon. A layer of adhesive 9 is applied over the RFID chip 2 and on the upper surface of the carrier 8. This adhesive forms the coupling means according to the present invention. The RFID chip 2 on the carrier 8 can be provided by means of the adhesive 9 on a garment, for example the jacket 10 in FIG. 3, which is an embodiment of a product to be protected.

Het hechtmiddel 9 kan een zeer specifiek hechtmiddel zijn. Dit kan bijvoorbeeld slechts onder zeer specifieke 30 omstandigheden een hechtende werking vertonen, bijvoorbeeld door hierop een zeer specifieke invloed in te laten te werken. Bijvoorbeeld kan een elektro-magnetisch veld worden aangelegd. Een dergelijke elektro-magnetisch veld kan het ψ 9 hechtmiddel 9 activeren en/of deactiveren op basis van bijvoorbeeld een op voorhand bepaalde polarisatie van het veld, en op voorhand bepaalde frequentie of opeenvolging van frequenties, of op andere eigenschappen van de op het 5 hechtmiddel 9 inwerkende invloed.The adhesive 9 can be a very specific adhesive. This can, for example, only have an adhesive effect under very specific circumstances, for example by having a very specific influence act on it. For example, an electromagnetic field can be applied. Such an electromagnetic field can activate and / or deactivate the adhesive 9 on the basis of, for example, a predetermined polarization of the field, and a predetermined frequency or sequence of frequencies, or on other properties of the adhesive on the adhesive. 9 impact.

Verder gaande op in figuren 3 en 4 getoonde uitvoeringsvorm kan worden opgemerkt, dat een RFID-chip 2 of ander geheugenelement, of althans een antenne daarvan, met geleidende inkt op een te beschermen product kan worden 10 gedrukt. In een dusdanige uitvoeringsvorm worden de koppelmiddelen volgens de onderhavige uitvinding derhalve gevormd door het te beveiligen product zelf en het geheugenelement zelf. In nog weer een andere voorkeursuitvoeringsvorm, die op hetzelfde principe is 15 gebaseerd, kan een RFID-chip, of althans de antenne daarvan, zijn verweven in materiaal van een te beveiligen product, bijvoorbeeld een weefsel of een stof. In een dergelijke uitvoeringsvorm verdient het de voorkeur om het geheugenelement, in het bijzonder de RFID-chip 2, bij een 20 geldige financiële transactie buiten werking te stellen, bijvoorbeeld door een veldpuls aan te leggen van een afdoende kracht om de antenne of het geheugenelement zelf door te branden of althans buiten werking te stellen. Dit kan natuurlijk ook door een gepaste of een geschikte waarde te 25 schrijven in de geheugenruimte van het geheugenelement.Further to the embodiment shown in figures 3 and 4, it can be noted that an RFID chip 2 or other memory element, or at least an antenna thereof, can be printed on a product to be protected with conductive ink. In such an embodiment, the coupling means according to the present invention are therefore formed by the product to be protected itself and the memory element itself. In yet another preferred embodiment, which is based on the same principle, an RFID chip, or at least the antenna thereof, can be woven into material of a product to be protected, for example a fabric or a fabric. In such an embodiment it is preferable to deactivate the memory element, in particular the RFID chip 2, in a valid financial transaction, for example by applying a field pulse of a sufficient force around the antenna or the memory element itself. by burning or at least deactivating. This can of course also be done by writing an appropriate or suitable value in the memory space of the memory element.

In Fig. 4 is de uitvoeringsvorm getoond, waarbij gebruik wordt gemaakt van een hechtmiddel. Dit hechtmiddel moet onder normale omstandigheden dusdanig krachtig zijn, dat het RFlD-element niet te verwijderen is van het kledingstuk 30 10, zonder schade te berokkenen aan het kledingstuk 10.In FIG. 4 the embodiment is shown, wherein use is made of an adhesive. Under normal circumstances, this adhesive must be so powerful that the RFID element cannot be removed from the garment 10 without causing damage to the garment 10.

Daarbij is het wel noodzakelijk, om als een geldige financiële transactie heeft plaatsgevonden, het geheugenelement in de vorm van de RFID-chip 2 te verwijderen, 10 in het bijzonder als hergebruik daarvan gewenst of noodzakelijk is. Het zou zonde zijn om RFID-chips 2 verloren te laten gaan, wanneer deze gemakkelijk herbruikbaar zijn of kunnen worden gemaakt.In this case, it is necessary, if a valid financial transaction has taken place, to remove the memory element in the form of the RFID chip 2, in particular if its reuse is desired or necessary. It would be a shame to let RFID chips 2 be lost if they are easily reusable or can be made.

