KR101202365B1 - 오류 경보, 무효 보안 비활성화 및 내부 도난을 감소시키는기술들 - Google Patents

오류 경보, 무효 보안 비활성화 및 내부 도난을 감소시키는기술들 Download PDF

Info

Publication number
KR101202365B1
KR101202365B1 KR1020077020281A KR20077020281A KR101202365B1 KR 101202365 B1 KR101202365 B1 KR 101202365B1 KR 1020077020281 A KR1020077020281 A KR 1020077020281A KR 20077020281 A KR20077020281 A KR 20077020281A KR 101202365 B1 KR101202365 B1 KR 101202365B1
Authority
KR
South Korea
Prior art keywords
identification code
security label
item
control signal
receiving
Prior art date
Application number
KR1020077020281A
Other languages
English (en)
Other versions
KR20070102731A (ko
Inventor
스티븐 알. 마이틴
Original Assignee
센소매틱 일렉트로닉스, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 센소매틱 일렉트로닉스, 엘엘씨 filed Critical 센소매틱 일렉트로닉스, 엘엘씨
Publication of KR20070102731A publication Critical patent/KR20070102731A/ko
Application granted granted Critical
Publication of KR101202365B1 publication Critical patent/KR101202365B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2465Aspects related to the EAS system, e.g. system components other than tags
    • G08B13/248EAS system combined with another detection technology, e.g. dual EAS and video or other presence detection system
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2405Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used
    • G08B13/2408Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using ferromagnetic tags
    • G08B13/2411Tag deactivation
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/10Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using wireless transmission systems

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Electromagnetism (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • Multimedia (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Emergency Management (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)

Abstract

오류 경보들, 무효 보안 비활성화, 및 내부 도난을 제거하기 위한 시스템, 장치, 및 방법이 기술된다. 장치는 아이템과 연관된 제 1 식별 코드를 수신하기 위한 제 1 입력, 상기 아이템과 연관된 제 2 식별 코드를 수신하기 위한 제 2 입력, 및 상기 제 1 식별 코드 및 제 2 식별 코드를 기초로 보안 라벨 비활성화 및 감지 장치의 동작을 제어하는 제어 신호를 제공하기 위한 출력을 포함할 수 있다. 다른 실시예들이 기술되고 청구된다.

