CN105121764A - 安全标签拆卸器激活系统 - Google Patents

安全标签拆卸器激活系统 Download PDF

Info

Publication number
CN105121764A
CN105121764A CN201480021645.1A CN201480021645A CN105121764A CN 105121764 A CN105121764 A CN 105121764A CN 201480021645 A CN201480021645 A CN 201480021645A CN 105121764 A CN105121764 A CN 105121764A
Authority
CN
China
Prior art keywords
label
identifier
stripping attachment
user
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480021645.1A
Other languages
English (en)
Other versions
CN105121764B (zh
Inventor
J·斯图尔特
C·T·图根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Safe Section's Fire-Fighting And Safe Corp
Tyco Fire and Security GmbH
Original Assignee
Safe Section's Fire-Fighting And Safe Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Safe Section's Fire-Fighting And Safe Corp filed Critical Safe Section's Fire-Fighting And Safe Corp
Publication of CN105121764A publication Critical patent/CN105121764A/zh
Application granted granted Critical
Publication of CN105121764B publication Critical patent/CN105121764B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B73/00Devices for locking portable objects against unauthorised removal; Miscellaneous locking devices
    • E05B73/0017Anti-theft devices, e.g. tags or monitors, fixed to articles, e.g. clothes, and to be removed at the check-out of shops
    • E05B73/0047Unlocking tools; Decouplers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/0036Checkout procedures
    • G07G1/0045Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader
    • G07G1/0054Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader with control of supplementary check-parameters, e.g. weight or number of articles
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G3/00Alarm indicators, e.g. bells
    • G07G3/003Anti-theft control

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Burglar Alarm Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Microelectronics & Electronic Packaging (AREA)

Abstract

提供了用于解锁具有锁定机构的安全标签的拆卸器。拆卸器包括拆卸元件,其中拆卸元件配置为如果拆卸元件被激活,则解锁锁定机构。拆卸器包括读取器,其中读取器配置为接收与至少一个用户相关联的用户标识符。拆卸器包括存储器。存储器配置为存储至少一个用户规则。拆卸器包括处理器,其中处理器配置为确定所接收的用户标识符是否满足至少一个用户规则。处理器还配置为如果所接收的用户标识符满足至少一个用户规则,则激活拆卸元件。如果所接收的用户标识符不满足至少一个用户规则,则拆卸元件保持去激活。

