CN112041901B - 用于安全标签的分离或去激活的系统和方法 - Google Patents

用于安全标签的分离或去激活的系统和方法 Download PDF

Info

Publication number
CN112041901B
CN112041901B CN201980014829.8A CN201980014829A CN112041901B CN 112041901 B CN112041901 B CN 112041901B CN 201980014829 A CN201980014829 A CN 201980014829A CN 112041901 B CN112041901 B CN 112041901B
Authority
CN
China
Prior art keywords
security tag
tag
security
rfid
authorization code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980014829.8A
Other languages
English (en)
Other versions
CN112041901A (zh
Inventor
史蒂夫·E·特雷弗皮斯
克雷格·E·特雷弗皮斯
戴维·托雷西拉
亚当·伯格曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
American Capital Electronics Co ltd
Original Assignee
American Capital Electronics Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Capital Electronics Co ltd filed Critical American Capital Electronics Co ltd
Publication of CN112041901A publication Critical patent/CN112041901A/zh
Application granted granted Critical
Publication of CN112041901B publication Critical patent/CN112041901B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2405Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used
    • G08B13/2414Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags
    • G08B13/242Tag deactivation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/206Point-of-sale [POS] network systems comprising security or operator identification provisions, e.g. password entry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/0036Checkout procedures
    • G07G1/0045Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader
    • G07G1/0054Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader with control of supplementary check-parameters, e.g. weight or number of articles
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/0036Checkout procedures
    • G07G1/0045Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader
    • G07G1/009Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader the reader being an RFID reader
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2405Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used
    • G08B13/2414Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags
    • G08B13/2417Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags having a radio frequency identification chip
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2428Tag details
    • G08B13/2434Tag housing and attachment details
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2428Tag details
    • G08B13/2448Tag with at least dual detection means, e.g. combined inductive and ferromagnetic tags, dual frequencies within a single technology, tampering detection or signalling means on the tag
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2451Specific applications combined with EAS
    • G08B13/246Check out systems combined with EAS, e.g. price information stored on EAS tag
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2465Aspects related to the EAS system, e.g. system components other than tags
    • G08B13/248EAS system combined with another detection technology, e.g. dual EAS and video or other presence detection system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Electromagnetism (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

用于操作安全标签的系统和方法。所述方法涉及:由所述安全标签接收授权码,所述授权码包括使用被分别指配给多个安全标签的多个密码密钥中的一个密码密钥来签名的安全标签标识符;由所述安全标签执行操作以验证所述授权码的签名;以及响应于对所述签名的验证而由所述安全标签执行分离操作或去激活操作。所述分离操作使所述安全标签与商品机械分离。所述去激活操作使得禁用所述安全标签对来自射频识别(“RFID”)系统或电子商品监视(“EAS”)系统的询问信号的响应。