Description

오류 경보, 무효 보안 비활성화 및 내부 도난을 감소시키는 기술들{TECHNIQUES TO REDUCE FALSE ALARMS, INVALID SECURITY DEACTIVATION, AND INTERNAL THEFT}
본 발명은 오류 경보, 무효 보안 비활성화 및 내부 도난을 감소시키는 기술들에 관한 것이다.
전자 물품 감시(EAS) 시스템들은 제어된 영역으로부터 EAS 보안 라벨로 태그된 아이템들의 비인증(unauthorized) 제거 또는 도난을 방지하고 상품목록(inventory)을 조절하는데 사용된다. 그러한 시스템들은 감시 영역(통상적으로 소매점들의 입구들 및/또는 출구들)을 형성하기 위해 시스템 송신기 및 시스템 수신기를 포함할 수 있다. 감시 영역은 제어 영역으로부터 제거되거나 제어 영역으로 들어오는 아이템이 감시 영역을 통과하도록 셋업된다.
EAS 보안 라벨은 예를 들어, 상품의 품목, 제품, 케이스, 팔레트(pallet), 컨테이너(container) 등을 포함하는 제어되는 아이템에 고정된다. 라벨은 시스템 송신기가 감시 영역으로 송신하는 제 1 신호와 상호작용하도록 조정되는 마커(marker) 또는 센서를 포함한다. 이러한 상호작용은 감시 영역의 제 2 신호를 생성한다. 시스템은 제 2 신호를 수신한다. EAS 보안 라벨로 태그된 아이템이 감 시 영역을 통과하면, 시스템은 제어 영역에서 비인증 아이템의 출현으로서 제 2 신호를 수신하고 경보(alarm)를 활성화시킨다.
오류 경보들, 무효 보안 비활성화, 및 내부 도난을 제거하기 위한 시스템, 장치, 및 방법이 기술된다. 상기 장치는 아이템과 연관된 제 1 식별 코드를 수신하기 위한 제 1 입력, 상기 아이템과 연관된 제 2 식별 코드를 수신하기 위한 제 2 입력, 및 상기 제 1 식별 코드 및 제 2 식별 코드를 기초로 보안 라벨 비활성화 및 감지 장치의 동작을 제어하는 제어 신호를 제공하기 위한 출력을 포함할 수 있다. 다른 실시예들이 기술되고 청구된다.
도 1은 일 실시예에 따른 시스템의 제 1 블럭도를 도시한다.
도 2는 일 실시예에 따른 시스템의 제 2 블럭도를 도시한다.
도 3은 일 실시예에 따른 제 1 논리도를 도시한다.
도 4는 일 실시예에 따른 제 2 논리도를 도시한다.
도 5는 일 실시예에 따른 제 3 논리도를 도시한다.
도 6은 일 실시예에 따른 제 4 논리도를 도시한다.
도 1은 시스템(100)의 블럭도를 도시한다. 시스템(100)은 예를 들어, 다중 노드들을 갖는 통신 시스템을 포함할 수 있다. 노드는 시스템(100)의 어드레스를 갖는 임의의 물리적 또는 논리적 엔티티(entity)를 포함할 수 있다. 노드의 예들은 체크아웃 장치, 스캐너, 트랜스시버(transceiver), RFID 트랜스시버, 비활성화기(deactivator), 감지기, 식별 코드를 포함하는 상품의 품목들(articles), RFID 태그, 보안 라벨, 컴퓨터, 서버, 워크스테이션, 랩톱, 울트라-랩톱, 휴대형 컴퓨터, 전화기, 휴대 전화기, 개인휴대단말기(PDA), 라우터, 스위치, 브릿지, 허브, 게이트웨이 등을 포함할 수 있다. 어드레스는 예를 들어, 인터넷 프로토콜(IP) 어드레스와 같은 네트워크 어드레스, 미디어 액세스 제어(MAC) 어드레스와 같은 디바이스 어드레스 등을 포함할 수 있다. 그 실시예들은 이러한 범주에 제한되지 않는다.
시스템(100) 노드들은 미디어 정보 및 제어 정보와 같은 상이한 형태들의 정보를 통신하도록 배치될 수 있다. 미디어 정보는 매우 일반적인 관점에서, 바코드 정보, RFID 정보, 보안 라벨 정보, 음성 정보, 비디오 정보, 오디오 정보, 텍스트 정보, 수치 및 문자 숫자 정보, 문자 숫자 심볼들, 그래픽들, 이미지들, 심볼들 등과 같은 컨텐츠를 나타내는 임의의 데이터를 지칭할 수 있다. 제어 정보는 또한 매우 일반적인 관점에서, 자동화 시스템을 위해 의도된 명령들, 명령어들 또는 제어 워드들을 나타내는 임의의 데이터를 지칭할 수 있다. 예를 들어, 제어 정보는 바코드들, RFID 태그들, 보안 라벨들을 조사하고 RFID 태그들을 식별하며, 시스템을 통해 미디어 정보를 경로 지정하거나, 노드가 특정한 방식으로 미디어 정보를 처리하도록 명령하는데 사용될 수 있다. 그 실시예들은 이러한 범주에 제한되지 않는다.
시스템(100) 노드들은 하나 이상의 프로토콜들에 따라 미디어 및 제어 정보를 통신할 수 있다. 프로토콜은 노드들이 서로간에 정보를 통신하는 방법을 제어 하기 위해 미리 규정된 규칙들 또는 명령어들의 세트를 포함할 수 있다. 프로토콜은 인터넷 엔지니어링 태스크 포스(IETF), 국제 통신 연합(ITU), 전기 전자 엔지니어 협회(IEEE) 등과 같은 표준 조직에 의해 공표된 바와 같은 하나 이상의 프로토콜 표준들에 의해 규정될 수 있다. 그 실시예들은 이러한 범주에 제한되지 않는다.
시스템(100)의 실시예들은 유선 통신 시스템, 무선 통신 시스템, 또는 이 둘의 조합을 포함할 수 있다. 시스템(100)은 예로서 특정 통신들을 사용하는 것을 예시할 수 있지만, 본 발명에서 논의되는 원리들 및 기술들은 임의의 형태의 통신 미디어 및 수반되는 기술을 이용하여 구현될 수 있다는 것을 고려할 수 있다. 그 실시예들은 이러한 범주에 제한되지 않는다.
유선 시스템으로서 구현될 때, 예를 들어 시스템(100)의 실시예들은 하나 이상의 유선 통신 매체에 대해 정보를 통신하도록 배치된 하나 이상의 노드들을 포함할 수 있다. 유선 통신 매체의 예들은 와이어, 케이블, 인쇄회로보드(PCB), 후면(backplane), 스위치 구조(fabric), 반도체 물질, 트위스트된-쌍 와이어, 동축 케이블, 광섬유 등을 포함할 수 있다. 통신 매체는 입력/출력(I/O) 어댑터를 이용하여 노드에 접속된다. I/O 어댑터는 목표된 세트의 통신 프로토콜들, 서비스들 또는 동작 프로시저들을 이용하여 노드들간에 정보 신호들을 제어하기 위한 임의의 적절한 기술로 동작되도록 배치될 수 있다. I/O 어댑터는 I/O 어댑터를 해당 통신 매체와 접속시키기 위해 적절한 물리적 커넥터들을 포함할 수도 있다. I/O 어댑터의 예들은 네트워크 인터페이스, 네트워크 인터페이스 카드(NIC), 디스크 컨트롤 러, 비디오 컨트롤러, 오디오 컨트롤러 등을 포함할 수 있다. 그 실시예들은 이러한 범주에 제한되지 않는다.
예를 들어, 무선 시스템으로서 구현될 때, 시스템(100)의 실시예들은 본 발명에서 종종 무선 공유 매체로서 지칭되는, 하나 이상의 무선 통신 매체 타입들에 대해 정보를 통신하도록 배치된 하나 이상의 무선 노드들을 포함할 수 있다. 무선 통신 매체의 일 예는 무선주파수(RF) 스펙트럼과 같은, 무선 스펙트럼의 부분들을 포함할 수 있다. 무선 노드들은 하나 이상의 안테나들, 무선 송신기들/수신기들("트랜스시버들"), 증폭기들, 필터들, 제어 로직 등과 같은, 지정된 무선 스펙트럼에 대해 정보 신호들을 통신하기에 적합한 인터페이스들 및 컴포넌트들을 포함할 수 있다. 본 발명에서 사용되는 것처럼, "트랜스시버"란 용어는 매우 일반적인 관점에서, 송신기, 수신기, 또는 이 둘의 조합을 포함할 수 있다. 안테나의 예들은 내부 안테나, 옴니-지향성(omni-directional) 안테나, 모노폴 안테나, 다이폴 안테나, 엔드 피드(end fed) 안테나, 원형 편광 안테나, 마이크로-스트립(micro-strip) 안테나, 다이버시티(diversity) 안테나, 이중 안테나, 안테나 어레이, 나선형 안테나 등을 포함할 수 있다. 그 실시예들은 이러한 범주에 제한되지 않는다.
도 1을 다시 참조하면, 시스템(100)은 예를 들어, 상품(140)의 품목에 포함되는 정보를 판독 및 처리하기 위해, 하나 이상의 노드들(110, 120, 130)을 포함할 수 있다. 시스템(100)은 화살표(170)로 지시된 일반적인 체크아웃 유동 경로를 따라 상품(140)의 품목과 연관된 거래들(transactions)을 처리할 수 있다. 도 1은 특정 토폴로지에 배치된 제한된 수의 노드들을 나타내지만, 시스템(100)은 주어진 실시예에 따라 다양한 토폴로지들에 배치된 부가적인 또는 더 적은 노드들을 포함할 수 있다. 그 실시예들은 이러한 범주에 제한되지 않는다.
상품(140)의 품목은 예를 들어, 임의의 제품, 음식, 약, 컴포넌트, 케이스, 컨테이너, 팔레트, 쿠폰, 티켓, 라벨 또는 다른 매체, 및 임의의 다른 추적 또는 제어되는 아이템을 포함할 수 있다. 상품(140)의 품목은 제 1 아이템 식별 코드(142), RFID 태그(144), 및 이에 부착된 보안 라벨(146)을 포함할 수 있다. 또한, RFID 태그(144)는 제 2 아이템 식별 코드(143) 및 안테나(145)를 포함할 수 있다. 보안 라벨(146)은 예를 들어, EAS 라벨을 포함할 수 있다. 일 실시예에서, RFID 태그(144) 및 보안 라벨(146)은 통합 유닛(148)일 수 있거나, 예를 들어 개별 엘리먼트들일 수 있다.
제 1 아이템 식별 코드(142)는 예를 들어, 상품(140)의 품목에 연관된 제품 식별 코드를 포함할 수 있다. 일 실시예에서, 제 1 아이템 식별 코드(142)는 예를 들어, 바코드를 포함할 수 있다. 제 1 아이템 식별 코드(142)는 상품(140)의 품목에 인쇄, 스탬핑, 또는 부착될 수 있다. 제 1 아이템 식별 코드(142)는 상품(140)의 품목과 연관된 인코딩되는 수치 또는 문자 숫자 데이터 엘리먼트들을 포함할 수 있고, 다른 것들 중에서 예를 들어 시스템 번호, 제조자를 식별하기 위한 제조 번호, 및 물품을 식별하기 위한 아이템 코드를 포함할 수 있다. 각각의 데이터 엘리먼트는 하나 이상의 디지트들을 포함할 수 있다. 제 1 아이템 식별 코드(142)는 예를 들어, 개별 장치에 전송될 때 코드를 체크하기 위한 정보를 포함할 수도 있다.
일 실시예에서, 제 1 아이템 식별 코드(142)는 예를 들어, 바코드를 포함할 수 있다. 바코드는 범용 제품 코드(UPC)의 심볼이다. 바코드는 컴퓨터 시스템으로의 시기 적절하고 정확한 데이터 입력을 용이하게 하고, 식료품 및 소매 산업에서 물리적 제품 플로우(예, 상품(140)의 품목)를 추적, 관리 및 제어할 수 있도록 한다. 체크아웃 카운터에 위치된 스캐너/바코드 판독기는 이에 인접하게 배치되고 가시거리(line of sight)에 있을 때 바코드를 판독한다. 바코드 데이터 엘리먼트들은 가변-폭 평행 바들(bars) 및 공간들의 패턴을 형성하는 일련의 교번하는 바들 및 공간들을 포함한다. 바들 및 공간들의 이러한 평행 라인들의 조합은 아이템, 제품, 컨테이너, 매체 등에 대한 데이터를 인코딩한다. 바코드의 애플리케이션들은 상품목록 제어 및 체크아웃 스캐닝을 포함한다. 바코드 표준들은 다른 것들 중에서, 예를 들어, 미국 및 캐나다의 소매점들에 의해 널리 사용되는 범용 제품 코드-A 표준, 및 보다 새로운 코드 128(예, UCC/EAN128)을 포함할 수 있다.
각각의 바코드는 다른 것들 중에서, 예를 들어, 시스템 번호, 제조 번호, 및 아이템 코드를 포함할 수 있다. 수치 또는 문자 숫자 코드는 특정 제품을 식별하는데 사용될 수 있고, 일반적으로 제조자를 식별하기 위한 6-디지트 코드, 제품을 식별하기 위해 제조자에 의해 사용되는 6-디지트 코드, 및 스캐너로의 바코드의 정확한 전송을 검증하기 위한 2-디지트 체크 코드를 포함할 수 있다. 미국 식료품 산업은 넘버 시스템 문자(인코딩된 제품의 타입), UCC에 의해 할당되는 5-디지트 제조자 번호, 제조자에 의해 할당되는 5-디지트 제품 코드, 및 12번째 문자로서 모듈로(modulo) 10 체크 디지트를 식별하기 위한 12-디지트 바코드 패턴을 적용했다. 6 디지트들을 포함하는 버전 E, 및 12 + n-디지트들을 포함하는 버전 D를 포함하는 이러한 수치 코드의 2가지 버전들이 있다.