Description

安全标签拆卸器激活系统
技术领域
本发明涉及安全标签拆卸器,并且具体地涉及用于激活安全标签拆卸器的系统和方法。
背景技术
商家(诸如零售商店)不断地寻找使零售盗窃或者损失最小化的方式。使零售盗窃最小化的一个常见方式是将安全标签附着至货物使得可以检测未经授权的货物移动以及基于检测产生警报。例如,声磁标签可以附着至货物,其中如果在没有首先从货物去除安全标签的情况下尝试移走货物则典型地在商家的入口/出口处发射的询问信号将使得标签产生可检测的响应。在购买时必须从货物去除安全标签以防止产生警报。
尽管安全标签帮助减少零售盗窃,但是安全标签拆卸器的不适当使用是抑制安全标签有效性的日益增长的问题。例如,恶意的雇员可以通过拆卸安全标签并且故意地不在销售点(POS)终端处对顾客收取货物的费用以给他们免费的商品,从而允许顾客在不支付货物的情况下从商家走出。该行为被称为“私下签订”并且可能一年耗费商家数十亿美元。
当雇员没有看守时,顾客或者小偷也可以不适当地使用安全标签拆卸器。例如,当雇员没在操作POS终端时,小偷可以使用内置到POS终端或者附接至POS终端的安全标签拆卸器。此外,由于从物品拆卸安全标签的过程花费几秒钟,因此事实上通常很难当场捉拿小偷。
已经尝试控制私下签订以及由于不适当使用安全标签拆卸器的其它零售盗窃/损失。一个尝试涉及将安全标签拆卸器加上坚固的锁以防止没有钥匙的任何人使用安全标签拆卸器。然而,由于需要不断地锁定和解锁安全标签拆卸器以供使用,因此将安全标签拆卸器加上坚固的锁是昂贵的并且耗时的。另一个方法涉及使用摄影机监控商店中的每个安全标签拆卸器,但是由于安全标签拆卸器在整个商店中分布在商店的不同层,因此监控每个安全标签拆卸器是不实际的。另外,在高峰时间期间由于安全标签拆卸器一直在使用中,因此监控变得更难。
此外,即使监控揭露可疑雇员活动(诸如私下签订),证明雇员参与盗窃也是很复杂的。例如,很难为支持可疑雇员行为的指控收集证据,其中雇主将很难得到足够的证据来实际证明雇员私下签订。雇主将必须查看雇员操作的每个场合的视频以确定被告雇员私下签订的所有时间。这种视频查看可以是非常耗时的过程并且如果雇员在不同POS终端操作则变得更加复杂。
发明内容
本发明有利地提供用于激活安全标签拆卸器的方法和系统。
根据一个实施例,提供了用于解锁具有锁定机构的安全标签的拆卸器。拆卸器包括拆卸元件,其中拆卸元件配置为如果拆卸元件被激活,则解锁锁定机构。拆卸器包括读取器,其中读取器配置为接收与至少一个用户相关联的用户标识符。拆卸器包括处理器,其中处理器配置为确定所接收的用户标识符是否满足至少一个用户规则。处理器还配置为如果所接收的用户标识符满足至少一个用户规则,则激活拆卸元件。如果所接收的用户标识符不满足至少一个用户规则,则拆卸元件保持去激活。
根据另一个实施例,提供了用于解锁具有锁定机构的安全标签的系统。系统包括授权设备。授权设备包括第一接收器,其中第一接收器配置为接收用户标识符。授权设备包括设备存储器,其中设备存储器配置为存储至少一个用户规则。授权设备包括第一处理器,其中第一处理器配置为确定用户标识符是否满足至少一个用户规则。第一处理器还配置为引起响应消息的发射。响应消息指示用户标识符是否满足至少一个用户规则。系统还包括配置为与授权设备进行通信的拆卸器。拆卸器包括拆卸元件,其中拆卸元件配置为如果拆卸元件被激活,则解锁锁定机构。拆卸器还包括第二接收器,其中第二接收器配置为接收响应消息。拆卸器还包括第二处理器,其中第二处理器配置为如果响应消息指示与用户标识符相关联的用户被授权使用拆卸元件,则激活拆卸元件。如果响应消息指示与用户标识符相关联的用户未被授权使用拆卸元件,则拆卸元件保持去激活。
根据另一个实施例,提供了用于解锁具有锁定机构的安全标签的方法。在拆卸器处接收与至少一个用户相关联的用户标识符。对所接收的用户标识符是否满足至少一个用户规则作出确定。如果所接收的用户标识符满足至少一个用户规则,则拆卸元件被激活。拆卸元件被布置为解锁锁定机构。
附图说明
当结合附图考虑时,通过参考下列详细说明将更容易地理解本发明的更完整理解以及其伴随的优点和特性,其中:
图1是根据本发明原理构造的示例性系统的框图;
图2是根据本发明原理构造的图1的系统的实施例的视图;
图3是根据本发明原理的示例性第一拆卸过程的流程图;
图4是根据本发明原理的示例性第二拆卸过程的流程图;
图5是根据本发明原理的示例性第三拆卸过程的流程图;
图6是根据本发明原理的第四拆卸过程的流程图;
图7是根据本发明原理的示例性授权过程的流程图;以及
图8是根据本发明原理的示例性可疑使用检测过程的流程图。
具体实施方式
本发明有利地提供用于激活安全标签拆卸器的系统、设备和方法。相应地,在附图中,已经在适当的地方用常规符号表示了系统、设备和方法组件,仅仅示出了与理解本发明实施例有关的那些具体细节以免因受益于此处描述的将对本领域普通技术人员显而易见的细节而使本公开模糊。
如此处使用的,关系术语(诸如“第一”和“第二”、“顶部”和“底部”等等)可以仅仅用于将一个实体或者元素与另一个实体或者元素区分开而不必要求或者暗示这种实体或者元素之间的任何物理或者逻辑关系或者顺序。
现在参考附图,其中相同的标识指代相同的元件,在图1中示出了根据本发明原理构造并且通常标示为“10”的示例性安全标签系统的框图。系统10包括一个或者多个安全标签12a至12n(共同地称为“标签12”)、一个或者多个用户组件14a至14n(共同地称为“用户组件14”)、一个或者多个拆卸器16a至16n(共同地称为“拆卸器16”)和一个或者多个授权设备18a至18n(共同地称为“设备18”)。
标签12包括锁定机构20,该锁定机构20被布置为在大头钉74(图2)可拆卸地插入到标签12中时锁定地接合大头钉74。当锁定机构20与大头钉74接合时,基本上阻止从标签12去除大头钉74。锁定机构20可以是基于磁性和/或机械的锁定机构,以及本领域中已知的其它锁定机构。在一个实施例中,标签12是射频标识(“RFID”)标签或者组合电子物品监视(“EAS”)/RFID标签。
标签12可以包括存储器24,该存储器24存储标签标识符26和/或与标签12相关联的其它数据。具体地,存储器24可以包括非易失性存储器和/或易失性存储器。例如,非易失性存储器可以包括硬盘驱动器、闪存、存储器、记忆棒等等。此外,易失性存储器可以包括随机存取存储器以及本领域中已知的其它存储器。标签标识符26可以是用于标识标签12的一个或者多个字母、数字或者字母-数字字符(诸如射频标识(RFID)标识符)。替代地,可以在标签12中省略存储器24和标签标识符26。例如,标签12可以是没有存储器24的声磁标签,仅包括EAS声磁元件。
用户组件14包括存储用户标识符30的存储器28。存储器28可以基本上起与对应存储器24相同的作用,基于设计需要调节大小和性能。用户组件14可以是基于RFID或者近场通信(NFC)的组件,根据相应协议传输用户标识符30。替代地,用户组件14可以使用另一种类型的通信技术来操作,该通信技术允许用户组件14向拆卸器16和/或设备18传递所存储的用户标识符30。用户标识符30可以是与一个或者多个用户或者雇员相关联的一个或者多个字母、数字或者字母-数字字符。用户组件14可以是手环、项链、别针、垂饰等等,其中可以将用户组件14给予在雇佣时授权使用拆卸器16或在轮班开始时分配等等的雇员或者用户。
