CN102667870A - 用于监视系统的密钥设备 - Google Patents

用于监视系统的密钥设备 Download PDF

Info

Publication number
CN102667870A
CN102667870A CN2010800548162A CN201080054816A CN102667870A CN 102667870 A CN102667870 A CN 102667870A CN 2010800548162 A CN2010800548162 A CN 2010800548162A CN 201080054816 A CN201080054816 A CN 201080054816A CN 102667870 A CN102667870 A CN 102667870A
Authority
CN
China
Prior art keywords
service regeulations
label
key devices
mobile device
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010800548162A
Other languages
English (en)
Other versions
CN102667870B (zh
Inventor
M·梅尔塞尔
J·G·小怀特
L·H·埃克尔特
G·M·沙费尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Checkpoint Systems Inc
Original Assignee
Checkpoint Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Checkpoint Systems Inc filed Critical Checkpoint Systems Inc
Publication of CN102667870A publication Critical patent/CN102667870A/zh
Application granted granted Critical
Publication of CN102667870B publication Critical patent/CN102667870B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1427Mechanical actuation by lifting or attempted removal of hand-portable articles with transmitter-receiver for distance detection
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0227System arrangements with a plurality of child units
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0241Data exchange details, e.g. data protocol
    • G08B21/0258System arrangements wherein both parent and child units can emit and receive
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/0202Child monitoring systems using a transmitter-receiver system carried by the parent and the child
    • G08B21/0275Electronic Article Surveillance [EAS] tag technology used for parent or child unit, e.g. same transmission technology, magnetic tag, RF tag, RFID
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/10Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Child & Adolescent Psychology (AREA)
  • Health & Medical Sciences (AREA)
  • Emergency Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Quality & Reliability (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Operations Research (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Burglar Alarm Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Alarm Systems (AREA)

Abstract

这里讨论了用于提供可以与监视系统一起使用的密钥设备的示例性系统、方法和其它装置。密钥设备可以被配置成与一个或者多个其它设备通信、使报警静音、将标签投入使用、解除标签、从物品解锁标签以及其它操作。密钥设备可以包括例如基于时间和/或位置来允许特定功能的规则。