RFID 태그(144)는 집적회로(IC) 및 제 2 아이템 식별 코드(143)를 포함할 수 있다. 또한, RFID 태그(144)는 이에 접속된 안테나(145)를 포함할 수 있다. RFID 태그(144)는 다양한 칩 아키텍쳐들을 포함할 수 있고, 제 2 아이템 식별 코드(143)는 다양한 코드 포맷들을 포함할 수 있다. RFID 태그(144)는 일부 식별 정보를 포함하는 조사되는(interrogating) RF 신호에 응답하여 동작가능하다. 소매 산업에 사용되는 코드 포맷은 예를 들어, 전자 제품 코드(EPC)이다. EPC는 공급 체인에서 특정 아이템을 식별하고 RFID 태그(144)에 저장되는 글로벌 고유 번호이다. EPC는 EPC 글로벌에 의해 지지되는 96-비트 수단을 사용한다. 다른 코드 포맷들 및 기술들이 사용될 수 있다. 예를 들어, 특정 실시예에 따라서, 더 크거나 보다 컴팩트한 64-비트 코드들이 유용할 수 있다. 이러한 코딩 수단들은 몇 조들의 대상물들을 고유하게 식별할 수 있고, 예를 들어 바코드만을 이용하여 제공될 수 없는 아이템들에 대해 보다 많은 정보를 제공한다. 특정 업체들 또는 소매점들은 예를 들어, EPC 스펙에 따른 특정 RFID 시스템들을 요구한다. 본 명세서는 RFID 시스템의 5개의 주요 컴포넌트들을 기술한다: EPC, 태그들, 판독기들, 미들웨어, 및 정보 서비스.
RFID 기술의 몇가지 특징들은 바코드 기술과 구별된다. 예를 들어, RFID 태그(140)에 저장된 제 2 아이템 식별 코드(143)는 라디오 파들에 의해 전송되고, 데이터를 전송하기 위해 가시거리 스캐닝을 요구하지 않는다. 사실상, RFID 트랜스시버(114A) 근처에서 다중 태그들의 동시적인 및 순간적인 판독을 허용한다. 또한, 각각의 RFID 태그(144)는 모든 태그된 아이템의 개별적인 식별 및 계산을 궁극적으로 허용하는 고유 코드를 포함할 수 있다. 소매점들은 RFID 태그(144)를 포함하는 상품의 품목들 및 다양한 아이템들에 관련되는 데이터베이스 분야들로부터 다른 관심 정보와 제 2 아이템 식별 코드(143)와 같은 고유 RFID 식별자들을 연관시키기 위해 RFID 기술을 사용할 수 있다. 일 실시예에서, 제 2 아이템 식별 코드(143)는 제 2 아이템 식별 코드(143)에 의해 식별되는 상품(140)의 아이템이 제 1 아이템 식별 코드(142)에 따른 아이템과 동일한지 여부를 결정하기 위해, 제 1 아이템 식별 코드(142)와 연관 또는 상관될 수 있다.
제 2 아이템 식별 코드(143)는 예를 들어, 상품(140)의 품목과 연관되는 RFID 식별 코드를 포함할 수 있다. 제 2 아이템 식별 코드(143)는 시스템(100)에 의한 처리를 위해 상품(140)의 품목과 연관된 구체적인 제품 세부사항들을 포함할 수 있다. 제 2 식별 코드(143)는 예를 들어 다음을 포함할 수 있다: 다른 것들 중에서, 제조 날짜, 통과에 소비된 시간, 아이템을 홀딩하는 분배 중심의 위치, 아이템을 처리하는 마지막 사람의 이름, 아이템이 판매된 양, 아이템을 구입하는데 사용된 지불 방법, 유효 기간, 마지막 서비스 날짜, 보증 기간, 및 보안 라벨을 포함할 수 있다. 제 2 아이템 식별 코드(143)는 상품(140)의 품목에 대한 부가적인 정보를 제공할 수 있고, 제 1 아이템 식별 코드(142)에 대한 부가적인 기능을 제공할 수 있다. 예를 들어, 제 2 아이템 식별 코드(143)는 보다 많은 데이터를 포함하고, 시스템(100)은 처리 동안 데이터를 변경할 수 있다. 제 1 및 제 2 아이템 식별 코드들(142, 143)은 제 1 아이템 식별 코드(142)에 의해 식별되는 상품(140)의 아이템이 제 2 아이템 식별 코드(143)에 의해 식별되는 아이템과 동일한지 여부를 결정하기 위해, 시스템(100)에 의해 상관될 수 있다.
체크아웃 노드(110)는 각각 프로세서(118)에 접속된, 스캐너(112) 및 트랜스시버(114A)를 포함할 수 있다. 체크아웃 노드(110)는 예를 들어, 상품(140)의 목록과 같이, 다양한 아이템들의 구매들 처리를 포함하는 다양한 거래들을 처리하도록 조정될 수 있다. 체크아웃 노드(110)는 예를 들어, 무선 커넥션들(148, 150)을 통해 상품(140)의 품목과 통신할 수 있다. 일 실시예에서, 커넥션(148)은 광 커넥션일 수 있고, 커넥션(150)은 RF 무선 커넥션일 수 있다. 체크아웃 노드(110)는 커넥션(162)을 통해 비활성 노드(120)에 접속된다. 비활성 노드(120)는 커넥션(164)을 통해 감지부(detection)(130)에 접속된다. 커넥션들(162, 164)은 예를 들어, 유선 또는 무선 커넥션들일 수 있다.
스캐너(112)는 예를 들어, 체크아웃 장치를 포함할 수 있다. 체크아웃 장치의 예들은 소매점 설비의 체크아웃 카운터에 설치되는, 금전 등록기(cash register), 판매점(point-of-sale) 단말기(POS terminal), 스캐너 등과 같은 상품(140)의 아이템 구매를 처리 또는 등록하기 위한 장치를 포함할 수 있다. 일 실시예에서, 스캐너(112)는 예를 들어, 레이저 장치와 같은 광학 장치를 포함할 수 있다. 스캐너(112)의 실시예들은 예를 들어, 인-카운터(in-counter) 스캐너들, 막대들(wands), 휴대 장치들, 투영(projection)/수직 스캐너들을 포함할 수 있다. 스캐너(112)는 상품(140)의 품목으로부터 정보를 판독하도록 구성될 수 있다. 예를 들어, 스캐너(112)는 정보를 판독하도록 구성될 수 있다.
동작시, 예를 들어 POS 스캐너와 같은 스캐너(112)는 채널(148)에 대해 제 1 아이템 식별 코드(142)를 판독한다. 그 실시예들은 이러한 범주에 제한되지 않는다. 따라서, 채널(148)은 광학 링크일 수 있고, 스캐너(112)는 코드(142)를 판독하도록 구성된 레이저 스캐너이다. 일 실시예에서, 제 1 아이템 식별 코드(142)는 바코드 정보이다.
일 실시예에서, 트랜스시버(114A) 및 RFID 태그(144)는 RFID 시스템을 형성하고, 무선 RF 통신 채널(150)을 통해 서로 통신할 수 있다. 일 실시예에서, 트랜스시버(114A)는 RFID 태그(144)를 조사하고 제 2 아이템 식별 코드(143)의 판독을 개시하기 위한 하드웨어 장치를 포함할 수 있다. 일 실시예에서, 트랜스시버(114A)는 RFID 태그(144)와 정보를 통신(예, 판독 및 기록)하도록 구성된 RFID 트랜스시버를 포함할 수 있다. 동작시, 트랜스시버(114A)는 식별 정보(143)에 대한 요청을 무선 RF 통신 채널(150)을 통해 RFID 태그(144)로 전송한다. RFID 태그(144)는 제 2 식별 정보(143)를 트랜스시버(114A)로 전송함으로써 응답하고, 그 다음, 정보를 예를 들어 프로세서(118)에 제공한다. 트랜스시버(114A)에 의해 조사되면, RFID 태그(144)는 안테나(145)를 통해 RF 통신 채널(150)에 의해 제 2 아이템 식별 코드(143)를 전송한다. 일 실시예에서, 트랜스시버(114A)는 체크아웃 노드(110)에 위치된다. 다른 실시예들에서, 트랜스시버(114A)는 체크아웃 노드(110)로부터 원격으로 위치될 수 있고, 도어프레임들에 장착되거나, 포크-리프트들(fork-lifts)에 부착되거나, 휴대 또는 RFID-태크된 아이템들을 판독하기 위해 쉘브들(shelves)로 형성될 수 있다. 일반적인 영역에 위치된 다수의 RFID 태그들을 판독하기 위해, 다수의 RFID 트랜스시버들은 예를 들어, 제어된 영역을 통해 위치될 수 있다. 트랜스시버(114A)는 또한 프로세서(118)와 같은 데이터 처리 설비와 통신한다. 프로세서(118)는 예를 들어 RFID 태그(144)로부터 수신된 원시 입력 데이터를 예를 들어 유용한 비지니스 데이터로 변환하기 위한 미들웨어를 포함할 수 있다.
일 실시예에서, 프로세서(118)는 예를 들어, 하나 이상의 입력들(117A, 117B) 및 적어도 하나의 출력(119)을 포함할 수 있다. 제 1 입력(117A)은 스캐너(112)에 접속되고, 제 2 입력(117B)은 트랜스시버(114A)에 접속된다. 프로세서(118)는 출력(119) 및 커넥션(162)을 통해 시스템(100)의 노드들(120, 130)과 통신하도록 구성된다. 입력들(117A, 117B)은 상품(140)의 아이템과 연관된 제 1 및 제 2 아이템 식별 코드들(142, 143)을 전송하도록 구성될 수 있다. 예를 들어, 입력(117A)은 스캐너(112)에 의해 수신되는 제 1 아이템 식별 코드(142)와 연관된 정보를 전송하도록 구성될 수 있고, 입력(117B)은 예를 들어, 트랜스시버(114A)에 의해 수신되는 제 2 아이템 식별 코드(143)와 연관된 정보를 전송하도록 구성될 수 있다. 적어도 하나의 출력(119)은 예를 들어, 커넥션(162)을 통한 비활성화 노드(120)와 같은, 시스템(100)의 다운스트림 엘리먼트들에 접속된다. 적어도 하나의 출력(119)은 예를 들어 노드들(120, 130)과 같이, 화살표(170)로 지시된 체크아웃 플로우(flow) 영역의 매체 및 제어 정보 다운스트림을 통신하도록 구성될 수 있다. 정보는 노드들(110, 120, 130)에 위치된 전기 설비, 프로세서들, 및/또는 컴퓨터들 사이에 정보를 교환하도록 포맷팅되는, 다른 형태의 정보 중에서, 예를 들 어 아날로그 또는 디지털 신호들, 전기 신호들, 비트 또는 바이트의 시퀀스의 형태를 가질 수 있다.
동작시, 시스템(100)은 제 1 아이템 식별 코드(142)에 포함된 정보, 및 상품(140)의 품목과 연관된 제 2 아이템 식별 코드(143)에 포함된 정보를 상관시킬 수 있다. 시스템(100)은 제 1 식별 코드(142)에 의해 식별되는 상품의 품목이 제 2 식별 코드(143)에 의해 식별되는 상품(140)의 품목과 동일한지 여부를 결정하기 위해, 제 1 및 제 2 아이템 식별 코드(142, 143)를 처리한다. 이를 기초로 제 1 및 제 2 식별 코드(142, 143)의 상관 이후, 시스템(100)은 실시간 기반으로 시스템(100)의 노드들 및/또는 엘리먼트들을 활성화 또는 비활성화시킬지를 결정한다. 예를 들어, 시스템(100)은 "스윗-하팅(sweet-hearting)" 타입의 도난 발생 및 출구 시스템 오류 경보들을 감소시키도록 제 1 및 제 2 아이템 식별 코드(142, 143)의 상관의 결과들을 기초로 시스템(100)의 EAS 기술 엘리먼트들의 활성화 또는 비활성화를 제어할 수 있다. "스윗-하팅"이란 용어는 일부만 계산하거나, 훨씬 더 낮은 가격으로 계산함으로써 친구들에게 상품을 디스카운트하고 "정상적인(innocent)" 거래인 것처럼 보이게 하는 종업원들을 지칭한다. 일 실시예에서, 프로세서(118)는 비활성화 노드(120)의 동작을 제어하기 위해, 각각 입력들(117A, 117B)을 통해, 스캐너(112)로부터 수신된 제 1 아이템 식별 코드(142), 및 트랜스시버(114A)에 의해 수신된 제 2 아이템 식별 코드(143)를 처리할 수 있다. 예를 들어, 비활성화 노드(120)에 인접하게 위치될 때 보안 라벨(146)을 비활성화시킬지 여부. 예를 들어, 프로세서(118)는 스캐너(112) 및 트랜스시버(114A)로부터 수신된 정보를 처리할 수 있고, 제 1 및 제 2 아이템 식별 코드(142, 143) 사이에 미리 결정된 상관관계가 있으면, 프로세서(118)는 비활성화 노드(120)를 활성화시키고, 감지 노드(130)에서 경보(138)를 디스에이블시키도록 보안 태그(146)를 비활성화시키기 위해, 신호를 전송한다. 일 실시예에서, RFID 트랜스시버(114A) 및 스캐너(112)는 상품(140)의 품목을 시스템(100)에 등록하기 위해, 일반적으로 116에서 도시된, 통합 유닛을 형성할 수 있다.