拆卸器16包括拆卸元件32,配置为如果激活拆卸元件32并且标签12可拆卸地插在容纳部分76(图2)中则解锁锁定机构20。拆卸元件16是基于磁性和/或机械的安全标签拆卸器,其允许从标签12移除大头钉74,从而允许移走物品78(图2)。拆卸器16还包括读取器34,配置为读取至少一个标识符。例如,读取器34可以是布置为读取用户标识符30的RFID读取器。在一个实施例中,RFID读取器还可以读取标签标识符26。在另一个实施例中,读取器34可以是近场通信(“NFC”)读取器,布置为读取标签标识符26和/或用户标识符30。在另一个实施例中,读取器34可以是多个读取器(诸如RFID读取器和NFC读取器),配置为诸如从基于NFC的用户组件14和RFID标签12读取相应标识符。替代地,如果使用没有存储器24的标签12(即,声磁标签),则读取器34可以布置为仅读取用户标识符30。可以限制用于读取标签12的读取器34的读取范围,使得仅读取插入的标签12或者靠近读取器34的标签12。用于读取用户标识符30的读取器34的读取范围可以限于靠近拆卸器16的用户组件14。
拆卸器16可以包括感测元件36,布置为指示标签12是否插入到拆卸器16的容纳部分76中。拆卸器16可以包括一个或者多个发射器38和一个或者多个接收器40,用于与设备18以及其它组件和设备进行通信。拆卸器16还包括处理器42,其中处理器42是一个或者多个中央处理单元(CPU),用于执行存储器44(即,设备存储器)中存储的计算机程序指令。存储器44可以基本上起与对应存储器24和/或28相同的作用,基于设计需要调节大小和性能。存储器44存储第一拆卸模块46、第二拆卸模块48、第三拆卸模块50、第四拆卸模块51、怀疑模块52、拆卸器数据54、用户规则56、标签规则58和/或可疑使用规则60以及其它模块、数据和规则。
第一拆卸模块46包括当由处理器42执行时使得处理器42执行关于图3详细讨论的拆卸过程的指令。第二拆卸模块48包括当由处理器42执行时使得处理器42执行关于图4详细讨论的拆卸过程的指令。第三拆卸模块50包括当由处理器42执行时使得处理器42执行关于图5详细讨论的拆卸过程的指令。第四拆卸模块51包括当由处理器42执行时使得处理器42执行关于图6详细讨论的拆卸过程的指令。怀疑模块52包括当由处理器42执行时使得处理器42执行关于图8详细讨论的可疑使用过程的指令。拆卸器数据54包括与使用拆卸器16相关的数据。尽管图1包括第一拆卸模块46、第二拆卸模块48、第三拆卸模块50和第四拆卸模块51,但是应当理解,实际实现不需要包括所有这些模块。
用户规则56包括供处理器42使用以确定是否触发拆卸元件32的激活的一个或者多个规则。例如,确定所接收的用户标识符30满足一个或者多个用户规则56可以触发拆卸元件32的激活。标签规则58包括供处理器42使用以确定是否触发拆卸元件32的激活的一个或者多个规则。具体地,确定满足一个或者多个标签规则58可以触发拆卸器元件32的激活以由此允许使用/操作拆卸器16。可疑使用规则60包括供处理器42使用以确定拆卸器16是否可能正在被雇员或者用户不适当地使用的一个或者多个规则。在一个实施例中,如果确定满足一个或者多个可疑使用规则60,则可以去激活拆卸元件32以禁止进一步的使用。替代地,可以根据设计需要(诸如如果没在使用规则作出激活/去激活确定)从存储器44中省略一个或者多个标签规则58和/或可疑使用规则60。
此外,触发激活需要满足的规则数量可以基于设计需要和/或由具有适当授权的用户(诸如管理雇员)配置。例如,一个或者多个用户规则56可以包括多个许可级别规则,其中多个许可级别规则包括至少第一许可级别规则和第二许可级别规则。如果满足,则第一许可级别规则允许激活拆卸元件32和修改至少一个用户规则56、标签规则58和/或可疑使用规则60。如果满足,则第二许可级别规则允许激活拆卸元件并且阻止修改至少一个用户规则56、标签规则58和可疑使用规则60。
设备18包括一个或者多个发射器62、一个或者多个接收器64、处理器66和存储器68,它们可以基本上起与拆卸器16的对应组件相同的作用,根据设计需要调节大小和性能。发射器62和接收器64布置为与拆卸器16进行通信。存储器68包括授权模块70、拆卸器数据72、怀疑模块52、用户规则56、标签规则58和/或可疑使用规则60以及其它模块、数据和规则。授权模块70包括当由处理器66执行时使得处理器66执行关于图7详细讨论的授权过程的指令。拆卸器数据72包括与使用拆卸器16相关的数据。周期性地更新拆卸器数据72以反映拆卸器16的使用,即,用来自拆卸器16的拆卸器数据54更新。可以根据设计需要(诸如如果设备18不验证标签标识符26和/或用户标识符30)从存储器68省略用户规则56、标签规则58和/或可疑使用规则60。设备18可以是销售点(“POS”)终端。在一个实施例中,如果设备18是POS终端,则可以根据设计需要(即,如果拆卸器16对是否激活拆卸元件32作出唯一的确定)从POS终端省略拆卸器授权功能。
图2图示了系统10的一个实施例的实现。标签12可拆卸地可插入到拆卸器16的容纳部分76中。利用标签12插入到容纳部分76中部分地触发拆卸元件32的激活以便允许大头钉74的移除,从而允许从标签12移除物品78。根据当前部署的实施例和拆卸器16中激活的功能,拆卸器16的激活至少部分地基于第一拆卸器过程、第二拆卸过程、第三拆卸过程和第四拆卸过程中的一个。拆卸器16可以根据关于图5和图6详细讨论的第三拆卸过程和第四拆卸过程与设备18(例如,POS终端)进行通信。用户组件14可以是布置为向拆卸器16发射用户标识符30的腕带,即,用户组件14可由读取器34读取。替代地,用户组件14可以是布置为向拆卸器16发射用户标识符30的另一个用户可佩戴、可附着或者可持有的组件。物品78是标签12可以可拆卸地附着的任何货物或者商品。尽管在图2中仅图示了一个标签12、用户组件14、拆卸器16和设备18,但是应当理解,系统10可以包括不止一个的如图1所图示的各种元件中的一种或者多种。
参考图3描述了示例性第一拆卸过程,其中拆卸元件32的激活基于所接收的用户标识符30。处理器42确定标签12是否插入到拆卸器16的容纳部分76中(块S100)。例如,处理器42可以确定感测元件36是否指示标签12被插入。如果处理器42确定标签12没有插入,则重复块100的确定。如果确定标签12插入到容纳部分76中,则处理器42确定是否已经接收用户标识符30(块S102)。例如,处理器42确定是否已经从用户组件14读取用户标识符30。如果处理器42确定没有接收到用户标识符30,则处理器42重复块S102的确定。