Description

用于安全标签的分离或去激活的系统和方法
相关申请的交叉引用
本申请要求于2018年4月5日提交的美国专利申请号15/946,501和于2018年2月27日提交的美国临时专利申请号62/635,684的优先权。这些申请通过援引以其全部内容并入本文。
背景技术
技术领域
本披露内容总体上涉及库存系统。更具体地,本披露内容涉及实施用于安全标签的分离或去激活的系统和方法。
相关技术的说明
零售商店通常使用电子商品监视(“EAS”)系统,以便使因盗窃造成的损失最小化。使零售盗窃最小化的一种常见方式是将安全标签附接到商品上,使得可以检测到未经授权就将商品带离。在某些场景中,基于这样的检测生成视觉警报或听觉警报。例如,可以将具有EAS元件(例如,声磁元件)的安全标签附接到供零售商店要出售的商品上。在零售商店的入口和/或出口处发送EAS询问信号。如果试图在首先未将安全标签与商品分离的情况下就带离商品,则EAS询问信号会使安全标签的EAS元件产生可检测到的响应。为了防止生成视觉警报或听觉警报,在购买商品时必须将安全标签与商品分离。
一种类型的EAS安全标签可以包括接合大头钉的标签本体。大头钉通常包括大头钉钉头和从大头钉钉头延伸的尖销。在使用中,将销插入穿过要保护的商品。然后将销的杆或下部部分锁定在穿过标签本体的壳体而形成的配合孔内。在某些场景中,标签本体可以包含射频识别(“RFID”)元件或标贴。RFID元件可以被RFID读取器询问,以从中获得RFID数据。
可以使用分离单元将EAS安全标签从商品上移除或将其与商品分离。在美国专利号5,426,419(“‘419专利”)、5,528,914(“‘914专利”)、5,535,606(“‘606专利”)、5,942,978(“‘978专利”)和5,955,951(“‘951专利”)中披露了这种分离单元的示例。所列专利中披露的分离单元被设计成在两部分式硬EAS安全标签上操作。这种EAS安全标签包括销以及容纳EAS标记器元件的模制塑料外壳。在操作期间,将销插入穿过要保护的商品(例如,一件衣服),并将其插入到穿过模制塑料外壳的至少一个侧壁而形成的孔中。销经由设置在模制塑料外壳中的夹具而牢固地联接至所述模制塑料外壳。销由分离单元经由探针来释放。探针通常缩回在分离单元内。在致动时,使探针移出分离单元并进入EAS安全标签的外壳,以便将销从夹具中释放或使夹具与销脱离接合。一旦将销从夹具中释放,就可以从商品上移除EAS安全标签。
尽管EAS安全标签有助于减少零售盗窃,但分离单元使用不当是一个日益严重的问题,这正在抑制安全标签的有效性。例如,不道德的商店员工可能图谋允许顾客通过一种被称为“甜心交易(sweethearting)”的做法来窃取货物。“甜心交易”涉及到商店员工与顾客之间的合谋。通常,收银员为顾客扫描便宜的商品,以使销售发出响声并在表面上完成交易。但是,随后收银员使用分离单元将EAS安全标签从未经扫描的昂贵得多的商品上移除。然后,顾客就可以自由地携带所述昂贵商品离开营业场所,而无需为其付费。实际上,“甜心交易”每年可能会使企业花费相对大量的美元。
发明内容
本披露内容涉及实施用于操作安全标签的系统和方法。所述方法包括:由所述安全标签(例如,从销售点(“POS”)终端)接收授权码,所述授权码包括使用被分别指配给多个安全标签的多个密码密钥中的一个密码密钥来签名的安全标签标识符;由所述安全标签执行操作以验证所述授权码的签名;以及响应于对所述签名的验证而由所述安全标签执行分离操作或去激活操作。所述分离操作使所述安全标签与商品机械分离,并且所述去激活操作使得禁用所述安全标签对来自RFID系统和/或EAS系统的询问信号的响应。
在某些场景中,所述分离操作和所述去激活操作中的至少一者包括将状态位设置为指示所述安全标签与要出售或借出的、不再构成库存的商品联接的值。所述分离操作进一步包括:撤回所述安全标签的销;撤回所述安全标签的垫;或者致动所述安全标签的第一机械部件,以允许所述安全标签的第二机械部件的运动。
在这些或其他场景中,所述方法还包括:由所述安全标签执行操作,以向企业系统通知所述安全标签与商品的机械分离或对所述安全标签对所述询问信号的响应能力的禁用;以及由所述企业系统执行操作,以验证所述安全标签实际上已从商品上移除。所述安全标签的移除是基于所捕获图像的内容和/或所述安全标签的运动、所述安全标签穿行通过设施的路径以及所述安全标签在所述设施内的上一次已知位置的系统情报来验证的。所述系统情报可以是在所述安全标签处于运动中时以及在被分配给其他安全标签的多个时隙中的时隙期间使用从所述安全标签接收到的信息来获得的。当对所述安全标签分离的授权未被所述企业系统验证时,从所述安全标签输出警告。
附图说明
将参考以下附图来描述本解决方案,其中,在所有附图中相似的附图标记表示相似的项目。
图1是系统的说明性架构的图示。
图2是标签的说明性架构的图示。
图3是标签读取器的说明性架构的图示。
图4是服务器的说明性架构的图示。
图5是说明性标签读取器配置的图示。
图6是另一说明性标签读取器配置的图示。
图7A至图7B(本文统称为“图7”)提供了对于理解使用针对标签读取器与标签之间的通信的时隙的库存周期计数有用的图示。
图8是使用针对标签读取器与标签之间的通信的时隙来进行库存周期计数的说明性方法的流程图。
图9是对于理解库存周期计数有用的图示,在所述库存周期计数中,(a)时隙用于标签读取器与标签之间的通信;并且(b)检测到标签运动会使得通信启用。
图10是标签响应消息的图示。
图11是另一标签响应消息的图示。
图12A至图12B(本文统称为“图12”)提供了用于库存周期计数的说明性方法的流程图。
图13是说明性系统的图示。
图14A至图14C(统称为“图14”)提供了用于安全标签的分离或去激活的说明性方法的流程图。
图15至图21分别提供了说明性安全标签架构的图示。
图22提供了说明性安全标签架构的图示。
具体实施方式
将容易理解,如本文概括性描述的且在附图中展示的本实施例的部件可以以各种各样的不同配置被布置和设计。因此,如附图中所示,以下各种实施例的更详细说明并非旨在限制本披露内容的范围,而是仅代表各种实施例。尽管在附图中呈现了实施例的各个方面,但是除非特别指出,否则附图不一定按比例绘制。
在不脱离本解决方案的精神或基本特性的情况下,本解决方案可以用其他特定形式来实施。所描述的实施例将在所有方面被认为仅是说明性的而不是限制性的。因此本解决方案的范围由所附权利要求而非本详细说明书指示。在权利要求的等效含义和范围内的所有变化均应包含在其范围内。
贯穿本说明书,对特征、优点或类似语言的引用并不暗示所有这些可以利用本解决方案实现的特征和优点应该是或是本解决方案的任何单个实施例。而是,引用特征和优点的语言应被理解成意味着与实施例结合描述的特定特征、优点或特性包括在本解决方案的至少一个实施例中。因此,贯穿本说明书对这些特征和优点的讨论以及类似的语言可以但不一定指代同一实施例。
此外,本解决方案的所描述特征、优点和特性可以用任何合适的方式组合在一个或多个实施例中。鉴于本文的描述,相关技术领域内的技术人员将认识到,可以在没有特定实施例的一个或多个具体特征或优点的情况下实践本解决方案。在其他实例中,可以在可能没有在本解决方案的所有实施例中呈现的某些实施例中认识到附加特征和优点。
贯穿本说明书提及“一个实施例(one embodiment)”、“实施例(an embodiment)”或类似语言意味着在本解决方案的至少一个实施例中包括了与结合所指示实施例描述的一个具体的特征、结构或特性。因此,贯穿本说明书的短语“在一个实施例中”、“在实施例中”和类似语言可以但不一定全部都指代同一实施例。
如本文档中所使用的,除非上下文另外明确指明,否则单数形式的“一个”、“一种”和“所述”包括复数指示物。除非另有定义,否则本文所使用的所有科技术语均具有与本领域的普通技术人员通常所理解的相同含义。如本文档中所使用的,术语“包括”是指“包括但不限于”。
移动购物app、购物网站和自助结账解决方案在零售商店中变得越来越普遍。当前,零售商店无法授权顾客使附接到受保护零售商品上的安全标签分离和/或去激活。因此,当顾客使用移动销售点(“MPOS”)装置或自助结账服务机时,附接到所购买产品上的安全标签会在零售商店的出口处触发警报。对于标签去激活,一些零售商具有绑定到固定POS的去激活装置。只有当扫描到唯一产品代码(“UPC”)时,才能启用对安全标签的去激活。然而,没有验证是否使正确的安全标签去激活。
本文讨论的系统和方法允许授权顾客在完成成功的购买交易之后对安全标签的分离/去激活。因此,本解决方案有助于在零售场所中使用由于使用了安全标签而不可能的移动购物应用程序、购物网站和自助结账解决方案。本解决方案通过以下方式为零售商提供优势:(1)减少用于结账和安全标签分离/去激活的人力成本;以及(2)由于可用的移动结账选项而允许更好地管理顾客涌入。本解决方案还通过以下方式为顾客提供优势:允许顾客使用商店中的移动购物应用程序、购物网站和自助结账解决方案为受安全标签保护的产品自支付。因此,顾客无需站排队等候结账。
本解决方案可以在任何已知的或将要成为已知的射频识别(“RFID”)系统、EAS和/或库存系统中实施。在某些场景中,本解决方案被用于新颖的基于时隙的库存系统中。下面来描述这种系统。之后,描述用于安全标签的分离和/或去激活的各种方法。
基于时隙的库存系统
本解决方案的一个方面总体上涉及用于使用时隙标签通信来确定和跟踪库存的系统和方法。本解决方案的这一方面解决了以下问题:
·如何获得不具有以下情况的电池辅助无源RFID标签:由监测标签的运动并进行完整的库存计数所需的不断的库存读取而引起的不断电池消耗;
·如何获得具有大读取范围而不具有不断尝试通信从而引起延迟和通信冲突的非常大量标签的电池辅助无源RFID标签;
·如何获得对于一个区域中的完整库存计数仍可以足够频繁地被读取的电池辅助无源RFID标签;以及
·如何实现对正在移动或被盗的标签的检测。
本解决方案可以使用标准RFID标签和读取器(具有软件更新),但也可以被设计成将这一功能合并到新的且可兼容的RFID标签芯片中。最初,RFID标签需要使用可再充电电源(例如,电池和/或电容器)、中央处理单元(“CPU”)、加速度计和/或运动检测器来补充。
正如普通RFID实施方式中,RFID标签读取器不断扫描其视场(“FOV”),并要求其覆盖区域中的所有标签均对询问信号作出响应。本解决方案通过两个新颖特征来解决这些问题:(A)基于时间的RFID标签通信控制(例如,禁用接收器、禁用收发器或发射器、禁用通信操作、旁路通信装置或操作、和/或禁用来自RFID标签的响应);以及(B)基于运动的RFID标签通信控制。(A)的RFID标签控制涉及控制RFID标签,使得其仅在系统控制下周期性地启用其通信功能(例如,启用接收器、启用收发器或发射器、启用至少一个通信操作、和/或中断对通信装置或操作的旁路)。这是为了改善静态库存计数。(B)的RFID通信控制涉及当检测到运动时打开、启用或不再旁路RFID接收器、RFID收发器/发射器、和/或至少一个通信操作,并且在运动时继续接收询问信号。这是为了防丢失及标签位置跟踪。
新颖特征(A)提供了更好的完整库存计数。在本解决方案中,RFID芯片被安排为:每天仅启用(或打开)或不再旁路其通信装置(例如,收发器)或(多个)通信操作一次或两次,并且在与标签读取器的通信完成或者定时窗口过期之后,禁用(或关闭)或旁路其通信装置(例如,收发器)或(多个)通信操作。RFID标签通信的定时分布在给定的时间段(例如,一天或24小时)内,使得任何时隙将仅被指配给非常小百分比的RFID标签。这使得能够加快读取周期,最小化通信冲突,并且使得能够识别每个标签。
新颖特征(A)还大大减少了RFID标签的电池消耗。电池上的主要电力消耗是来自接收器和CPU。在本解决方案中,这些部件每天(总计86,400秒)仅激活几秒钟。其余时间,RFID标签可以从接收到的RF能量和其他能量采集源捕获能量,以用于对电池进行充电。这允许非常小的、低成本的可再充电电池或电容器。不需要可再充电的能量储存装置。对于某些应用,可以使用一次电池(例如,锂纽扣电池单元)而无需进行再充电。如果小电池可以在标签的预期使用寿命内供应能量,则可以使用固定电池以降低成本。例如,吊牌可能有可持续使用不到一年的小电池。
新颖特征(A)进一步提高了标签读取范围,这降低了基础结构成本。使用电池辅助标签将标签读取范围从例如1至10米更改为15至100米。这大大降低了基础结构的安装成本,因为与常规系统相比,需要更少的标签读取器来覆盖给定区域,同时提高了之前难以读取区域中的整体性能。
新颖特征(B)确保了运动中的标签即使在时隙期间没有被安排用于通信时有时也能对询问信号作出响应。系统现在可以在RFID标签在运动中时跟踪RFID标签,并且还检测此标签运动的停止位置/时间。新颖特征(B)还有助于更好的库存计数、改善读取范围、以及降低基础结构成本。
现在参考图1,提供了对于理解本解决方案有用的说明性系统100的示意图。本文中关于零售商店环境描述了本解决方案。本解决方案在这方面不受限制,并且可以在其他环境中使用。例如,本解决方案可以在配送中心、工厂和其他商业环境中使用。特别地,可以在需要在其中定位和/或跟踪物件和/或商品的任何环境中采用本解决方案。
系统100通常被配置用于允许对位于设施内的物件和/或商品进行改善的库存计数。如图1所示,系统100包括零售商店设施(“RSF”)128,在所述零售商店设施中,设置有陈列设备1021,…,102M(统称为“102”)。提供了用于向零售商店的顾客陈列物件(或商品)1101至110N(统称为“110”)、1161至116x(统称为“116”)的陈列设备。陈列设备可以包括但不限于RSF 128的架子、商品陈列柜、促销品陈列设备、固定装置和/或设备固定区域。RSF还可以包括应急设备(未示出)、结账柜台、EAS系统(未示出)、RFID系统、和/或RFID/EAS系统。应急设备、结账柜台、摄像机、人员计数器、EAS系统、RFID系统、和/或RFID/EAS系统在本领域中是公知的,并且因此在本文将不再描述。
提供了至少一个标签读取器120以帮助对位于RSF 128内的物件1101至110N、1161至116X进行计数。标签读取器120包括被配置用于读取RFID标签的RFID读取器。RFID读取器在本领域中是公知的,并且因此在本文将不再描述。任何已知的或将要成为已知的RFID读取器可以在本文没有限制地被使用。