일 실시예에서, 시스템(100)은 예를 들어, 상품(140)의 품목에 부착된 보안 라벨(146)을 비활성화시키는 장치를 포함할 수 있는, 비활성화 노드(120)를 포함할 수 있다. 일 실시예에서, 비활성화 노드(120)는 예를 들어, EAS 비활성화기(deactivator)를 포함할 수 있다. 체크아웃 노드(110)는 커넥션(162)에 의해 상품(140)의 품목의 제 1 및 제 2 아이템 식별 코드(142, 143)와 연관된 상관 정보를 비활성화 노드(120)로 통신할 수 있다. 비활성화 노드(120)는 화살표(170)로 나타낸 경로를 따라 이동함에 따라 보안 라벨(146)을 비활성화시킬지 여부를 결정하기 위해 이러한 상관 정보를 이용할 수 있다.
일 실시예에서, 비활성화 노드(120)는 예를 들어, 상품(140)의 품목으로부터 보안 라벨(146)을 제거 및 비활성화시키도록 동작가능한 분리기(detacher)/비활성화기(deactivator)(122)를 포함할 수도 있다. 일 실시예에서, 분리기/비활성화기(122)는 체크아웃 카운터 또는 이에 인접하게 위치될 수 있다. 분리기/비활성화기(122)는 또한 보안 라벨(146)에 대해 데이터 판독기 및 기록기로서 기능할 수 있다. 커넥션(162)은 분리기/비활성화기(122) 및 체크아웃 노드(110) 사이에 통신 경로를 제공할 수 있다.
일 실시예에서, 비활성화 노드(120)는 또한 RFID 태그(144) 사이에 제 2 아이템 식별 코드(143)와 연관된 정보를 통신하기 위한 트랜스시버(114B)를 포함할 수 있다. 트랜스시버(114B)는 RFID 트랜스시버를 포함할 수도 있고, 트랜스시버(114A)와 실질적으로 유사한 기능을 포함할 수 있다. 커넥션(152)은 제 2 아이템 식별 코드(143)를 비활성화 노드(120)로 전송하기 위한 무선 통신 채널을 제공한다. 다른 정보 중에서, 제 2 아이템 식별 코드(143)는 예를 들어, 통신 커넥션(162)을 통해 비활성화 노드(120) 및 체크아웃 노드(110) 사이에 전송될 수 있다. 일 실시예에서, 체크아웃 노드(110) 및 비활성화 노드(120)는 예를 들어, 통합 유닛(160)을 형성할 수 있다. 일 실시예에서, RFID 트랜스시버(114B)를 포함하는 비활성화 노드(120)는 구매 거래 플로우 영역에서 체크아웃 노드(110)와 동시-위치(co-located)될 수 있거나, 이로부터 떨어져 위치될 수 있다. 일 실시예에서, 비활성화 노드(120)는 RFID 태그(144)로부터 제 2 아이템 식별 코드(143) 및 보안 라벨(146)의 존재를 판독한다.
체크아웃 노드(110)는 예를 들어 160으로서 일반적으로 도시된, 스캐닝 및 비활성화 기능을 조합할 수 있다. 그러나, 다른 실시예들이 제공될 수 있다. 예를 들어, 일 실시예에서, 비활성화 노드(120)는 상품(140)의 품목이 시스템(100)에서 처리될 수 있는 체크아웃 플로우 영역의 화살표(170)로 지시된 일반적인 방향 이후에 위치될 수 있지만, 이와 일치(in-line)될 수 있다.
일 실시예에서, 시스템(100)은 라이브 또는 활성상태(active) 보안 라벨(146)의 존재를 감지하기 위한 감지 노드(130)를 포함할 수 있다. 감지 노드(130) 설비는 예를 들어, 하나 이상의 안테나 페디스털들(132, 134), 수신기/감지 전자장치(136) 및 경보기(138)를 포함할 수 있다. 일 실시예에서, 감지 노드(130)는 EAS 감지 시스템을 형성하기 위한 EAS 감지기 설비를 포함할 수 있다. 일 실시예에서, 감지 노드(130)는 자기(magneto)-기계적 EAS 시스템을 포함할 수 있다. 또한, 일 실시예에서, 시스템(100)은 예를 들어 소매 설비에서 설치되는 조합된 물품 감시 및 물품 식별 시스템의 엘리먼트들을 포함할 수 있다. 감지 노드(130)에 위치된 감지 설비는 예를 들어, 소매점의 출구/입구 위치에 또는 그 근처에 위치될 수 있다.
일 실시예에서, 감지 노드(130)는 제 2 아이템 식별 코드(143)와 연관된 정보를 전송하기 위해, RFID 태그(144)와 통신하기 위한 트랜스시버(114C)를 포함할 수도 있다. 트랜스시버(114C)는 RFID 트랜스시버를 포함할 수도 있고, 트랜스시버들(114A, 114B)과 실질적으로 유사한 기능을 제공할 수 있다. 제 2 아이템 식별 코드(143)는 무선 통신 채널을 제공하는 통신 커넥션(154)을 통해 감지 노드(130)에 전송될 수 있다. RFID 제 2 아이템 식별 코드(143)는 예를 들어 통신 채널(164)을 통해 비활성화 노드(120)에 전송될 수 있고, 예를 들어 통신 채널(162)을 통해 체크아웃 노드(110)에 전송될 수 있다.
일 실시예에서, 제 1 및 제 2 아이템 식별 코드(142, 143) 및 보안 라벨(146) 정보는 체크아웃 노드(110), 비활성화 노드(120), 및 감지 노드(130) 간에 예를 들어, 실시간 기반으로 교환될 수 있다. 따라서, 일 실시예에서, RFID 트랜스시버(114A, 114B, 114C) 기능은 이러한 노드들(110, 120, 130) 및/또는 스캐 너(112) 중 임의의 하나에 통합될 수 있다. 일 실시예에서, 제 2 아이템 식별 코드(143)는 시스템(100)의 특정 실시예에 따라, 체크아웃 노드(110)에서의 체크아웃 동작의 종료시에 또는 종료 동안, 비활성화 노드(120) 또는 감지 노드(130)로 전송될 수 있다.
일 실시예에서, 시스템(100)은 하나 이상의 통신 매체(148, 150, 152, 154, 162, 164)를 포함할 수 있다. 통신 매체(162, 164)는 노드들(110, 120, 130)과 같은, 시스템(100)의 다양한 노드들 사이에 정보를 통신하는데 사용될 수 있다. 예를 들어, 통신 매체(162, 164)는 주어진 구현을 위해 목표된 바와 같이, 유선 통신 매체, 무선 통신 매체, 또는 이 둘의 조합을 포함할 수 있다. 통신 매체(148, 150, 152, 154)는 시스템(100)의 노드(140) 및 노드들(110, 120, 130) 사이에 정보를 통신하는데 사용될 수 있다. 예를 들어, 통신 매체(148, 150, 152, 154)는 주어진 구현을 위해 목표된 바와 같이, 유선 통신 매체, 무선 통신 매체, 또는 이 둘의 조합을 포함할 수 있다. 그 실시예들은 이러한 범주에 제한되지 않는다.
일 실시예에서, 시스템(100)은 직원들에 의한 내부 도난, "스윗-하팅", 오류 경보들을 방지하고, 노드들(110, 120, 130)에서 보안 라벨(146) 거래들과 관계된 작업을 감소시키며, 상품의 품목들과 연관된 반환(return) 거래들과 관계되는 작업 및 비용을 감소시키도록 구현될 수 있다. 이러한 형태의 도난은 감지하기 어렵다. 오늘날 소매점들은 내부 도난 및 "스윗-하팅"을 가장 큰 퍼센티지의 손실 중 하나로 간주한다.
직원 도난을 해결하기 위해, 보안 라벨(146)은 제품과 연관된 제 1 아이템 식별 코드(142)가 스캐너(112)에 의해 스캐닝 및 판독될 때까지, 보안 라벨(146)의 비활성화를 방지하기 위해 체크아웃 노드(110)(예, 바코드 스캐너들/판독기들)에 링크될 수 있다. 그러나, 이러한 기술만으로 스캐닝된 제 1 아이템 식별 코드(142)를 제품에 부착된 보안 라벨(146)과 상관시키지 않으며, 제 1 아이템 식별 코드(142)가 구매되는 상품(140)의 품목과 일치한다는 검증(validation)이 없다. 따라서, 스윗-하팅의 형태에서, 상대적으로 저렴한 아이템과 연관되는 제 1 아이템 식별 코드(142)는 후속적으로 스캐닝되는 훨씬 더 비싼 아이템에 부정적으로 부착될 수 있으며, 이는 보안 라벨(146)의 비활성화를 허용하고, 구매자가 보안 라벨 경보(138)를 활성화시키지 않으면서 값비싼 아이템을 갖고 걸어 나갈 수 있도록 한다.
더욱이, 현재로서 오류 경보들을 제거하기 위한 보호 또는 방지 기술이 없다. 예를 들어, EAS 라벨이 적절하게 비활성화되지 않을 때, 고객이 그 제품에 돈을 지불했다 하더라도, 경보를 트리거링할 수 있다. 로그들 또는 데이터베이스들은 전형적으로 오류 경보들을 개시(set off)하는 문제 제품들을 식별하기 위해 유지될 수 있고, 이러한 몇몇 경우들에서 제품상의 보안 라벨의 사용을 중지시키는 것과 같은, 수정 조치들이 취해질 수 있거나 특별한 처리 명령어들을 구현할 수 있다. 오류 경보들은 또한 고객이 제품을 반환하기 위해 소매점에 들어올 때 트리거링될 수도 있다. 활성 상태에 있는 보안 라벨은 라이브(live) 라벨로서 지칭될 수 있다. EAS 감지 시스템을 구비한 스토어에 진입하는 이러한 라이브 EAS 라벨들(라벨 오염(label pollution)으로 지칭됨)은 오류 경보를 초래한다. 오류 경보들은 EAS 고객들에 대해 나쁜 평판(bad publicity)의 원인이고, 생산성 감소를 유발하며, 몇몇 경우들에서 고객 반환 비지니스를 막을 수 있다. 이는 수익 감소를 초래할 수 있다.
보안 라벨 오염은 오류 경보들의 주 원인으로서 오늘날의 EAS 시스템들에 큰 문제점이다. 이것은 제품이 EAS 시스템이 없는 위치로부터 구매되는 상황이지만, 이미 그 제품은 그 제조 소스의 분배기에서 대부분 라벨링되면서 "EAS 대기(ready)"에 있다. 이러한 프로세스는 "라벨 오염" 오류 경보들을 제거한다.
그 실시예들은 RFID 트랜스시버(114A)(또는 시스템(100)의 특정 실시예에 따라 114B, 114C)에 의해 판독된 RFID 정보를 예를 들어 제 1 아이템 식별 코드(142) 정보, 및/또는 예를 들어 보안 라벨(146) 정보와 상관시킴으로써, 이러한 문제들 및 다른 문제들을 해결할 수 있다. 일 실시예에서, 시스템(100)은 예를 들어 체크아웃 프로세스로 구현하는데 사용될 수 있다. RFID 태그(144)를 포함하는 상품(140)의 품목은 시스템(100)의 체크아웃 노드(110)에 제시된다. 상품(140)의 품목을 구매하고자 하는 의도가 스캐너(112)에 의해 등록될 때, RFID 트랜스시버(114A)는 상품(140)의 품목과 연관된 정보를 판독하며, 커넥션(162)을 통해 보안 라벨 비활성화 노드(120) 및 보안 라벨 감지 노드(130)로 그 정보를 즉시(예를 들어, 실시간으로) 전송한다. 일 실시예에서, 상품 체크아웃 플로우 영역에 동시-위치되는 RFID 트랜스시버(114B)를 갖는 비활성화 노드(120)는 또한 보안 라벨(146)의 존재 및 상품(140)의 품목과 연관된 RFID 정보를 판독한다. RFID 정보는 현재 거래 동안 스캐너(112)가 등록한 아이템의 것과 일치하면, 비활성화 노드(120)는 보안 라벨(146)을 비활성화시키고, 그렇치 않으면, 비활성화 노드(120)가 항상 디스에이블되어 "스윗-하팅"을 방지한다. 이는 출구 시스템에서 다수의 보안 인원을 가질 필요성 및 개별 제품들을 검색할 필요성을 제거하고, 소매점의 시간 및 작업을 감소시킨다.
감지 노드(130)를 포함하는 시스템(100)은 예를 들어 소매 업체와 같은 업체의 출구들을 모니터링한다. 업체를 빠져 나오거나 체크아웃 노드(110) 영역을 나오는 상품(140)의 품목에서(출구 시스템이 위치될 수 있는 어느 곳에서나), 감지 노드(130)는 상품(140)의 품목의 보안 라벨(146)과 연관된 서명들을 조사한다. 상품(140)의 품목이 액티브 또는 라이브 보안 라벨(146)을 여전히 포함한다면, 서명 감지 노드(130)는 경보(138)를 활성화시킨다. 그 때, 상품(140)의 품목을 동반한 사람이 상품(140)의 품목에 대한 구매 거래 영수증(receipt)을 나타낼 수 있고, 품목 자체를 감지 노드(130)에 공동-위치되거나 인접할 수 있는 RFID 트랜스시버(114C)(또는 예를 들어, 트랜스시버(114A, 114B))에 나타낼 수 있다. RFID 태그(144)에 대한 판독 범위들 및 보안 라벨(146) 기술이 현저하게 상이하다면, 상품(140)의 품목은 RFID 트랜스시버(114C)에 인접하게 위치될 수 있고, 상품(140)의 품목의 구매를 확인할 수 있다. RFID 태그(144)의 판독 범위들 및 보안 라벨(146)이 일치하거나 근접하면, 감지 노드(130)는 보안 라벨(146)과 동시에 RFID 태그(144)를 조사하고, 경보(138)를 활성화시키지 않는다. 그 다음, 시스템(100)은 현재 구매 거래가 유효한지 여부를 결정하기 위해, 스캐너(112)에 의해 제공되는 상품(140)의 품목과 연관된 정보와 RFID 태그(144) 및 보안 라벨(146)의 조사 정보를 비교할 수 있다. 경보(138)가 라이브(예를 들어, 넌-비활성화(non-deactivated)) 보안 라벨(146) 상에 감지 노드(130)에 의해 활성화되었지만 제품의 구매가 유효하면, 보안 라벨(146)을 비활성화시키지 못함과 연관되는 정보는 스캐너(112) 또는 체크아웃 노드(110)에 제공되어 적절한 수정 동작들이 취해질 수 있다.
감지 노드(130)를 포함하는 시스템(100)은 예를 들어 소매 업체와 같은 업체의 입구들을 모니터링한다. 상품(140)의 품목이 업체에 들어오고 감지 노드(130)가 라이브 보안 라벨(146)을 감지하면, 감지 노드(130)는 경보(138)를 활성화시킨다. 따라서, 상품(140)의 품목을 동반한 사람은 RFID 트랜스시버(114C)에 인접하게 위치될 수 있다. RFID 서명(예, 제 2 식별 코드(143))이 상품(140)의 품목이 특정 소매점 위치에서 구매되지 않았음을 나타내면, 경보 제품을 비활성화시키기 위한 협조가 제공될 수 있다(이것이 적절한 동작이라면). 입구 감지 노드(130)가 라이브 보안 라벨(146)에서 경보되지만 상품(140)의 품목의 구매가 유효하면, 보안 라벨(146)을 비활성화시키지 못함에 대한 정보는 POS 체크아웃 노드(110)로 통신되어 적절한 동작들이 취해질 수 있다.
감지 노드(130)를 포함하는 시스템(100)은 상품 반환 프로세스를 처리하도록 소매점의 입구를 교차하는 상품의 품목들을 감지하기 위해, 예를 들어 소매 업체와 같은, 업체의 입구들을 모니터링하는데 사용될 수 있다. 반환 프로세스 동안, 소매점들은 시간과 인력을 사용한다. 또한, 소매점들은 상이한 소매점 또는 동일한 소매점의 상이한 설비에서 구매된 상품의 품목들에 대해 반환 거래를 처리하지 않으려 할 수 있다. 반환 프로세스는 반환 거래를 개시하도록 상품(140)의 품목을 RFID 트랜스시버(114C)에 나타내는 것을 포함할 수 있다. RFID 정보(예, 제 2 아 이템 정보 코드(143))를 기초로, 상품(140)의 품목이 소매점의 위치에 유효하게 구매되었다면, 상품(140)의 품목을 동반하는 사람은 반환 거래를 처리하기 위한 적절한 영역으로 경로 지정될 수 있거나, "셀프-체크아웃" 프로세스에서 반환을 위해 크레디트를 수신할 수 있다.
도 2는 시스템(200)의 블럭도를 도시한다. 시스템(200)은 도 1과 관련하여 논의된, 시스템(100)에 따른 기능을 포함한다. 그러나, 시스템(200)은 중앙 호스트 컴퓨팅 노드(210)를 포함한다. 따라서, 체크아웃 노드(110)는 커넥션(212)을 통해 호스트 노드(210)와 통신할 수 있다. 비활성화 노드(120)는 커넥션(214)을 통해 호스트 노드(210)와 통신할 수 있다. 감지 노드(130)는 커넥션(216)을 통해 호스트 노드(210)와 통신할 수 있다. 시스템(200)은 이전에 기술된 바와 같이, 시스템(100)의 디스크립션에 따라 사용하기 위해 적합하다. 그러나, 그 실시예들은 도 2에 주어진 예로 제한되지 않는다. 또한, 호스트(210)는 프로세서(118)의 기능을 포함할 수 있고, 다른 정보 중에서 예를 들어, 제 1 및 제 2 아이템 식별 코드(142, 143) 및 보안 라벨(146) 정보와 같은 상품(140)의 아이템과 연관된 정보를 수신하도록 구성될 수 있다. 호스트(210)는 이러한 정보를 처리하도록 구성될 수 있고, 이를 기초로 예를 들어 노드들(110, 120, 130)을 포함하는 모든 엘리먼트들 및 노드들(110, 120, 130)의 동작을 제어하도록 구성될 수 있다.
도 1 및 도 2를 참조하면, 시스템들(100, 200)의 노드들(110, 120, 130, 140, 210)은 각각 다수의 엘리먼트들을 포함할 수 있다. 이러한 엘리먼트들은 예를 들어 프로세서를 포함할 수 있다. 프로세서는 캘리포니아, 산타클레라의 Intel ? Corporation에 의해 제조된 범용 프로세서와 같은, 범용 프로세서로서 구현될 수 있다. 다른 예에서, 프로세서는 컨트롤러, 마이크로컨트롤러, 내장형 프로세서, 디지털 신호 처리기(DSP), 필드 프로그래머블 게이트 어레이(FPGA), 프로그래머블 로직 디바이스(PLD), 네트워크 프로세서, I/O 프로세서 등과 같은, 전용 프로세서를 포함할 수 있다. 그 실시예들은 이러한 범주에 제한되지 않는다.
일 실시예에서, 시스템들(100, 200)의 노드들(110, 120, 130, 140, 210)은 각각 부가적인 다수의 엘리먼트들을 포함할 수 있다. 이러한 부가적인 엘리먼트들은 메모리를 포함할 수 있다. 메모리는 휘발성 및 비휘발성 메모리를 포함하는, 데이터를 저장할 수 있는 임의의 기계-판독가능한 또는 컴퓨터-판독가능한 매체를 포함할 수 있다. 예를 들어, 메모리는 리드-온리 메모리(ROM), 랜덤 액세스 메모리(RAM), 다이내믹 RAM(DRAM), 더블-데이터-레이트 DRAM(DDRAM), 동기식 DRAM(SDRAM), 정적 RAM(SRAM), 프로그래머블 ROM(PROM), 소거가능한 프로그래머블 ROM(EPROM), 전기적으로 소거가능한 프로그래머블 ROM(EEPROM), 플래쉬 메모리, 강유전체 폴리머 메모리와 같은 폴리머 메모리, 오보닉(ovonic) 메모리, 위상 변화 또는 강유전체 메모리, 실리콘-산화물-질화물-산화물-실리콘(SONOS) 메모리, 자기 또는 광학 카드들, 또는 정보를 저장하기 위해 적합한 임의의 다른 타입의 매체를 포함할 수 있다. 그 실시예들은 이러한 범주에 제한되지 않는다.
더욱이, 일 실시예에 따른 시스템(100, 200)의 노드들(110, 120, 130, 140, 210)을 포함하는 각각의 엘리먼트들 및 서브-엘리먼트들(112, 114A, 114B, 114C, 122, 132, 134, 136, 138, 142, 144, 146)은 다수의 엘리먼트들을 포함할 수 있다. 이러한 엘리먼트들은 설계 또는 성능 제약들의 주어진 세트에 대해 목표된 바와 같이, 하나 이상의 회로들, 컴포넌트들, 레지스터들, 프로세서들, 소프트웨어 서브루틴들, 모듈들, 또는 이들의 임의의 조합을 포함하거나 이들로서 구현될 수 있다. 도 1 및 도 2는 예에 의해 제한된 수의 엘리먼트들을 도시하지만, 부가적인 또는 더 적은 수의 엘리먼트들이 주어진 구현을 위해 목표된 바와 같이 사용될 수 있다는 것을 통상의 당업자는 인식할 것이다. 그 실시예들은 이러한 범주에 제한되지 않는다.
상기한 시스템들, 노드들, 장치, 엘리먼트들, 및/또는 서브시스템들의 동작들은 이하의 도면들과 첨부된 예들을 참조로 추가로 기술될 수 있다. 도면들의 일부는 프로그래밍 로직을 포함할 수 있다. 본 발명에서 나타낸 그러한 도면들은 특정 프로그래밍 로직을 포함할 수 있지만, 프로그래밍 로직은 단지 본 발명에서 기술된 바와 같은 일반적인 기능이 구현될 수 있는 방법의 예를 제공한다는 것을 이해할 수 있다. 더욱이, 주어진 프로그래밍 로직은 특별히 지시되지 않는 한 나타낸 순서로 수행될 필요는 없다. 또한, 주어진 프로그래밍 로직은 하드웨어 엘리먼트, 프로세서에 의해 실행되는 소프트웨어 엘리먼트, 또는 이들의 임의의 조합으로 구현될 수 있다. 그 실시예들은 이러한 범주에 제한되지 않는다.
도 3은 일 실시예에 따른 체크아웃 및/또는 출구 프로세스를 나타내는 로직 흐름도를 도시한다. 일 실시예에서, 도 3은 프로그래밍 로직(300)을 도시한다. 프로그래밍 로직(300)은 시스템들(100, 200)과 같이, 본 발명에서 기술된 하나 이상의 구조들에 의해 실행되는 동작들을 나타낼 수 있다. 예를 들어, 시스템 들(100, 200)의 노드들(110, 120, 130, 140, 210) 및 서브-엘리먼트들(112, 114A, 114B, 114C, 122, 132, 134, 136, 138, 142, 144, 146)에 의해 실행되는 동작들. 도면(300)에 도시된 것처럼, 전술한 시스템들(100, 200)의 동작 및 연관된 프로그래밍 로직은 예로서 보다 잘 이해될 수 있다.
따라서, 블럭(310)에서, RFID 태그(144), 제 1 아이템 식별 코드(142), 및 EAS 보안 라벨과 같은 보안 라벨(146)을 포함하는 상품(140)의 품목과 같은 아이템은 스캐너(112) 및 RFID 트랜스시버(114A)를 포함하는 체크아웃 노드(110)에 제시된다. 블럭(312)에서, 시스템(100, 200)은 제 1 아이템 식별 코드(142)를 스캐닝하고 RFID 태그(144)를 판독한다. 블럭(314)에서, 체크아웃 노드(110)는 비활성화 노드(120) 및 감지 노드(130)로 제 1 아이템 식별 코드(142)를 전송한다. 블럭(316)에서, 비활성화 노드(120)는 보안 라벨(146)의 존재를 판독한다. 비활성화 노드(120)가 RFID 트랜스시버(114B)를 포함하면, 그것은 RFID 태그(144) 또한 판독한다. 그렇지 않으면, 체크아웃 노드(110)에서 판독된 RFID 태그(144) 정보가 사용된다.
결정 블럭(318)에서, 체크아웃 노드(110) 또는 비활성화 노드(120)는 제 1 아이템 식별 코드(142)가 RFID 태그(144) 정보와 일치하는지 여부를 결정한다. 제 1 아이템 식별 코드(142)가 RFID 태그(144)와 연관된 정보와 일치하지 않으면, 프로세싱은 "아니오"를 따라 블럭(324)으로 진행하고, 비활성화 노드(120)는 보안 라벨(146)을 비활성화시키지 않는다. 블럭(326)에서, 비활성화 노드(120)는 보안 라벨(146)의 넌-비활성화(non-deactivation)를 체크아웃 노드(110)로 리포팅한다. 일 실시예에서, 비활성화 노드(120)는 또한 임의의 경보 정보를 체크아웃 노 드(110)로 리포팅한다. 제 1 아이템 식별 코드(142)가 RFID 태그(144)와 연관된 정보와 일치하면, 프로세싱은 "예"를 따라 블럭(320)으로 진행하고, 비활성화 노드(120)는 보안 라벨(146)을 비활성화시킨다. 블럭(322)에서, 비활성화 노드는 RFID 태그(144) 정보를 감지 노드(130)로 전송한다.
결정 블럭(328)에서, 감지 노드(130)는 보안 라벨(146)이 성공적으로 비활성화되었는지 여부를 결정한다. 보안 라벨(146)이 비활성화되었으면, 프로세스는 "예"를 따라 계속되고, 프로세스가 종료된다. 선택적으로, 보안 라벨(146)이 비활성화되지 않았으면, 프로세스는 "예"를 따라 계속되고, 블럭(330)에서 감지 노드(130)는 비활성화시키지 못함 및/또는 임의의 경보 정보를 체크아웃 노드(110)로 리포팅한다. 감지 노드(130)가 RFID 트랜스시버(114C)를 포함하면, 블럭(332)에서 트랜스시버(114C)는 RFID 태그(146) 정보를 판독하고, 결정 블럭(334)에서, 경보가 유효한지 여부를 결정한다. 경보가 유효하지 않으면, 프로세스는 "아니오"를 따라 계속되고, 블럭(336)에서 비활성화 노드(120)에 보안 라벨(146)을 비활성화시키지 못함이 통지된다. 그렇지 않으면, 경보가 유효하면, 프로세스는 "예"를 따라 계속되고, 블럭(338)에서, 경보(138)는 활성화되며, 프로세스가 종료된다.
도 4는 일 실시예에 따라 소매점 설비로의 입구 프로세스를 나타내는 로직 흐름도를 도시한다. 일 실시예에서, 도 4는 프로그래밍 로직(400)을 나타낼 수 있다. 프로그래밍 로직(400)은 시스템들(100, 200)과 같이, 본 발명에서 기술된 하나 이상의 구조들에 의해 실행되는 동작들을 나타낼 수 있다. 예를 들어, 시스템들(100, 200)의 노드들(110, 120, 130, 140, 210) 및 서브-엘리먼트들(112, 114A, 114B, 114C, 122, 132, 134, 136, 138, 142, 144, 146)에 의해 실행되는 동작들. 도면(400)에서 도시된 것처럼, 전술한 시스템들(100, 200)의 동작 및 관련된 프로그래밍 로직은 예에 의해 보다 잘 이해될 수 있다.
따라서, 블럭(410)에서, 사용자는 RFID 태그(144) 및 보안 라벨(146)을 포함하는 아이템을 가지고 설비에 진입한다. 블럭(412)에서, 감지 노드(130)는 경보(138)를 활성화시킨다. 결정 블럭(414)에서, 시스템(100, 200)은 아이템이 소매점 설비에서 구매되었는지 여부를 결정한다. 아이템이 소매점 설비에서 구매되었으면, 프로세스는 "예"를 따라 계속되고, 보안 라벨(146)은 블럭(416)에서 비활성화된다. 블럭(418)에서, 에러 리포트가 체크아웃 노드(110)로 전송된다. 아이템이 소매점 설비에서 구매되지 않았으면, 프로세스는 "아니오"를 따라 계속되고, 결정 블럭(420)에서, 시스템(100, 200)은 아이템이 소매점 설비에서 판매용으로 제공되었는지 여부를 결정한다. 아이템이 소매점 설비에서 판매용으로 제공되었다면, 프로세스는 "예"를 따라 계속되고, 블럭(424)에서, 소매점은 경보(138)를 비활성화시킬지 여부를 결정한다. 아이템이 소매점 설비에서 판매용으로 제공되지 않았으면, 프로세스는 "아니오"를 따라 계속되고, 블럭(422)에서 소매점 보안 인력이 거래에 개입된다.
도 5는 일 실시예에 따라 소매점 설비에서 아이템 반환 프로세스를 나타내는 로직 흐름도를 도시한다. 일 실시예에서, 도 5는 프로그래밍 로직(500)을 도시할 수 있다. 프로그래밍 로직(500)은 시스템들(100, 200)과 같이, 본 발명에서 기술된 하나 이상의 구조들에 의해 실행되는 동작들을 나타낼 수 있다. 예를 들어, 시스템들(100, 200)의 노드들(110, 120, 130, 140, 210) 및 서브-엘리먼트들(112, 114A, 114B, 114C, 122, 132, 134, 136, 138, 142, 144, 146)에 의해 실행되는 동작들. 도면(500)에 도시된 것처럼, 전술한 시스템들(100, 200)의 동작 및 관련된 프로그래밍 로직은 예로서 보다 잘 이해될 수 있다.
따라서, 블럭(510)에서, 사용자는 RFID 태그(144) 및 보안 라벨(146)을 포함하는 아이템을 가지고 설비에 진입한다. 블럭(512)에서, 감지 노드(130)는 RFID 태그(144)를 판독한다. 결정 블럭(514)에서, 시스템(100, 200)은 아이템이 소매점 설비에서 구매되었는지 여부를 결정한다. 아이템이 소매점 설비에서 구매되지 않았으면, 프로세스는 "아니오"를 따라 계속되고, 블럭(520)에서 아이템에 대한 반환 인증이 거부된다. 아이템이 소매점 설비에서 구매되었다면, 프로세스는 "예"를 따라 계속되고, 결정 블럭(516)에서, 시스템(100, 200)은 아이템이 셀프-체크아웃을 위해 적합한지(qualified) 여부를 결정한다. 아이템이 셀프-체크아웃을 위해 적합하다면, 프로세스는 "예"를 따라 계속되고, 블럭(522)에서 시스템(100, 200)은 자동 환불을 처리할 수 있다. 아이템이 셀프-체크아웃을 위해 적합하지 않으면, 프로세스는 "아니오"를 따라 계속되고, 블럭(518)에서, 사용자는 추가적인 처리를 위해 반환 영역으로 경로 지정된다.
도 6은 일 실시예에 따른 로직도를 도시한다. 도 6은 프로그래밍 로직(600)을 도시한다. 프로그래밍 로직(600)은 시스템들(100, 200)과 같이, 본 발명에서 기술된 하나 이상의 구조들에 의해 실행되는 동작들을 나타낼 수 있다. 예를 들어, 시스템들(100, 200)의 노드들(110, 120, 130, 140, 210) 및 서브-엘리먼트들(112, 114A, 114B, 114C, 122, 132, 134, 136, 138, 142, 144, 146)에 의해 실행되는 동작들. 프로그래밍 로직(600)에 도시된 것처럼, 블럭(610)에서, 시스템은 아이템과 연관된 제 1 식별 코드를 수신한다. 블럭(612)에서, 시스템은 제 1 및 제 2 식별 코드를 수신한다. 블럭(614)에서, 시스템은 제 1 및 제 2 식별 코드를 처리한다. 결정 블럭(616)에서, 시스템은 제 1 식별 코드가 아이템과 연관된 제 2 식별 코드와 상관되는지 여부를 결정한다. 코드들 간에 상관관계가 있으면, 프로세스는 "예"를 따라 계속되고, 블럭(618)에서, 시스템 모듈은 보안 라벨을 비활성화시키도록 제어 신호를 출력한다. 블럭(620)에서, 다른 시스템 모듈은 보안 라벨을 비활성화시키기 위한 제어 신호를 수신하고, 블럭(622)에서 보안 라벨을 비활성화시킨다. 코드들 간에 상관관계가 없다면, 프로세스는 "아니오"를 따라 계속되고, 블럭(624)에서, 비활성화 제어 신호가 출력되지 않는다. 프로세스가 블럭(626)에서 계속되고, 여기서 시스템은 보안 라벨을 모니터링하며, 결정 블럭(628)에서, 예를 들어 보안 라벨이 여전히 활성상태인지 여부와 같은 보안 라벨의 활성 상태를 결정한다. 시스템이 보안 라벨이 활성상태가 아니라고 결정하면, 프로세스는 "아니오"를 따라 블럭(634)로 계속되고, 경보를 활성화시키지 않는다. 만약 블럭(628)에서, 시스템이 보안 라벨이 여전히 활성상태라고 결정하면, 프로세스는 "예"를 따라 결정 블럭(630)으로 계속된다. 결정 블럭(630)에서, 시스템은 결정 블럭(616)의 출력이 "예"였는지 여부를 결정한다. 즉, 제 1 식별 코드가 제 2 식별 코드와 상관되는지 여부를 결정한다. 제 1 식별 코드가 제 2 식별 코드와 상관되면, 프로세스는 "예"를 따라 블럭(632)으로 계속되고, 보안 라벨을 비활성화시키지 못함을 시스템에 통지한다. 그러나, 경보는 활성화되지 않는다. 만약 결정 블럭(630)에서, 시스템이 결정 블럭(616)의 출력이 "아니오"였다고 결정하고 제 1 및 제 2 식별 코드 간에 상관관계가 없다면, 시스템은 "아니오"를 따라 블럭(636)으로 진행하고 경보를 활성화시킨다.
많은 특정한 세부사항들이 실시예들의 철저한 이해를 제공하기 위해 본 발명에서 기술되었다. 그러나, 그 실시예들은 이러한 특정한 세부사항들 없이 실시될 수 있다는 것을 통상의 당업자는 이해할 것이다. 다른 예들에서, 공지된 동작들, 컴포넌트들 및 회로들은 그 실시예들을 방해하지 않기 위해서 상세히 기술되지 않았다. 본 발명에서 개시된 특정한 구조적 및 기능적 세부사항들은 대표적인 것이며 그 실시예들의 범주를 제한할 필요가 없는 것으로 고려될 수 있다.
또한, "하나의 실시예" 또는 "일 실시예"에 대한 임의의 참조는 실시예와 연계하여 기재된 특정한 특징, 구조 또는 특성이 적어도 하나의 실시예에 포함된다는 것을 의미한다는 것을 유의하는 것이 중요하다. 본 명세서의 다양한 곳들에서 "일 실시예에서"라는 문구의 출현들은 모두가 동일한 실시예를 지칭하는 것일 필요는 없다.
일부 실시예들은 목표된 계산 속도, 전력 레벨, 열 오차들, 처리 사이클 경비, 입력 데이터 속도들, 출력 데이터 속도들, 메모리 자원들, 데이터 버스 속도들, 및 다른 성능 제약들과 같은, 임의의 수의 요인들에 따라 변경될 수 있는 아키텍쳐를 이용하여 구현될 수 있다. 예를 들어, 일 실시예는 범용 또는 특정-목적의 프로세서에 의해 실행되는 소프트웨어를 이용하여 구현될 수 있다. 다른 예에서, 일 실시예는 회로, 애플리케이션 특정 집적회로(ASIC), 프로그래머블 로직 디바이스(PLD), 또는 디지털 신호 처리기(DSP) 등과 같이, 전용 하드웨어로서 구현될 수 있다. 또 다른 예에서, 일 실시예는 프로그래밍된 범용 컴퓨터 컴포넌트들 및 주문형 하드웨어 컴포넌트들의 임의의 조합에 의해 구현될 수 있다. 그 실시예들은 이러한 범주에 제한되지 않는다.
일부 실시예들은 이들의 파생어들과 함께 "결합된" 및 "접속된"이란 표현을 이용하여 기술될 수 있다. 이러한 용어들은 서로 동의어들로서 의도된 것은 아니라는 것을 이해해야 한다. 예를 들어, 일부 실시예들은 2개 이상의 엘리먼트들이 서로 직접적으로 물리적 또는 전기적 접촉된 것을 나타내도록 "접속된"이란 용어를 사용하여 기술될 수 있다. 다른 예에서, 일부 실시예들은 2개 이상의 엘리먼트들이 직접적으로 물리적 또는 전기적 접촉된 것을 나타내도록 "결합된"이란 용어를 사용하여 기술될 수 있다. 그러나, "결합된"이란 용어는 2개 이상의 엘리먼트들이 서로 직접 접촉되지 않지만 여전히 서로 상호-동작 또는 상호작용한다는 것을 의미할 수 있다. 그 실시예들은 이러한 범주에 제한되지 않는다.
일부 실시예들은 예를 들어, 기계(machine)에 의해 실행되는 경우 기계가 그 실시예들에 따라 방법 및/또는 동작들을 수행할 수 있도록 하는 기계-판독가능한 매체 또는 품목을 이용하여, 구현될 수 있다. 그러한 기계는 예를 들어, 임의의 적절한 처리 플랫폼, 컴퓨팅 플랫폼, 컴퓨팅 장치, 처리 장치, 컴퓨팅 시스템, 처리 시스템, 컴퓨터, 프로세서, 또는 이와 유사한 것을 포함할 수 있고, 하드웨어 및/또는 소프트웨어의 임의의 적절한 조합을 이용하여 구현될 수 있다. 기계-판독 가능한 매체 또는 품목은 예를 들어, 임의의 적절한 타입의 메모리 유닛, 메모리 장치, 메모리 품목, 메모리 매체, 스토리지 장치, 스토리지 품목, 스토로지 매체, 및/또는 스토리지 유닛, 예를 들어 착탈식 또는 비-착탈식 매체, 소거가능한 또는 비-소거가능한 매체, 기록가능한 또는 재-기록가능한 매체, 디지털 또는 아날로그 매체, 하드 디스크, 플로피 디스크, 컴팩트 디스크 리드 온리 메모리(CD-ROM), 컴팩트 디스크 기록가능한(CD-R), 컴팩트 디스크 재기록가능한(CD-RW), 광학 디스크, 자기 매체, 광자기 매체, 착탈식 메모리 카드들 또는 디스크들, 다양한 타입의 디지털 다용도 디스크(DVD), 테이프, 카세트 등을 포함할 수 있다. 명령어들은 소스 코드, 컴파일 코드, 해석 코드, 실행 코드, 정적 코드, 동적 코드 등과 같은 임의의 적절한 타입의 코드를 포함할 수 있다. 명령어들은 C, C++, 자바, BASIC, Perl, Matlab, Pascal, Visual BASIC, 어셈블리어, 기계 코드 등과 같이, 임의의 적절한 상위-레벨, 하위-레벨, 객체-지향, 비주얼, 컴파일 및/또는 해석 프로그래밍 언어를 이용하여 구현될 수 있다. 그 실시예들은 이러한 범주에 제한되지 않는다.
반대되는 것으로 구체적으로 기술되지 않는다면, "처리", "컴퓨팅", "계산", "결정" 등과 같은 용어들은 컴퓨팅 시스템의 레지스터들 및/또는 메모리들내의 물리적 수량들(예, 전자)로서 나타낸 데이터를 컴퓨팅 시스템의 메모리들, 레지스터들 또는 다른 그러한 정보 저장, 전송 또는 디스플레이 장치들내의 물리적 수량들로서 유사하게 나타낸 다른 데이터로 조작 및/또는 변환하는 컴퓨터 또는 컴퓨터 시스템의 동작 및/또는 프로세스들을 지칭한다는 것을 고려할 수 있다. 그 실시예 들은 이러한 범주에 제한되지 않는다.
실시예들의 특정한 특징들이 본 발명에서 기술된 바와 같이 예시되었지만, 많은 변형들, 대체들, 변화들 및 등가물들이 통상의 당업자에 의해 형성될 것이다. 따라서, 첨부된 청구범위는 그 실시예들의 진정한 사상내에 속하는 바와 같은 모든 그러한 변형들 및 변화들을 커버하려는 것임을 이해해야 한다.

Claims (20)

  1. 아이템과 연관된 제 1 식별 코드를 수신하기 위한 제 1 입력;
    상기 아이템과 연관된 제 2 식별 코드를 수신하기 위한 제 2 입력;
    보안 라벨 정보를 수신하기 위한 제 3 입력;
    상기 제 1 식별 코드, 상기 제 2 식별 코드 및 상기 보안 라벨 정보를 기초로 보안 라벨 비활성화 장치의 동작을 제어하는 제어 신호를 제공하기 위한 출력 ― 상기 비활성화 장치는 상기 제어 신호를 수신하고 상기 제 1 식별 코드가 상기 제 2 식별 코드와 상관되면 상기 보안 라벨을 비활성화시키도록 상기 출력과 통신함 ―; 및
    상기 비활성화 장치와 통신하고, 상기 보안 라벨을 모니터링하며 상기 보안 라벨이 라이브(live)이고 상기 제 1 식별 코드가 상기 제 2 식별 코드와 상관되지 않는 경우 경보(alarm)를 활성화시키기 위한 감지 장치
    를 포함하는, 오류 경보, 무효 보안 비활성화 및 내부 도난을 감소시키기 위한 장치.
  2. 제 1 항에 있어서,
    상기 제 1 식별 코드를 수신하고 상기 제 1 식별 코드를 상기 제 1 입력에 제공하기 위한 스캐너를 더 포함하는, 오류 경보, 무효 보안 비활성화 및 내부 도난을 감소시키기 위한 장치.
  3. 제 1 항에 있어서,
    상기 제 2 식별 코드를 수신하고 상기 제 2 식별 코드를 상기 제 2 입력에 제공하기 위한 트랜스시버를 더 포함하는, 오류 경보, 무효 보안 비활성화 및 내부 도난을 감소시키기 위한 장치.
  4. 제 1 항에 있어서,
    상기 아이템과 연관된 상기 제 1 식별 코드 및 제 2 식별 코드를 수신하고, 상기 제 1 식별 코드가 상기 제 2 식별 코드와 상관되면, 상기 제어 신호를 상기 출력에 제공하도록 상기 제 1 식별 코드 및 제 2 식별 코드를 처리하기 위한 프로세서를 더 포함하는, 오류 경보, 무효 보안 비활성화 및 내부 도난을 감소시키기 위한 장치.
  5. 안테나;
    아이템과 연관된 제 1 식별 코드를 수신하기 위한 제 1 입력;
    상기 아이템과 연관된 제 2 식별 코드를 수신하기 위한 제 2 입력; 및
    보안 라벨 정보를 수신하기 위한 제 3 입력;
    상기 제 1 식별 코드, 상기 제 2 식별 코드 및 상기 보안 라벨 정보를 기초로 보안 라벨 비활성화 장치의 동작을 제어하는 제어 신호를 제공하기 위한 출력 ― 상기 비활성화 장치는 상기 제어 신호를 수신하고 상기 제 1 식별 코드가 상기 제 2 식별 코드와 상관되면 상기 보안 라벨을 비활성화시키도록 상기 출력과 통신함 ―; 및
    상기 비활성화 장치와 통신하고, 상기 보안 라벨을 모니터링하며 상기 보안 라벨이 라이브이고 상기 제 1 식별 코드가 상기 제 2 식별 코드와 상관되지 않는 경우 경보를 활성화시키기 위한 감지 장치
    을 포함하는, 오류 경보, 무효 보안 비활성화 및 내부 도난을 감소시키기 위한 시스템.
  6. 제 5 항에 있어서,
    상기 출력과 통신하고, 상기 제어 신호를 보안 라벨 감지 장치에 제공하기 위한 호스트 컴퓨터를 더 포함하는, 오류 경보, 무효 보안 비활성화 및 내부 도난을 감소시키기 위한 시스템.
  7. 아이템과 연관된 제 1 식별 코드를 수신하는 단계;
    상기 아이템과 연관된 제 2 식별 코드를 수신하는 단계; 및
    보안 라벨 정보를 수신하는 단계;
    상기 제 1 식별 코드, 상기 제 2 식별 코드 및 상기 보안 라벨 정보를 기초로 보안 라벨 비활성화 장치의 동작을 제어하는 제어 신호를 제공하는 단계 ― 상기 보안 라벨은 상기 제 1 식별 코드가 상기 제 2 식별 코드와 상관되면 비활성화됨 ―; 및
    상기 보안 라벨을 모니터링하는 단계; 및
    상기 보안 라벨이 활성상태(active)인 경우 경보를 활성화시키는 단계
    를 포함하고, 상기 경보를 활성화시키는 단계는 상기 제 1 식별 코드가 상기 제 2 식별 코드와 상관되지 않는 경우 상기 경보를 활성화시키는 단계
    를 포함하는, 오류 경보, 무효 보안 비활성화 및 내부 도난을 감소시키기 위한 방법.
  8. 제 7 항에 있어서,
    상기 제 1 식별 코드가 상기 아이템과 연관된 상기 제 2 식별 코드와 상관되는지 여부를 결정하기 위해 상기 제 1 식별 코드 및 제 2 식별 코드를 처리하는 단계를 더 포함하고, 상기 제어 신호를 출력에 제공하는 단계는 상기 제 1 식별 코드가 상기 제 2 식별 코드와 상관되면 상기 제어 신호를 상기 출력에 제공하는 단계를 포함하는, 오류 경보, 무효 보안 비활성화 및 내부 도난을 감소시키기 위한 방법.
  9. 제 7 항에 있어서,
    상기 보안 라벨을 비활성화시키기 위해 상기 제어 신호를 수신하는 단계; 및
    상기 제 1 식별 코드가 상기 제 2 식별 코드와 상관되면 상기 보안 라벨을 비활성화시키는 단계를 더 포함하는, 오류 경보, 무효 보안 비활성화 및 내부 도난을 감소시키기 위한 방법.
  10. 명령어들을 포함하는 기계-판독가능한 저장 매체로서,
    상기 명령어들은 실행시 시스템이,
    아이템과 연관된 제 1 식별 코드를 수신하도록 하고;
    상기 아이템과 연관된 제 2 식별 코드를 수신하도록 하며;
    보안 라벨 정보를 수신하도록 하고;
    상기 제 1 식별 코드, 상기 제 2 식별 코드 및 상기 보안 라벨 정보를 기초로 보안 라벨 비활성화 장치의 동작을 제어하는 제어 신호를 제공하도록 하며 ― 상기 보안 라벨은 상기 제 1 식별 코드가 상기 제 2 식별 코드와 상관되면 비활성화됨 ―; 및
    상기 보안 라벨을 모니터링하도록 하고; 그리고
    상기 보안 라벨이 활성상태인 경우 경보를 활성화시키도록 하고,
    상기 경보를 활성화시키는 것은 상기 제 1 식별 코드가 상기 제 2 식별 코드와 상관되지 않는 경우 상기 경보를 활성화시키는 것을 포함하는, 기계-판독가능한 저장 매체.
  11. 제 10 항에 있어서,
    실행시 상기 시스템이,
    상기 제 1 식별 코드가 상기 아이템과 연관된 상기 제 2 식별 코드와 상관되는지 여부를 결정하기 위해 상기 제 1 식별 코드 및 제 2 식별 코드를 처리하도록 하는 명령어들을 더 포함하고,
    상기 제어 신호를 출력에 제공하기 위해, 상기 제 1 식별 코드가 상기 제 2 식별 코드와 상관되면 상기 제어 신호를 상기 출력에 제공하는 것을 포함하는, 기계-판독가능한 저장 매체.
  12. 제 10 항에 있어서,
    실행시 상기 시스템이,
    상기 보안 라벨을 비활성화시키기 위해 상기 제어 신호를 수신하도록 하고;
    상기 제 1 식별 코드가 상기 제 2 식별 코드와 상관되면 상기 보안 라벨을 비활성화시키도록 하는 명령어들을 더 포함하는, 기계-판독가능한 저장 매체.
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
KR1020077020281A 2005-02-10 2006-02-09 오류 경보, 무효 보안 비활성화 및 내부 도난을 감소시키는기술들 KR101202365B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/055,293 US7591422B2 (en) 2005-02-10 2005-02-10 Techniques to reduce false alarms, invalid security deactivation, and internal theft
US11/055,293 2005-02-10
PCT/US2006/004924 WO2006086728A1 (en) 2005-02-10 2006-02-09 Techniques to reduce false alarms, invalid security deactivation, and internal theft