Description

用于监视系统的密钥设备
技术领域
本发明的实施方式总体上涉及监视设备技术,并且更具体地,涉及配置成与用来跟踪和/或监视物品(比如零售产品)的监视设备和/或监视系统通信的密钥。
背景技术
常规零售安全设备(比如无源射频ID(RFID)标签或者电子物品监控(EAS)标签)在零售安全系统内发挥有限作用。另外,这样的标签的典型作用是静态的。例如,一旦在制造时被配置,则EAS标签仅能在如下设备的作用内操作,该设备有助于在设备穿过EAS门时触发报警发声。这样,RFID标签和EAS标签经常是一维的,或者至少在它们增强零售店或者其它实体的操作的能力上相对有限。
类似地,用来从物品去除EAS标签的密钥同样是一维的。可以用机械和/或磁密钥去除诸多EAS标签。然而,在密钥变得为非授权个人所拥有的情况下,该个人可以使用这样的密钥消除(disarm)EAS标签,这使得更易于从零售店出口盗窃贵重物品。
已经认识各种现有系统和方法的诸多问题,并且这里讨论的实施方式提供对这些问题的示例性解决方案。
发明内容
这里讨论本发明的示例实施方式,这些实施方式中的一些实施方式可以使得提供一种可以在运用和配置方面具有相对高灵活度的可配置监视设备和对应网络。就这一点而言,一些实施方式可以提供一种在满足一个或者多个预定条件时投入使用(commission)、解除(decommission)、解锁、静音(silence)和/或消除监视设备的密钥。在一些示例性实施方式中,利用根据这里讨论的一些示例的一个或者多个密钥,可以运用监视系统来提供用于增强零售店和/或任何其它类型的环境(该环境可以具有在附近移动的多个分离物品(例如图书馆、飞机场、火车站、制造厂、运输系统基础设施等))内的产品安全性的灵活功能。
附图说明
已经这样概括地描述了本发明,现在将参照未必按比例绘制的以下附图,并且其中:
图1A至图1C示出了根据这里讨论的一些示例性实施方式的包括示例性内部部件和外部部件的示例性密钥设备的各种方面的框图;
图2示出了根据这里讨论的一些示例性实施方式的与密钥设备相关联的操作的示例性流程图;
图3A示出了根据这里讨论的一些实施方式的可以与一个或者多个功能级相关联的使用规则的示例性数据结构;
图3B示出了根据这里讨论的一些示例性实施方式的与用于密钥设备的基于位置的规则有关的具有多个商店的示例零售商场配置的图;
图4示出了根据这里讨论的一些示例性实施方式的与用于密钥设备的基于位置的规则有关的零售商店;
图5示出了代表根据这里讨论的一些示例性实施方式的在密钥设备与监视设备之间用于更新或者重新配置监视设备的示例数据流的图;以及
图6A至图6C示出了根据这里讨论的一些示例性实施方式的可以使用密钥设备来实施的各种解除过程的流程图。
具体实施方式
现在下文将参照附图更完全描述本发明的一些实施方式,在这些附图中示出了本发明的一些、但是并非所有实施方式。实际上,本发明的各种实施方式可以具体化为诸多不同形式而不应解释为限于这里阐述的实施方式;实际上,提供这些实施方式使得本公开内容将满足适用法律要求。贯穿全文,相似的标号指代相似的元素。
图1A是示出了根据示例实施方式的密钥设备10的各种功能和物理部件的框图。密钥设备10可以用来投入使用、解除、消除、静音和/或以物理方式(例如,机械方式、机电方式等)解锁各种类型的标签以及其它操作。如这里所提及的那样,标签可以包括配置防盗、跟踪物品的位置和/或执行一个或者多个监视系统启用的任何其它功能的传统EAS标签、RFID标签和/或任何其它类型的监视设备。
在一些实施方式中,监视设备可以例如是如下可配置监视设备,该设备在空中和/或动态可配置成改变它的功能、改变它在可配置监视设备网络内的作用和/或改变它的操作模式。作为示例,示例性实施方式的可配置监视设备可以最初被配置成提供用于存货管理或者营销功能的网络支持。经由无线通信,可配置监视设备可以让它的配置改变成提供防盗、产品跟踪或者其它零售功能。可配置监视设备的多模式和动态可配置性质可以提供如下监视系统的增加的效用,该监视系统可以用来监视零售或者其它操作环境中的产品。在通过整体引用而结合于此的第12/636,564、12/628,863和12/887,228号美国专利申请中讨论了监视设备的示例(包括配置监视设备)。
在这里讨论的一些实施方式中,监视设备可以装配或者放置于监视的环境内以有助于环境中希望的监视活动。例如,监视设备可以在策略上放置于购物商场、购物中心、零售商店和/或零售商店的停车场内(例如,停车场内的灯柱上)以有助于执行各种安全、营销和存货功能。多个监视设备可以形成用于操纵与监视这样的设备分布于其中的环境有关的各种不同作用的设备网络(例如,网状网络、星型网络、混合网状/星型网络等)。一个或者多个监视设备可以粘附到相应产品或者其它物品(例如,零售产品)以有助于监视每个监视设备所粘附到的物品。
在一些实施方式中,每个监视设备可以经由如下配置信息来配置成具有对应作用(例如,作为标签、节点等),可以向监视设备动态提供该配置信息或者动态选择该配置信息以限定相应监视设备的操作模式。配置信息可以包括如下软件和/或固件指令,可以在监视设备处存储和/或执行这些指令以限定监视设备的配置并且因此限定监视设备的操作。同时,一个或者多个其它监视设备可以被配置(例如,在一些情况下动态配置)成承担不同作用(比如作为如下节点设备,一个或者多个设备在标签模式中可以与该节点设备通信)。这样,可以创建多模态以及灵活(和动态)监视设备网络以提供用于提供实时跟踪、防盗服务、存货服务、营销服务和诸多其它功能的增强监视能力。在通过整体引用而结合的第12/636,564、12/628,863和12/887,228号美国专利申请中讨论了监视设备的使用及其可以实施的各种功能的示例。
为了支持各种功能,可以使用配置成作为节点和标签来工作的设备(比如监视设备)来构造和操作监视系统。节点可以是如下通信点,该通信点可以被配置成定期广播标识信息以及其它操作。在一些实施方式中,一个或者多个节点可以是与一个或者多个销售楼层显示器、销售楼层的区域、装配室、存储车间等相关联的静止设备。标签可以粘附到用于在零售店环境内购买的物品。节点可以被配置成提供可以由在范围内的标签接收的无线信号。根据一些示例实施方式,可以基于节点负责的区域的大小设置节点提供的范围或者节点提供的信号的功率。例如,如果节点与小型楼层显示器相关联,则信号功率可以相对低。另一方面,如果节点负责大型搁架单元,则信号功率可以设置成更高水平以保证覆盖整个搁架单元。标签可以被配置成接收与节点相关联的信号,并且例如由于标签位于与节点相关联的楼层显示器上而指示标签现在与节点相关联来对节点做出响应。标签可以接收用于标签已经检测到的节点的唯一标识符并且可以存储标识符。这样,标签可以知道标签已经与哪个节点相关联。类似地,节点可以从标签接收如下通信,该通信包括标签的唯一标识符,并且节点因此可以知道节点与哪些标签相关联。经由这些和其它类型的限定标签/节点关系可以实施如上文提到的各种功能。在通过整体引用而结合的第12/636,564、12/628,863和12/887,228号美国专利申请中讨论了系统基础设施的附加示例。
密钥设备10可以包括处理器20、输入/输出21和无线通信接口22。在一些示例实施方式中,处理器20可以是Linux单板计算机(SBC)的一部分,并且配置成支持和执行结构化查询语言(SQL)服务器。处理器20依次可以(例如,经由根据来自网络设备的对应指令的操作)与报警模块26通信、控制或者具体化报警模块26,
密钥设备10的处理器20可以包括一个或者多个物理部件。类似地,输入/输出接口21可以例如控制如下物理部件,这些部件包括小键盘模块28、显示模块30、微型USB模块32和按钮66(在图1B和1C中示出了这些模块的示例)。还可以在密钥设备10中包括电池40和存储器设备44。通信接口22可以包括无线电发射器/接收器46和对应天线56、RFID模块48和对应天线58以及模块50和对应天线60。在一些实施方式中,除了无线电发射器/接收器模块46之外,密钥设备10还可以包括条形码读取器模块62。
在示例性实施方式中,处理器20可以(例如,经由执行存储的指令或者根据编程指令的操作)被配置成控制密钥设备10的操作。可以用诸多不同方式实施处理器20。例如,处理器20可以具体化为各种处理装置或者设备(比如,协同处理器、微处理器、控制器、数字信号处理器(DSP)、附带DSP或者无附带DSP的处理单元或者各种其它处理设备(包括集成电路(如,例如ASIC(专用集成电路)、FPGA(现场可编程门阵列)、微控制器单元(MCU)、硬件加速器、专用计算机芯片等)))中的一个或者多个处理装置或者设备。在示例性实施方式中,处理器20可以被配置成执行存储器设备(例如,存储器设备44)中存储的或者可由处理器20访问的指令。指令可以是持久(例如,固件)指令或者可修改(例如,软件)指令。备选地或附加地,处理器20可以被配置成执行硬编码功能。这样,无论是通过硬件还是软件方法或者通过其组合来配置,处理器20可以代表如下实体(例如,在物理上用电路具体化),该实体能够在被相应配置之时根据本发明的实施方式执行操作。因此,例如当处理器20被具体化为ASIC、FPGA等时,处理器20可以是用于进行这里描述的操作的具体配置的硬件。备选地,作为另一示例,当处理器20具体化为软件或者固件指令的执行器时,指令可以具体配置处理器20以在执行指令时执行这里描述的算法和/或操作。处理器20可以包括配置成支持处理器20的操作的时钟、算术逻辑单元(ALU)和逻辑门以及其它组成。
处理器20还可以包括耦合到输入/输出接口21的输入/输出(I/O)端口(或者管脚)。(虽然,图1A示出了小键盘模块28、显示模块30和微型USB模块32,但是)经由配置信息,I/O可以被配置成集成任何类型的接口部件(例如,包括多触摸模块、火线模块等)和/或任何数目的外部设备(比如,电子安全设备、推销显示器、设备标签、雇员标识卡、报警、扬声器、压电蜂鸣器、麦克风、灯(例如,发光二极管(LED)(包括双色LED))、按钮、小键盘、监视器、显示器(例如用于可变定价标签)、传感器(例如加速度计、移动传感器(例如微动开关))、光传感器、温度传感器、相机、相机控制、安全门、商店音频系统、客户柜台、照明开关、雇员通信器(例如头戴式受话器、手持无线电)、门冲击垫、珠宝盒垫、
Figure BPA00001563736500061
设备、全球定位系统(GPS)设备、其它条形码扫描仪、忠诚卡扫描仪、其它通信硬件(例如,以太网硬件、RS232硬件)等)对接。这样,I/O可以被配置成支持密钥设备10可以被配置成执行的一个或者多个功能。例如,配置成与光传感器对接的I/O管脚或者端口可以用来确定监视设备的LED是否恰当照亮,并且持续正确时间段。作为另一示例,I/O管脚或者端口可以与LED对接以使LED按照规律间隔闪烁以提供密钥设备10的状态的可视指示。对于又一实施方式,I/O管脚或者端口可以被配置成与压电蜂鸣器对接以通过处理器20播放各种音调。延续上述讨论并且根据各种示例实施方式,移动开关的致动和I/O对致动的检测可以触发密钥设备10从休眠状态向苏醒状态转变。
存储器设备44可以例如包括一个或者多个易失性和/或非易失性存储器。换而言之,例如存储器设备44可以是如下电子存储设备(例如计算机可读存储介质),该电子存储设备包括配置成存储可以由机器(例如包括处理器(比如处理器20)的计算设备)取回的数据(例如位)的门。存储器设备44可以被配置成存储用于使密钥设备10能够根据本发明的示例实施方式执行各种功能的信息、数据、应用、指令等。例如存储器设备44可以被配置成缓冲用于由处理器20处理的输入数据。附加地或者备选地,存储器设备44可以被配置成存储用于由处理器20执行的指令。
如这里定义的那样,“计算机可读存储介质”指代物理存储介质(例如易失性或者非易失性存储器设备)并且可以区别于指代电磁信号的“计算机可读传输”。此外,如这里所用,术语“电路”不仅指代包括模拟和/或数字电路的仅硬件电路实施而且至少指代电路与存储于计算机可读存储介质上的对应软件和/或指令的组合。
通信接口22可以是配置成从/向与密钥设备10通信的网络和/或任何其它设备和/或模块接收和/或发射数据的、用硬件、软件或者硬件与软件的组合实施的任何装置(比如设备或者电路)。就这一点而言,通信接口22可以例如包括用于实现与无线通信网络(未示出)或者其它设备(包括可配置监视设备和/或无源RFID标签)通信的一个天线(或者多个天线56、58和60)并且支持硬件和/或软件。
此外,为了支持监视系统内的网络通信(比如上文讨论和通过引用而结合的网络通信),通信接口22可以支持系统范围的同步时钟的实施。可以经由时钟信号维持时钟的同步。密钥设备10可以包括用于支持同步时钟并且调节精确通信窗的使用的实时时钟电路。
在一些示例性实施方式中,通信接口22可以支持经由一种或者多种不同通信协议或者方法的通信。在一些实施方式中,通信接口22可以被配置成支持相对低功率、低数据速率通信。这样,例如可以在通信接口22中包括低功率和近程通信无线电(例如无线电发射器/接收器46和对应天线56)。在一些示例中,无线电发射器/接收器46可以包括配置成支持根据IEEE(电气和电子工程师协会)通信标准(比如IEEE 802.11和/或蜂窝网络)的射频(RF)通信的发射器和对应接收器。这样,例如一些实施方式可以运用蓝牙、Wibree、超宽带(UWB)、无线HART、MiWi或者其它通信标准,这些通信标准在网络(比如无线专用网(WPAN))中运用相对近程无线通信。在一些情况下,可以使用模块50和天线60来运用基于IEEE 802.15.4的通信技术(比如ZigBee或者其它低功率近程通信协议(比如基于IEEE 802.15.4的专用技术))。例如模块50可以支持在MAC(介质访问控制)之下的路由协议或者修改的RUM协议。这样,通信接口22可以被配置成利用例如存储于存储器设备44中的一个或者多个网络标识符(比如专用网(PAN)标识符)。在一些示例实施方式中,未使用匹配网络标识符就不可以允许密钥设备10在监视系统内通信。在名称为“A Configurable MonitoringDevice”、于2009年9月21日提交的第61/244,320号共同转让美国专利申请和名称为“Systems,Methods,and Apparatuses for ManagingConfigurable Monitoring Devices”、也于2009年12月11日提交的第12/636,564号共同转让美国专利申请(通过整体引用将它们的内容结合于此并且这里通称为“先前申请”)中提供对监视设备以及可以支持可配置监视设备的监视系统(包括网络)的一些示例实施方式的描述。
在一些实施方式中,为了增强安全性,用户可能必须录入可以经由小键盘模块28接收的代码。代码可以相对简单(比如向特定用户分配的预定数),或者它可以更复杂(比如利用公共密钥和/或私有密钥密码系统的代码(其示例是基于质数的使用并且称为RSA算法))。根据一些示例实施方式,通信接口22可以被配置成支持网际协议版本6(IPV6)栈。