5 Voor het hergebruik van een geheugenelement of RFID- chip 2 kan van diverse technieken gebruik worden gemaakt. Bijvoorbeeld kan de geheugenruimte van het geheugenelement worden gewist en worden voorzien van nieuwe waardes. Dergelijke waardes kunnen verband houden met het hergebruik 10 of althans moet dan een oude set waardes met betrekking tot een ander product, waaraan het geheugenelement voorheen kan zijn aangebracht, worden bijgewerkt.Various techniques can be used for the reuse of a memory element or RFID chip 2. For example, the memory space of the memory element can be erased and provided with new values. Such values may be related to the reuse or at least an old set of values must be updated with respect to another product, to which the memory element may have previously been attached.

In Fig. 5 is een systeem getoond, dat geschikt is voor de toepassing en/of het gebruik van beveiligingen met 15 geheugenelementen, in het bijzonder een RFID-chip 2. De RFID-chip 2 wordt echter nog steeds alleen bij wijze van voorbeeld genoemd. Ook andere op afstand uitleesbare en wellicht ook herschrijfbare geheugenelementen kunnen volgens de onderhavige uitvinding worden toegepast.In FIG. 5 a system is shown which is suitable for the application and / or use of security devices with memory elements, in particular an RFID chip 2. However, the RFID chip 2 is still only mentioned by way of example. Other remotely readable and possibly also rewritable memory elements can also be used according to the present invention.

20 In Fig. 5 is een distributie- en verkoopsysteem getoond, waarin een beveiliging volgens de onderhavige uitvinding toe te passen is.FIG. 5 a distribution and sales system is shown in which a security according to the present invention can be applied.

Locatie 11 worden beveiligingen 6 volgens de onderhavige uitvinding geproduceerd. Aan de uitgang van de 25 locatie 11 is een scanner 17 opgesteld. De scanner 17 is ingericht om, via communicatielijn 12, informatie over de geproduceerde beveiligingen 6 te verschaffen aan een centrale computer, bijvoorbeeld voor het bijhouden van een database.Location 11, security devices 6 according to the present invention are produced. A scanner 17 is arranged at the exit of the location 11. The scanner 17 is arranged, via communication line 12, to provide information about the security devices 6 produced to a central computer, for example for maintaining a database.

De centrale computer 13 is ingericht om, desgewenst via het 30 internet 18, te communiceren met afzonderlijke computers 14.The central computer 13 is adapted to communicate with individual computers 14, if desired via the internet 18.

Vanuit de locatie 11 voor productie van de beveiligingen 6 worden de beveiligingen 6 fysiek getransporteerd naar een magazijn 15, met scanners 16 aan de 11 ingang en aan de uitgang. De scanners 16 zijn ingericht en geschikt om informatie over binnenkomende beveiligingen en uitgaande beveiligingen 6 door te geven aan de centrale computer 13.From the location 11 for production of the protection devices 6, the protection devices 6 are physically transported to a warehouse 15, with scanners 16 at the 11 entrance and at the exit. The scanners 16 are arranged and adapted to pass information on incoming security and outgoing security 6 to the central computer 13.

5 Vanaf de uitgang van het magazijn 15 gaan de beveiligingen 6 fysiek naar een kledingproducent 19. Ook de kledingproducent heeft aan de ingang en aan de uitgang van zijn productiefaciliteit 19 een aantal scanners 20. Voor de uitgang van de productielocatie 19 van de kledingproducent 10 worden de beveiligingen 6 volgens de onderhavige uitvinding aangebracht aan kledingstukken of andere te beveiligen producten. Vanaf de uitgang van de productielocatie 19 gaan de beveiligingen aan de te beveiligen producten eventueel naar een magazijn 21 met wederom scanners 22 aan de ingang en 15 aan de uitgang.5 From the exit of the warehouse 15 the guards 6 physically go to a clothing producer 19. The clothing producer also has a number of scanners 20 at the entrance and at the exit of his production facility 19. For the exit of the production location 19 of the clothing producer 10 the protection devices 6 according to the present invention applied to articles of clothing or other products to be protected. From the output of the production location 19, the protections on the products to be protected possibly go to a warehouse 21 with again scanners 22 at the entrance and 15 at the exit.