如果处理器42确定已经读取(即,接收)用户标识符30,则处理器42确定所接收的用户标识符30是否满足一个或者多个用户规则56(块S104)。例如,用户规则56中的一个规则可以指示必须与所接收的用户标识符30相关联的最低用户授权级别(即,满足规则需要的最低用户授权级别)。用户规则56中的另一个规则可以包括确定用户标识符30与活跃的雇员(诸如进行活跃工作任务中的雇员或者当前雇佣的雇员)相关联。用户规则56中的另一个规则可以包括确定用户标识符30是否与存储器44中存储的多个验证用户标识符中的一个匹配,其中如果发现匹配则满足规则。由管理雇员或者其它人将验证用户标识符输入到存储器44中。另一个用户规则56可以包括确定与所接收的标识符30相关联的用户是否满足最低拆卸器使用授权级别,即,如果与用户标识符30相关联的用户具有至少最低授权级别则满足规则。
如果处理器42确定用户标识符30满足一个或者多个用户规则56,则处理器42触发拆卸元件32的激活(块S106)。处理器42响应于激活事件,使得与激活相关联的数据存储为拆卸器数据54的一部分(块S108)。例如,所接收的用户标识符30、接收用户标识符30的时间、满足的一个或者多个用户规则56和/或与激活事件相关的其它数据可以存储为拆卸器数据54的一部分。回头参照S104,如果处理器确定用户标识符30不满足一个或者多个用户规则56,则处理器42使得与未激活事件相关联的数据存储为拆卸器数据54的一部分并且过程可以结束。替代地,过程可以回到块S100。拆卸元件32由于未激活事件而保持去激活。可以在独立拆卸器中实现第一拆卸过程,该独立拆卸器不需要读取标签和/或验证激活,使得拆卸元件32的激活基于所接收的用户标识符30。
参考图4描述示例性第二拆卸过程。块S110-S114基本上与图3的块S100-S104相对应。参照块S114,如果处理器42确定用户标识符30满足一个或者多个用户规则56,则处理器42确定是否已经接收标签标识符26(块S116)。例如,处理器42确定标签标识符26是否已经由读取器34读取。如果处理器42确定没有接收到标签标识符26,则处理器42重复块S116的确定。如果处理器42确定已经接收到标签标识符26,则处理器42确定标签标识符26是否满足一个或者多个标签规则58(块S118)。例如,标签规则58中的一个规则包括确定标签标识符26是否与存储器44中存储的多个验证标签标识符中的一个匹配,其中如果发现匹配则满足规则。可以由具有输入标签标识符授权的管理雇员或者其它人将验证标签标识符输入到存储器44中。另一个标签规则58要求所接收的标签标识符已经被预先验证。标签规则58中的另一个规则包括确定所接收的标签标识符26是否与低于或者高于预定价格的物品相关联。例如,附着到昂贵物品78(即,高于预定价格的物品)的标签12可能需要由管理雇员手动拆卸,使得标签标识符26将不满足规则。用于确定是否激活拆卸器16的标签规则58的数量可以根据设计需要并且由具有授权的雇员(即,与第一许可级别相关联的雇员)动态地重新配置。
如果处理器42确定标签标识符26满足一个或者多个标签规则58,则处理器42触发拆卸元件32的激活(块S120)。处理器42引起与激活事件相关联的拆卸器数据54的存储(块S122)。例如,可以存储标签标识符26、用户标识符30、激活时间、接收标签标识符26的时间、满足的规则、拆卸器使用和/或接收用户标识符30的时间。回头参照块S114,如果处理器42确定标签标识符26不满足一个或者多个标签规则58,则处理器42不激活拆卸元件32并且引起与用户标识符30和/或标签标识符26相关联的拆卸器数据54的存储(块S122)。例如,拆卸器数据54可以包括已经接收用户标识符30和/或标签标识符26的一个或者多个次数、没有满足的规则以及与未激活事件相关联的其它信息。在存储拆卸器数据54之后,第二拆卸过程可以结束或者可以替代地回到块S110。拆卸元件32由于未激活事件而保持去激活。尽管第二拆卸过程相比第一拆卸过程可能需要另外的组件和/或过程,但是由于还必须满足一个或者多个标签规则58以触发拆卸元件32的激活,因此第二拆卸过程提供增加的安全性。
参考图5描述示例性第三拆卸过程。块S124至S132基本上与块S110至S118相对应。参照块S132,如果处理器42确定标签标识符26满足一个或者多个标签规则58,则处理器42使得验证消息由发射器38发射至设备18(例如,POS终端)(块S134)。验证消息指示正在请求拆卸元件32的激活并且需要验证一个或者多个接收的标识符,即,需要授权。验证消息可以包括接收的用户标识符30和/或标签标识符26。在向设备18发射验证消息之后,处理器42确定是否已经从设备18接收响应消息(块S136)。
如果处理器42确定没有接收到响应消息,则处理器42重复块S136的确定。如果处理器42确定已经接收响应消息,则处理器42至少部分地基于响应消息(即,是否验证了一个或者多个接收的标识符并且授予授权)确定是否触发拆卸元件32的激活(块S138)。例如,处理器42确定响应消息是否指示已经通过验证标识符批准了授权,即,响应消息是否指示触发拆卸元件32的激活。如果用户标识符30和/或标签标识符26不能被验证(即,不满足存储器68中存储的一个或者多个相应规则),则响应消息可以指示没有由设备18授予授权。此外,触发激活的确定至少部分地基于拆卸器16确定所接收的用户标识符30和/或标签标识符26满足相应规则和响应消息。换句话说,响应消息用于验证一个或者多个所接收的标识符满足相应规则的拆卸器16确定。
如果处理器42确定不触发激活拆卸元件32,则处理器42使得与未激活事件相关联的拆卸器数据54存储在存储器44中(块S142)。如果没有接收响应消息,则处理器42可以假定没有授予授权或者可以重新发射验证消息。如果处理器42确定触发激活(诸如如果响应消息指示授权被授予),则处理器42触发拆卸元件32的激活(块S140)。处理器42使得与激活事件相关联的拆卸器数据54存储在存储器44中(块S142)。例如,可以存储用户标识符30、标签标识符26、激活时间、与标签标识符26相关联的货物、满足的规则、响应消息和/或与激活事件相关联的其它信息。
参考图6描述第四拆卸过程。除了若干例外以外,块S144至S154基本上与块S124至S134相对应。一个例外是如果用户标识符不满足一个或者多个用户规则(块S148),则第四拆卸过程发射验证消息(块S154)。另一个例外是如果标签标识符不满足一个或者多个标签规则(块S152),则替代标签过程发射包括用户标识符和/或标签标识符的验证消息(块S154)。在向设备18发射验证消息之后,处理器42确定是否已经接收响应消息(块S156)。
如果处理器42确定没有接收到响应消息,则处理器42重复块S156的确定。如果处理器42确定已经接收响应消息,则处理器42至少部分地基于响应消息(即,是否验证了一个或者多个接收的标识符并且授予授权)确定是否触发拆卸元件32的激活(块S158)。例如,处理器42确定响应消息是否指示已经通过验证标识符提供了授权,即,响应消息是否指示触发拆卸元件32的激活。如果用户标识符30和/或标签标识符26不能被验证(即,不满足存储器68中存储的一个或者多个相应规则),则响应消息可以指示没有由设备18授予授权。