作为被添加的安全层,密钥设备10还可以包括物理安全特征以有助于防范黑客(还可以是雇员或者不是雇员)创建如下电子设备,该电子设备模仿密钥设备10的电子安全方面。例如,如图1B和1C中所示,一个或者多个突出部64可以集成到密钥设备10的壳罩中。大功率磁体和/或其它部件可以位于突出部64之间和罩内并且布置成具体定向、由此要求突出部64放置于监视设备中集成的对应接受器中。在监视设备接受突出部64之后,密钥设备10相应地对准它的内部磁体(和/或未示出的其它部件)与监视设备的安全特征(例如机械锁定机制)。密钥设备10可以与监视设备通信和/或提供必需电子命令(这里讨论其一些示例),并且可以从监视设备跟踪和保护的物品去除监视设备。这样,密钥设备10的一些实施方式可以向监视设备监视和保护的物品提供多个安全、物理、电和/或虚拟层。
根据一些示例实施方式,监视系统的密钥设备10和/或其它方面可以选择一个或者多个通信信道以有助于在密钥设备10与监视系统之间的通信。例如可以利用固定信道方案。密钥设备10可以基于噪声和/或信道业务来配置成自动选择安静信道。然而网络的监视终端和/或密钥设备10可以实施方式如在信道开始操作不佳时提供用于改变信道的过程。根据一些示例实施方式,网络的监视终端可以照会密钥设备10以改变信道和/或密钥设备10可以执行信道扫描以确定新信道。
如这里所示,示例实施方式的处理器20可以具体化为包括和/或控制密钥设备10的报警模块26。报警模块26可以包括根据固件/软件操作的或者用硬件或者硬件与固件/软件的组合实施的设备和/或电路(例如,在软件控制之下操作的处理器20、具体化为ASIC或者FPGA(具体配置成执行这里描述的功能)的处理器20或者其组合)。
处理器20还可以被配置成基于(例如经由输入/输出接口21和/或通信接口22)向密钥设备10提供和/或预存于密钥设备10中的配置信息来控制密钥设备10的操作。根据一些示例实施方式,维持处理器20的功能的配置可以支持无线引导加载。这样,例如处理器20可以被配置成基于如存储的配置信息确定的当前情形、传感器输出数据(例如,可以指示密钥设备10的物理位置)和/或基于密钥设备10从网络接收的指令来确定和/或控制密钥设备10的配置,并且由此还确定和/或控制密钥设备10的操作。
密钥设备10的功能可以例如基于在使密钥设备10能够最大限度地工作(例如,将标签投入使用、解除标签、在物理上解锁标签、改变标签数据(包括价格)等)时实施的规则和安全程度而简单或者复杂。例如,密钥设备10可以向例如用作安全和跟踪标签的监视设备发出解锁和/或解除命令、由此允许从商店去除物品而无警报发声。作为另一示例,密钥设备10可以被配置成发射和设置用于监视设备附着到其上的产品的价格。如果未授权就访问密钥设备10,则盗贼可以将价格设置成减少的数额,并继而以错误价格通过用于物品的合法销售过程。就这一点而言,密钥设备10可以被配置成除非基于用户录入的安全代码和/或网络设备批准授权,否则不向外部设备发出命令。
图2示出了用于根据一些示例性实施方式的密钥设备(比如密钥设备10)如何可以基于提供的配置数据从休眠模式经过初始配置向执行活跃转变的示例方法。该方法根据这里讨论的一些示例方法、计算机程序产品和/或系统(包括参照图1A至图1C讨论的方法、计算机程序产品和/或系统)由流程图代表。应当理解:在图中示出了的每个操作、动作、步骤和/或其它类型的功能和/或在图中的功能组合可以由各种装置实施。用于实施流程图的功能、在图中的动作组合和/或这里描述的本发明示例实施方式的其它功能的装置可以包括硬件和/或计算机程序产品(包括计算机可读存储介质,该存储介质具有存储于其中的一个或者多个计算机程序代码指令、程序指令或者可执行计算机可读程序代码指令(其不同于计算机可读传输介质或者是计算机可读传输介质的补充))。就这一点而言,程序代码指令可以存储于示例装置的存储设备上并且由处理器(比如上文讨论的处理器20)执行。如将理解的那样,可以从计算机可读存储介质(例如存储器44等)向计算机或者其它可编程装置(例如处理器20等)上加载任何这样的程序代码指令,从而特定机器变成用于实施在图的例如结合图2至图6D讨论的动作中指定的功能的装置。
这些程序代码指令还可以存储于计算机可读存储介质中,该存储介质可以指引计算机、处理器(比如上文讨论的处理电路)或者其它可编程装置以特定方式工作以由此生成特定制造品。制造品变成用于实施在图的例如结合图2至图6D讨论的动作中指定的功能的装置。可以从计算机可读存储介质取回并且向计算机、处理器或者其它可编程装置中加载程序代码指令以配置计算机、处理器或者其它可编程装置以执行将在计算机、处理器或者其它可编程装置上执行或者由计算机、处理器或者其它可编程装置执行的动作。可以依次执行程序代码指令的取回、加载和执行,从而一次取回、加载和执行一个指令。在一些示例实施方式中,可以并行执行取回、加载和/或执行,从而一起取回、加载和/或执行多个指令。程序代码指令的执行可以产生计算机实施的过程,从而计算机、处理器或者其它可编程装置执行的指令提供用于实施在例如结合图2至图6D讨论的动作中指定的功能的动作。
在密钥上电之后,密钥设备可以被配置成自动进入休眠或者其它类型的类休眠模式,在该模式中,密钥设备不能例如执行系统报警的投入使用、解除、静音、监视设备的机械解锁和/或各种其它功能。这样,密钥设备可以在70等待管理者的激活码。
在72,密钥设备可以接收代表管理者的激活码的认证数据。认证数据可以例如由用户录入(键入)、从插入到密钥设备中的存储器设备读取、从可以与密钥设备耦合的附件设备(如例如接泊站、条形码读取器、密钥链表链、RFID安全访问卡以及其它附件设备)读取。作为又一示例,可以从另一设备(如例如蜂窝电话、膝上型计算机或者第二密钥设备)接收认证数据。在一些实施方式中,认证数据可以由集成或者耦合到密钥设备的传感器(比如生物统计扫描仪)获得、由另一装置接收或者这里给出的示例的组合。密钥设备然后可以在72生成与密钥设备在72接收的物理、无线和/或其它类型的输入对应的激活数据。在一些实施方式中,可以多次重复在72执行的功能(比如,当要求多个人、部件和/或其它授权数据源以生成和/或编译必备授权代码时)。
响应于接收认证数据,密钥设备可以在74(例如经由网络)建立与监视系统的通信路径。然后可以通过通信路径向监视系统提供激活数据。在其它实施方式中,密钥设备还可以被配置成与监视系统结合或者在无监视系统时认证管理者的激活码。例如密钥设备可以被配置成通过例如利用RSA算法和同步的RSA设备、生物统计扫描设备(例如指纹扫描仪、光学扫描仪等)和/或与密钥设备邻近或者集成于密钥设备内的任何其它部件或者系统基于本地存储的电子安全数据来认证管理者的激活码。在一些实施方式中,监视系统可以存储一个或者多个有效激活码,并且响应于接收与所存储的有效代码匹配的代码(例如通过安全通信的路径),监视系统可以发射指示激活码有效的验证数据。响应于(例如通过安全通信的路径)接收无法与一个或者多个存储的有效代码匹配的代码,监视系统可以发射指示激活码无效的验证数据。
在76,监视系统的密钥设备和/或网络部件可以例如基于预存安全数据和/或动态安全算法来共同或者个别地使激活数据生效。如果在78确定激活数据无效,则可以在80锁定密钥设备直至事件发生(如,例如预定时间段(可以是任何持续时间(如,例如秒、分钟、小时或者天))期满)。例如,监视系统可以发射如下命令,该命令电和/或机械锁定密钥设备的一个或者多个部件。附加地或者备选地,密钥设备的锁定可以包括监视系统阻止和/或至少暂时去关联来自密钥设备的权限(如,例如用于使发声报警静音、解锁来自物品的标签、将标签投入使用和/或解除标签的能力)。尽管被锁定,仍然可以存在具有更高访问权的一个或者多个用户(比如,高级管理者)重新启用密钥设备的(至少一些)功能的方式。监视系统的一个或者多个部件可以被配置成存储访问权级别。
在一些实施方式中,比如当生效和激活依赖于满足随后未满足的多个条件时,可以持久禁用密钥设备的一些或者所有功能。例如,如果在预定时间段(例如,分钟、小时、天灯)内录入错误4位代码预定次数(例如5次)和/或在密钥设备在物理上位于授权区段(比如在零售商店或者商场中)以外之时,密钥设备可以确定它可能已经被盗并且永久禁用它的使用、解除、报警静音、解锁和/或其它功能(例如通过从密钥设备的存储器永久擦除所有固件)。结合图4讨论可以使密钥设备变成暂时锁定和/或永久禁用的条件的附加示例。除了永久破坏一些功能之外,可以激活其它功能(比如(例如使用
Figure BPA00001563736500131
等)归属ping、蜂窝电话或者其它定位部件)。在一些实施方式中,永久禁用的密钥设备可以在收回被盗的密钥设备之后由授权的系统管理者和/或其他用户恢复。
如果在78确定激活数据有效,则密钥设备可以在82下载和/或激活与激活数据相关联的配置数据。在配置期间,可以向密钥设备提供如下配置信息,该配置信息(例如基于遇到的每个相应事件或者条件的规则)限定节点、标签和/或其它监视系统部件将对其做出响应的刺激和响应的对应方式。例如,不同用户可以被给予和/或相关联于不同激活码和/或其它安全证书。例如在零售环境中,出纳员的激活码可以使出纳员能够使用密钥以解除放置于商店的现金出纳区域上面、上方和/或与该区域邻近放置的标签(这可以例如取决于密钥设备足够接近一个或者多个特定节点(比如现金出纳区域位置节点)以与特定节点通信),而商店管理者的激活码可以使(相同)物理密钥设备能够将容纳高度贵重易盗物品的显示箱和/或保护这些物品的标签解锁。类似地,尽管响应于商店管理者录入的激活数据而向密钥下载的配置数据可以允许密钥设备在特定商店内的任何处使用,但是区域管理者的激活码可以允许密钥在一个或者多个商场中的所有商店中或者甚至在地理区域(例如美国东南部)中的任何处使用。
因而如图3A和图3B中所示,(基于在72接收的激活码和其它证书的)特定用户可以是在确定密钥设备的功能时的至少一个因素。图3A示出了根据这里讨论的一些实施方式的可以与一个或者多个功能级相关联的使用规则的示例性数据结构。图3A的数据结构可以存储于密钥设备(比如在存储器44中)、存储于网络实体(比如监视系统数据库)、存储于多个设备之中(例如存储于密钥设备和网络数据库)和/或存储于任何其它设备。图3A的列90包括根据这里讨论的一些实施方式的密钥设备(比如密钥设备10)可以实施的示例性规则。例如接收激活码,密钥设备可以被配置成基于激活码生成激活数据。
可以比较激活数据与存储于密钥设备的存储器中的激活数据。存储器的激活数据可以与列92、94、96、98、102、104、106和/或108中的一列或者多列相关联。响应于确定激活数据有效,可以实施如下配置数据,该配置数据启用和/或禁用各种密钥设备功能。
在一些实施方式中,可以比较激活数据与远离密钥设备存储的激活数据。远程存储的激活数据可以与列92、94、96、98、102、104、106和/或108中的一列或者两列相关联。响应于接收激活数据,密钥设备可以被配置成使用无线发射器(比如在通信接口22中包括的无线发射器)来发射激活数据以向一个或者多个网络实体(可以例如在零售商店和/或其它区域中)发射激活数据。每个网络实体可以被配置成确定激活数据是否有效并且向密钥设备发射验证数据。验证数据可以指示验证数据是否有效、无效、不完整等。响应于接收对激活数据认证的验证数据,可以激活与激活数据相关联的配置数据。例如,如果很重要人物(“VIP”)客户录入激活数据,则密钥设备可以被配置成下载和/或激活与列94相关联的功能。
每个类型的用户可以具有向他分配的与功能级相关联的代码。图3A示出了一些示例功能级。图3A还在列90中示出了可以基于从用户接收的激活数据来启用或者禁用的一些示例功能。例如,所有激活的密钥设备可以能够请求和/或接收产品信息(例如,价格、当前位置、可用性等)、购物建议(例如,补充物品建议、即将到来的销售员、使用务款、退货政策等)和/或营销信息(例如商业广告、促销材料等)。作为另一示例,除了为1级客户激活的密钥设备之外的所有密钥设备可以能够解锁预先指定的设备以查看和/或操纵零售物品。例如VIP客户可以是每年在商店中花费某一金额的客户和/或已经向商店提供个人信息(例如,驾驶员的执照信息、信用卡号等)的客户。由于商店具有关于VIP客户的关系和/或附加信息,所以如列94中所示,VIP客户激活的密钥可以让它的配置数据启用比如列92中所示由1级客户使用的密钥设备更多的功能。
类似地或者备选地,零售机构的雇员可以具有与他们的密钥设备相关联的可变授权级别。例如基于位置的规则可以如列96和98中所示应用于解除与零售物品相关联的标签。在一些实施方式中,特定商店的雇员可以如列96和98中所示仅能在他们工作的商店解除标签。在一些实施方式中,可以如图3A中所示启用所有雇员密钥设备以将标签投入使用(例如将产品信息与标签关联)。
雇员级别还可以影响密钥设备的功能。例如接泊站可以用来给可能相同和/或相似的多个密钥设备充电。在抵达零售机构时,每个雇员可以选择任何密钥设备并且(例如,使用小键盘模块28、条形码读取器62、在密钥设备中包括的RFID天线以及其它组成)录入激活码。如果更高级雇员(比如商店管理者(其与售货员相比较))选择密钥设备并且录入他的激活码,则可以使密钥设备能够执行如下各种操作,如果售货员或者客户从接泊站选择密钥设备并且录入相关联激活码,则不可以使密钥设备能够执行这些操作。例如,如列102和列104所示,在零售商店内的基于区段和/或基于部门的规则可以防止售货员(例如,防止售货员在休息室和/或各种部门中解除标签)、但是未防止商店管理者。作为另一示例,商店管理者的密钥设备(例如,已经基于与商店管理者的激活码相关联的数据来配置的密钥设备)可以被配置成在接收恰当携带物(tote)代码时解锁携带物(下文讨论),而售货员的密钥设备可以即使在接收正确携带物代码之后仍然不能解锁携带物。
如列108所示执行官可以做到的那样,区域管理者如列106所示可以能够使用具有更少限制的密钥设备。在其它实施方式(比如与药剂师相关联的实施方式)中,流动药剂师可以在多个药店中使用他的密钥,而非流动药剂师和/或出纳员可能仅能在他们的指定商店内使用他们的密钥设备。图3B示出了根据这里讨论的一些示例实施方式的与用于密钥设备的基于位置的规则有关的具有多个商店的示例零售商场配置的图。如图3B中所示,区域管理者的密钥设备可以被配置成在商场内的任何处工作,而可以使每个商店管理者的密钥设备能够仅在它的相应商店内工作。就这一点而言,密钥设备不太可能被盗并且如果它们被盗则很可能变得无用。
在一些实施方式中(虽然在图3A中未示出),但是主管人员的密钥设备可以具有与5级用户的密钥设备不同的权限。例如仅药剂师的密钥可以被配置成解锁药丸柜架。
附加地或者备选地,密钥设备可以被配置成仅在使用特定用户的密钥设备(比如商店管理者的密钥)时解锁某些产品(比如高价值产品)。此外,一些标签(可以监视特别贵重和/或易盗物品)仅可由具有恰当权力的具体和/或多个密钥设备解除和/或解锁。投入使用、解除、报警和/或解锁的产品标签的日志还可以由密钥设备本地和/或由监视系统远程(远离密钥设备)创建和存储。
回顾图2,在一些实施方式中,在82执行的功能可以在无网络监视系统时或者与网络监视系统结合由密钥设备本地执行。例如配置数据(比如图3A的数据结构中所示数据)可以(加密地或不加密地)存储于密钥设备上和/或仅在已经生成与列90、92、94、96、98、102、104、106或者108之一相关联的有效激活数据才被访问。
在使激活数据生效、下载和/或激活配置数据之后,可以在84定期(例如,每数秒、数分钟或者小时)确定连续遵从性配置数据。如与持续校验遵从性比较,在84定期校验连续遵从性可以节省电池电力。例如配置数据可以要求密钥设备每分钟确认在准许的物理位置以授权的方式使用密钥设备。响应于密钥设备确定正在违反和/或从上次校验密钥使用规则违反起已经违反任何或者某一数目/类型的配置数据使用规则,密钥设备可以在80执行功能并且被暂时锁定或者永久禁用。密钥设备可以也或者代之以向监视系统通知规则违反(比如,带出允许的边界以外)。在一些实施方式中,密钥设备可以被配置成不断地或者反复校验(例如,每小数秒或者每秒)连续遵从性和/或响应于接收信号(例如从密钥设备10中包括的运动检测部件)而进行校验。
此外,密钥设备可以被配置成接收从网络终端向下推送的如下数据(比如,报警信号),该数据指示未遵从配置数据当前实施的使用规则。例如并且参照图4,传感器或者其它外部设备可以向密钥设备发射如下信号,该信号使密钥设备执行处理、执行功能或者启用功能。作为示例,如果标签的报警出故障,则监视系统可以向密钥设备推送信号,密钥设备然后可以向用户(例如零售商店管理者)报警有故障的标签。作为另一示例,当标签报警时,监视系统可以向密钥设备推送标签报警信号,该信号指示报警的标签。用户可以能够使用密钥设备上的按钮(比如图1B中所示按钮66)来远程静音报警。密钥设备还可以被配置成使用任何类型的定位协议(比如在先前通过整体引用而结合的第12/636,564、12/628,863和12/887,228号美国专利申请中讨论的定位协议)来发现报警标签。
类似地,如果检测到从零售商店未授权去除标签、节点和/或其它类型的设备,则其它标签或者外部传感器或者设备(例如相机信息、光眼信息、来自监视终端190的指令等)可以向可以配置成在显示屏(例如显示器30)上呈现显示的密钥设备(例如,经由自动流发射)提供信息。遇到的条件可以与配置数据中的安全规则集比较并且用来确定这些条件是否需要密钥设备执行任何动作。如下文例如结合图3和图4进一步讨论的那样,规则可以包括基于位置、基于时间和/或基于身份的规则(这里给出其一些示例)。如果条件使得触发特定规则(或者触发多个规则),则密钥设备可以采取对应动作。动作可以包括发起跟踪操作、发起连续监视(而不是定期监视)、发起报告、本地和/或远程发起报警、本地和/或远程禁用(例如静音)报警、指引记下/存储数据(例如包括报警数据)、指引移动或者操作相机、指引提供信息等。
响应于密钥设备确定尚无任何规则违反或者规则违反不足以超过预定阈值(比如一次、两次或者更多规则违反),该过程返回到操作86。即使存在检测到的较小违规或者仅可疑行为,仍然可以确定继续执行操作86。例如,密钥设备可以被配置成在出纳员使用密钥设备在给定时间段(例如两分钟)内解除预定数目(例如二十个)相同类型的物品(例如衬衫)之后确定可疑活动已经发生。在一些实施方式中,密钥设备可以被配置成在检测到这样的可疑行为之后锁定以防止可能的雇员盗窃。在其它实施方式中,出纳员的密钥设备可以继续操作(关于未破坏合法销售流程)和/或监视系统可以记下可疑活动并且自动通知管理者和/或其它用户。这样,尽管如果以后发现盗窃可以记下事件而同时还向管理者和/或保安通知可疑事件,但是可以向雇员给予怀疑的益处而未潜在减缓合法销售。
在86,尽管如果检测到可疑活动则可以限制一些功能,但是密钥设备继续与配置数据一致工作。例如,即使出纳员可能已经进行购买而尚未检测到可疑活动,但是尽管出纳员可以能够继续使用出纳员密钥设备以购买相对低成本物品,仍然可能需要管理者的密钥设备(例如,已经配置成由零售店管理者使用的密钥设备)以购买高成本物品。
在88,密钥设备可以被配置成确定锁定事件是否发生。锁定事件可以使密钥设备暂时禁用密钥功能并且在一些实施方式中可以不同于规则违反(比如,上文讨论的规则违反)。可以响应于确定锁定事件已经发生而执行在80的功能。可以响应于在88确定锁定事件尚未发生而执行在84的功能。锁定事件的示例包括超过规定的未活动时间段、电池电力耗用至太低、存在已授权物理位置(可以区别于离开已授权物理位置并且随后接收无效访问数据)和/或可能带来安全风险而不是安全威胁的其它事件。在一些实施方式中,如与需要再次执行整个激活过程对比,锁定事件可以引起密钥设备的本地锁定(诸如密钥锁定)。还可以有锁定事件级别。例如1分钟未活动可以引起实施密钥锁定,而一小时未活动可以引起擦除配置数据。级别可以是用户可配置的和/或还集成到配置数据中。
延续上文讨论,特定区域(比如零售商店)可以划分成如下各种区段,在这些区段中,不同配置数据可以使密钥不同地工作。图4示出了涉及到常见零售商店布局的这样的示例。在零售环境应用内,各种不同产品可以各自具有作为标签来操作的对应监视设备。另外,可以在遍布零售环境的各种位置提供若干其它类型的监视设备(所有监视设备可以一起无线联网)以例如作为节点来操作。就这一点而言,监视终端190可以已知节点在零售环境内的位置可以例如为监视终端190所知(例如,可以已知节点的坐标)以有助于经由节点实施标签的实时定位系统(RTLS)。
在图4中示出了若干标签(可以包括在标签模式中操作的监视设备)为其中具有字母“T”的圆圈。在图4中示出了在节点模式中操作的一些其它监视系统部件(可以包括在投入使用期间配置成在节点模式中操作的可配置监视设备)为其中具有字母“N”的圆圈。在图4中示出了监视系统部件(可以包括在网关模式中操作的可配置监视设备)的示例为其中具有字母“G”的圆圈。具有字母“C”的圆圈可以是配置成与客户对抗(countering)设备(例如冲击板等)一起操作的监视系统部件。具有字母“D”的圆圈可以是配置成与开门监视设备一起操作的监视系统部件,该开门监视设备被配置成确定和报告客户例如打开杂货店冷冻食品部中的冷冻柜门的次数。具有字母“P”的圆圈可以是配置成与相机一起操作以在事件(比如,标签报警)已经发生时捕获音频、数字照片和/或视频的监视系统部件。监视系统可以与它的由相机启用的部件对接并且被配置成控制相机的移动和/视野。监视系统还可以向密钥设备10转发相机拍摄的视频或者画面。附加地或者备选地,监视系统的其它部件可以被配置成作为门、集线器和/或网关来操作。尽管可配置和/或其它类型的监视设备可以配置为标签、节点、网关等,但是可以例如经由配置信息进一步精化这些作用中的每个作用以专门化可配置监视设备在特定作用内的功能。
基于网络的监视终端190可以被配置成关于限定的使用规则、报警条件和报警响应来考虑密钥设备的位置信息。就这一点而言,可以限定零售环境内的兴趣区段,并且当监视终端190确定密钥设备已经进入兴趣区段时,可以实施对应安全、监视和/或其它功能。例如,如果将实施安全功能,则可以触发报警和/或发起实时跟踪。然而备选地或者附加地还可以触发其它不同功能。
一般而言并且延续上文讨论,(例如记下(例如定期存储)或者实时分析数据的监视终端190和/或每个密钥设备(10))可以主动或者被动监视条件。在一些实施方式中,可以比较条件与规则集(比如上文讨论的规则集)以确定是否发起为特定规则而指定的功能。规则可以集成到密钥的配置数据中并且可以针对根据本发明示例性实施方式的运用而加以指定而且可以例如分类为基于位置或者区段的规则、基于时间的规则或者基于身份的规则。然而还可以提供其它规则。基于区段的规则(比如上文简要描述的规则)可以基于标签当前所在位置指定特定动作。基于时间的规则可以基于当天时间和/或流逝的时间段不同地操作(例如可以允许密钥设备在装配室中持续预定时间段)。例如,某个功能可以在当天的某些时间活跃、但是在当天的其它时间禁用。备选地,功能可以根据当天的时间而活跃、但是根据当天的时间而不同。
基于身份的规则可以包括如下规则,这些规则限定与相关联于具体事件的个人或者产品的身份相关联的功能。就这一点而言,例如一些实施方式可以提供将由包括雇员和客户的具体人员佩戴或者携带的个人标识标签(比如RFID电路和/或其它类型的标识标签)。例如雇员的通信头戴式耳机可以包括标识标签。作为另一示例,客户的信用卡可以包括标识标签(例如RFID发射机应答器、磁条等)。标识标签可以包括个人的激活码。每个标识标签可以与对应雇员或者客户直接相关联,并且可以相应地指定用于访问、呈现内容或者其它功能的规则。例如,如果客户有权访问并且正在使用密钥设备,则密钥设备可以仅充当价格校验设备。备选地或者附加地,由于每个监视设备可以与对应产品唯一相关联,所以可以在每个密钥设备的配置数据中限定用于某些产品的具体规则。另外,还可以应用基于标识的规则、基于时间的规则、基于位置或者区段的规则和/或任何其它类型的规则的组合。因此例如规则可以限定可以仅允许某些个人或者某些产品在一个或者多个预定时间在某些区段中。规则的任何例外可以造成可以(例如,使用消息、可听报警、可视报警以及其它方式)记下和/或通报的报警条件。
图4示出了已经由监视系统划分成各种具体房间和其它类型的监视空间的示例零售空间。每个房间和监视的空间可以指定为例如具有与之相关联的对应监视和/或安全功能的兴趣区段。作为示例,商店人员可能希望限定在密钥设备10进入图4的盥洗室区域150时的报警条件。这样,可以针对盥洗室区域150限定兴趣区段。因而当监视终端190确定密钥设备(可以被激活和/或去激活)已经进入盥洗室区域时,可以生成警报信号、消息、数据录入和/或其它类型的通报,并且可以实施对应报警响应(例如包括在一个或者多个密钥设备警报发声、在网络数据库中记下警报事件、向更高级雇员发射电子邮件等)。还可以向密钥设备发射报警信号或者消息,并且可以激活密钥设备上的报警。另外,可以关于零售环境内的多种区域(例如存货室、销售点、装配室等)限定兴趣区段。
兴趣区段还可以与附加参数(比如时间间隔)相关联。例如可以允许雇员将密钥设备带入装配室130中。然而在超过阈值持续时间之后可以(例如经由电子邮件、文本消息、扬声器等)向商店人员发出提醒以从装配室130去除密钥设备和/或可以产生可以由一个或者多个其它雇员接收的通报。商店管理人员可能例如希望为与装配室130相关联的计时器设置一分钟持续时间。相应地,监视终端190可以被配置成限定兴趣区段的持续时间(比如一分钟或者更多分钟)。监视终端190可以被配置成基于阈值持续时间实施计时器。计时器可以在密钥设备位于兴趣区段内之时继续运行,并且当时间达到阈值时,监视设备190可以生成并且向一个或者多个其他雇员的密钥设备发射报警信号或者消息。如果监视终端190确定密钥设备已经退出兴趣区段,则监视终端190可以被配置成重置计时器。此外,(例如,在装配室中)密钥设备的位置还可以是为了实现条件确定而接收的信息。例如可以仅允许出纳员将他们的在启用模式中的带入休息室中持续不多于2分钟。随后可以在操作80应用安全规则并且可以采取对应动作(例如,通知管理者的具有更高授权级别的密钥设备等)。
对密钥设备定位还可以允许一个或者多个其它密钥设备跟踪第一密钥设备和相关联产品在整个商店内的移动。跟踪一个或者多个具体密钥设备的移动可以提供存货、安全性以及其它方面。基于为密钥设备确定的位置信息,监视终端190可以跟踪密钥设备的移动,并且可以生成移动分布图而且与可疑活动移动分布图比较。如果标识出匹配,则可以向管理者、保安等经由他们的密钥设备提供通知以调查该情形。
另外,根据一些示例实施方式,密钥设备可以通知监视终端190激活其它标签或者激活附近设备上的其它标签以在例如检测到商店扒手时报警。相邻标签可以提供如下报警模式,该报警模式“跟随”零售环境周围或者整个零售环境内的即将成为的商店扒手。一旦发现潜在商店扒手,密钥设备可以用来静音报警标签以便快速结束对无辜购物者的任何令人不愉快的扰乱。
在一些实施方式中,监视终端190可以被配置成分析相对于损失统计的职员统计以便提供用于减少产品损失的最优职员建议。密钥设备可以向适当管理者和/或其他用户中继和呈现这一信息。就这一点而言,例如在雇员携带标签(例如,在通信头戴式耳机或者其它设备中)的情形中,可以比较关于雇员位置的数据与损失数据以确定哪些职员分配往往造成更低损失率。此外,密钥设备可以被配置成比如在报警发声时实时显示每个雇员的当前位置。因此可以使监视系统能够分析损失和职员数据以及将职员引向即将成为的商店扒手以提供最佳实践或者其它过程改进策略的指示。
监视系统还可以用来基于上述信息或者其它信息为购物者提供互动购物体验。互动体验还可以具有威慑盗贼的附带益处。就这一点而言,例如监视终端190可以被配置成与零售位置中的任何处的密钥设备对接以在支持安全功能之时提供营销建议。
在涉及到客户信息终端的相似应用中,可以考虑进入商店的标签。例如,如果监视终端190确定标签已经经过前端入口进入商店,则监视终端190可以被配置成使密钥设备可视和/或可听地呈现客户可能前往服务台退回产品。
因而可以基于配置数据限定各种不同规则以控制密钥设备在可能遇到的各种不同境况之下的行为。就这一点而言,监视终端190和/或密钥设备10可以具有如下规则表,该规则表针对每个用户的配置数据限定与相应遇到的刺激对应的各种动作。用户的配置数据还可以在监视终端190和/或密钥设备10上存储为用户的密钥简档。另外,可以根据区段或者位置分割规则表,从而区段特有规则可以在一些境况中不同。规则可以定义为布尔表达式以使监视终端190和/或密钥设备10能够在预定义情况下应用规则,其中系统部件和/或传感器提供用来确定是否触发特定规则的输入。在一些实施方式中,传感器和/或其它部件可以与监视系统100的密钥设备、标签和/或其它设备完全或者部分相关联。然而在其它实施方式中,包括常规传感器的一个或者多个其它传感器可以与监视系统100集成以提供用于与规则表的规则比较的输入以确定是否将触发任何特定规则。传感器可以包括用于确定当天时间的时钟或者光传感器、用于确定密钥设备是否被隐藏的光眼传感器、如上文描述的移动传感器、相机、安全门传感器(和/或固件)和/或其它感测设备。
延续上文讨论,除了位置特有规则之外,还可以应用时间特有规则,从而例如在夜间小时期间关于密钥设备的特定活动被质疑或者在工作小时期间的相同活动将发起另一报警响应或者未发起报警响应时引起报警响应。例如在工作小时期间使用密钥设备解除标签可能不引发警报条件。然而在工作小时之后,解除标签可能向远程安全团队和/或商店管理者触发警报,因为不应在业务小时之后解除标签(除非已经例如为退回过量存货物品而恰当创建例外)。
当标签为报警模式时,密钥设备还可以进入报警模式。例如密钥设备可以被配置成每秒(或者其它预定时间段)发射可听码片以向用户通知在商店中的别处出现的报警情形。
还可以基于向密钥设备上加载的配置数据来向每个这样的设备中编程用于跟踪、报警、监视和/或对环境做出反应的诸多其它报警模式和规则。另外,在一些实施方式中可以本地和/或远程发起报警功能。例如尽管密钥设备不必提供任何本地可听报警,仍然可以触发监视设备的报警而密钥设备可以接收报警指示。密钥设备的报警可以在一些示例中发射噪声、光或者其它输出。然而在备选实施方式中可以触发商店、商场和/或其它类型的警报系统(例如警报199)。在一些实施方式中,可以向执法设施发出呼叫和/或发射消息以请求向现场派遣警力或者其他安全人员。然后可以记录并且可能响应于由具有恰当权力的密钥设备生成的命令向执法人员传送关于标签和/或密钥设备的移动的信息、视频和其它数据以有助于调查和/或起诉犯罪。
由于诸多零售环境可能有噪声,所以在一些实施方式中,密钥设备可以被配置成向监视终端190发出命令以例如在检测到报警标签时减少商店内音乐的音量。这可以基于配置数据自动完成和/或响应于向密钥设备中的手动用户输入来完成。这样,监视终端190响应于接收由密钥设备生成和发射的命令可以减少商店内音乐的音量。附加地或者备选地,一些标签可以被配置成当它们在另一报警标签的通信范围内时报警。因而例如报警的、但是以某一方式由尝试盗窃对应产品的个人隐藏的标签可以引起在报警标签附近的报警标签和/或密钥设备的级联,从而将阻碍盗贼使一个标签静音的能力。标签、密钥设备和/或监视终端190的这样的行为可以由适用于任何给定情形的安全规则控制并且可以基于由密钥设备生成的命令来共同或者个别静音。
在一些实施方式中,可以使密钥设备能够提供如下显示,该显示示出了各种标签在任何给定时间的位置。例如,显示器30(图1B中所示)可以关于节点在零售楼层的楼层平面图上的物理位置示出节点(与图4相似)并且示出与每个节点相关联的标签的对应数目。符号或者图标从一个节点向另一节点的移动和/或在标签从其离开的节点的标签数目的递减和在标签已经移向的节点的标签数目的递增可以指示标签从一个节点向另一节点的移动。可以缓冲或者记录所有移动用于在密钥设备本地分析和/或由监视终端190远程分析。可以经由由密钥设备的显示器30呈现的图形用户接口访问每个节点以取回关于与之相关联的产品的信息、电池电平和其它信息。
在一个示例实施方式中,规则可以应用于密钥设备的移动。例如,如果某些密钥设备移出具体位置而未在移动之前去激活,则可以触发本地或者远程报警(例如,伴随有在监视终端190处的对应消息)以经由一个或者多个其它密钥设备向商店人员报警或者发起跟踪密钥设备和/或监控拥有标签的个人(例如,用相机或者商店人员)。可以使用一个或者多个其它密钥设备来协调这样的监控。备选地或者附加地,如果来自给定区域的阈值数目的密钥设备同时移动,则可以触发报警。就这一点而言,一次大量迁移密钥设备可以指示可疑事件,其中盗贼尝试一次盗窃大量密钥设备。如上文所示,密钥设备还可以分析移动分布图,并且可以基于当前移动分布图与预存可疑移动分布图的比较来应用用于发起报警条件、实时跟踪或者其它活动的规则。
下文提供用于使用密钥设备以绑定、投入使用、解除和解锁(去绑定)配置为标签的监视设备的示例过程。当制造监视设备时,可以向监视设备提供配置信息以将监视设备配置为标签。可以在离开制造商时起初解除标签并且将标签置于不活跃状态。在不活跃状态中,标签可以被配置为无限休眠。然而如果发生解锁事件(比如打开线缆锁安全设备),则标签可以唤醒并且准备投入使用。在一些实施方式中,可以响应于发生锁定事件(如,例如向锁中插入系索)而唤醒标签。
当标签唤醒时,标签可以向用户和密钥设备提供形式例如为蜂鸣噪声的反馈。标签可以被配置成在未检测到标签的移动(例如如微动开关所示)持续时间段的情况下返回至不活跃状态。例如,在五分钟检测到移动之后,标签可以返回至不活跃状态。如果运动开始或者继续,则标签可以置于苏醒状态并且可以提供快速LED闪烁作为苏醒状态的指示。在苏醒状态中,标签可以被配置成接收信号或者监听密钥设备为将标签投入使用而指定的通信信道。密钥设备可以在投入使用信道上发射信号。就这一点而言,密钥设备可以是配置成每100ms发射低功率投入使用查询的监视设备(例如节点)。标签可以被配置成如果标签无法在500ms内接收投入使用查询则返回至不活跃(或者休眠)状态。在一些示例实施方式中,如果密钥设备提供具有比为恰当信号接收而设置的电平的90%更大的信号强度的到达标签的信号,则标签才可以接受投入使用查询。
在投入使用过程期间,用户可以保持密钥设备与标签近邻(例如物理上触摸标签或者在标签的6英寸内)。在按钮或者其它用户接口向处理器20发射信号时,密钥设备可以向标签提供标签ID、网络ID、通信信道等。密钥设备还可以读取标签粘附或者将粘附到的物品的传统条形码SKU、生成SKU数据并且在相同或者分离过程中向标签上传SKU数据。
还可以使用密钥设备的罩和内部部件(比如大功率磁体)的机械和/或机电特征来以防篡改机制为目标。就这一点而言,在一些情形中,密钥设备可以是专门形成的设备(比如(图1A和1B的)突出部64,这些突出部与标签(和/或标签的装配设备)的某一部分在机械上配对以禁用标签的锁定机制)。密钥设备可以包括如下磁设备,该磁设备被配置成与标签的锁定机制对接以使标签能够绑定或者解锁以允许从标签粘附到的对应物品(例如产品)去除标签。根据一些示例性实施方式,密钥设备可以被设计和配置成有助于向各种物品绑定所有种类或者一个或者多个具体类型的标签。例如标签可以利用基于管脚的装配设备(用于保护衣物物品)、夹头或者塑料罩(用于保护光盘、软件、科隆香水等)、Spider WrapTM或者绕接设备(用于保护更大盒装产品)等。作为另一示例,密钥设备可以被配置成向高尔夫俱乐部的轴杆或者相似物品绑定标签(比如在通过整体引用而结合于此的第7,266,979号美国专利中描述的设备)。其它这样的标签可以附着到瓶颈或者瓶帽(比如二者通过整体而结合于此的第7,259,674和7,007,523号美国专利中公开的设备)。更多其它装配设备可以被配置成通过产品(比如衣物物品或者泡罩包装)附着(比如在通过整体引用而结合于此的第6,920,769号美国专利中公开的硬标签)。每份前述专利由本申请的受让人共同拥有。
如上文提到的那样,在通过整体引用而结合于此的第7,162,899号美国专利中公开的阿尔法安全产品的Spider WrapTM还可以被配置成作为装配设备来操作。另外,线缆锁(比如在第7,249,401号美国专利中公开的阿尔法安全产品的CablelokTM设备)或者夹头(比如在第6,832,498号美国专利中公开的夹头)可以是装配设备。每份前述专利由本申请的受让人共同拥有并且通过整体引用而结合于此。
如果在已经投入使用之后的阈值时间段(例如5秒)(例如与SKU相关联)内未以标签为目标(以电方式、以机械方式或者二者),则标签可以提供蜂鸣、刺耳叫声/或任何其它指示符(可听、可视和/或以别的方式)。一旦以防篡改和安全机制为目标,密钥设备可以将标签配置成探寻和时钟同步状态或者探寻_同步状态。
在探寻_同步状态中,标签可以被配置成探寻出ping节点和/或通信节点并且将本身与该节点相关联。密钥设备还可以使标签能够让LED闪烁以指示作为目标的状态并且作为盗贼威慑。
已经标识出至少一个节点并且与该节点交互,标签可以随后进入探寻_最近节点状态,其中标签从位置的观点来确定标签可以将本身与之相关联的节点(例如ping节点)。在探寻_最近节点状态中,标签可以让LED每一秒闪烁并且扫描完整通信帧寻找提供最强信号的节点并且存储节点的可能从信号取得的节点ID。密钥设备还可以配置标签以存储第二最强信号的节点ID。
密钥设备可以配置标签以按照规律或者不规律间隔(比如一小时一次)唤醒并且发射存货记录。存货记录可以通过监视系统下载到密钥设备并且包括标签的ID、当前时间、标签的活跃时间段、标签的电池电平、操纵计数(指示标签粘附到的物品已经被操纵的次数)、最后操纵时间、当前节点ID、标签获取当前节点的时间和先前节点ID。
标签可以在检测到运动(例如经由在标签中包括的运动检测器部件)时从归属状态进入警戒状态,并且可以通知密钥设备。由于标签有可能移向更接近另一节点的位置而使标签进入警戒状态,所以标签可以被配置成扫描并且验证从当前相关联节点接收的信号保持币例如从向前标识为具有第二最强信号强度的节点接收的信号更强。如果标签移向不同位置,则可以通知密钥设备。向密钥设备发射的通知可以未引起可听声音或者可视显示、但是代之以可以本地保存于密钥设备上。以这一方式,如果用户想要例如勘探节点在零售空间中的位置,则密钥设备将能够比如果密钥设备必须查询监视系统并且下载信息更快地作出响应。
在将标签投入使用之时,密钥设备可以用来重新配置标签的功能的各种方面。图5示出了在密钥设备与标签之间的示例性重新配置数据交换流程。首先,可以与用户想要识别的标签邻近放置密钥设备。在502,密钥设备可以建立通信路径并且向标签查询它们的标签标识号。标签标识号可以例如包括标签的在制造过程期间分配的序列号。作为响应,标签可以在504提供它的标识号。密钥设备然后可以在506询问电压的剩余电池电压,并且标签可以在508提供请求的信息。这一交换可以由密钥设备用来例如确定该标签是否已经向监视系统恰当报告这样的信息。在标签未向监视系统报告这样的信息(例如在小时基础上或者以别的方式)的实施方式中,密钥设备然后可以用来向监视系统上传标签的剩余电池电力。附加地或者备选地,密钥设备可以在510向标签查询它的闪烁照亮周期。作为响应,标签可以在512向密钥设备示范它的LED照明。密钥设备可以在514生成并且发射命令以让标签重新配置照明周期。响应于接收命令,标签可以经由在516发射的确认信号(和/或利用LED的另一闪光)确认已经更新它的配置。
另外,为了例如在图4的销售点160解除标签,密钥设备可以生成引向标签的解除信号。标签可以随后提供确认,并且标签可以进入不活跃状态。如上文提到的那样,可以创建如下日志,该日志记录解除时间、与解除的标签有关的产品的细节、与解除密钥设备相关联的用户简档以及其它信息。此外,在解除期间,密钥设备可以物理上从物品解锁标签。
例如,如果报警例如由于人为错误而咋解除过程期间发生,则更高级密钥设备(比如如与出纳员的密钥设备比较的更高级管理者的密钥设备)可以用来不理会并且静音一个或者多个活跃警报。警报忽略过程可以包括按下密钥设备上的一个或者多个按钮。
图6A至图6D示出了在销售点解除产品的示例过程。图6A示出了将密钥设备用于标签的电子去激活和机械解锁的解除过程。在602,密钥设备可以无线电子解除标签。这可以包括去激活报警和/或将标签与它粘附到的物品去关联(包括使标签从它的存储器擦除特定于物品的数据)。在604,标签可以通过监视网络发射如下消息,该消息通报它已经被解除。在606,密钥设备可以打开标签的机械和/或机电锁从而允许在物理上从物品去除标签。
图6B通过包括传统条形码功能而构建于图6A的过程上。如例如结合图1讨论的那样,密钥设备可以被配置成通过无线和/或有线通信路径从条形码读取器读取条形码或者获得数据,这是密钥设备可以在608完成的操作。在610,密钥设备可以与标签无线通信(以例如获得具体信息(比如标签标识号))并且与监视系统无线通信以验证条形码数据与在投入使用过程期间向监视系统上传的标签数据相匹配。在612验证时,可以执行与图6a的602、604和606相关联的操作。
图6C利用监视系统以远程解除与密钥设备邻近的标签。密钥设备在614经由网络向监视系统发射消息。该消息指示密钥设备已经准许标签用于解除。密钥设备可以例如基于在与标签的RFID通信期间提取的数据来标识标签以用于解除。监视系统可以在616经由与标签最近的节点向标签发射解除命令。在618,标签可以被配置成例如通过监视系统的最近节点向监视系统确认它的解除。密钥设备从监视系统接收标签的解除确认,并且密钥设备可以用来在620在物理上从物品解锁标签。
图6D通过利用密钥设备的可视条形码功能而构建于图6C的过程上。在622,密钥设备读取物品的条形码。从条形码提取的该信息然后可以与结合图6C讨论的操作结合使用。
密钥还可以向监视系统管理者报告解锁活动和/或关于遇到的其它设备或者从事的活动的其它信息,从而可以监视、记下和/或跟踪密钥(或者按压密钥的个人)的活动。此外,可以限定和/或验证激活和/或其它密钥代码的真实性,从而例如当特定管理者的密钥设备丢失或者管理者不再有权使用密钥设备(例如管理者辞去他的工作)时,管理者的密钥设备的对应代码可以被无效,从而利用管理者的密钥设备的进一步解锁操作是不可能的。关于密钥设备本身的安全性,密钥设备可以被配置成如果例如从零售环境部恰当地去除密钥设备则报警和/或破坏密钥设备的功能的必需方面。例如,密钥设备可以清除密钥设备的存储器从而使密钥设备无用。
将密钥设备用于解锁安全设备可以受在密钥设备上和/或在监视终端存储的规则限制。例如可以关于密钥的位置(例如在商店以内/以外、在部门区段以内/以外)、使用密钥设备的雇员(例如如条形码或者检测到用户的RFID标签所示)、当天时间、当周的日子、工作时间表来限定用于使用密钥设备的规则。在违反规则时使用密钥可以使密钥报警。
除了解锁装配设备之外或者作为备选,密钥设备可以用于设置警报或者开启或关闭警报。就这一点而言,为了利用密钥设备,可以致动密钥设备上的按钮,这指示密钥正在准备或者正在执行锁定或者解锁功能。可以向将与之对接的标签或者向监视终端传达已经按压按钮这样的指示。另外,鉴于下文描述的定位功能,可以对密钥设备定位和跟踪,并且可以关于密钥限定和实行使用区段(例如不能在存货室110中使用密钥)和其它规则。
如上文提到的那样,密钥设备可以被配置成提供盖革计数器型功能。就这一点而言,密钥设备可以被配置成向用户提供可听和/或可视反馈以指示目标标签的位置。例如密钥设备和/或目标标签可以被配置成输出可听蜂鸣或者点击(与盖革计数器的声音相似),这些蜂鸣或者点击的频率可以随着密钥设备移动更接近目标标签而增加。该输出可以基于经由任何装置(包括在第12/636,564号、12/628,863和12/887,228中描述的ping节点)或者经由直接在定位标签与目标标签之间的信号强度检测热执行的定位。
例如,管理者的密钥设备可以用来对已经达到电池充电电平的标签定位。具有低电池电平的标签(其中该标签包括电池监视电路)(例如经由处理器)可以被配置成本地报警以指示低电池状态。此外,具有低电池电平的标签可以被配置成提供指示低电池状态的无线信号。无线信号可以由管理者的密钥设备检测,并且密钥设备可以被配置成向定位器标签的用户提供低电池电平的位置指示(如上文结合图5描述的那样)。
密钥设备还可以接收对它的配置数据的动态更新。例如物品携带物可以包括附加安全层,该层包括向物品携带物分配这里有时称为携带物代码的特殊授权代码。在从第一位置(比如发行商或者制造商)向第二位置(比如零售商店)运送携带物之前,携带物代码可以用来锁定粘附到携带物的标签。
在抵达第二位置时,不可以如同另一标签那样打开携带物。例如,即使管理者的密钥设备具有最高授权级,管理者的密钥设备仍然可能不能解除和解锁携带物的标签。实际上,管理者的密钥设备可能还需要用携带物代码来动态更新。可以经由公共因特网、封闭网络、闪存驱动或者通过任何其它电子装置传递携带物代码。类似地,如果携带物代码为系列数和字母,则第一位置管理者可以打电话给第二位置管理者并且口头递送携带物代码。第二位置管理者然后可以向它的已经激活的管理者密钥设备中录入携带物代码并且使用管理者密钥设备以解除和解锁携带物。
从在前文描述和相关联附图中呈现的教导中受益的、在这里阐述的发明涉及的领域中的技术人员将想到这些发明的诸多修改和其它实施方式。例如除了密钥设备实施于手持的由电池供电的设备中(如图1B和图1C中所示)之外,密钥设备还可以集成到在销售点站的家具(比如付帐台)中、由市电供电和/或采用任何其它形式,该形式使密钥设备能够执行这里讨论的示例功能中的至少一些功能。
因此将理解本发明将不限于公开的具体实施方式并且修改和其它实施方式旨在于包含于本公开内容的范围内。另外,虽然前文描述和相关联附图在某些示例单元和/或功能组合的背景中描述示例实施方式,但是应当理解备选实施方式可以提供不同单元和/或功能组合而未脱离本公开内容的范围。就这一点而言,例如还设想如可以在本公开内容中的一些公开内容中阐述的与上文明确描述的单元和/或功能组合不同的单元和/或功能组合。虽然这里运用具体术语,但是仅在通用和描述意义上而非出于限制的目的使用它们。