RFID标签1121至112N(统称为“112”)、1181至118x(统称为“118”)分别附接至或联接至物件1101至110N、1161至116X。RFID标签在本文中被描述为包括仅支持RFID的单技术标签。本解决方案在这方面不受限制。可替代地或另外地,RFID标签可以包括具有EAS能力和RFID能力两者的双重技术标签。在某些场景中,支持RFID的标签包括基于RFID细线的标签。
特别地,将标签读取器120策略性地置于RSF 128内的已知位置处。通过将标签读取器的RFID标签读数与标签读取器在RSF 128内的已知位置相关,可以确定物件1101,…,110N、1161,…,116x在RSF 128内的位置。标签读取器的已知覆盖区域还有助于确定物件位置。相应地,RFID标签读数信息和标签读取器位置信息被存储在数据存储设备126中。可以使用服务器124将此信息存储在数据存储设备126中。以下将关于图4更详细地描述服务器124。
现在参考图2,提供了标签200的说明性架构的图示。RFID标签1121,…,112N、1181,…,118x与标签200相同或相似。这样,对标签200的讨论足以理解图1的RFID标签1121,…,112N、1181,…,118x。标签200通常被配置用于执行以下操作:(a)最小化电力使用,以便延长电源的寿命(例如,电池或电容器);(b)最小化与其他标签的冲突,使得可以在给定的时间看到感兴趣的标签;(c)优化库存系统内的有用信息(例如,将有用的更改信息传送至标签读取器);和/或(d)优化本地特征功能。
标签200可以包括比图2所示的部件更多或更少的部件。然而,所示出的部件足以披露实施本解决方案的说明性实施例。标签200的一些或全部部件可以在硬件、软件、和/或硬件与软件的组合中实施。硬件包括但不限于一个或多个电子电路。(多个)电子电路可以包括被布置和/或编程为实施本文所披露的方法的无源部件(例如,电容器和电阻器)和有源部件(例如,处理器)。
图2的硬件架构表示被配置用于有助于改善的库存管理的代表性标签200。在这方面,标签200被配置用于允许经由无线通信技术与外部装置(例如,图1的标签读取器120和/或图1的服务器124)交换数据。无线通信技术可以包括但不限于射频识别(“RFID”)技术、近场通信(“NFC”)技术、和/或短程通信(“SRC”)技术。例如,采用以下无线通信技术中的一种或多种:射频(“RF”)通信技术;蓝牙技术;WiFi技术;信标技术;和/或LiFi技术。所列出的无线通信技术中的每一种在本领域中是公知的,并且因此在本文将不再详细描述。任何已知的或将要成为已知的无线通信技术或其他无线通信技术可以在本文没有限制地被使用。
图2中所示的部件206至214在本文中可以被统称为支持通信的装置204,并且包括存储器208和时钟/计时器214。存储器208可以是易失性存储器和/或非易失性存储器。例如,存储器208可以包括但不限于随机存取存储器(“RAM”)、动态RAM(“DRAM”)、静态RAM(“SRAM”)、只读存储器(“ROM”)和闪存。存储器208还可以包括不安全存储器和/或安全存储器。
在某些场景中,支持通信的装置204包括软件定义的无线电(“SDR”)。SDR在本领域中是公知的,并且因此在本文将不再详细描述。然而,应注意,可以以编程的方式为SDR指配由用户选择的任何通信协议(例如,RFID、WiFi、LiFi、蓝牙、BLE、Nest、ZWave、Zigbee等)。通信协议是装置固件的一部分,并且驻留在存储器208中。特别地,可以在任何给定时间将通信协议下载到装置。初始/默认角色(为RFID、WiFi、LiFi等标签)可以在其部署时被指配。如果用户希望在稍后时间使用另一个协议,则用户可以远程更改已部署标签200的通信协议。万一出现问题,也可以远程执行固件更新。
如图2所示,支持通信的装置204包括至少一个天线202、216,用于允许经由无线通信技术(例如,RFID技术、NFC技术和/或SRC技术)与外部装置交换数据。天线202、216被配置用于从外部装置接收信号和/或发射由支持通信的装置204生成的信号。天线202、216可以包括近场天线或远场天线。天线包括但不限于芯片型天线或环形天线。
支持通信的装置204还包括通信装置(例如,收发器或发射器)206。通信装置(例如,收发器或发射器)在本领域中是公知的,并且因此在本文将不再描述。然而,应当理解,通信装置206生成信号(例如,RF载波信号)并将其发射至外部装置,并且接收从外部装置发射的信号(例如,RF信号)。以这种方式,支持通信的装置204有助于登记、识别、定位和/或跟踪标签200所联接至的商品(例如,图1的物件110或112)。
支持通信的装置204被配置成使得其:根据时隙通信方案进行通信(发射和接收);并且基于运动传感器250的输出选择性地启用/禁用/旁路通信装置(例如,收发器)或至少一个通信操作。在某些场景中,支持通信的装置204:基于标签的唯一标识符224(例如,电子产品代码(“EPC”))来从多个时隙中选择一个或多个时隙;和/或确定这样的时间窗口(“WOT”):在所述时间窗口期间,当运动传感器250检测到运动之后和/或响应于当所述运动传感器检测到运动,将打开通信装置(例如,收发器)206或者启用至少一个通信操作。可以基于环境条件(例如,湿度、温度、一天中的时间、与定位装置(例如,信标或定位标签)的相对距离、安全标签的上一次已知位置、标签内部的指示所述标签是否与被购买商品联接的位值)和/或系统条件(例如,通信量、干扰事件等)来确定WOT。在这方面,标签200可以包括图2中未示出的附加传感器。
支持通信的装置204还有助于对响应于某些触发事件而正从或将从标签200输出的商品等级信息226的自动和动态修改。触发事件可以包括但不限于标签到达特定设施(例如,图1的RSF 128)、标签到达特定国家或地理区域、发生日期、发生时间、价格变化和/或接收到用户指令。
可以将标签200的商品等级信息226和唯一标识符(“ID”)224存储在支持通信的装置204的存储器208中和/或经由通信装置(例如,收发器)206和/或接口240(例如,互联网协议或蜂窝网络接口)传送至其他外部装置(例如,图1的标签读取器120和/或图1的服务器124)。例如,支持通信的装置204可以将指定以下各项的信息传送至外部装置:时间戳、商品的唯一标识符、商品描述、商品价格、货币符号和/或位置信息。然后,外部装置(例如,服务器)可以将所述信息存储在数据库(例如,图1的数据库126)中和/或将所述信息用于各种目的。
支持通信的装置204还包括控制器210(例如,CPU)和输入/输出装置212。控制器210可以执行指令222,所述指令实施用于有助于库存计数和管理的方法。在这方面,控制器210包括处理器(或响应指令的逻辑电路系统),并且存储器208包括其上存储有一组或多组指令222(例如,软件代码)的计算机可读存储介质,所述一组或多组指令被配置用于实施本文所描述的方法、过程或功能中的一个或多个。指令222还可以在被标签200执行期间完全或至少部分地驻留在控制器210内。存储器208和控制器210还可以构成机器可读介质。如在此所使用的,术语“机器可读介质”是指存储所述一组或多组指令222的单个介质或多个介质(例如,集中式或分布式数据库,和/或相关联的高速缓存和服务器)。如在此所使用的,术语“机器可读介质”还指能够存储、编码或承载用于由标签200执行的一组指令222和使标签200执行本披露内容的任何一种或多种方法的任何介质。
输入/输出装置可以包括但不限于显示器(例如,E Ink显示器、LCD显示器和/或有源矩阵显示器)、扬声器、小键盘和/或发光二极管。所述显示器用于以文本格式和/或图形格式呈现商品等级信息。类似地,扬声器可以用于以听觉格式输出商品等级信息。扬声器和/或发光二极管可以用于输出警告,以将人的注意力吸引到标签200上(例如,当已经检测到其运动时)和/或向人通知标签所联接至的商品的特定定价状态(例如,降价出售状态)。
时钟/计时器214被配置用于确定日期、时间和/或预定时间段的到期。用于确定这些所列出项目的技术在本领域中是公知的,并且因此在本文将不再描述。用于确定这些所列出项目的任何已知的或将要成为已知的技术可以在本文没有限制地被使用。
标签200还包括可选的定位模块230。定位模块230通常被配置用于确定标签在任何给定时间的地理位置。例如,在某些场景中,定位模块230采用全球定位系统(“GPS”)技术和/或基于互联网的本地时间获取技术。本解决方案不限于此示例的详情。用于确定地理位置的任何已知的或将要成为已知的技术可以在本文中没有限制地被使用,包括在设施或结构内的相对定位。
提供了可选联接器242以将标签200牢固地或可移除地联接至商品(例如,图1的物件110或112)。联接器242包括但不限于机械联接装置(例如,带条、夹具、夹钳、急钮)和/或粘合剂(例如,胶水或贴纸)。联接器242是可选的,因为可以经由焊接和/或化学粘结来实现联接。
标签200还可以包括电源236、可选的EAS部件244、和/或无源/有源/半无源RFID部件246。所列出的部件236、244、246中的每一个部件在本领域中是公知的,并且因此在本文将不再描述。任何已知的或将要成为已知的电池、EAS部件和/或RFID部件可以在本文没有限制地被使用。电源236可以包括但不限于可再充电电池和/或电容器。
如图2所示,标签200进一步包括能量采集电路232和电源管理电路234,以确保标签200连续操作而无需更换可再充电电源(例如,电池)。在某些场景中,能量采集电路232被配置用于从一个或多个源(例如,热、光、振动、磁场和/或RF能量)采集能量,并从采集的能量生成相对少量的输出电力。通过采用多个采集源,尽管一个能量源已耗尽,但装置仍可以继续充电。能量采集电路在本领域中是公知的,并且因此在本文将不再描述。任何已知的或将要成为已知的能量采集电路可以在本文没有限制地被使用。
如上所述,标签200还可以包括运动传感器250。运动传感器在本领域中是公知的,并且因此在本文将不再描述。任何已知的或将要成为已知的运动传感器可以在本文没有限制地被使用。例如,运动传感器250包括但不限于振动传感器、加速度计、陀螺仪、线性运动传感器、无源红外(“PIR”)传感器、倾斜传感器和/或旋转传感器。
运动传感器250通信地联接至控制器210,使得其可以在检测到标签运动时通知控制器210。运动传感器250还将传感器数据传送至控制器210。传感器数据由控制器210处理以确定运动是否是用于触发通信装置(例如,收发器)206或至少一个通信操作的启用的类型的运动。例如,可以将传感器数据与所存储的运动数据228进行比较以确定它们之间是否存在匹配。更具体地,可以将由传感器数据指定的运动模式与由所存储的运动数据228指定的多个运动模式进行比较。所述多个运动模式可以包括但不限于行走运动模式、跑步运动模式、车辆运输运动模式和/或由标签附近的设备或机械(例如,空调器或风扇)引起的振动的运动模式。然后基于哪些所存储的运动数据与传感器数据匹配来确定移动类型(例如,振动或被携带)。本解决方案的此特征允许标签200仅在标签在设施内的位置实际上被改变时(例如,而不是在风扇正在使标签简单振动时)选择性地启用通信装置(例如,收发器)或至少一个通信操作。
在某些场景中,标签200还可以被配置用于进入睡眠状态,在所述睡眠状态中,至少禁用运动传感器对通信操作的触发。例如,这在标签200正被从分销商运送或运输到顾客的场景中是期望的。在这些或其他场景中,标签200可以进一步被配置用于响应于其在给定时间段内连续检测到运动而进入睡眠状态。可以响应于定义的时间段到期、标签从外部装置接收到控制信号和/或标签在一段时间内检测不到运动而使标签从其睡眠状态转换。
电源管理电路234通常被配置用于控制向标签200的部件的电力供应。在所有储存资源和采集资源都耗尽到标签200将要进入关停/节电状态的程度的情况下,电源管理电路234可以使警告从标签200发送到远程装置(例如,图1的标签读取器120或服务器124)。响应于所述警告,远程装置可以告知准零售工(例如,商店员工),使得所述准零售工可以调查为什么标签200不再充电和/或不保持充电。
电源管理电路234还能够基于能量源的状态将能量源重新定向至标签200的电子设备。例如,如果所采集的能量足以运行标签200的功能,则电源管理电路234确认标签200的所有储存源都是充满电的,使得可以直接通过所采集的能量来运行标签200的电子部件。这确保了在(多个)采集源消失或由于诸如RF功率水平、光功率水平或振动功率水平下降等原因而采集到较少能量的情况下,标签200始终储存有能量。如果检测到任何能量源的突然下降,则电源管理电路234可以使警告条件从标签200发送到远程装置(例如,图1的标签读取器120或服务器124)。此时,可能需要调查关于引起此警报的原因。因此,远程装置可以告知准零售工(例如,商店员工),使得所述准零售工可以调查所述问题。可能是其他货物遮挡了采集源或者商品正被盗。
本解决方案不限于图2所示的内容。标签200可以具有任何架构,只要其可以执行本文所述的功能和操作即可。例如,图2中所示的所有部件可以包括单个装置(例如,集成电路(“IC”))。可替代地,一些部件可以包括第一标签元件(例如,商用现货(“COTS”)标签),而其余部件包括通信地联接至第一标签元件的第二标签元件。第二标签元件可以向第一标签元件提供辅助功能(例如,运动感测等)。第二标签元件还可以控制第一标签元件的操作状态。例如,第二标签元件可以选择性地:(a)启用和禁用第一标签元件的一个或多个特征/操作(例如,收发器操作);(b)将天线联接至第一标签元件或与第一标签元件断开联接;(c)旁路至少一个通信装置或操作;和/或(d)使第一标签元件的操作状态改变(例如,使第一标签元件在省电模式与非省电模式之间转换)。在某些场景中,可以通过改变至少一个状态位的二进制值(例如,从0到1,反之亦然)来实现操作状态变化,以使标签200执行某些通信控制操作。另外地或可替代地,可以致动开关以产生闭合电路或断开电路。本解决方案在这方面不受限制。
现在参考图3,提供了标签读取器300的示例性架构的详细框图。图1的标签读取器120与标签读取器200相同或相似。这样,对标签读取器200的讨论足以理解标签读取器120。
标签读取器300可以包括比图3所示的部件更多或更少的部件。然而,所示出的部件足以披露实施本解决方案的说明性实施例。标签读取器300的一些或全部部件可以在硬件、软件、和/或硬件与软件的组合中实施。硬件包括但不限于一个或多个电子电路。电子电路可以包括被布置和/或编程为实施本文所披露的方法的无源部件(例如,电容器和电阻器)和有源部件(例如,处理器)。