Vervolgens gaan de te beveiligen producten op transport 23 met aan deze producten beveiligingen 6 volgens de onderhavige uitvinding. Eenmaal bij een winkel 24 aangekomen, wordt de aankomst van de te beveiligen producten 20 aan de ingang van de winkel 24 geregistreerd door middel van een scanner 25, op basis waarvan de inventaris in de winkel op een gewenst peil kan worden gehouden. Desgewenst kunnen scanners worden gebruikt om ook de inventaris aan rekken of instellingen te monitoren. Wordt een te beveiligen en 25 beveiligd product bij een kassa 26 aangeboden, dan wordt eerst een scanner gebruikt om het product te identificeren aan de hand van gegevens, die kunnen worden verkregen uit de beveiliging 6 volgens de onderhavige uitvinding. Indien de beveiligingen 6 fysiek worden verwijderd van de te beveiligen 30 producten, gaan deze langs weg 28 op transport terug naar het magazijn van de producent van de beveiligen, zodat afrekening kan plaatsvinden met betrekking tot het afgelegde traject door het distributieproces heen. Ook kunnen wederom gegevens 12 worden doorgegeven aan de centrale computer 13 met betrekking tot de geslaagde verkoop.The products to be protected then go on transport 23 with safety devices 6 according to the present invention attached to these products. Once arrived at a store 24, the arrival of the products 20 to be protected is registered at the entrance of the store 24 by means of a scanner 25, on the basis of which the inventory in the store can be kept at a desired level. If desired, scanners can be used to also monitor the inventory on racks or institutions. If a product to be protected and protected is offered at a cash register 26, a scanner is first used to identify the product on the basis of data that can be obtained from the security 6 according to the present invention. If the protections 6 are physically removed from the products to be protected 30, they are transported back along route 28 to the warehouse of the producer of the protecters, so that settlement can take place with regard to the distance traveled through the distribution process. Again data 12 can be passed on to the central computer 13 with regard to the successful sale.

Tevens wordt opgemerkt, dat een tweede centrale computer 29 kan worden toegepast, in het bijzonder door 5 producenten van te beveiligen producten op de productielocatie 19 en afzonderlijke detailhandels 24 of winkels om een gewenste inventaris op peil te houden.It is also noted that a second central computer 29 can be used, in particular by producers of products to be protected at the production location 19 and individual retailers 24 or stores to maintain a desired inventory.

Verkopen aan de kassa leiden namelijk tot een daling van de inventaris, die aan de tweede centrale computer 29 kunnen 10 worden doorgegeven om op basis daarvan automatisch een order te plaatsen, of hiertoe een bepaalde autorisatie van de uitbater van de detailhandel af te wachten.Namely, sales at the cash register lead to a decrease in the inventory, which can be passed on to the second central computer 29 in order to automatically place an order on the basis thereof, or to this end await a certain authorization from the manager of the retail trade.

Vanaf de kassa 26 gaan de beveiligde producten onbeveiligd mee met de klant.From the cash register 26 the secured products go unsecured with the customer.

15 Vanwege mogelijke problemen met gebruikersgroepen, die bezwaar kunnen hebben tegen de traceerbaarheid van een RFID-chip 2, verdient het de voorkeur om de RFID-chips 2 en de beveiligingen 6 in het geheel te verwijderen van de kleding en te retourneren naar een gewenst punt van 20 hergebruik, hetgeen ook de productielocatie 19 van een producent kan zijn, anders dan in Fig. 5 is weergegeven (waarde beveiligingen 6 worden geretourneerd naar de producent van de beveiligingen zelf). In een mogelijk alternatieve uitvoeringsvorm kunnen de geheugenelementen, in 25 het bijzonder de RFID-chips 2, gebruiksonklaar worden gemaakt om deze mogelijke problemen met gebruikersgroepen het hoofd te bieden. In weer een andere uitvoeringsvorm kan simpelweg een waarde worden geschreven in de RFID-chips of andere geheugenelementen om de traceerbaarheid daarvan in de 30 toekomst onmogelijk te maken. Gezien de technische complexiteit en de kosten van RFID-chips 2 verdient het echter de voorkeur dat beveiligingen met een geheugenelement volgens de onderhavige uitvinding worden hergebruikt.Because of possible problems with user groups that may object to the traceability of an RFID chip 2, it is preferable to remove the RFID chips 2 and the security devices 6 from the clothing and return them to a desired point of re-use, which can also be the production location 19 of a producer, other than in Figs. 5 is displayed (value of protection devices 6 are returned to the manufacturer of the protection devices themselves). In a possible alternative embodiment, the memory elements, in particular the RFID chips 2, can be made ready for use in order to cope with these possible problems with user groups. In yet another embodiment, a value can simply be written in the RFID chips or other memory elements to make their traceability impossible in the future. However, given the technical complexity and cost of RFID chips 2, it is preferable that protections with a memory element according to the present invention are reused.