Claims (38)

1.一种移动设备,包括:
无线接收器,配置成接收监视系统的网络实体发射的无线信号;
无线发射器,配置成向所述网络实体发射无线信号;以及
处理器,其中所述处理器被配置成:
接收激活码;
基于所述激活码生成激活数据;
使用所述无线发射器向所述网络实体发射所述激活数据;
从所述网络实体接收指示所述激活数据是否有效的验证数据;以及
响应于接收认证所述激活数据的所述验证数据,激活与所述激活数据相关联的配置数据。
2.根据权利要求1所述的移动设备,其中所述配置数据包括使用规则,所述使用规则是基于时间的规则。
3.根据权利要求1所述的移动设备,其中所述配置数据包括使用规则,所述使用规则是基于位置的规则。
4.根据权利要求3所述的移动设备,其中所述基于位置的规则使所述移动设备能够在所述移动设备在零售商店中时工作。
5.根据权利要求3所述的移动设备,其中所述基于位置的规则使所述移动设备能够在所述移动设备在零售商场中时工作。
6.根据权利要求1所述的移动设备,其中:
所述配置数据包括使用规则,以及
所述处理器还被配置成确定违反了至少一个使用规则。
7.根据权利要求6所述的移动设备,其中所述处理器还被配置成响应于确定违反了所述至少一个使用规则,生成用于发射的信号,所述信号包括指示违反了所述至少一个使用规则的规则违反数据。
8.根据权利要求6所述的移动设备,其中所述处理器还被配置成响应于确定违反了所述使用规则中的至少一个使用规则,暂时锁定所述设备。
9.根据权利要求6所述的移动设备,其中所述处理器还被配置成响应于确定违反了所述使用规则中的至少一个使用规则,永久禁用所述设备。
10.根据权利要求6所述的移动设备,其中所述处理器还被配置成响应于确定违反了所述使用规则中的至少一个使用规则,提供减少的功能。
11.根据权利要求6所述的移动设备,其中所述处理器还被配置成响应于确定违反了所述使用规则中的至少一个使用规则而报警。
12.根据权利要求1所述的移动设备,其中所述处理器还被配置成接收信号,所述信号指示另一密钥设备已经违反了与另一密钥设备相关联的使用规则。
13.根据权利要求1所述的移动设备,其中:
所述配置数据包括使用规则,以及
所述处理器还被配置成确定满足所述使用规则中的至少一个使用规则。
14.根据权利要求1所述的移动设备,其中所述处理器被配置成:
接收携带物代码;以及
响应于接收所述携带物代码,解锁携带物标签。
15.根据权利要求1所述的移动设备,其中:
所述配置数据包括使用规则,以及
所述网络实体被配置成确定满足所述使用规则中的至少一个使用规则。
16.根据权利要求1所述的移动设备,其中:
所述配置数据包括使用规则,以及
所述网络实体被配置成确定违反所述使用规则中的至少一个使用规则。
17.一种由移动设备实施的方法,包括:
接收激活码;
基于所述激活码生成激活数据;
向网络实体无线发射所述激活数据;
从所述网络实体接收指示所述激活数据是否有效的验证数据;以及
响应于接收认证所述激活数据的所述验证数据,激活与所述激活数据相关联的配置数据。
18.根据权利要求17所述的方法,其中激活所述配置数据包括激活使用规则,所述使用规则是基于时间的规则。
19.根据权利要求17所述的方法,其中激活所述配置数据包括激活使用规则,所述使用规则是基于位置的规则。
20.根据权利要求19所述的方法,其中激活所述基于位置的规则使所述移动设备能够在所述移动设备在零售商店中时工作。
21.根据权利要求19所述的方法,其中激活所述基于位置的规则使所述移动设备能够在所述移动设备在零售商场中时工作。
22.根据权利要求17所述的方法,其中激活所述配置数据包括激活使用规则,所述方法还包括确定违反了至少一个使用规则。
23.根据权利要求22所述的方法,还包括响应于确定违反了所述至少一个使用规则,生成用于发射的信号,所述信号包括指示违反了所述至少一个使用规则的规则违反数据。
24.根据权利要求22所述的方法,还包括响应于确定违反了所述使用规则中的至少一个使用规则,暂时锁定所述移动设备。
25.根据权利要求22所述的方法,还包括响应于确定违反了所述使用规则中的至少一个使用规则,永久禁用所述移动设备。
26.根据权利要求22所述的方法,还包括响应于确定违反了所述使用规则中的至少一个使用规则,提供减少的功能。
27.根据权利要求22所述的方法,还包括响应于确定违反了所述使用规则中的至少一个使用规则而报警。
28.根据权利要求17所述的方法,还包括接收信号,所述信号指示另一密钥设备已经违反了与密钥设备相关联的使用规则。
29.根据权利要求17所述的方法,其中:
激活所述配置数据包括激活使用规则,以及
确定满足所述使用规则中的至少一个使用规则。
30.根据权利要求17所述的方法,还包括:
接收携带物代码;以及
响应于接收所述携带物代码,解锁携带物标签。
31.根据权利要求17所述的方法,其中:
激活所述配置数据包括激活使用规则,以及
在所述网络实体处确定满足所述使用规则中的至少一个使用规则。
32.根据权利要求17所述的方法,其中:
激活所述配置数据包括激活使用规则,以及
在所述网络实体处确定违反所述使用规则中的至少一个使用规则。
33.一种用于解除标签的方法,包括:
在所述标签处接收来自密钥设备的解除信号;
响应于接收所述解除信号,进入解除状态;
向监视系统实体发射消息,所述消息指示所述标签被解除,其中所述监视系统实体并非所述密钥设备;以及
响应于所述密钥设备解锁所述标签中包括的机械锁,物理上从物品拆卸。
34.根据权利要求33所述的方法,还包括:
在进入所述解除状态之前,从所述密钥设备接收条形码数据;以及
当将所述标签投入使用时,验证所述条形码数据与上传的标签数据相匹配。
35.根据权利要求34所述的方法,其中所述进入所述解除状态还响应于验证所述条形码数据与所述标签数据相匹配。
36.一种用于解除标签的方法,包括:
从密钥设备接收解除消息,所述解除消息指示将解除所述标签;
响应于接收所述解除消息,生成解除命令;
向所述标签发射所述解除命令;以及
接收所述标签的解除确认。
37.根据权利要求36所述的方法,还包括:
从所述密钥设备接收条形码数据;以及
验证所述条形码数据与在位于远离所述标签的数据库处存储的标签数据相匹配。
38.根据权利要求37所述的方法,其中所述生成所述解除命令还响应于验证所述条形码与所述标签数据相匹配。
CN201080054816.2A 2009-10-02 2010-10-01 用于监视系统的密钥设备 Expired - Fee Related CN102667870B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US24826909P 2009-10-02 2009-10-02
US61/248,269 2009-10-02
PCT/US2010/051141 WO2011041688A1 (en) 2009-10-02 2010-10-01 Key device for monitoring systems

Publications (2)

Publication Number Publication Date
CN102667870A true CN102667870A (zh) 2012-09-12
CN102667870B CN102667870B (zh) 2016-09-21

Family

ID=43242221

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080054816.2A Expired - Fee Related CN102667870B (zh) 2009-10-02 2010-10-01 用于监视系统的密钥设备

Country Status (4)

Country Link
US (1) US8378826B2 (zh)
EP (1) EP2483869A1 (zh)
CN (1) CN102667870B (zh)
WO (1) WO2011041688A1 (zh)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8831970B2 (en) 2000-08-24 2014-09-09 Martin Herman Weik, III Virtual attendant system and parking management system
US8479258B2 (en) * 2011-01-06 2013-07-02 Martin Herman Weik, III Garage management system
US8825535B2 (en) 2000-08-24 2014-09-02 Martin Herman Weik, III Management and control system for a designated functional space having at least one portal
BRPI0611477A2 (pt) * 2005-05-23 2010-09-14 Sensormatic Electronics Corp dispositivo de segurança com um elemento de gancho
US20110254661A1 (en) 2005-12-23 2011-10-20 Invue Security Products Inc. Programmable security system and method for protecting merchandise
US8145199B2 (en) 2009-10-31 2012-03-27 BT Patent LLC Controlling mobile device functions
US8315617B2 (en) 2009-10-31 2012-11-20 Btpatent Llc Controlling mobile device functions
KR101003017B1 (ko) * 2009-12-30 2010-12-21 동아대학교 산학협력단 MultiㅡSubscription기능을 가진 RFID 시스템 및 이의 운용 방법
DE102010038420A1 (de) 2010-07-26 2012-01-26 Alfred Kärcher Gmbh & Co. Kg Reinigungungsvorrichtung
DE102010038421A1 (de) * 2010-07-26 2012-01-26 Alfred Kärcher Gmbh & Co. Kg Reinigungsvorrichtung
US11017656B2 (en) 2011-06-27 2021-05-25 Invue Security Products Inc. Programmable security system and method for protecting merchandise
IN2014CN03125A (zh) 2011-09-29 2015-07-03 Invue Security Products Inc
ITBO20110562A1 (it) * 2011-10-03 2013-04-04 Calzati Andrea Ditta Individuale Metodo per sorvegliare oggetti personali e corrispondente sistema di sorveglianza
US8629772B2 (en) 2011-12-06 2014-01-14 Southern Imperial, Inc. Signal emitting retail device
US9318008B2 (en) 2011-12-06 2016-04-19 Southern Imperial, Inc. Signal emitting retail device
US20130162402A1 (en) * 2011-12-27 2013-06-27 Mathias Amann Apparatus and Method for Providing Product Information
US9423870B2 (en) 2012-05-08 2016-08-23 Google Inc. Input determination method
US8994497B2 (en) 2012-05-21 2015-03-31 Invue Security Products Inc. Cabinet lock key with audio indicators
US9324220B2 (en) 2012-08-21 2016-04-26 Southern Imperial, Inc. Theft detection device and method for controlling same
US8884761B2 (en) 2012-08-21 2014-11-11 Souther Imperial, Inc. Theft detection device and method for controlling
US20140100835A1 (en) * 2012-10-04 2014-04-10 Futurewei Technologies, Inc. User Behavior Modeling for Intelligent Mobile Companions
US10346621B2 (en) * 2013-05-23 2019-07-09 yTrre, Inc. End-to-end situation aware operations solution for customer experience centric businesses
US20150061831A1 (en) * 2013-08-28 2015-03-05 Invue Security Products Inc. Key and security device
US9455976B2 (en) * 2014-06-03 2016-09-27 Globalfoundries Inc. Multi-factor secure appliance decommissioning
US9472074B2 (en) * 2014-12-18 2016-10-18 Checkpoint Systems, Inc. Security tag alerting for continuous movement
MX2017008631A (es) 2014-12-29 2018-05-22 Invue Security Products Inc Sistemas y métodos de seguridad de exhibición de mercancía.
US9396425B1 (en) * 2015-01-26 2016-07-19 Tyco Fire & Security Gmbh Systems and methods for locating objects using RFID technology and alerting mechanisms
US20170011363A1 (en) 2015-07-08 2017-01-12 Divert, Inc. System for tracking waste or recyclable material including image documentation
US20170323548A1 (en) * 2016-05-03 2017-11-09 The Boeing Company Personal global positioning system (gps) security token
US10121341B2 (en) 2017-01-23 2018-11-06 Southern Imperial Llc Retail merchandise hook with radio transmission
US11238185B2 (en) * 2017-03-07 2022-02-01 Sennco Solutions, Inc. Integrated, persistent security monitoring of electronic merchandise
US10993550B2 (en) 2018-03-21 2021-05-04 Fasteners For Retail, Inc. Anti-theft retail merchandise pusher with remote alarm feature
US10885753B2 (en) 2018-03-21 2021-01-05 Fasteners For Retail, Inc. Anti-theft device with remote alarm feature
WO2020028981A1 (en) * 2018-08-07 2020-02-13 Anram Holdings Remote cleaning quality management systems and related methods of use
US10657795B1 (en) * 2019-02-01 2020-05-19 SimpliSafe, Inc. Alarm system with first responder code for building access
AU2020252550A1 (en) 2019-04-05 2021-10-14 Fasteners For Retail, Inc. Anti-theft pusher with incremental distance detection
BR112021003117A2 (pt) * 2019-05-07 2021-11-16 Invue Security Products Inc Sistemas e métodos de segurança para exibição de mercadorias
US11397447B2 (en) * 2019-09-18 2022-07-26 Chongqing Boe Smart Electronics System Co., Ltd. Electronic label and method for driving the same
WO2021055812A1 (en) 2019-09-18 2021-03-25 Divert, Inc. Systems and methods for tracking product environment throughout a supply chain
CN110599894B (zh) * 2019-09-18 2022-04-15 重庆京东方智慧电子系统有限公司 电子标签及其驱动方法
US11087601B1 (en) 2020-04-02 2021-08-10 Fasteners For Retail, Inc Anti-theft device with cable attachment
USD956607S1 (en) 2020-04-16 2022-07-05 Fasteners For Retail, Inc. Security tag holder
US20220262181A1 (en) * 2021-02-12 2022-08-18 Invue Security Products Inc. Merchandise display security systems and methods
US11924031B2 (en) * 2021-09-07 2024-03-05 Red Hat, Inc. Highly scalable container network interface operation to reduce startup overhead of functions

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1188294A (zh) * 1996-05-16 1998-07-22 塞科姆株式会社 报警型标签解除器
EP1316814A1 (en) * 2001-11-30 2003-06-04 Cross Point RFAPP B.V. i.o. Tracing of transponder-tagged objects
US20040160304A1 (en) * 2002-04-30 2004-08-19 General Electric Company Managing access to physical assets
CN1647120A (zh) * 2002-04-11 2005-07-27 传感电子公司 便携式手持电子商品监视和扫描器设备
CN1679060A (zh) * 2002-09-06 2005-10-05 传感电子公司 用于电子物品监视设备的便携式电子安全开关
CN101099184A (zh) * 2004-11-24 2008-01-02 传感电子公司 集成销售点和电子商品防盗数据的系统和方法
WO2008055323A2 (fr) * 2006-11-09 2008-05-15 Philippe Haumann Système de badges lumineux de protection, de sécurité et de suivi des déplacements
CN201152094Y (zh) * 2007-12-28 2008-11-19 上海维恩佳得数码科技有限公司 红外编解码开锁器