图3的硬件架构表示代表性标签读取器300的图示,所述代表性标签读取器被配置用于有助于RSF(例如,图1的RSF 128)内的改善的库存计数和管理。在这方面,标签读取器200包括允许经由RF技术与外部装置(例如,图1的RFID标签1121,…,112N、1181,…,118x)交换数据的支持RF的装置350。图3中所示的部件304至316在本文中可以被统称为支持RF的装置350,并且可以包括电源312(例如,电池)或连接至外部电源(例如,AC市电)。
支持RF的装置350包括天线302,所述天线允许经由RF技术(例如,RFID技术或其他基于RF的技术)与外部装置交换数据。外部装置可以包括图1的RFID标签1121,…,112N、1181,…,118x。在这种情况下,天线302被配置用于向所列出的外部装置发射RF载波信号(例如,询问信号),和/或发射由支持RF的装置350生成的数据响应信号(例如,认证应答信号)。在这方面,支持RF的装置350包括RF收发器308。RF收发器在本领域中是公知的,并且因此在本文将不再描述。然而,应当理解,RF收发器308从发射装置接收包括信息的RF信号,并将所述RF信号转发给逻辑控制器310,以从其中提取所述信息。
所提取的信息可以用于确定RFID标签在设施(例如,图1的RSF 128)内的存在、位置和/或移动类型。因此,逻辑控制器310可以将所提取的信息存储在存储器304中,并使用所提取的信息来执行算法。例如,逻辑控制器310可以将标签读数与信标读数相关,以确定RFID标签在设施内的位置。逻辑控制器310还可以执行以下各项:使用从RFID标签接收的传感器数据进行的模式识别操作;以及识别出的模式与预存储的模式之间的比较操作。逻辑控制器310可以进一步基于标签的唯一标识符(例如,EPC)从多个时隙中选择一个时隙,并且向相应的RFID标签传送指定所选择的时隙的信息。另外地,逻辑控制器310可以确定WOT,并且将其传送至给定RFID标签,在所述WOT期间,当检测到运动时,将打开给定RFID标签的通信装置(例如,收发器)或(多个)操作。可以基于环境条件(例如,湿度、一天中的时间等)和/或系统条件(例如,通信量、干扰事件等)来确定WOT。通过以下讨论,由逻辑控制器310执行的其他操作将是显而易见的。
特别地,存储器304可以是易失性存储器和/或非易失性存储器。例如,存储器304可以包括但不限于RAM、DRAM、SRAM、ROM和闪存。存储器304还可以包括不安全存储器和/或安全存储器。如本文所使用的,短语“不安全存储器”是指被配置用于以纯文本形式存储数据的存储器。如本文所使用的,短语“安全存储器”是指被配置用于以加密形式存储数据的存储器和/或具有安全或防篡改外壳或被设置在安全或防篡改外壳中的存储器。
指令322被存储在存储器中以由支持RF的装置350执行,并且使支持RF的装置350执行本披露内容的方法中的任何一种或多种方法。指令322通常可操作用于有助于确定设施内是否存在RFID标签、RFID标签在设施内的位置和/或在任何给定时间哪些RFID标签在运动。随着讨论的进行,支持RF的装置350的其他功能将变得显而易见。
现在参考图4,提供了服务器400的示例性架构的详细框图。图1的服务器124与服务器400相同或基本上相似。这样,以下对服务器400的讨论足以理解服务器124。
特别地,服务器400可以包括比图4中所示的这些更多或更少的部件。然而,所示出的部件足以披露实施本解决方案的说明性实施例。图4的硬件架构表示被配置用于有助于库存计数和管理的代表性服务器的一个实施例。这样,图4的服务器400实施用于根据本解决方案使用时隙标签通信来确定库存的方法的至少一部分。
服务器400的一些或全部部件可以被实施为硬件、软件和/或硬件与软件的组合。硬件包括但不限于一个或多个电子电路。电子电路可以包括但不限于无源部件(例如,电阻器和电容器)和/或有源部件(例如,放大器和/或微处理器)。无源和/或有源部件可以被适配为、被布置为和/或被编程为执行本文所描述的方法、过程或功能中的一个或多个。
如图4所示,服务器400包括用户界面402、CPU 406、系统总线410、通过系统总线410连接至服务器400的其他部分且可被服务器的其他部分访问的存储器412、以及连接至系统总线410的硬件实体414。用户界面可以包括有助于用于控制服务器400的操作的用户-软件交互的输入装置(例如,小键盘450)和输出装置(例如,扬声器452、显示器454和/或发光二极管456)。
硬件实体414中的至少一些执行涉及存储器412的访问和使用的动作,所述存储器可以是RAM、磁盘驱动器和/或光盘只读存储器(“CD-ROM”)。硬件实体414可以包括磁盘驱动器单元416,所述磁盘驱动器单元包括计算机可读存储介质418,在所述计算机可读存储介质上存储有被配置用于实施在本文描述的方法、过程或功能中的一个或多个的一组或者多组指令420(例如,软件代码)。指令420还可以在被服务器400执行期间完全或至少部分地驻留在存储器412内和/或CPU 406内。存储器412和CPU 406也可以构成机器可读介质。如在此所使用的,术语“机器可读介质”是指存储所述一组或多组指令420的单个介质或多个介质(例如,集中式或分布式数据库,和/或相关联的高速缓存和服务器)。如在此所使用的,术语“机器可读介质”还指能够存储、编码或承载用于由服务器400执行的一组指令420和使服务器400执行本披露内容的任何一种或多种方法的任何介质。
在某些场景中,硬件实体414包括被编程用于有助于提供三维地图的电子电路(例如,处理器),所述三维地图示出了RFID标签在设施内的位置和/或所述位置的近实时变化。在这方面,应当理解,电子电路可以访问并运行安装在服务器400上的软件应用程序422。软件应用程序422通常可操作用于有助于以下各项:确定设施内RFID标签的位置;确定运动中的RFID标签的行进方向;以及RFID标签位置和移动在虚拟三维空间中的映射。随着讨论的进行,软件应用程序422的其他功能将变得显而易见。这样的其他功能可以涉及标签读取器控制和/或标签控制。
现在参考图5至图6,提供了对理解本解决方案的某些优点有用的图示。如上所述,本解决方案提供了RFID标签,与常规系统的标签相比,所述RFID标签可以被距其更远的标签读取器读取。图5示出了用于常规系统的标签读取器布局。在图5中,有20个具有重叠的覆盖区域508的标签读取器502。相邻的标签读取器之间的距离504、506相对较小(例如,分开9至15英尺)。相比之下,图6示出了针对实施本解决方案的系统的标签读取器布局。在图6中,有利的是,需要明显更少数量的标签读取器602来覆盖相同区域。相应地,相邻的标签读取器602之间的距离606、608(例如,分开90至150英尺)远远大于图5的距离504、506。因此,本解决方案具有较不资源密集型且较便宜的基础结构。
现在参考图7,提供了对理解用于使用时隙标签通信来确定库存的方法有用的图示。如图7A所示,时间段700(例如,24小时时间段)被分割为具有相等长度(例如,1秒)的多个时隙7021、7022,…,702Y。在每个时隙期间,至少一个RFID标签(例如,图1的RFID标签1121)(A)接收(“Rx”)从标签读取器(例如,图1的标签读取器120)发射的询问信号并且(B)发射(“Tx”)响应信号。
在诸如图7B所示的某些场景中,为每个时隙指配单个RFID标签。例如,将第一RFID标签指配给第一时隙7021。将第二RFID标签指配给第二时隙7022。将第三RFID标签指配给第三时隙7023。可以根据混沌算法、随机算法或伪随机数算法来执行此时隙指配。可替代地,可以基于标签的唯一代码(例如,EPC、循环冗余校验(“CRC”)码、散列码或随机化算法的输出)来确定时隙指配。可以由RFID标签(例如,图1的RFID标签1121,…,112N、1181,…,118x)、标签读取器(例如,图1的(多个)标签读取器120)和/或远程服务器(例如,图1的服务器124)来执行时隙指配。
在某些场景中,可以在系统操作期间动态地更改时隙分配。例如,在系统(例如,图1的系统100)中正发生相对较大量的标签读取冲突。因此,更改时隙分配以便最小化这种标签读取冲突。可以通过单个装置(例如,图1的服务器124)或通过多个装置(例如,图1的RFID标签1121,…,112N、1181,…,118x、标签读取器120和/或服务器124)来确定重新分配时隙的方式。
现在参考图8,提供了用于使用诸如图7A至图7B所示的时隙通信方案来确定库存的说明性方法800的流程图。方法800开始于802,并继续到804至806,在804至806中,RFID标签(例如,图1的RFID标签1121,…,112N、1181,…,118x)被激活并被置于时隙确定模式下。
在时隙确定模式中,RFID标签被指配给多个时隙(例如,图7的时隙7021、7022,…,702Y)中的一个时隙(例如,图7的时隙7021)。这是通过(I)由RFID标签执行的操作和/或(II)由远程装置(例如,图1的标签读取器120或图1的服务器124)执行的操作来实现的。
在第一种情况(I)中,由RFID标签执行操作808至810。这些操作涉及以下各项:确定RFID标签的唯一代码(例如,图2的唯一ID 224);并且使用唯一代码来确定RFID标签在哪个(哪些)时隙应监听来自标签读取器的询问信号并且对所述询问信号作出响应。在这方面,可以通过用于将唯一代码转换为时隙值的算法或通过指示唯一代码到时隙值的映射的查找表来对RFID标签编程。可以通过将唯一代码用作预定义算法的输入以计算时隙值来实现转换。
在第二种情况(II)中,由(多个)远程装置执行操作。这些操作涉及以下各项:选择性地为RFID标签指配至少一个时隙;并将标识选择性地指配的(多个)时隙的信息传送至RFID标签。时隙指配可以是基于混沌算法/随机算法/伪随机算法和/或根据唯一代码到时隙转换或映射方案。因此,图8包括其中RFID标签从远程装置接收时隙信息的可选框812。
在完成810或812之后,方法800继续到814,其中RFID标签的操作模式从时隙确定模式转换为电源再充电模式。在某些场景中,通过改变至少一个状态位或模式位的二进制值(例如,从0到1,反之亦然)来实现操作状态变化或模式变化,以使RFID标签执行某些通信控制操作。另外地或可替代地,可以致动开关以产生闭合电路或断开电路。本解决方案在这方面不受限制。
在电源再充电模式中,使用由RFID标签的能量采集电路(例如,图2的能量采集电路232)采集的能量(例如,RF能量)来对可再充电电源(例如,图2的电源236)进行再充电。特别地,在电源再充电模式中,至少一个通信操作和/或RFID标签的通信装置(例如,图2的通信装置206)被禁用或被旁路。为了节能目的,在此模式下,还可以禁用RFID标签的其他功能/操作。
接下来,决定是否到了RFID标签与标签读取器进行通信的时间。可以使用指配给特定标签的(多个)时隙的知识来实现此决定。如果没有到RFID标签与标签读取器进行通信的时间[816:否],则方法800返回到816。相反,如果到了RFID标签与标签读取器进行通信的时间[816:是],则方法800继续到818,其中RFID标签的操作模式从电源再充电模式转换为通信模式,在所述通信模式中,至少一个通信操作和/或通信装置(例如,收发器)被启用或不再被旁路。此后,在820中,在RFID标签处接收询问信号。询问信号在本领域中是公知的,并且因此在本文将不再描述。响应于询问信号,RFID标签生成并发射标签响应消息,如由822所示。标签响应消息在本领域中是公知的,并且因此在本文将不再描述。仍然应当注意,标签响应消息可以在其中包括RFID标签的唯一标识符(例如,图2的唯一标识符224)。本解决方案不限于820至822的详情。例如,可以在继续到824之前执行通信操作(例如,发射操作和接收操作)的多次迭代。
接下来,在824中,将RFID标签的操作模式转换回电源再充电模式,在所述电源再充电模式中,至少通信操作和/或装置(例如,收发器)被禁用和/或旁路。随后,执行826,其中方法800结束或执行其他处理(例如,返回806)。
以上所描述的方法800提供了实时库存的解决方案,但是不包括用于检测由于在相应的相邻时隙之间从RSF(例如,图1的RSF 128)移除RFID标签(由于销售或盗窃)而导致的库存变化的方式。因此,方法800可以被修改为包括用于在盘点过程期间始终检测和考虑标签移动的附加操作。以下关于图9至图13讨论了这种修改的方法。
现在参考图9,提供了对于理解用于使用运动触发的时隙标签通信来确定库存的方法有用的图示。如图9所示,除了其指配的时隙7023之外,第三标签还在时隙702v、702v+1、702v+2中执行通信(例如,收发器)操作。这些时隙702v、702v+1、702v+2在第三标签处于运动中时的时间段期间出现。这使标签读取器快速查看移动的RFID标签、以及在销售点(“POS”)提供帮助,并确定RFID标签是否已移动到高风险区域(例如,试衣间或浴室)。
现在参考图10至图11,提供了对理解标签响应消息的内容有用的图示。在某些场景中,标签响应消息1000仅包括唯一标签标识符1002(例如,图2的唯一ID 224)。在其他场景中,除了唯一标签标识符1102之外,标签响应消息1100还包括运动指示符1104。运动指示符1104指示标签当前是否处于运动中、是否处于给定操作状态/模式中、和/或是否具有给定运动传感器状态。
现在参考图12,提供了用于使用时隙标签通信来确定库存的说明性方法1200的流程图。方法1200开始于1202,并且继续到1204至1224。1204至1224与图8的804至824相同或基本上相似。以上对804至824的讨论足以理解1204至1224。特别地,提供了新框1217,在所述新框中,当在1216中确定未到RFID标签与标签读取器进行通信的时间时,方法800继续到图12B的1226。