1313

Na kennisneming van het voorgaande zullen zich vele alternatieve en aanvullende uitvoeringsvormen aan de vakman opdringen, die allen moeten worden beschouwd als gelegen binnen de beschermingsomvang voor de onderhavige uitvinding, 5 tenzij dergelijke aanvullende en alternatieve uitvoeringsvormen duidelijk afwijken van de letter en/of de geest van de bijgevoegde conclusies. Zo is het mogelijk, dat een ander geheugenelement wordt gebruikt, dan een RFID-chip, zoals een ander soort RF-transponder. Verder kan een 10 geheugenelement, zoals een RFID chip, zijn aangebracht of geïntegreerd in, op of aan een contra-element van een conventionele EAS-tag of een op een inktpatroon gebaseerde beveiliging, in de plaats aan, in of op het inktpatroon of de EAS tag zelf. Er kunnen diverse aanvullende maatregelen 15 worden getroffen voor het beveiligen van de communicatie met een RFID-chip of ander geheugenelement. De koppelmiddelen kunnen op conventionele wijze losmaakbaar zijn, of op geheel nieuwe wijze, hetgeen in het bijzonder bijvoorbeeld is aangetoond met de laag hechtmiddel in bijvoorbeeld Fig. 4, 20 die slechts onder zeer specifiek bepaalde omstandigheden is ingericht en ontworpen om los te laten. Aldus kan worden verzekerd, dat slechts bij een geslaagde financiële transactie een geheugenelement onklaar wordt gemaakt of wordt verwijderd van het beveiligde product.After taking cognizance of the foregoing, many alternative and additional embodiments will be imposed upon those skilled in the art, all of which should be considered within the scope of the present invention, unless such additional and alternative embodiments clearly deviate from the letter and / or spirit of the appended claims. For example, it is possible that a different memory element is used than an RFID chip, such as a different type of RF transponder. Furthermore, a memory element, such as an RFID chip, may be arranged or integrated in, on or on a counter element of a conventional EAS tag or an ink cartridge-based security, in place on, in or on the ink cartridge or the EAS tag itself. Various additional measures can be taken for securing the communication with an RFID chip or other memory element. The coupling means can be releasable in a conventional manner or in a completely new way, which is demonstrated in particular, for example, with the layer of adhesive in e.g. 4, 20 which is arranged and designed to be released only under very specific circumstances. It can thus be ensured that only in the event of a successful financial transaction a memory element is disabled or removed from the secured product.

Claims (15)