此外,触发激活的确定至少部分地基于拆卸器16确定所接收的用户标识符30和/或标签标识符26满足相应规则并且已经接收授权使用拆卸器16的响应消息。换句话说,响应消息用于验证一个或者多个所接收的标识符满足相应规则的拆卸器16的确定。此外,关于是否激活的响应消息中的指示可以优先于用户标识符30和/或标签标识符26满足相应规则的拆卸器16的先前确定。例如,如果虽然用户标识符30满足一个或者多个用户规则56(块S148),但是响应消息指示授权未经批准,则由于响应消息优先于拆卸器16的确定,因此处理器42将不触发激活。在另一个示例中,由于响应消息指示授权激活,因此即使处理器42确定用户标识符30不满足一个或者多个用户规则56,处理器42也可以触发激活。如果没有接收响应消息,则处理器42可以假定没有授予授权或者可以重新发射验证消息。即使用户标识符30和/或标签标识符26满足相应规则也向设备18发射验证消息有助于阻止拆卸器16的不适当使用,即,双重检查用户标识符30和/或标签标识符26满足相应规则的拆卸器16的确定。例如,设备18可以具有没有下载到拆卸器16的更新规则,使得拆卸器16的确定可以不根据当前规则。换句话说,即使拆卸器16确定用户标识符30和/或标签标识符26不满足一个或者多个规则,如果响应消息指示与接收的用户标识符30相关联的用户被授权使用拆卸器16,也仍然可以激活拆卸元件32。
如果处理器42确定不触发激活拆卸元件32,则处理器42使得与未激活事件相关联的拆卸器数据54存储在存储器44中。如果处理器42确定触发激活(诸如如果响应消息指示授权被授予),则处理器42触发拆卸元件32的激活(块S160)。处理器42使得与激活事件相关联的拆卸器数据54存储在存储器44中(块S162)。例如,可以存储用户标识符30、标签标识符26、激活时间、与标签标识符26相关联的货物、满足的规则、响应消息和/或与激活事件相关联的其它信息。在存储之后,第四拆卸过程可以结束或者可以替代地回到块S144。
第四拆卸过程有助于通过请求来自设备18的激活验证以阻止拆卸器16的不适当使用,即,双重检查用户标识符30和/或标签标识符26满足相应规则的拆卸器16的确定。例如,设备18可以具有没有下载到拆卸器16的更新规则,使得拆卸器16的确定可以不根据当前规则。
参考图7描述示例性授权过程。处理器66确定是否已经接收到验证消息(块S164)。验证消息指示拆卸器16正在请求设备18验证所接收的用户标识符30和/或标签标识符26满足相应规则(即,用户规则56和/或标签规则58)。验证消息可以包括用户标识符30和/或标签标识符26。如果处理器66确定没有接收到验证消息,则处理器66重复块S164的确定。如果处理器66确定已经接收验证消息,则处理器66确定验证消息中接收的用户标识符30是否满足如上面关于块S128讨论的存储器68中存储的一个或者多个用户规则56,但是处理器66执行一个或者多个确定(块S166)。存储器68中的用户规则56可以与存储器44中的用户规则56相对应,或者可以不同于存储器44中的用户规则56(诸如如果存储器68包括最新的用户规则56)。如果处理器66确定验证消息中接收的用户标识符30不满足一个或者多个用户规则56,则处理器66使得发射器62向拆卸器16发射响应消息,指示拆卸元件32的激活未经授权,即,由于不满足一个或者多个规则,因此未验证一个或者多个接收的标识符(块S170)。
如果处理器66确定用户标识符30满足一个或者多个用户规则56,则处理器66确定标签标识符26是否满足如上面关于块S132讨论的一个或者多个标签规则58,但是处理器66使用存储器68中存储的规则执行一个或者多个确定(块S168)。存储器68中的一个或者多个标签规则58可以与存储器44中的一个或者多个标签规则58相对应,或者可以不同于存储器44中的一个或者多个标签规则58(诸如如果存储器68包括最新的规则)。如果处理器66确定标签标识符26不满足一个或者多个标签规则58,则处理器66使得发射器62发射响应消息,指示拆卸元件32的激活未经授权或者没有被授权,即,由于不满足一个或者多个规则,因此未验证(块S170)。如果处理器66确定标签标识符26满足一个或者多个标签规则58,则处理器66使得发射器62发射响应消息,指示拆卸元件32的激活被授权,即,由于满足一个或者多个规则,因此一个或者多个标识符被验证(块S172)。处理器66使得与授权/非授权相关联的数据存储在存储器68中(块S174)。基于设计需要可以省略块S168,例如,设备18根据用户标识符30而不是标签标识符26作出授权激活拆卸元件32的确定。
参考图8描述示例性可疑使用检测过程。处理器42确定拆卸器数据54是否满足一个或者多个可疑使用规则54(块S176)。例如,一个可疑使用规则60要求在预定时间窗期间确定所接收的相同标签标识符26超过预定次数。另一个可疑使用规则60包括验证与用户标识符30相关联的一个或者多个用户是否在接收或者读取用户标识符30时在活跃的工作任务中,即,试图从物品78拆卸标签12的下班雇员将满足可疑使用规则60。如果处理器42确定拆卸器数据54不满足一个或者多个可疑使用规则60,则可疑使用检测过程可以结束。如果处理器42确定拆卸器数据54满足一个或者多个可疑使用规则60,则处理器42可以触发拆卸元件32的去激活(块S178)。替代地,处理器42可以阻止拆卸元件32的激活,即,在触发拆卸元件32的激活之前执行可疑使用过程。
处理器42响应于确定拆卸器数据54满足一个或者多个可疑使用规则54,发射一个或者多个警告消息(块S180)。一个或者多个警告消息可以向管理雇员通知拆卸器16的可疑使用。替代地或者除通知管理雇员以外,一个或者多个警告消息可以激活闭路电视系统、触发POS终端锁定以阻止事务处理、警告至少一个便携式设备并且使得POS终端触发视觉和/或可听指示器。处理器42还可以在确定拆卸器数据54满足一个或者多个可疑使用规则时使得拆卸器触发(例如,可听或者视觉)指示器。
替代地,可以基于设计需要省略块S178,使得不基于拆卸器数据54满足一个或者多个可疑使用规则60对拆卸元件32去激活。可以在已经激活拆卸元件32之后或者刚在激活之前以及在拆卸过程期间的其它时间重复或者发起可疑使用过程。替代地或者除处理器42执行可疑使用检测过程以外,可以在设备18处由处理器66使用存储器68中存储的拆卸器数据54执行图8的可疑使用检测过程,其中响应消息可以指示至少部分地基于可疑使用检测过程(即,不满足一个或者多个可疑使用规则60)授权激活。替代地,如果满足一个或者多个可疑使用规则60,则设备18可以在拆卸器16使用期间向拆卸器18发送去激活消息以关闭拆卸元件32。
本领域技术人员应当理解本发明不限于本文已经在上面具体示出并且描述的那些。另外,除非上面进行了相反的陈述,应当注意所有附图均非按比例绘制的。鉴于上面的教导,在不背离本发明范围和精神的情况下,可以进行各种修改和变型,本发明仅由下列权利要求限制。