在完成1224之后,方法1200继续到图12B的1226。如图12B所示,1226涉及由运动传感器(例如,图2的运动传感器250)执行操作以检测RFID标签(例如,图1的RFID标签1121,…,112N、1181,…,或118x)的运动。接下来,在1228中,运动传感器执行操作以向RFID标签的控制器(例如,图2的控制器210)通知已经检测到运动。运动传感器还将运动传感器数据提供给控制器。在1230中,对运动传感器数据进行分析以确定RFID标签是否正在穿行通过设施。可以由RFID标签的控制器和/或远程装置(例如,标签读取器或服务器)执行此分析。所述分析可以涉及检测在运动传感器数据中指定的预定移动模式(例如,行走模式、跑步模式或车辆行驶模式)。如果确定RFID标签没有正在穿行通过设施(例如,图1的RSF 128)[1232:否],则执行1234,其中方法1200结束或执行其他处理(例如,返回1226)。
相反,如果确定RFID标签正在穿行通过设施[1232:是],则可选地执行1236,其中确定WOT,在所述WOT期间,RFID标签的(多个)通信操作和/或通信装置(例如,收发器)将是可操作的、被启用或不再被旁路。1236是可选的,因为可以使用WOT值对RFID标签进行预编程。在其他场景中,WOT的值由RFID标签和/或远程装置确定。WOT值是基于环境条件和/或系统条件确定的。特别地,WOT值是可变的。本解决方案的此特征允许在不读取所有静态/静止RFID标签的情况下最小化RFID标签的系统电力、最小化标签读取冲突、并且识别出移动的RFID标签。
一旦RFID标签具有WOT值的知识,则执行1238,其中所述RFID标签的操作模式从电源再充电模式转换为通信模式,在所述通信模式中,至少一个通信操作和/或通信装置(例如,收发器)被启用或不再被旁路。在通信模式中,RFID标签使用内部时钟/计时器(例如,图1的时钟/计时器214)来确定WOT是否已经到期。若否[1240:否],则在1242中,RFID标签执行操作以接收至少一个询问信号并且对所述至少一个询问信号作出响应。若是[1240:是],则重复1226至1242,直到不再检测到运动、已经将静止状态信号从标签传送至标签读取器、电源(例如,图2的电源236)具有一定的电量水平、和/或从外部装置接收到用于禁用或旁路通信操作和/或装置(例如,收发器)的控制信号为止。随后,执行1246,其中方法1200结束或执行其他处理(例如,返回图12A的1214)。
本解决方案具有许多优点。例如,本解决方案:通过低成本的标签读取器基础结构解决了实时、每天、准确的库存;解决了空中RFID作为EAS问题;能够准确地跟踪移动的标签;即使在出口附近有相对较大数量的标签时,也能识别出离开商店的标签;并且通过始终提供准确的库存计数和RFID标签位置改善了电子商务流程。本解决方案也更环保,因为其限制了启用RF装置的时间量。
本解决方案可以与诸如接近度传感器等其他传感器结合使用。例如,如果接近度传感器检测到设施中存在个人,则可以暂时禁用静止标签读取器(例如,直到设施中不再有人为止)。
本解决方案的RFID标签相对较小,标签具有良好的读取范围。这允许将RFID标签添加到动物(例如人、宠物等)上。在这种情况下,RFID标签可以配置用于仅在检测到其移动的时间期间启用通信操作和/或装置(例如,收发器)。还可以以不干扰人类穿戴的方式将RFID标签置于可穿戴商品(例如帽子、皮带等)上。
安全标签的分离或去激活
如上所述,本解决方案使用移动购物app、购物网站或自助结账站来启用购买交易。购买交易涉及对与产品相关联的UPC或电子产品代码(“EPC”)的扫描。所述解决方案可以使用彼此结合的多种标记技术或单一技术。安全标签保护产品,并且次级标签具有唯一产品标识符。次级标签可以是通过包括EPC来唯一地标识产品的RFID标签。RFID标签可以并入安全标签中作为针对单个安全标签选项的双重技术标签或作为产品上的单独标签。双重技术安全标签可以具有标识编码EPC的条形码。可替代地或另外地,可以以UPC被包括在EPC中的方式对EPC进行编码。
安全标签可以包括但不限于:基于销的标签(例如,图15所示的安全标签1500、图17所示的安全标签1700、和/或图19所示的安全标签1900)、基于垫的标签(例如,图16所示的安全标签1600、图18所示的安全标签1800、和/或图20所示的安全标签2000)、和/或无销(pin less)标签(例如,图21所示的安全标签2100)。安全标签被设计成易于分离、相对较便宜并且各自都是单个单元。
与笔类似,基于销的标签1500、1700、1900可以利用具有两种状态(即,第一种状态,在所述第一种状态下,销1502延伸出标签本体1504;以及第二种状态,在所述第二种状态下,销1502被撤回到标签本体1504中)的推压型按钮1506、1906来实施。可以提供禁用拨动开关1902以禁用推压型按钮的操作。拨动开关在本领域中是公知的,并且因此在本文将不再详细描述。任何已知的或将要成为已知的拨动开关可以在本文没有限制地被使用。禁用拨动开关1902可以通过手动方式得到控制或通过电子方式得到控制(例如,经由电动机和可以使推压型按钮的向下运动停止的可旋转杠杆臂1908)。推压型按钮可以用如图17所示的螺纹致动器1706来代替。基于垫的标签1600、1800、2000类似于基于销的标签,不同之处在于在销的自由端处设有垫1602。垫1602可以具有形成在其上以用于夹持物件的凹槽、突起或凹痕。
在某些场景中,安全标签设有致动器,所述致动器被设计成具有两种操作模式,即第一种操作模式(在此模式下,致动器充当旋钮)和第二种操作模式(在此模式下,致动器充当推压型按钮)。图22中提供了具有这种设计的说明性安全标签2200。这种标签设计使得儿童难以将安全标签2200与物件分离。在这方面,应当理解,致动器2202的顺时针旋转或逆时针旋转能够实现按钮按下特征。如果致动器2202的按钮按下特征被禁用,则其按下使得所述致动器接触位于其突出位置的止动机构2204,从而阻止所述致动器沿向下方向2206移动。如果按钮按下特征被启用,则止动机构2204处于其缩回位置,在所述缩回位置处,止动机构不再阻止致动器2202向下移动。
图22的标签设计还为标签提供了附加的安全特征。在这方面,应当理解,当致动器2202在尚未成功购买(与之联接的)物件时沿方向2208旋转时,发起1级安全协议。响应于1级安全协议的发起,安全标签2200输出警报(例如,听觉警报、视觉警报和/或触觉警报),将位设置为指示进行了分离尝试的值,和/或向企业系统装置传送信号用于通知商店人员。通过将致动器2202从其旋转后的位置旋转回到其原始的非旋转位置,可以禁用警报。如果此后按下致动器2202,则警报将继续。当致动器2202处于其按下位置时,发起安全标签的2级安全协议。2级安全协议要求商店人员执行特殊操作,以将安全标签的操作模式重置回其正常操作模式(即,仅将致动器2202返回其原始的非旋转/未按下位置不会将标签从安全协议模式转换为正常操作模式)。
无销标签可以被实施为弹簧加载式标签或通过使绳子断裂实现分离的标签。图21中示出了说明性弹簧加载式标签2100的图示。弹簧加载式标签2100以类似于鳄鱼夹的方式操作,使得弹簧2102有助于将物件保持在夹持区域2104中。
可以采用密码术来提供安全标签与其他装置(诸如移动装置和企业系统)之间的安全通信。密码技术在本领域中是公知的,并且因此在本文将不再详细描述。任何已知的或将要成为已知的密码技术可以在本文没有限制地被使用。例如,在某些场景中,采用要求这样的挑战/响应的加密技术:其中,安全标签生成伪随机数并将所述伪随机数与唯一标识符相组合。然后,将经加密的唯一标识符通过移动装置(例如,智能电话)发送到云,在所述移动装置处,返回来自适当官方机构的响应以在安全标签内进行验证。在对称密钥系统中,使用装置唯一密钥来生成伪随机数。在公钥/私钥系统中,使用私钥来生成伪随机数,并且公钥被存储在安全标签中。对于低成本CPU,可以使用对称密钥来保留标签处的电力和消耗时间。这两种方法都会产生从云到安全标签的唯一且经过验证的响应。本解决方案不限于上述示例的详情和基于密钥的场景。
当今大多数标签的安全模型取决于以下假设:需要特殊工具来移除标签。然而,这些工具可供公众使用。因此,依赖于这种安全性仅对诚实的人起作用。如果安全标签被设计成具有更多智能并且与其他安全手段(例如,相机、安全人员和/或人工智能)一起使用,则将提供更好的整体安全级别。如果安全标签还被设计成易于被顾客移除,则将提供附加益处。可以关于顾客可以使安全标签分离或去激活的位置加以限制。例如,只有当出现在零售商店的给定区域中时,人们才能将安全标签与商品分离,所述给定区域包括RFID读取器、相机以及用于分离后的安全标签的收集箱。本解决方案不限于此示例的详情。
本解决方案:允许顾客使用移动装置(例如,智能电话)来购买产品;为顾客提供使用移动装置来分离安全标签或将安全标签标记为被附接到已售商品的方式;消除了对在商品上产生孔的单独销的需要;并且消除了对用于将安全标签与商品分离的特殊工具的需要。
本解决方案至少部分地通过以下方式来实现:提供自分离标签;提供无销安全标签;在安全标签中包括具有能量采集的中央处理单元(“CPU”),所述中央处理单元被配置成控制近场数据路径;包括可以由移动装置读取的条形码和安全标签;包括与安全标签的安全RFID通信能力;和/或提供用于将安全标签标记为与已售商品相关联的方法。
现在参考图13,提供了系统1300的图示。系统1300包括设置在零售商店设施1328中的EAS系统1330。零售商店设施1328可以包括以上关于图1描述的零售商店设施128。EAS系统1330包括监控系统1334和安全标签1370。安全标签1370可以包括一种或多种类型的安全标签。例如,安全标签包括但不限于以上关于图1至图12B描述的安全标签112、118和/或其他安全标签(例如,不采用如上所述的分时隙的EAS安全标签和/或双重技术EAS/RFID安全标签)。尽管在图13中未示出,但安全标签1370被分别附接到物件1372(其可以包括图1的物件110、116),从而防止未经授权就将物件从零售商店设施1328带离。
监控系统1334建立监视区(未示出),在所述监视区内可以检测安全标签1370的存在。监视区建立在零售商店设施1328的入口点(未示出)处。如果安全标签被携带到监视区中,则触发警报以指示可能的未经授权就将物件1372从零售商店设施1328带离。
在商店营业期间,顾客(未示出)可能希望购买(多个)物件。顾客可以使用销售点(“POS”)1304来购买(多个)物件。POS 1304可以包括但不限于自助结账POS站、移动POS(“MPOS”)站或MPOS装置。在所有场景中,在POS 1304的计算装置1350上执行的零售交易应用程序有助于物件1372、安全标签1370、顾客和/或公司设施1352的零售交易系统(“RTS”)1318之间的数据交换。例如,在启动零售交易应用程序之后,会提示顾客开始零售交易过程以购买物件。零售交易过程可以简单地通过执行用户软件交互(诸如按下计算装置1350的小键盘上的按键或者触摸计算装置1350的触屏显示器上的按钮)来开始。
在MPOS场景中,计算装置1350包括运行零售交易应用程序的手持式通信装置。手持式通信装置包括但不限于蜂窝电话、智能电话、便携式计算机、平板计算机或个人数字助理。在某些场景中,零售交易应用程序在安装在计算装置1350上时执行检查。执行所述检查以确认计算装置1350具有NFC能力并启用了此能力。如果计算装置1350不具有NFC能力,则将这一事实通知给用户。还可以为用户提供关于如何使计算装置1350启用NFC和/或计算装置1350的哪些版本启用了NFC的信息。如果未启用NFC能力,则将这一事实通知给计算装置1350的用户,并指示用户启用所述能力。零售交易应用程序允许用户输入支付信息并设置个人偏好。
随后,零售交易应用程序可以可选地与RTS 1318通信以获得与由RSF 128提供的销售和/或促销有关的信息。然后将此信息显示在计算装置1350的显示屏上。
当顾客准备购买商品时,顾客可以将物件信息手动输入到零售交易应用程序中。可替代地或另外地,顾客可以将POS 1304的计算装置1350置于物件附近,或者反之亦然。作为此放置的结果,POS 104从物件获得物件信息。物件信息包括对于购买物件有用的任何信息,诸如物件标识符和物件购买价格。在某些场景中,物件信息甚至可以包括附接到物件上的安全标签的标识符。可以经由诸如条形码通信、RFID通信或NFC等无线通信将物件信息从物件传送至POS 1304的计算装置1350。
在条形码场景中,物件1372具有附接到其暴露表面的条形码1328。如本文所使用的,术语“条形码”是指包含嵌入式数据的图案或符号。条形码可以包括例如一维条形码、二维条形码(诸如矩阵码、快速响应(“QR”)码、Aztec码等)或三维条形码。嵌入式数据可以包括但不限于物件的唯一标识符和/或物件的购买价格。条形码128由POS 1304的条形码扫描仪/读取器(图1中未示出)读取。条形码扫描仪/读取器在本领域中是公知的。任何已知的或将要成为已知的条形码扫描仪/读取器可以在本文没有限制地被使用。
在RFID场景中,从安全标签1370获得物件信息。如果安全标签1370包括基于时隙的安全标签112、118,则所述安全标签能够对来自POS 1304的信号作出响应,因为所述安全标签的通信操作是由于检测到其运动而启用的,并且当前时间仍然在所选WOT内。
在NFC场景中,物件1372可以包括支持NFC的装置1310。支持NFC的装置1310可以与安全标签分离或包括安全标签。NFC通信在支持NFC的装置1310与计算装置1350之间在相对较小的距离(例如,N厘米或N英寸,其中N是整数(诸如十二))内发生。NFC通信可以通过以下方式来建立:使部件1372、1350接触在一起或使它们紧密接近从而使得在它们的电感电路之间发生电感耦合。在某些场景中,NFC以13.56MHz、且以范围从106kbit/s至848kbit/s的速率操作。可以使用被配置成在13.56MHz下能够实现非接触式通信的NFC收发器来实现NFC。NFC收发器在本领域中是公知的,并且因此在本文将不再详细描述。任何已知的或将要成为已知的NFC收发器可以在本文没有限制地被使用。
在POS 1304获得物件信息之后,支付信息被输入到POS 1304的零售交易应用程序中。支付信息可以包括但不限于顾客优惠代码(loyalty code)、支付卡信息和/或支付账户信息。可以经由电子读卡器(例如,磁条读卡器)或经由条形码读取器手动输入支付信息。电子读卡器和条形码读取器在本领域中是公知的,并且因此在本文将不再描述。任何已知的或将要成为已知的电子读卡器和/或条形码读取器可以在本文没有限制地被使用。可替代地或另外地,可以基于顾客标识符或账户标识符从远程数据存储设备获得支付信息。在这种情况下,可以从与先前出售给顾客的商品相关联的所存储数据中检索支付信息。