1. Beveiliging van voorwerpen, bijvoorbeeld voor producten voor de detailhandel, omvattende: 5. een werkzaam orgaan; en - koppelmiddelen om het werkzame orgaan aan het product te bevestigen, waarbij het werkzame orgaan een op afstand ten minste uitleesbaar en mogelijkerwijs ook schrijfbaar of 10 herschrijfbaar geheugenelement, zoals een RFID-chip, omvat.Security of objects, for example for retail products, comprising: 5. an operative body; and - coupling means for attaching the active member to the product, the active member comprising a remotely readable and possibly also writable or rewritable memory element, such as an RFID chip. 2. Beveiliging volgens conclusie 1, waarbij de koppelmiddelen een inktpatroon omvatten.Security according to claim 1, wherein the coupling means comprise an ink cartridge. 3. Beveiliging volgens conclusie 1 of 2, waarbij de koppelmiddelen een EAS transponder omvatten.Security according to claim 1 or 2, wherein the coupling means comprise an EAS transponder. 4. Beveiliging volgens ten minste één van de voorgaande conclusies, waarbij de koppelmiddelen een contra-element omvatten.Security according to at least one of the preceding claims, wherein the coupling means comprise a counter element. 5. Beveiliging volgens ten minste conclusie 4, waarbij één van het contra-element en het werkzame orgaan een 20 selectief door de andere van het contra-element en het werkzame element aan te grijpen verbinding omvat, met welke pen het werkzame orgaan en het contra-element te verbinden zijn onder tussenkomst van een deel van het product.5. Security as claimed in at least claim 4, wherein one of the counter element and the active element comprises a connection selectively to be engaged by the other of the counter element and the active element, with which pin the active element and the counter element element can be connected through a part of the product. 6. Beveiliging volgens conclusie 5, waarbij de 25 verbinding een steekpen omvat.6. Security as claimed in claim 5, wherein the connection comprises a pin. 7. Beveiliging volgens ten minste één van de voorgaande conclusies, waarbij de koppelmiddelen een selectief buiten werking te stellen hechtmiddel omvatten.Security according to at least one of the preceding claims, wherein the coupling means comprise a selectively deactivated adhesive. 8. Beveiliging volgens conclusie 7, waarbij het 30 hechtmiddel is aangebracht op een drager voor het geheugenelement.8. Security as claimed in claim 7, wherein the adhesive is applied to a carrier for the memory element. 9. Beveiliging volgens conclusie 7 of 8, waarbij het hechtmiddel met behulp van slechts een op voorhand gedefinieerde invloed buiten werking te stellen is, zoals: - een EM-veld met ten minste één van: een op voorhand 5 bepaalde polarisatie; een op voorhand bepaalde frequentie; etcetera.9. Security as claimed in claim 7 or 8, wherein the adhesive can be disabled with the aid of only a predefined influence, such as: - an EM field with at least one of: a polarization determined in advance; a predetermined frequency; etcetera. 10. Beveiliging volgens ten minste één van de voorgaande conclusies, waarbij de koppelmiddelen omvatten: het te beveiligen product en het geheugenelement zelf.Security according to at least one of the preceding claims, wherein the coupling means comprise: the product to be protected and the memory element itself. 11. Beveiliging volgens ten minste één van de voorgaande conclusies, waarbij het geheugenelement een patroon heeft, zoals een RFID-chip, dat in een weefsel van een product te verwerken is.Security according to at least one of the preceding claims, wherein the memory element has a pattern, such as an RFID chip, that can be processed in a fabric of a product. 12. Beveiliging volgens ten minste één van de 15 voorgaande conclusies, waarbij de koppelmiddelen een geleidende inkt omvatten.12. Security as claimed in at least one of the foregoing claims, wherein the coupling means comprise a conductive ink. 13. Beveiliging volgens conclusie 12, waarbij een in de geleidende inkt op een te beveiligen product aangebracht patroon een integraal onderdeel vormt van het 20 geheugenelement, zoals de antenne-sectie van een RFID-chip.13. Security as claimed in claim 12, wherein a pattern applied to the product to be protected in the conductive ink forms an integral part of the memory element, such as the antenna section of an RFID chip. 14. Product voorzien van een beveiliging, zoals gedefinieerd in ten minste één van de voorgaande conclusies.A product provided with a protection as defined in at least one of the preceding claims. 15. Systeem van distributie en/of verkoop, gebaseerd op beveiligingen en/of producten volgens ten minste één van 25 de voorgaande conclusies.15. System of distribution and / or sale, based on protections and / or products according to at least one of the preceding claims.
NL1032994A 2006-12-05 2006-12-05 Security device for products such as articles of clothing, has readable and writable radio frequency identification chip that is attached to product NL1032994C2 (en)

Priority Applications (6)

Application Number Priority Date Filing Date Title
NL1032994A NL1032994C2 (en) 2006-12-05 2006-12-05 Security device for products such as articles of clothing, has readable and writable radio frequency identification chip that is attached to product
NL1034134A NL1034134C2 (en) 2006-12-05 2007-07-16 Protection of objects.
PCT/NL2007/000301 WO2008069643A1 (en) 2006-12-05 2007-12-05 Device, method and system for monitoring, tracking and theft protecting of objects to be secured
AT07860865T ATE512431T1 (en) 2006-12-05 2007-12-05 METHOD FOR MONITORING, TRACKING AND PROTECTING THEFT OF OBJECTS TO BE SECURED
US12/517,348 US20100164691A1 (en) 2006-12-05 2007-12-05 Device, method and system for monitoring, tracking and theft protecting of objects to be secured
EP07860865A EP2122595B1 (en) 2006-12-05 2007-12-05 Method for monitoring, tracking and theft protecting of objects to be secured