Family Cites Families (108)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO126975B (zh) 1967-03-30 1973-04-16 John Welsh
US3961323A (en) 1971-02-22 1976-06-01 American Multi-Lert Corporation Cargo monitor apparatus and method
US3752960A (en) 1971-12-27 1973-08-14 C Walton Electronic identification & recognition system
US3816708A (en) 1973-05-25 1974-06-11 Proximity Devices Electronic recognition and identification system
US3984807A (en) 1973-11-05 1976-10-05 Products Of Information Systems Vehicle location system
DE2417228A1 (de) 1974-04-09 1975-11-06 Heller Geb Verfahren zum absaugen des bohrkleins von der bohrstelle eines bohrers sowie bohrmaschine, bohrer und adapter zum durchfuehren des verfahrens
US4021807A (en) 1975-04-02 1977-05-03 Texas Instruments Incorporated Beacon tracking system
US4209787A (en) 1975-04-16 1980-06-24 Gould Inc. Method for monitoring the location of monitored objects
US4141078A (en) 1975-10-14 1979-02-20 Innovated Systems, Inc. Library circulation control system
US4141006A (en) 1976-07-14 1979-02-20 Braxton Kenneth J Security system for centralized monitoring and selective reporting of remote alarm conditions
US4327353A (en) * 1978-03-06 1982-04-27 George W. Beard Security system
US4223830A (en) 1978-08-18 1980-09-23 Walton Charles A Identification system
US4225953A (en) 1978-09-29 1980-09-30 Simon William F Personnel locator
US4242663A (en) 1979-02-01 1980-12-30 Lockheed Electronics Corporation Electronic identification system
US5019815A (en) 1979-10-12 1991-05-28 Lemelson Jerome H Radio frequency controlled interrogator-responder system with passive code generator
US4366481A (en) 1980-03-26 1982-12-28 Micro Magnetic Industries, Inc. Vending machine acquisition system
US4336531A (en) 1980-11-03 1982-06-22 Kincaid Robert A Shoplifting alarm system and method
US4453636A (en) 1983-05-03 1984-06-12 Meadows Bernard A Safe container
US4862160A (en) 1983-12-29 1989-08-29 Revlon, Inc. Item identification tag for rapid inventory data acquisition system
US4866661A (en) 1986-03-26 1989-09-12 Prins Maurits L De Computer controlled rental and sale system and method for a supermarket and the like
US5057677A (en) 1986-04-14 1991-10-15 Avicom International, Inc. Transaction monitoring and security control system for the sale and distribution of articles
US4857893A (en) 1986-07-18 1989-08-15 Bi Inc. Single chip transponder device
US4924210A (en) 1987-03-17 1990-05-08 Omron Tateisi Electronics Company Method of controlling communication in an ID system
NL8701565A (nl) 1987-07-03 1989-02-01 Nedap Nv Identificatiesysteem met twee werkingsmodes.
US4951029A (en) 1988-02-16 1990-08-21 Interactive Technologies, Inc. Micro-programmable security system
US4870391A (en) 1988-04-05 1989-09-26 Knogo Corporation Multiple frequency theft detection system
US5014206A (en) 1988-08-22 1991-05-07 Facilitech International Incorporated Tracking system
US4907845A (en) 1988-09-16 1990-03-13 Salomon Sa Bed patient monitoring system
US4918432A (en) 1988-09-27 1990-04-17 B. I. Incorporated House arrest monitoring system
US5059951A (en) 1988-11-14 1991-10-22 Checkpoint Systems, Inc. Method and apparatus for integrated data capture and electronic article surveillance
US4881061A (en) 1988-12-05 1989-11-14 Minnesota Mining And Manufacturing Company Article removal control system
JPH0780386B2 (ja) 1989-01-25 1995-08-30 東海金属株式会社 共振タグおよびその製造方法
US5031098A (en) 1989-04-28 1991-07-09 Norand Corporation Transaction control system including portable data terminal and mobile customer service station
EP0409016A3 (en) 1989-07-10 1992-07-01 Csir System and method for locating labelled objects
US5099227A (en) 1989-07-18 1992-03-24 Indala Corporation Proximity detecting apparatus
US4961533A (en) 1989-09-27 1990-10-09 Viac Inc. Inventory control system
US5006830A (en) 1989-10-16 1991-04-09 Rebecca Merritt Method and device for deterring the unauthorized removal of a newborn from a defined area
US4926161A (en) 1989-10-23 1990-05-15 Cupp Ted W Method of monitoring golf carts on a golf course
DE4003410A1 (de) 1990-02-05 1991-08-08 Anatoli Stobbe Tragbares feldprogrammierbares detektierplaettchen
US5153842A (en) 1990-02-05 1992-10-06 Pitney Bowes Inc. Integrated circuit package label and/or manifest system
US5119104A (en) 1990-05-04 1992-06-02 Heller Alan C Location system adapted for use in multipath environments
JP3143123B2 (ja) 1990-11-06 2001-03-07 マイクロン・テクノロジー・インコーポレイテッド デュアルモード電子識別システム
US5099226A (en) 1991-01-18 1992-03-24 Interamerican Industrial Company Intelligent security system
US5365516A (en) 1991-08-16 1994-11-15 Pinpoint Communications, Inc. Communication system and method for determining the location of a transponder unit
US5396224A (en) 1991-11-22 1995-03-07 Hewlett-Packard Company Telemetered patient location system and method
US5214409A (en) 1991-12-03 1993-05-25 Avid Corporation Multi-memory electronic identification tag
US5288980A (en) 1992-06-25 1994-02-22 Kingsley Library Equipment Company Library check out/check in system
US5346210A (en) 1992-08-28 1994-09-13 Teem Systems, Inc. Object locator system
US5311185A (en) 1992-08-31 1994-05-10 Hochstein Peter A Supervised personnel monitoring system
US5671362A (en) 1995-04-04 1997-09-23 Cowe; Alan B. Materials monitoring systems, materials management systems and related methods
US5596313A (en) 1995-05-16 1997-01-21 Personal Security & Safety Systems, Inc. Dual power security location system
US5874896A (en) 1996-08-26 1999-02-23 Palomar Technologies Corporation Electronic anti-shoplifting system employing an RFID tag
EP0932840A1 (en) 1996-10-17 1999-08-04 Pinpoint Corporation Article tracking system
US5955951A (en) * 1998-04-24 1999-09-21 Sensormatic Electronics Corporation Combined article surveillance and product identification system
US5942978A (en) 1998-04-24 1999-08-24 Sensormatic Electronics Corporation Wireless transmitter key for EAS tag detacher unit
AU6031499A (en) * 1998-09-11 2000-04-03 Key-Trak, Inc. Object control and tracking system with zonal transition detection
JP4349534B2 (ja) 1999-02-16 2009-10-21 株式会社明治ゴム化成 蓋付合成樹脂製容器
AU6217100A (en) 1999-07-15 2001-02-05 Pinpoint Corporation Method and apparatus for mobile tag reading
US6380894B1 (en) 1999-08-30 2002-04-30 Wherenet Corporation Multi-lateration system with automatic calibration and error removal
US6486769B1 (en) 1999-12-22 2002-11-26 Intermec Ip Corp. Method and system for automatic adjustment and diagnosis of radio frequency identification systems using programmable checktags
US8077040B2 (en) 2000-01-24 2011-12-13 Nextreme, Llc RF-enabled pallet
US6703934B1 (en) 2000-04-11 2004-03-09 Koninklijke Philips Electronics N.V. Method for dynamic pricing of goods and services
WO2002002895A2 (en) 2000-06-30 2002-01-10 Alpha Security Products, Inc. Security storage container
US7062823B2 (en) 2000-10-26 2006-06-20 Alpha Security Products, Inc. Theft deterrent device
US6762691B2 (en) 2001-01-10 2004-07-13 International Business Machines Corporation Method and system for automatically locating equipment stored in a rack
US6861954B2 (en) 2001-03-30 2005-03-01 Bruce H. Levin Tracking medical products with integrated circuits
US20020174695A1 (en) 2001-05-25 2002-11-28 David K. Huehner Theft deterrent tag
US6701588B2 (en) 2002-02-07 2004-03-09 Sony Ericsson Mobile Communications Ab Pin lock
US6755055B2 (en) 2002-02-26 2004-06-29 Alpha Security Products, Inc. Theft deterrent device
GB0219374D0 (en) 2002-08-20 2002-09-25 Dubois Ltd Security container
US6912878B2 (en) 2003-02-24 2005-07-05 Alpha Security Products, Inc. Bottle security device
US7148805B2 (en) * 2003-08-08 2006-12-12 Sensormatic Electronics Corporation Hard security tag and detaching device
FR2862999B1 (fr) 2003-12-02 2009-03-06 Fors France Dispositif antivol comportant deux corps coulissant l'un ave c l'autre pour enfermer un article
US7471199B2 (en) 2004-01-09 2008-12-30 Intermec Ip Corp. Mobile key using read/write RFID tag
US7907732B2 (en) 2004-03-29 2011-03-15 Intel Corporation Radio frequency identification tag lock and key
US7336183B2 (en) 2004-04-30 2008-02-26 Kimberly-Clark Worldwide, Inc. Decommissioning an electronic data tag
US7098794B2 (en) 2004-04-30 2006-08-29 Kimberly-Clark Worldwide, Inc. Deactivating a data tag for user privacy or tamper-evident packaging
JP4123195B2 (ja) 2004-06-22 2008-07-23 オムロン株式会社 タグ通信装置、タグ通信装置の制御方法、タグ通信制御プログラム、および、タグ通信管理システム
US7266979B2 (en) 2004-07-30 2007-09-11 Alpha Security Products, Inc. Theft deterrent device
US7692532B2 (en) 2004-07-30 2010-04-06 Reva Systems Corporation Interference monitoring in an RFID system
US7109867B2 (en) 2004-09-09 2006-09-19 Avery Dennison Corporation RFID tags with EAS deactivation ability
US7551083B2 (en) 2004-10-20 2009-06-23 Jerold Russell Modes Systems, methods and devices for area-based localization
US20060081020A1 (en) 2004-10-20 2006-04-20 Yu-Ling Hsiao Anti-theft apparatus and anti-theft subject for rental or the like
US7259674B2 (en) 2004-12-22 2007-08-21 Alpha Security Products, Inc. Bottle security device
JP4139382B2 (ja) 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
US7162899B2 (en) 2004-12-28 2007-01-16 Alpha Security Products, Inc. Cable wrap security device
US7474209B2 (en) 2005-01-14 2009-01-06 Checkpoint Systems, Inc. Cable alarm security device
US20060174667A1 (en) 2005-02-07 2006-08-10 Garner Glen W Security device and system for use therewith
US7755485B2 (en) * 2005-03-08 2010-07-13 Inpoint Systems, Inc. System and method for electronic article surveillance
US7604178B2 (en) * 2005-05-11 2009-10-20 Intelleflex Corporation Smart tag activation
BRPI0611477A2 (pt) 2005-05-23 2010-09-14 Sensormatic Electronics Corp dispositivo de segurança com um elemento de gancho
US20070018787A1 (en) 2005-07-22 2007-01-25 Neology, Inc. Systems and methods for secure locking mechanisms
US8768777B2 (en) 2005-08-31 2014-07-01 Sap Ag Tracking assets between organizations in a consortium of organizations
US7403118B2 (en) 2005-11-29 2008-07-22 Checkpoint Systems, Inc. Security device with perimeter alarm
US20070290924A1 (en) 2005-12-14 2007-12-20 Innerwireless, Inc. Wireless resource monitoring system and method
SE529117C2 (sv) 2006-06-02 2007-05-02 Optosolutions Sweden Ab Låsanordning
US9087226B2 (en) 2006-06-09 2015-07-21 Intelleflex Corporation System, method and computer program product for calibrating interrogator signal strength and/or tag response range setting
US7717326B2 (en) 2006-11-15 2010-05-18 International Business Machines Corporation Method and system for protecting data
US20080174404A1 (en) 2007-01-23 2008-07-24 Microsoft Corporation Dynamic updates in rfid manager
US7859410B2 (en) 2007-01-24 2010-12-28 United Security Applications Id, Inc. Universal tracking assembly
US20080246613A1 (en) 2007-03-26 2008-10-09 Wavetrack Systems, Inc. System and method for wireless security theft prevention
US7953216B2 (en) 2007-05-04 2011-05-31 3V Technologies Incorporated Systems and methods for RFID-based access management of electronic devices
US7791485B2 (en) 2007-08-22 2010-09-07 International Business Machines Corporation Decommissioning bin for automatic decommissioning of electronic tags
US7973661B2 (en) 2008-03-06 2011-07-05 Sensomatic Electronics, LLC Detacher system and method having an RFID antenna for a combination EAS and RFID tag
FR2932590B1 (fr) 2008-06-17 2010-05-21 Mpe Technology Etiquette electronique multi-fonctions et sans contact pour marchandises
US20100097223A1 (en) * 2008-10-14 2010-04-22 James Robert Kruest Product security system
WO2010065732A2 (en) 2008-12-03 2010-06-10 Checkpoint Systems, Inc. Locking device for tote bin
US20100141445A1 (en) 2008-12-08 2010-06-10 Savi Networks Inc. Multi-Mode Commissioning/Decommissioning of Tags for Managing Assets

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1188294A (zh) * 1996-05-16 1998-07-22 塞科姆株式会社 报警型标签解除器
EP1316814A1 (en) * 2001-11-30 2003-06-04 Cross Point RFAPP B.V. i.o. Tracing of transponder-tagged objects
CN1647120A (zh) * 2002-04-11 2005-07-27 传感电子公司 便携式手持电子商品监视和扫描器设备
US20040160304A1 (en) * 2002-04-30 2004-08-19 General Electric Company Managing access to physical assets
CN1679060A (zh) * 2002-09-06 2005-10-05 传感电子公司 用于电子物品监视设备的便携式电子安全开关
CN101099184A (zh) * 2004-11-24 2008-01-02 传感电子公司 集成销售点和电子商品防盗数据的系统和方法
WO2008055323A2 (fr) * 2006-11-09 2008-05-15 Philippe Haumann Système de badges lumineux de protection, de sécurité et de suivi des déplacements
CN201152094Y (zh) * 2007-12-28 2008-11-19 上海维恩佳得数码科技有限公司 红外编解码开锁器

Also Published As

Publication number Publication date
CN102667870B (zh) 2016-09-21
EP2483869A1 (en) 2012-08-08
US20110084840A1 (en) 2011-04-14
WO2011041688A1 (en) 2011-04-07
US8378826B2 (en) 2013-02-19

Similar Documents

Publication Publication Date Title
CN102667870B (zh) 用于监视系统的密钥设备
US11170620B2 (en) Wireless dual-mode identification tag
CN102741893B (zh) 零售产品跟踪系统、方法和装置
US8452868B2 (en) Retail product tracking system, method, and apparatus
US11551537B2 (en) Wireless dual-mode identification tag
US9311586B2 (en) Apparatus and method for locating, tracking, controlling and recognizing tagged objects using active RFID technology
US20160239794A9 (en) Retail product tracking system, method, and apparatus
RU2636378C2 (ru) Мобильная розничная периферийная платформа для карманных устройств
CN101868810A (zh) 用于普遍配置智能锁管理的系统
US9024762B2 (en) Portable deactivator for security tag deactivation
CN105121764B (zh) 安全标签拆卸器激活系统
US20150213067A1 (en) System and method for object entry and egress control in a predefined area
JP5971278B2 (ja) 無線通信機能付き自鳴式商品盗難防止システム
US6538562B1 (en) Pulse number identification

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160921

Termination date: 20171001