一旦获得支付信息,POS 1304就自动执行操作以与RTS 1318建立零售交易会话。零售交易会话可能涉及:经由公共网络1306(例如,互联网)将物件信息和支付信息从POS1304传送至RTS 1318;由RTS 1318完成购买交易;以及从RTS 1318向POS1304传送指示物件已被成功购买或未被成功购买的响应消息。购买交易可能涉及使用经授权支付系统,诸如银行自动结算所(“ACH”)支付系统、信用卡/借记卡授权系统或第三方系统(例如,
Figure BDA0002644292500000261
SolidTrust
Figure BDA0002644292500000262
或Google
Figure BDA0002644292500000263
)。
购买交易可以由RTS 1318使用物件信息和支付信息来完成。在这方面,这样的信息可以由RTS 1318的计算装置1308接收并由所述计算装置转发到专用网络1320(例如,内联网)的子系统。例如,物件信息和购买信息也可以被转发到购买子系统1316并由所述购买子系统进行处理以完成购买交易。当购买交易完成时,生成消息并将所述消息发送到POS1304,所述消息指示物件是已被成功购买还是未被成功购买。
如果物件已被成功购买,则可以由RTS 1318或由POS 1304自动开始安全标签分离/去激活过程。可替代地,用户(图13中未示出)可以通过使用POS 1304执行用户-软件交互来开始安全标签分离/去激活过程。在所有三种情况下,物件信息可以可选地被转发到授权子系统1314并由所述授权子系统进行处理,以生成一个或多个标签去激活/分离(“TDD”)授权码,这些授权码可用于确保安全标签仅在附接到被成功购买的商品时才被分离或去激活。每个TDD授权码是使用以下各项生成的:(a)与已被成功购买的商品相关联的安全标签的唯一标识符;以及(b)指配给所述安全标签的密码密钥。TDD授权码包括使用密码密钥来签名的唯一标识符。用于使用密钥对信息进行签名的方法在本领域中是公知的,并且因此在本文将不再描述。任何已知的或将要成为已知的用于对数据进行签名的方法可以在本文没有限制地被使用。然后,将TDD授权码从授权子系统1314发送到POS 1304。在POS 1304处,对TDD授权码的签名进行解密、读取和验证。一旦被验证,POS 1304就使得在安全标签中设置一个位,所述位指示安全标签与被成功购买的物件相关联。POS 1304还将指示安全标签与被成功购买的物件相关联的信息存储在数据存储设备1326(其可以包括图1的数据存储设备126)中。
一旦安全标签已经知晓其与被成功购买的物件相关联,安全标签就执行以下操作:进入操作模式,在所述操作模式下,允许用户在不发出警报(例如,警报被禁用或被旁路)的情况下将安全标签从物件上移除;和/或发起自分离操作,使得可以相对容易地将安全标签从物件上移除。自分离操作通常涉及使安全标签致动分离机构(例如,图2的电动机或开关242)。例如,执行操作以便:(a)使机械部件不再阻止推压型按钮的向下移动;和/或(b)使销缩回,使得可以将安全标签从物件1372上移除。一旦已经将安全标签从物件上移除,顾客就可以携带物件通过监视区,而不会发出警报。
在某些场景中,安全标签1370包括弹簧加载式标签,所述弹簧加载式标签通过压力而连接至物件。通过插入穿过物件或不再与物件接触的销来进行电连接。电连接的中断或产生使得将指示安全标签已经从物件上移除的通知和/或其他信息传送至服务器1324(其可以包括图1的服务器124)。销的操作可能类似于笔(例如,每次点击它时,它都会停留在伸出位置或撤回位置)。在其他场景中,安全标签1370包括促进其与物件的附接/分离的塑料环或导电环。当环的自由端被固定到安全标签的主体时,便建立了电连接。当此电连接断开时,将这一情况通知给服务器。
标签去激活操作通常被配置成使得安全标签的RFID装置和/或EAS装置被去激活。在这方面,从安全标签的控制器210向安全标签的RFID部件和/或EAS部件(例如,图2的EAS部件244)传送去激活命令。RFID部件和/或EAS部件对去激活命令进行认证并使自身去激活。一旦RFID装置和/或EAS装置已经被去激活,就将这一情况(即,安全标签不再能够对询问信号作出响应)通知给服务器。此外,顾客可以携带物件通过监视区,而不会发出警报。
POS 1304和/或服务器1324执行操作以验证安全标签是被授权从给定物件上移除的安全标签。可以在标签与物件分离之前或之后进行此验证。此验证基于以下各项进行:购买交易信息;安全标签标识符;物件标识符;指示安全标签已经从给定物件上移除的带有时间戳的信息;指定安全标签在给定时间段期间的运动的情报信息;安全标签和/或物件的(多个)上一次已知位置;以及关于安全标签的使用、在RSF 1328中的位置和/或其穿行通过所述RSF的路径的历史信息。如果未进行这种验证,则使安全标签发出(视觉的、听觉的和/或触觉的)警报,和/或使其转换为电池辅助模式以增大读取范围。可替代地或另外地,POS1304输出(视觉的、听觉的和/或触觉的)警报,和/或商店人员被通知未经授权的标签移除。可以采用相机1356和其他安全设备来将与未经授权的标签移除相关联的时间、地点和人员进行相关。如果进行了这种验证,则POS 1304向用户输出指令以将安全标签置于收集箱1312中。值得注意的是,安全标签是可重复使用的,并且因此可以被重新编程并被附接到其他物件。
在某些场景中,可以采用服务机1354来促进安全标签与物件的分离。例如,顾客将已经购买的物件携带到服务机1354,并发起安全标签分离/禁用过程。服务机1354包括标签读取器1320(其可以包括图1的标签读取器120)。标签读取器1320与安全标签进行通信,以告知安全标签它们现在处于可以被从物件上移除的位置。响应于此信息,安全标签执行自分离操作或自去激活操作。
现在参考图14A至图14C,提供了用于安全标签的分离或去激活的示例性方法1400的流程图。方法1400提供了这样的方法:允许顾客将安全标签从已经被成功购买的商品(或物件)上移除。目前,不存在允许顾客将安全标签与所述顾客已经成功购买的产品分离的过程。
如图14A所示,方法1400开始于步骤1402,并且继续到步骤1404,在所述步骤1404中,使用POS(例如,图13的POS 1304)发起购买交易。用于发起这种购买交易的技术在本领域中是公知的,并且因此在本文将不再描述。在完成步骤1304之后,执行步骤1306,在所述步骤1306中,使用POS来获得至少一个要购买的产品的UPC和/或EPC。UPC唯一地标识产品类型。EPC唯一地标识特定产品。可以使用一种或多种扫描技术来获得UPC和/或EPC。扫描技术包括但不限于RFID技术、NFC技术和/或条形码技术。在某些场景中,从安全标签(例如,图13的安全标签1370)获得UPC和/或EPC。如果安全标签是基于时隙的安全标签(例如,图1的标签112或118),则其通信操作被启用或不再被旁路(响应于检测到其运动),使得标签可以对此时从POS接收到的消息作出响应。
然后,将UPC和/或EPC传送至购买子系统(例如,图13的购买子系统1316),以便于从中检索产品信息,如由步骤1408所示。在这方面,购买子系统可以包括或可以访问其中预先存储有产品信息的远程数据存储设备。产品信息包括但不限于产品描述和购买价格。然后,购买子系统使用UPC和/或EPC来从远程数据存储设备获得任何相关联的产品描述和定价信息,如由步骤1410所示。在步骤1412中,将产品描述和定价信息传送至POS,使得可以将产品描述和定价信息显示给POS的用户。
此时,确定1414是否已经获得了每个要购买的产品的UPC和/或EPC。如果尚未获得每个要购买的产品的UPC和/或EPC[1414:否],则方法1400返回到1406。相反,如果已经获得了每个要购买的产品的UPC和/或EPC[1414:是],则方法1400继续到1416。1416涉及完成针对与先前获得的(多个)UPC和/或(多个)EPC相关联的(多个)产品的购买交易。如果购买交易不成功[1418:否],则执行1420,在1420中,取消购买交易。如果购买交易成功[1418:是],则执行1422以开始安全标签分离/去激活过程。
1422涉及将(多个)UPC和/或(多个)EPC从POS传送至授权子系统(例如,图13的授权子系统1314)。在某些场景中,从要购买的商品仅获得了UPC。在这种情况下,授权子系统将执行动作,以使用(多个)UPC识别出已经购买的特定产品。例如,查找表可以用于此目的。执行此步骤,使得授权子系统知晓特定商品,所述特定商品(a)已被成功购买,并且(b)具有需要被去激活或与所述特定商品分离的安全标签。
一旦授权子系统已经接收到(多个)UPC和/或(多个)EPC,就执行1424,在1424中,授权子系统生成每个被购买商品的购买交易会话(“PTS”)授权码和/或TDD授权码。生成PTS授权码,以便提供用于随后获得在特定购买会话期间被成功购买的商品的TDD授权码列表的手段。PTS授权码可以包括但不限于唯一地标识单个购买交易过程的数字序列、字母数字序列或字母序列。
生成TDD授权码,以便提供用于随后授权对仅附接到先前已购买商品的安全标签的分离或去激活的手段。TDD授权码包括但不限于唯一地标识单个安全标签分离/去激活过程的数字序列、字母数字序列或字母序列。TDD授权码是使用密码密钥来生成的。密码密钥是使用混沌算法、随机算法或伪随机算法来生成的。混沌算法、随机算法或伪随机算法在本领域中是公知的,并且因此在本文将不再描述。任何已知的或将要成为已知的混沌算法、随机算法或伪随机算法可以在本文没有限制地被使用。在这方面,TDD授权码可以是使用一次性使用密码密钥来生成的单次性使用码。
在完成1424之后,方法1400继续到图14B的1426。如图14B所示,1426涉及将PTS授权码和/或(多个)TDD授权码从授权子系统传送至POS、标签读取器(例如,图13的标签读取器1320)或服务机(例如,图13的服务机1354)。接下来,在可选的1428中,从POS、标签读取器或服务机输出通知。所述通知指示已经成功接收到(多个)授权码和/或指示用户现在应该继续前进到设施(例如,图13的零售商店设施1328)的某一区域(如果所述用户尚未到达这个区域的话),所述区域包含安全标签收集箱(例如,图13的安全标签收集箱1312)、标签读取器(例如,图13的标签读取器1320)、相机(例如,图13的相机1356)、和/或服务机(例如,图13的服务机1354)。响应于所述通知,用户可选地前进到所述区域,如由1430所示。
在接下来的1432中,将PTS授权码从POS传送至标签读取器或服务机。进而,将PTS授权码从标签读取器或服务机传送至授权子系统,如由1434所示。在授权子系统处,在1436中使用PTS授权码来获得与在特定会话期间已成功购买的商品相关联的一个或多个TDD授权码。每个TDD授权码包括使用相应的密码密钥来签名的安全标签标识符。值得注意的是,安全标签具有指配给其的不同密码密钥。因此,使用不同的密码密钥对每个安全标签标识符进行签名。在某些场景中,通过将安全标签标识符与相应的密码密钥(其可以包括但不限于混沌数、随机数或伪随机数)进行组合来对安全标签标识符进行签名。经签名的安全标签标识符是用于与这样的商品相关联的安全标签的安全标签标识符:(a)被用户成功购买,并且(b)需要使其安全标签分离/去激活。经签名的安全标签标识符可以在1432之前预先生成,或者可以响应于授权子系统接收到PTS授权码而生成。
然后在1438中,将TDD授权码(或(多个)经签名的安全标签标识符)传送至POS、标签读取器或服务机。在1440中,将TDD授权码(或经签名的安全标签标识符)传送至(多个)相应的安全标签。响应于经签名的安全标签标识符,在1442中,安全标签执行操作以确定TDD码中的唯一标识符是否与内部存储的标识符相匹配。若是,则安全标签执行操作以验证TDD授权码的签名(即验证TDD码来自给定来源)。在验证签名之后,安全标签将状态位设置为指示所述安全标签与要出售或借出的、不再构成库存的商品联接的值(例如,值“1”或值“0”)。一旦设置了状态位值,在1444中,由安全标签执行涉及以下内容的操作:撤回销(例如,图15的销1502)或垫(例如,图15的垫1602);致动机械部件(例如,图19的杠杆臂1908)以允许推压型按钮(例如,图15的推压型按钮1506)向下运动;和/或暂时禁用警报功能(例如,视觉警报特征、听觉警报特征或触觉警报特征)。在完成1444之后,方法1400继续到图14C的1446。
如图14C所示,1446涉及由企业系统(例如,图13的服务器1324和/或计算装置1308)可选地执行操作,以基于以下各项来验证已将安全标签从商品上移除:(a)由至少一个相机(例如,图13的相机1356)捕获的图像;(b)从安全标签接收到的指示所述安全标签已经与物件分离的信号;和/或(c)安全标签的运动、安全标签穿行通过设施的路径以及安全标签在设施中的上一次已知位置的系统情报。在某些场景中,系统情报是如以上关于图1至图12B所描述的使用从移动标签获得的信息(即,当安全标签处于运动中时,在被分配给其他安全标签的多个时隙中的时隙期间,使用从安全标签接收到的信息)来获取的。
如果对安全标签分离的授权未被验证[1448:否],则执行1450,在1450中,从安全标签、标签读取器和/或服务机输出警报。商店人员也可能得到通知。之后,执行1458,在1458中,方法1400结束或执行其他处理。
如果对安全标签分离的授权已被验证[1448:是],则执行1452,在1452中,可选地向用户呈现将安全标签置于收集箱中的请求。接下来,在1454中,确定所有商品的安全标签是否都已经被分离。若否,则方法1400返回到图14B的1440,如由1456所示。若是,则方法1400结束或执行其他处理,如由1458所示。
尽管本解决方案已经关于一种或多种实施方式被展示并且描述,但在阅读和理解本说明书和附图之后,本领域的普通技术人员将想到等效改变和修改。另外,虽然本解决方案的特征相对于只是几种实施方式中的一种可能已被披露,但是当针对任何给定的或特定的应用是期望的并且有利时,这样的特征可以与其他实施方式的一个或更多个其他特征结合。因此,本解决方案的广度和范围应该不受以上描述的实施例中任何一个的限制。而是,本解决方案的范围应根据权利要求及其等效物来限定。