Claims (20)

1.一种用于解锁具有锁定机构的安全标签的拆卸器,所述拆卸器包括:
拆卸元件,所述拆卸元件被配置为如果所述拆卸元件被激活,则解锁所述锁定机构;
读取器,所述读取器被配置为接收与至少一个用户相关联的用户标识符;以及
处理器,所述处理器被配置为:
确定接收的用户标识符是否满足至少一个用户规则;以及
如果所述接收的用户标识符满足所述至少一个用户规则,则激活所述拆卸元件,如果所述接收的用户标识符不满足所述至少一个用户规则,则所述拆卸元件保持去激活。
2.根据权利要求1所述的拆卸器,其中所述读取器还被配置为读取与所述标签相关联的标签标识符;以及
所述处理器还被配置为确定所述标签标识符是否满足至少一个标签规则,如果所述标签标识符满足所述至少一个标签规则,则所述处理器激活所述拆卸元件,如果所述标签标识符无法满足所述至少一个标签规则,则所述拆卸元件保持去激活。
3.根据权利要求2所述的拆卸器,其中所述至少一个标签规则包括用于确定接收的标签标识符是否是已经预先验证的标识符的规则。
4.根据权利要求1所述的拆卸器,其中所述读取器还被配置为读取与所述标签相关联的标签标识符;以及
所述拆卸器还包括:
发射器,所述发射器被配置为发射所述用户标识符和标签标识符;
接收器,所述接收器被配置为接收至少部分地基于发射的用户标识符和标签标识符的响应消息,所述响应消息指示所述拆卸元件的激活是否被授权;以及
如果所述响应消息指示所述拆卸元件的激活被授权,则所述处理器激活所述拆卸元件。
5.根据权利要求1所述的拆卸器,还包括存储器,其中所述存储器被配置为存储与所述接收的用户标识符相关联的拆卸器数据;以及
所述处理器还被配置为:
跟踪与所述接收的用户标识符相关联的拆卸器使用;以及
至少部分地基于跟踪的拆卸器使用,更新所述存储器中存储的所述拆卸器数据。
6.根据权利要求5所述的拆卸器,其中所述处理器还被配置为确定所述拆卸器数据是否满足至少一个可疑使用规则,如果满足,则所述至少一个可疑使用规则指示与接收的标识符相关联的拆卸器使用可疑;以及
所述发射器还被配置为如果所述拆卸器数据满足所述至少一个可疑使用规则,则发射警告消息。
7.根据权利要求5所述的拆卸器,其中所述处理器还被配置为:
确定所述拆卸器数据是否满足至少一个可疑使用规则,如果满足,则所述至少一个可疑使用规则指示与接收的标识符相关联的拆卸器使用可疑;以及
如果所述拆卸器数据满足所述可疑使用规则,则去激活所述拆卸元件。
8.根据权利要求1所述的拆卸器,其中所述至少一个用户规则包括多个许可级别规则,所述多个许可级别规则包括至少第一许可级别规则和第二许可级别规则,所述第一许可级别规则允许激活所述拆卸元件以及修改所述用户规则、标签规则以及可疑使用规则中的至少一个,所述第二许可级别规则允许激活所述拆卸元件以及阻止修改所述至少一个用户规则、标签规则以及可疑使用规则。
9.根据权利要求1所述的拆卸器,其中所述至少一个用户规则包括用于确定与接收的标识符相关联的所述用户是否满足最低拆卸器使用授权级别的至少一个规则。
10.一种用于解锁具有锁定机构的安全标签的系统,所述系统包括:
授权设备,所述授权设备包括:
第一接收器,所述第一接收器被配置为接收用户标识符;
设备存储器,所述设备存储器被配置为存储至少一个用户规则;以及
第一处理器,所述第一处理器被配置为:
确定所述用户标识符是否满足所述至少一个用户规则;以及
引起响应消息的发射,所述响应消息指示所述用户标识符是否满足所述至少一个用户规则;
拆卸器,被配置为与所述授权设备进行通信,所述拆卸器包括:
拆卸元件,所述拆卸元件被配置为如果所述拆卸元件被激活,则解锁所述锁定机构;
第二接收器,所述第二接收器被配置为接收所述响应消息;以及
第二处理器,所述第二处理器被配置为如果所述响应消息指示与所述用户标识符相关联的所述用户被授权使用所述拆卸元件则激活所述拆卸元件,如果所述响应消息指示与所述用户标识符相关联的所述用户未被授权使用所述拆卸元件,则所述拆卸元件保持去激活。
11.根据权利要求10所述的系统,其中所述第一接收器还接收标签标识符;
所述设备存储器还存储至少一个标签规则;以及
所述第一处理器还被配置为:
确定所述标签标识符是否满足所述至少一个标签规则,如果所述标签标识符满足所述至少一个标签规则,则所述响应消息指示与所述用户标识符相关联的所述用户被授权使用所述拆卸元件。
12.根据权利要求11所述的系统,所述拆卸器还包括:
读取器,所述读取器被配置为接收所述标签标识符;
拆卸器存储器,所述拆卸器存储器被配置为存储所述至少一个标签规则;以及
所述第二处理器还被配置为:
确定接收的标签标识符是否满足所述至少一个标签规则;以及
如果所述接收的标签标识符满足所述至少一个标签规则,则激活所述拆卸元件。
13.根据权利要求10所述的系统,其中所述第二接收器还被配置为接收与至少一个用户相关联的所述用户标识符;
所述拆卸器存储器还被配置为存储所述至少一个用户规则;
所述第二处理器还被配置为:
确定接收的用户标识符是否满足所述至少一个用户规则;以及
如果所述接收的用户标识符满足所述至少一个用户规则,则激活所述拆卸元件。
14.根据权利要求13所述的系统,其中如果所述第二处理器确定所述用户标识符不满足所述至少一个用户规则并且所述响应消息指示与所述用户标识符相关联的所述用户被授权使用所述拆卸元件,则所述第二处理器激活所述拆卸元件。
15.根据权利要求10所述的系统,其中所述设备存储器还被配置为存储与接收的用户标识符相关联的拆卸器数据;以及
所述第一处理器还被配置为:
跟踪与所述接收的用户标识符相关联的拆卸器使用;以及
至少部分地基于跟踪的拆卸器使用,更新所述拆卸器数据。
16.根据权利要求10所述的拆卸器,其中所述第一处理器还被配置为确定所述拆卸器数据是否满足至少一个可疑使用规则,如果满足,则所述至少一个可疑使用规则指示与接收的标识符相关联的拆卸器使用可疑;以及
所述发射器还被配置为当所述使用数据满足所述至少一个可疑使用规则时发射警告消息。
17.根据权利要求10所述的拆卸器,其中所述第一处理器还被配置为:
确定所述使用数据是否满足至少一个可疑使用规则,如果满足,则所述至少一个可疑使用规则指示与接收的标识符相关联的拆卸器使用可疑;以及
如果所述使用数据满足所述至少一个可疑使用规则,则暂时地禁止所述拆卸元件的进一步激活。
18.一种用于解锁具有锁定机构的安全标签的方法,所述方法包括:
在拆卸器处,接收与至少一个用户相关联的用户标识符;
确定接收的用户标识符是否满足至少一个用户规则;以及
如果所述接收的用户标识符满足所述至少一个用户规则,则激活拆卸元件,所述拆卸元件被布置为解锁所述锁定机构。
19.根据权利要求18所述的方法,还包括:
在所述拆卸器处,接收与标签相关联的标签标识符;以及
确定接收的标签标识符是否满足至少一个标签规则,如果所述接收的标签标识符满足所述至少一个标签规则,则发生所述拆卸元件的所述激活。
20.根据权利要求19所述的方法,还包括:
发射所述用户标识符和标签标识符;以及
接收至少部分地基于发射的用户标识符和标签标识符的响应消息,所述响应消息指示所述拆卸元件的激活是否被授权,如果所述响应消息指示所述激活被授权,则发生所述拆卸元件的所述激活。
CN201480021645.1A 2013-02-19 2014-02-18 安全标签拆卸器激活系统 Active CN105121764B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/770,649 US9019082B2 (en) 2013-02-19 2013-02-19 Security tag detacher activation system
US13/770,649 2013-02-19
PCT/US2014/016984 WO2014130476A1 (en) 2013-02-19 2014-02-18 Security tag detacher activation system

Publications (2)

Publication Number Publication Date
CN105121764A true CN105121764A (zh) 2015-12-02
CN105121764B CN105121764B (zh) 2017-07-04

Family

ID=50336497

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480021645.1A Active CN105121764B (zh) 2013-02-19 2014-02-18 安全标签拆卸器激活系统

Country Status (8)

Country Link
US (1) US9019082B2 (zh)
EP (1) EP2959082B1 (zh)
KR (1) KR102229147B1 (zh)
CN (1) CN105121764B (zh)
AU (1) AU2014219081B2 (zh)
CA (1) CA2908025C (zh)
HK (1) HK1213960A1 (zh)
WO (1) WO2014130476A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10127745B2 (en) * 2014-12-29 2018-11-13 Invue Security Products Inc. Merchandise display security systems and methods
US10068449B2 (en) * 2015-12-18 2018-09-04 Tyco Fire & Security Gmbh RFID proximity tack for RFID detacher
KR101714006B1 (ko) * 2016-05-25 2017-03-22 주식회사 아이디어스튜디오 도난 방지 장치 및 이를 운용하기 위한 방법, 장치 및 시스템
US20230025605A1 (en) * 2021-07-20 2023-01-26 Sensormatic Electronics, LLC Tag tracking / detection system having a reflective surface