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL1032994 2006-12-05
NL1032994A NL1032994C2 (en) 2006-12-05 2006-12-05 Security device for products such as articles of clothing, has readable and writable radio frequency identification chip that is attached to product

Publications (1)

Publication Number Publication Date
NL1032994C2 true NL1032994C2 (en) 2008-06-06

Family

ID=38226307

Family Applications (1)

Application Number Title Priority Date Filing Date
NL1032994A NL1032994C2 (en) 2006-12-05 2006-12-05 Security device for products such as articles of clothing, has readable and writable radio frequency identification chip that is attached to product

Country Status (1)

Country Link
NL (1) NL1032994C2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001079635A1 (en) * 2000-04-12 2001-10-25 Sensormatic Electronics Corporation One part theft deterrent device
US20020066585A1 (en) * 1997-09-23 2002-06-06 Jeffrey Reid Encapsulating sensor and method of making same
US20040233042A1 (en) * 2003-05-19 2004-11-25 Checkpoint Systems, Inc EAS/RFID identification hard tags
JP2006024054A (en) * 2004-07-09 2006-01-26 Shido Technics Kk Rfid member and manufacturing method for the same

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020066585A1 (en) * 1997-09-23 2002-06-06 Jeffrey Reid Encapsulating sensor and method of making same
WO2001079635A1 (en) * 2000-04-12 2001-10-25 Sensormatic Electronics Corporation One part theft deterrent device
US20040233042A1 (en) * 2003-05-19 2004-11-25 Checkpoint Systems, Inc EAS/RFID identification hard tags
JP2006024054A (en) * 2004-07-09 2006-01-26 Shido Technics Kk Rfid member and manufacturing method for the same

Similar Documents

Publication Publication Date Title
NL1034134C2 (en) Protection of objects.
CN104040599B (en) Commercial goods labelses with the removal detection for cautioning against stealing
EP0407506B2 (en) Method and apparatus for integrated data capture and electronic article surveillance
US5151684A (en) Electronic inventory label and security apparatus
JP3877779B2 (en) Electronic goods security system using intelligent security tags and transaction data
US5859587A (en) Data communication and electronic article surveillance tag
US7240824B2 (en) Using radio frequency identification with customer loyalty cards to detect and/or prevent theft and shoplifting
US7012528B2 (en) Using radio frequency identification with transaction-specific correlator values written on transaction receipts to detect and/or prevent theft and shoplifting
CA2762714C (en) Inventory and anti-theft alarm system
WO1998013804A9 (en) A data communication and electronic article surveillance tag
CA2372756A1 (en) Self-checkout/self-check-in rfid and electronic article surveillance system
US20050104733A1 (en) Inventory management system
US20090160644A1 (en) Active Tags
US9328537B2 (en) Inventory and anti-theft alarm system
US20100213263A1 (en) Electronic Article Surveillance Tag Assembly
GB2257278A (en) Security and information display.
US20050061874A1 (en) Using radio frequency identification with transaction-specific correlator values to detect and/or prevent theft and shoplifting
US20090237219A1 (en) Security apparatus, system and method of using same
NL1032994C2 (en) Security device for products such as articles of clothing, has readable and writable radio frequency identification chip that is attached to product
CN102105916A (en) Electronic article surveillance deactivator with multiple label detection and method thereof
GB2332547A (en) Radio tagging security systems
NL1026951C2 (en) Electronic theft detection system, as well as a data processing system and a method for preventing theft of articles.
GB2538071A (en) An electronic article surveillance tag
EP1103473A1 (en) Paper/paperboard cartons or containers having printed security code
ITSI990002A1 (en) SHOPPING CART EQUIPPED WITH A COMPUTERIZED SYSTEM SUCH AS TO AUTOMATE PAYMENT OPERATIONS TO THE CASH REGISTER AND OPERATING IN

Legal Events

Date Code Title Description
PD2B A search report has been drawn up
SD Assignments of patents

Owner name: COMBI INK BV

Effective date: 20090706

Owner name: COMBI INK BV

Effective date: 20090529

PLED Pledge established

Effective date: 20110208

V1 Lapsed because of non-payment of the annual fee

Effective date: 20130701