Claims (20)

1.一种用于操作安全标签的方法,所述方法包括:
由所述安全标签从外部设备接收授权码,所述授权码包括安全标签标识符,其中,所述安全标签标识符使用被分别指配给多个安全标签的多个密码密钥中的一个密码密钥来签名;
由所述安全标签执行操作以验证所述授权码的签名;以及
响应于对所述授权码的签名的验证,由接收所述授权码的所述安全标签执行分离操作或去激活操作,其中,所述分离操作使所述安全标签与商品机械分离,并且所述去激活操作使得禁用所述安全标签对来自射频识别RFID系统或电子商品监视EAS系统的询问信号的响应。
2.根据权利要求1所述的方法,其中,所述授权码是由所述安全标签从销售点POS终端来接收的。
3.根据权利要求1所述的方法,其中,所述分离操作和所述去激活操作中的至少一者包括将状态位设置为指示所述安全标签与要出售或借出的、不再构成库存的商品联接的值。
4.根据权利要求3所述的方法,其中,所述分离操作进一步包括:撤回所述安全标签的销;撤回所述安全标签的垫;或者致动所述安全标签的第一机械部件,以允许所述安全标签的第二机械部件的运动。
5.根据权利要求1所述的方法,进一步包括:由所述安全标签执行操作,以向企业系统通知所述安全标签与商品的机械分离或对所述安全标签对所述询问信号的响应能力的禁用。
6.根据权利要求5所述的方法,进一步包括:由所述企业系统执行操作,以验证所述安全标签实际上已从商品上移除。
7.根据权利要求6所述的方法,其中,所述安全标签的移除是基于所捕获图像的内容来验证的。
8.根据权利要求6所述的方法,其中,所述安全标签的移除是基于所述安全标签的运动、所述安全标签穿行通过设施的路径以及所述安全标签在所述设施内的上一次已知位置的系统情报来验证的。
9.根据权利要求8所述的方法,其中,所述系统情报是在所述安全标签处于运动中时以及在被分配给其他安全标签的多个时隙中的时隙期间使用从所述安全标签接收到的信息来获得的。
10.根据权利要求6所述的方法,进一步包括:当对所述安全标签分离的授权未被所述企业系统验证时,从所述安全标签输出警告。
11.一种用于操作安全标签的系统,包括:
安全标签,所述安全标签被配置成:
从外部设备接收授权码,所述授权码包括安全标签标识符,所述安全标签标识符使用被分别指配给多个安全标签的多个密码密钥中的一个密码密钥来签名;
验证所述授权码的签名;并且
响应于对所述授权码的签名的验证,执行分离操作以使所述安全标签与商品机械分离,或者执行去激活操作以使得禁用所述安全标签对来自射频识别RFID系统或电子商品监视EAS系统的询问信号的响应。
12.根据权利要求11所述的系统,进一步包括:销售点POS终端,所述销售点POS终端被配置成将所述授权码传送给所述安全标签。
13.根据权利要求11所述的系统,其中,所述分离操作和所述去激活操作中的至少一者包括将状态位设置为指示所述安全标签与要出售或借出的、不再构成库存的商品联接的值。
14.根据权利要求13所述的系统,其中,所述分离操作进一步包括:撤回所述安全标签的销;撤回所述安全标签的垫;或者致动所述安全标签的第一机械部件,以允许所述安全标签的第二机械部件的运动。
15.根据权利要求11所述的系统,进一步包括:企业系统,所述企业系统被通知所述安全标签与商品的机械分离或对所述安全标签对所述询问信号的响应能力的禁用。
16.根据权利要求15所述的系统,其中,所述企业系统被配置成验证所述安全标签实际上已从商品上移除。
17.根据权利要求16所述的系统,其中,所述安全标签的移除是基于所捕获图像的内容来验证的。
18.根据权利要求16所述的系统,其中,所述安全标签的移除是基于所述安全标签的运动、所述安全标签穿行通过设施的路径以及所述安全标签在所述设施内的上一次已知位置的系统情报来验证的。
19.根据权利要求18所述的系统,其中,所述系统情报是在所述安全标签处于运动中时以及在被分配给其他安全标签的多个时隙中的时隙期间使用从所述安全标签接收到的信息来获得的。
20.根据权利要求16所述的系统,其中,所述安全标签进一步被配置成当对所述安全标签分离的授权未被所述企业系统验证时输出警告。
CN201980014829.8A 2018-02-27 2019-02-27 用于安全标签的分离或去激活的系统和方法 Active CN112041901B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862635684P 2018-02-27 2018-02-27
US62/635,684 2018-02-27
US15/946,501 2018-04-05
US15/946,501 US10325464B1 (en) 2018-02-27 2018-04-05 Systems and methods for security tag detachment or deactivation
PCT/US2019/019782 WO2019168943A1 (en) 2018-02-27 2019-02-27 Systems and methods for security tag detachment or deactivation