Publications (2)

Publication Number Publication Date
KR20070102731A KR20070102731A (ko) 2007-10-19
KR101202365B1 true KR101202365B1 (ko) 2012-11-21

Family

ID=36499390

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077020281A KR101202365B1 (ko) 2005-02-10 2006-02-09 오류 경보, 무효 보안 비활성화 및 내부 도난을 감소시키는기술들

Country Status (12)

Country Link
US (1) US7591422B2 (ko)
EP (1) EP1849145B1 (ko)
JP (1) JP4712049B2 (ko)
KR (1) KR101202365B1 (ko)
CN (1) CN101156187B (ko)
AU (1) AU2006213657B2 (ko)
BR (1) BRPI0606939B1 (ko)
CA (1) CA2597606C (ko)
ES (1) ES2434038T3 (ko)
HK (1) HK1119476A1 (ko)
IL (1) IL185137A0 (ko)
WO (1) WO2006086728A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160131000A (ko) * 2014-01-21 2016-11-15 타이코 파이어 앤 시큐리티 게엠베하 보안 엘리먼트들의 고객 비활성화를 위한 시스템들 및 방법들

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7591422B2 (en) * 2005-02-10 2009-09-22 Sensormatic Electronic Corporation Techniques to reduce false alarms, invalid security deactivation, and internal theft
CA2603639C (en) 2005-04-07 2015-05-19 Michael Daily Self checkout kiosk and retail security system
US7624923B2 (en) 2005-07-11 2009-12-01 Verizon Business Global Llc Providing directed content to anonymous customers
SG130071A1 (en) * 2005-08-31 2007-03-20 St Logitrack Pte Ltd Rf identification and security system
US20070205894A1 (en) * 2006-03-01 2007-09-06 Sun Microsystems, Inc. Radio frequency identification for asset management
CA2644320A1 (en) * 2006-03-31 2007-10-11 British Telecommunications Public Limited Company Method and device for obtaining item information using rfid tags
US8281994B1 (en) * 2006-06-21 2012-10-09 WaveMark Inc. Barcode emulation in medical device consumption tracking system
US20080065496A1 (en) * 2006-08-29 2008-03-13 Ncr Corporation Methods and Apparatus for Managing RFID and Other Data
US20080084312A1 (en) * 2006-10-10 2008-04-10 Daily Michael A Radio frequency identification layered foam tag
US7619528B2 (en) * 2006-10-24 2009-11-17 Ncr Corporation Methods and apparatus for detecting and identifying improper antitheft device deactivation
US20120126948A1 (en) * 2006-11-20 2012-05-24 Kevin Michael Brunski Identification system and method
US20080143476A1 (en) * 2006-12-14 2008-06-19 The Hong Kong Polytechnic University Physimetric authentication of physical object by digital identification (DID)
US8181865B2 (en) * 2007-04-24 2012-05-22 Freedom Shopping, Inc. Radio frequency identification point of sale unassisted retail transaction and digital media kiosk
EP2140419A4 (en) * 2007-04-24 2011-11-09 Freedom Shopping Inc SALES TRANSACTION WITHOUT HELP AT A PLACE OF SALE WITH RADIO FREQUENCY IDENTIFICATION AND KIOSK FOR DIGITAL MEDIA
US7852197B2 (en) * 2007-06-08 2010-12-14 Sensomatic Electronics, LLC System and method for inhibiting detection of deactivated labels using detection filters having an adaptive threshold
US8046257B2 (en) * 2007-12-02 2011-10-25 Contactless Data, Inc. System and method for distribution, redemption and processing of electronic coupons
US7868762B2 (en) * 2007-12-12 2011-01-11 Nokia Corporation Wireless association
US20090160644A1 (en) * 2007-12-22 2009-06-25 Wg Security Products Inc. Active Tags
KR101204091B1 (ko) * 2008-01-23 2012-11-22 한양대학교 산학협력단 인식 오류를 방지하는 rfid 시스템 및 그 통신 방법
JP4505512B2 (ja) * 2008-02-08 2010-07-21 東芝テック株式会社 商品販売データ処理装置
US8081079B1 (en) * 2008-06-06 2011-12-20 Altera Corporation PLD package with coordinated RFID TAG
US7973660B2 (en) * 2008-07-23 2011-07-05 Sensormatic Electronics, LLC Electronic article surveillance deactivator with multiple label detection and method thereof
US7961096B2 (en) * 2009-01-13 2011-06-14 Sensormatic Electronics Corporation System and method for detection of EAS marker shielding
EP2718895A4 (en) * 2011-06-06 2014-11-05 Stoplift Inc NOTIFICATION SYSTEM AND METHODS FOR USE IN RETAIL ENVIRONMENTS
US8629772B2 (en) 2011-12-06 2014-01-14 Southern Imperial, Inc. Signal emitting retail device
US9318008B2 (en) 2011-12-06 2016-04-19 Southern Imperial, Inc. Signal emitting retail device
EP2816500A4 (en) * 2011-12-23 2015-01-21 Yudigar S L U DEVICE AND METHOD FOR SEPARATION
US8810402B2 (en) * 2012-01-20 2014-08-19 Alien Technology Corporation Electronic article surveillance
US8884761B2 (en) 2012-08-21 2014-11-11 Souther Imperial, Inc. Theft detection device and method for controlling
US9324220B2 (en) 2012-08-21 2016-04-26 Southern Imperial, Inc. Theft detection device and method for controlling same
CN103914934B (zh) * 2013-01-04 2016-09-21 深圳迈瑞生物医疗电子股份有限公司 医疗设备橱柜管理系统及其方法
US9076109B2 (en) * 2013-04-25 2015-07-07 Jan Hjortfors Method and system for controlling the authentity of an object
US20150120534A1 (en) * 2013-10-25 2015-04-30 Aimee Cardwell System and method for controlling a wireless tracking device alarm
KR101529710B1 (ko) * 2014-03-10 2015-06-17 자바무선기술(주) 도난 방지 정보 시스템 및 방법
CN105590076A (zh) * 2014-10-21 2016-05-18 富泰华工业(深圳)有限公司 受管制通道监测系统
BR112017013997B1 (pt) 2014-12-29 2022-06-28 Invue Security Products Inc Sistema de segurança de mercadoria e método para proteger um item de mercadoria suscetível a furto
US9667303B2 (en) * 2015-01-28 2017-05-30 Lam Research Corporation Dual push between a host computer system and an RF generator
EP3079114A1 (en) * 2015-04-09 2016-10-12 Saeed Hamed AlDahbaj Checkout-system for retail
US20170178478A1 (en) * 2015-12-18 2017-06-22 Checkpoint Systems, Inc. Reduction of false alarms in eas systems
CN106997644A (zh) * 2016-01-22 2017-08-01 罗存 基于58khz声磁的自动计数解码器
US9740894B1 (en) * 2016-06-13 2017-08-22 Motorola Mobility Llc Silent RFID state and restore back
US10121341B2 (en) 2017-01-23 2018-11-06 Southern Imperial Llc Retail merchandise hook with radio transmission
US10354507B1 (en) * 2018-01-02 2019-07-16 Mastercard International, Incorporated System and method for enabling removal of a security tag during a self-checkout process
US10993550B2 (en) 2018-03-21 2021-05-04 Fasteners For Retail, Inc. Anti-theft retail merchandise pusher with remote alarm feature
US10885753B2 (en) 2018-03-21 2021-01-05 Fasteners For Retail, Inc. Anti-theft device with remote alarm feature
US10832545B2 (en) * 2019-01-28 2020-11-10 Sensormatic Electronics, LLC Systems and methods for increasing alarm confidence in EAS detection systems
CN113692241B (zh) 2019-04-05 2024-05-03 零售搭扣股份有限公司 零售商品推送器、包括其的推送器组件及零售商品展示系统
CN114913641A (zh) * 2019-04-25 2022-08-16 益逻触控系统公司 自助购物系统以及用于运行该自助购物系统的方法
WO2021158931A2 (en) 2020-02-06 2021-08-12 Avery Dennison Retail Information Services, Llc Control of rfid devices for increased reliability and effectiveness in an rfid electronic article surveillance system
US11087601B1 (en) 2020-04-02 2021-08-10 Fasteners For Retail, Inc Anti-theft device with cable attachment
USD956607S1 (en) 2020-04-16 2022-07-05 Fasteners For Retail, Inc. Security tag holder
WO2022125664A1 (en) 2020-12-09 2022-06-16 Fasteners For Retail, Inc. Anti-theft merchandise hook

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030197611A1 (en) 2002-02-01 2003-10-23 Clifford Harold C. Systems and methods for data reading and EAS tag sensing and deactivating at retail checkout
US20040046027A1 (en) 2002-04-11 2004-03-11 Leone Steven V. Portable handheld electronic article surveillance and scanner device
GB2399667A (en) 2003-03-20 2004-09-22 Plescon Ltd Recording the handling of articles

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5600304A (en) * 1995-11-02 1997-02-04 Sensormatic Electronics Corporation EAS system with common control station for different personality local stations
US6222452B1 (en) * 1996-12-16 2001-04-24 Confidence International Ab Electronic identification tag
US6497361B1 (en) * 1998-10-15 2002-12-24 Ncr Corporation Apparatus and method for deactivating electronic article surveillance in a retail self-checkout terminal
US6517000B1 (en) * 1999-05-03 2003-02-11 Psc Scanning, Inc. Dual ended cable for connecting electronic article surveillance antenna with RFID equipment
US6354497B1 (en) * 1999-11-02 2002-03-12 Ncr Corporation Apparatus and method for operating a checkout system having a number of interface terminals associated therewith
US20030057276A1 (en) * 2001-09-24 2003-03-27 Checkpoint Systems, Inc. Method and system for non-contact automated verification of the correctness of the identity of an item having an associated primary identifier
US7493336B2 (en) * 2003-07-22 2009-02-17 International Business Machines Corporation System and method of updating planogram information using RFID tags and personal shopping device
US7591422B2 (en) * 2005-02-10 2009-09-22 Sensormatic Electronic Corporation Techniques to reduce false alarms, invalid security deactivation, and internal theft

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030197611A1 (en) 2002-02-01 2003-10-23 Clifford Harold C. Systems and methods for data reading and EAS tag sensing and deactivating at retail checkout
US20040046027A1 (en) 2002-04-11 2004-03-11 Leone Steven V. Portable handheld electronic article surveillance and scanner device
GB2399667A (en) 2003-03-20 2004-09-22 Plescon Ltd Recording the handling of articles

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160131000A (ko) * 2014-01-21 2016-11-15 타이코 파이어 앤 시큐리티 게엠베하 보안 엘리먼트들의 고객 비활성화를 위한 시스템들 및 방법들
KR102293266B1 (ko) * 2014-01-21 2021-08-24 타이코 파이어 앤 시큐리티 게엠베하 보안 엘리먼트들의 고객 비활성화를 위한 시스템들 및 방법들

Also Published As

Publication number Publication date
KR20070102731A (ko) 2007-10-19
AU2006213657B2 (en) 2010-03-04
BRPI0606939B1 (pt) 2019-05-07
BRPI0606939A2 (pt) 2009-07-28
EP1849145A1 (en) 2007-10-31
EP1849145B1 (en) 2013-09-18
ES2434038T3 (es) 2013-12-13
JP4712049B2 (ja) 2011-06-29
IL185137A0 (en) 2007-12-03
HK1119476A1 (en) 2009-03-06
JP2009511999A (ja) 2009-03-19
AU2006213657A1 (en) 2006-08-17
US20060175402A1 (en) 2006-08-10
CA2597606A1 (en) 2006-08-17
CA2597606C (en) 2011-01-04
WO2006086728A1 (en) 2006-08-17
CN101156187A (zh) 2008-04-02
CN101156187B (zh) 2012-06-20
US7591422B2 (en) 2009-09-22

Similar Documents

Publication Publication Date Title
KR101202365B1 (ko) 오류 경보, 무효 보안 비활성화 및 내부 도난을 감소시키는기술들
US6189789B1 (en) Method and system for a merchandise checkout system
US7808388B2 (en) Security system for inventory
CN100595804C (zh) 集成销售点和电子商品防盗数据的系统和方法
US7240824B2 (en) Using radio frequency identification with customer loyalty cards to detect and/or prevent theft and shoplifting
GB2541257A (en) System and method for mobile device self-checkout for retail transactions with loss protection
US8452660B2 (en) Self-checkout security system and method therefor
US7696882B1 (en) Reading codes of RFID tags incoming at premises and removing them later as they exit
US7619525B2 (en) Method and system for providing security using RFID tagged items exiting or entering a retail establishment
US7012528B2 (en) Using radio frequency identification with transaction-specific correlator values written on transaction receipts to detect and/or prevent theft and shoplifting
WO2006086601A2 (en) Alarm investigation using rfid
US20050061874A1 (en) Using radio frequency identification with transaction-specific correlator values to detect and/or prevent theft and shoplifting
US20120024943A1 (en) Merchandise security tag for an article of merchandise
Kommey et al. A Supermarket Anti-Theft RFID Scanner: digiSCAN
JP4378474B2 (ja) 物品管理システムと物品管理方法
CN111295682B (zh) 用于提高读取精度的来自多个测试场景的数据的预测分析
US20230106047A1 (en) Rfid detection of articles without a database
MX2007009643A (es) Tecnicas para reducir alarmas, invalidar la desactivacion de seguridad y robo interno
KR20020064459A (ko) 고주파 아이디 태그와 바코드를 이용한 상품 인식 장치 및방법
JP2008299404A (ja) 無線タグ商品管理システム
JP2001184563A (ja) 商品販売用セルフ・チェックアウト・システム

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151027

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161026

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171025

Year of fee payment: 6