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5953799A (en) * 1997-11-13 1999-09-21 Unisensor Corporation Anti-theft tag
WO2007011895A1 (en) * 2005-07-18 2007-01-25 Avery Dennison Corporation Plastic case for an eas tag
CN101400868A (zh) * 2006-02-07 2009-04-01 传感电子公司 具有带易碎小瓶的有害物质排出系统的电子商品监控标签
CN101859505A (zh) * 2010-05-25 2010-10-13 杭州美思特电子科技有限公司 一种防盗标签的锁芯

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5942978A (en) 1998-04-24 1999-08-24 Sensormatic Electronics Corporation Wireless transmitter key for EAS tag detacher unit
US5955951A (en) 1998-04-24 1999-09-21 Sensormatic Electronics Corporation Combined article surveillance and product identification system
US6225906B1 (en) * 2000-03-26 2001-05-01 Bernard Shore Patient monitoring and alarm system
US7116228B1 (en) * 2001-02-20 2006-10-03 Key Control Holding, Inc. Asset management system
US7336174B1 (en) * 2001-08-09 2008-02-26 Key Control Holding, Inc. Object tracking system with automated system control and user identification
US20050104733A1 (en) 2001-10-11 2005-05-19 Campero Richard J. Inventory management system
US6801130B2 (en) 2002-10-11 2004-10-05 Meadwestvaco Corporation Inventory management system
US7148805B2 (en) 2003-08-08 2006-12-12 Sensormatic Electronics Corporation Hard security tag and detaching device
DE602005008910D1 (de) 2004-02-20 2008-09-25 Checkpoint Systems Inc System und verfahren zur authentifizierten ablösung von produktetiketten
WO2005124074A1 (en) 2004-06-02 2005-12-29 Adwa Investments Bv A device for unlocking a safety package
US20060080819A1 (en) * 2004-09-14 2006-04-20 Mcallister Clarke W Systems and methods for deployment and recycling of RFID tags, wireless sensors, and the containers attached thereto
NL1034134C2 (nl) 2006-12-05 2008-06-06 Johannes Arnoldus Maria Hendri Beveiliging van voorwerpen.
US8051686B2 (en) 2007-11-30 2011-11-08 Glen Walter Garner Multi-lock security device and detaching device for use therewith
US20090237219A1 (en) 2008-03-21 2009-09-24 Berlin Bradley M Security apparatus, system and method of using same
CN102459789B (zh) 2009-05-22 2015-09-09 保护技术公司 遥控启动锁系统以及方法
WO2012094753A1 (en) 2011-01-10 2012-07-19 Glen Walter Garner Rfid security tag based monitoring system and detachers for use therewith
WO2012155989A1 (en) 2011-05-19 2012-11-22 Sellmore Bv Antitheft device and unlocking device for the antitheft device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5953799A (en) * 1997-11-13 1999-09-21 Unisensor Corporation Anti-theft tag
WO2007011895A1 (en) * 2005-07-18 2007-01-25 Avery Dennison Corporation Plastic case for an eas tag
CN101400868A (zh) * 2006-02-07 2009-04-01 传感电子公司 具有带易碎小瓶的有害物质排出系统的电子商品监控标签
CN101859505A (zh) * 2010-05-25 2010-10-13 杭州美思特电子科技有限公司 一种防盗标签的锁芯

Also Published As

Publication number Publication date
CA2908025C (en) 2021-10-19
HK1213960A1 (zh) 2016-07-15
CA2908025A1 (en) 2014-08-28
EP2959082A1 (en) 2015-12-30
AU2014219081A1 (en) 2015-10-15
US9019082B2 (en) 2015-04-28
KR20150121711A (ko) 2015-10-29
EP2959082B1 (en) 2017-10-18
WO2014130476A1 (en) 2014-08-28
KR102229147B1 (ko) 2021-03-17
CN105121764B (zh) 2017-07-04
US20140232531A1 (en) 2014-08-21
AU2014219081B2 (en) 2016-12-08

Similar Documents

Publication Publication Date Title
US10059358B2 (en) Method and system for preventing shopping cart theft
US7230534B2 (en) Method and system for identifying lost or stolen devices
CN1926297B (zh) 用于产品标签认证分离的系统和方法
CN102667870A (zh) 用于监视系统的密钥设备
US10586228B2 (en) Method for secure mobile payment and RF tag with integrated anti-theft device
US20130169413A1 (en) Method and system for detecting an item being removed from an establishment without authorization using radio frequency identification
CN103324962B (zh) 电子商品监控
CA2885781A1 (en) Mobile retail peripheral platform for handheld devices
CN107368761B (zh) 安全系统和安全标签组装件
CN105121764A (zh) 安全标签拆卸器激活系统
US20180365952A1 (en) System and method for automatically decoupling a security device associated with a product
US9024762B2 (en) Portable deactivator for security tag deactivation
EP1554703B1 (en) Wireless security beacon for consumer equipment
CN106463035B (zh) 用于调制自报警标签激活的方法、装置、成套配件和系统
WO2002009055A1 (en) Anti-theft device and method for use in products with electric or electronic components therein
CN101371277A (zh) 用于提供对象通用安全性的系统和方法
JP2006268859A (ja) 所有権検証のための装置および方法
US7461784B2 (en) Systems and methods for the self-checkout of secured items from a lending establishment
EP3038066A1 (en) An electronic article surveillance device and a method for operating thereof
KR100974929B1 (ko) 도난 방지 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1213960

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1213960

Country of ref document: HK