Publications (2)

Publication Number Publication Date
CN112041901A CN112041901A (zh) 2020-12-04
CN112041901B true CN112041901B (zh) 2022-11-01

Family

ID=66825992

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980014829.8A Active CN112041901B (zh) 2018-02-27 2019-02-27 用于安全标签的分离或去激活的系统和方法

Country Status (4)

Country Link
US (1) US10325464B1 (zh)
EP (1) EP3759697A1 (zh)
CN (1) CN112041901B (zh)
WO (1) WO2019168943A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10425129B1 (en) * 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US11526839B2 (en) * 2019-05-22 2022-12-13 Sml Intelligent Inventory Solutions Llc RFID enterprise inventory management systems and methods
US20230154301A1 (en) * 2020-02-13 2023-05-18 Wisesense Ltd. Device, system and method for securing an item
NO347824B1 (en) * 2020-12-18 2024-04-08 Fygi As A sensor device, method and system for defining the status of a tagged commodity
CN116762314A (zh) * 2021-01-28 2023-09-15 华为技术有限公司 一种灭活的方法和装置
IL282896A (en) * 2021-05-03 2022-12-01 Lahav Revaya Tomer Anti-theft system and flexible point of sale

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1349639A (zh) * 1999-05-04 2002-05-15 传感电子公司 自检出/检入rfid和电子物品监视系统
US6801130B2 (en) * 2002-10-11 2004-10-05 Meadwestvaco Corporation Inventory management system
CN1926297A (zh) * 2004-02-20 2007-03-07 关卡系统股份有限公司 用于产品标签认证分离的系统和方法
CN101160609A (zh) * 2005-02-18 2008-04-09 传感电子公司 具有集成数据获取系统的手持电子物品监视(eas)装置检测器/去激活器
CN102105916A (zh) * 2008-07-23 2011-06-22 传感电子有限责任公司 具有多个标签检测能力的电子商品防盗去激活器及其方法
CN103324962A (zh) * 2012-01-20 2013-09-25 阿利安技术公司 电子商品监控
CN104303191A (zh) * 2011-12-23 2015-01-21 尤迪加个人责任有限公司 移除装置和方法
US9691243B1 (en) * 2013-08-21 2017-06-27 Impinj, Inc. Exit-code-based RFID loss-prevention system
WO2018027183A1 (en) * 2016-08-04 2018-02-08 Tyco Fire & Security Gmbh Tag detection using waveform radiating devices

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5426419A (en) 1993-01-14 1995-06-20 Sensormatic Electronics Corporation Security tag having arcuate channel and detacher apparatus for same
US5535606A (en) 1994-09-27 1996-07-16 Sensormatic Electronics Corporation Compact power detacher
US5528914A (en) 1994-09-27 1996-06-25 Sensormatic Electronics Corporation Security tag and complemental deactivation apparatus
US6025780A (en) * 1997-07-25 2000-02-15 Checkpoint Systems, Inc. RFID tags which are virtually activated and/or deactivated and apparatus and methods of using same in an electronic security system
US5942978A (en) 1998-04-24 1999-08-24 Sensormatic Electronics Corporation Wireless transmitter key for EAS tag detacher unit
US5955951A (en) 1998-04-24 1999-09-21 Sensormatic Electronics Corporation Combined article surveillance and product identification system
US7225167B2 (en) * 2003-11-21 2007-05-29 International Business Machines Corporation Merchandise-integral transaction receipt and auditable product ownership trail
DE102004059391C5 (de) * 2004-12-09 2012-01-12 Jörg Eberwein Krypto-Wireless-Tag
KR100654457B1 (ko) * 2005-07-21 2006-12-06 삼성전자주식회사 Tv의 출력 포맷에 적합한 비디오 신호를 출력하는 방법및 장치
KR100876668B1 (ko) * 2007-09-21 2009-01-07 인하대학교 산학협력단 Tdma 기반 rfid 네트워크에서 타임슬롯 충돌방지를위한 타임슬롯 할당장치 및 할당방법
US7973661B2 (en) * 2008-03-06 2011-07-05 Sensomatic Electronics, LLC Detacher system and method having an RFID antenna for a combination EAS and RFID tag
CA2760502C (en) * 2009-04-30 2015-10-20 Certicom Corp. System and method for authenticating rfid tags
US8717165B2 (en) * 2011-03-22 2014-05-06 Tassilo Gernandt Apparatus and method for locating, tracking, controlling and recognizing tagged objects using RFID technology
US9117355B2 (en) * 2012-09-28 2015-08-25 Tyco Fire & Security Gmbh Wireless signal actuated security tag
US9396622B2 (en) * 2012-11-02 2016-07-19 Tyco Fire & Security Gmbh Electronic article surveillance tagged item validation prior to deactivation
US9852596B2 (en) * 2015-08-17 2017-12-26 Tyco Fire & Security Gmbh Security tag and method of using same to facilitate authorized removal of inventory items from controlled areas
US10185766B2 (en) * 2016-01-15 2019-01-22 Google Llc Systems and methods for monitoring objects and their states by using acoustic signals

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1349639A (zh) * 1999-05-04 2002-05-15 传感电子公司 自检出/检入rfid和电子物品监视系统
US6801130B2 (en) * 2002-10-11 2004-10-05 Meadwestvaco Corporation Inventory management system
CN1926297A (zh) * 2004-02-20 2007-03-07 关卡系统股份有限公司 用于产品标签认证分离的系统和方法
CN101160609A (zh) * 2005-02-18 2008-04-09 传感电子公司 具有集成数据获取系统的手持电子物品监视(eas)装置检测器/去激活器
CN102105916A (zh) * 2008-07-23 2011-06-22 传感电子有限责任公司 具有多个标签检测能力的电子商品防盗去激活器及其方法
CN104303191A (zh) * 2011-12-23 2015-01-21 尤迪加个人责任有限公司 移除装置和方法
CN103324962A (zh) * 2012-01-20 2013-09-25 阿利安技术公司 电子商品监控
US9691243B1 (en) * 2013-08-21 2017-06-27 Impinj, Inc. Exit-code-based RFID loss-prevention system
WO2018027183A1 (en) * 2016-08-04 2018-02-08 Tyco Fire & Security Gmbh Tag detection using waveform radiating devices

Also Published As

Publication number Publication date
US10325464B1 (en) 2019-06-18
EP3759697A1 (en) 2021-01-06
WO2019168943A1 (en) 2019-09-06
CN112041901A (zh) 2020-12-04

Similar Documents

Publication Publication Date Title
CN112041901B (zh) 用于安全标签的分离或去激活的系统和方法
RU2636378C2 (ru) Мобильная розничная периферийная платформа для карманных устройств
CN107924451B (zh) 可穿戴的启用射频识别的设备
US10078947B2 (en) Control tag with environmentally selected conditional response
US10997381B2 (en) Systems and methods for using radio frequency identification as an adaptive alarm threshold
US11361642B2 (en) Building system with sensor-based automated checkout system
CN102741893A (zh) 零售产品跟踪系统、方法和装置
US10943228B2 (en) Systems and methods for self-checkout using RFID motion triggered tags
US11416813B2 (en) Systems and methods for determining inventory using time-slotted tag communications
US20180365952A1 (en) System and method for automatically decoupling a security device associated with a product
CN112041900B (zh) 用于标签管理和盗窃检测的系统和方法
US20230298448A1 (en) Radio frequency identification (rfid) tag location verification using short range communication
CN114556454A (zh) 验证射频识别(rfid)标签警报事件
JP2011118563A (ja) 位置情報を利用した決済システム
CN114424261A (zh) 使用声磁检测的射频识别(rfid)标签位置验证
CN114616607A (zh) 减少rfid出口门户中的假警报
US11348426B2 (en) Radio frequency identification (RFID) tag location verification using image data
WO2023060124A1 (en) Electronic article surveillance (eas) using piezoelectric components embedded in surveilled articles

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant