KR20150059771A - 핸드헬드 디바이스들용 모바일 리테일 주변 플랫폼 - Google Patents

핸드헬드 디바이스들용 모바일 리테일 주변 플랫폼 Download PDF

Info

Publication number
KR20150059771A
KR20150059771A KR1020157010138A KR20157010138A KR20150059771A KR 20150059771 A KR20150059771 A KR 20150059771A KR 1020157010138 A KR1020157010138 A KR 1020157010138A KR 20157010138 A KR20157010138 A KR 20157010138A KR 20150059771 A KR20150059771 A KR 20150059771A
Authority
KR
South Korea
Prior art keywords
mcd
security tag
short
peripheral device
article
Prior art date
Application number
KR1020157010138A
Other languages
English (en)
Other versions
KR102083825B1 (ko
Inventor
폴 브랜트 라스밴드
멜윈 세케이라
휴버트 에이. 패터슨
로날드 비. 이스터
Original Assignee
타이코 파이어 앤 시큐리티 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 타이코 파이어 앤 시큐리티 게엠베하 filed Critical 타이코 파이어 앤 시큐리티 게엠베하
Publication of KR20150059771A publication Critical patent/KR20150059771A/ko
Application granted granted Critical
Publication of KR102083825B1 publication Critical patent/KR102083825B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2451Specific applications combined with EAS
    • G08B13/246Check out systems combined with EAS, e.g. price information stored on EAS tag

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • Electromagnetism (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Burglar Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)

Abstract

본 발명은 전자식 도난방지 감시(EAS: Electronic Article Surveillance) 시스템의 보안 태그를 동작시키기 위한 시스템들(100) 및 방법들(700)에 관한 것이다. 방법들은 구매 거래의 수행을 용이하게 하기 위하여 모바일 판매 관리 시점(POS:Point Of Sale) 디바이스(104)에 부착된 주변 디바이스(190)의 동작들을 제어하도록 동작하는 애플리케이션을 모바일 POS 디바이스(104)상에서 실행하는 단계; 물품으로부터 보안 태그를 분리하기 위한 요청을 모바일 POS 디바이스에 의해 수신하는 단계; 및 메시지를 모바일 POS 디바이스로부터 제 1 단거리 통신을 통해 주변 디바이스로 통신하는 단계를 수반한다. 메시지는 물품으로부터 보안 태그를 분리하는 것을 용이하게 하기 위한 동작들을 주변 디바이스가 수행하도록 구성된다. 다음으로, 주변 디바이스로부터 보안 태그로 신호가 통신된다. 신호는 보안 태그의 분리 메커니즘의 작동 또는 보안 태그상에 배치된 접착제의 가열을 야기한다.

Description

핸드헬드 디바이스들용 모바일 리테일 주변 플랫폼{MOBILE RETAIL PERIPHERAL PLATFORM FOR HANDHELD DEVICES}
본 출원은 2012년 9월 21일에 출원된 미국 가출원번호 제61/704,061호의 비-정규 출원이며, 이 가출원은 그 전체가 본원에 통합된다.
본 발명의 어레인지먼트들은 모바일 판매 관리 시점(POS:Point Of Sale)에서 전자식 도난방지 감시(EAS: Electronic Article Surveillance) 태그를 비활성화시키기 위한 시스템들 및 방법들에 관한 것이다. 특히, 본 발명의 어레인지먼트들은 모바일 디바이스(예를들어, 모바일 폰 또는 컴퓨팅 디바이스)의 주변 디바이스를 사용하여 EAS 태그를 비활성화시키기 위한 시스템들 및 방법들에 관한 것이다.
리테일 세팅(retail setting)에서의 통상적인 EAS 시스템은 모니터링 시스템, 및 허가되지 않은 이동으로부터 보호될 물품에 부착된 적어도 하나의 보안 태그 또는 라벨을 포함할 수 있다. 모니터링 시스템은 보안 태그들 및/또는 라벨들의 존재가 검출될 수 있는 감시 구역을 설정한다. 감시 구역은 보통 제어 영역에 대한 액세스 포인트에 (예를들어, 소매점 입구 및/또는 출구 근처에) 설정된다. 만일 물품이 활성 보안 태그 및/또는 라벨을 가지고 감시 구역내로 진입하면, 물품이 제어 영역으로부터 허가되지 않고 이동되는 물품일 수 있다는 것을 표시하기 위하여 알람이 트리거될 수 있다. 반대로, 만일 물품이 제어 영역으로부터 이동이 허가된 물품이라면, 물품의 보안 태그 및/또는 라벨은 비활성화되고 그리고/또는 물품으로부터 분리될 수 있다. 결과적으로, 물품은 모니터링 시스템에 의해 검출되지 않고 그리고/또는 알람을 트리거시키지 않고 감시 구역을 통과하여 운반될 수 있다.
현재, 이용가능한 모바일 POS 유닛들을 사용하여 EAS 태그를 비활성화시키기 위한 편리한 방식이 존재하지 않는다. 옵션들은 모바일 POS 유닛 외에 모바일 비활성화 유닛을 사용하는 옵션; 소매점내에 배치되어 모바일 POS 유닛의 이동을 감소시키는 고정된 비활성화 유닛을 사용하는 옵션; 또는 소매점의 출구에 배치되어 포스트-POS 태스크를 고객들에게 부담시키는 고정된 비활성화 유닛을 사용하는 옵션을 포함한다. 이들 옵션들 중 어느 것도 소매업계의 대규모 모바일 POS에 적응시키는데 있어서 만족스럽지 못한다.
또한, 근거리 무선 통신("NFC": Near Field Communication) 또는 라디오 주파수 식별("RFID": Radio Frequency Identification) 데이터를 모바일 POS 유닛들로 그리고 모바일 POS 유닛들로부터 전송하기 위한 일반적인 지원방식이 존재하지 않는다. 비록 일부 제조사들이 모바일 POS 유닛들의 일부 모델들에서 NFC 기능들을 구현하는 것을 시작하였을지라도, 일부 모바일 POS 유닛들은 아직도 NFC를 지원하지 못하고 있다. 이러한 모바일 POS 유닛들은 NFC 지원을 필요로 하는 임의의 소매업자의 고려대상으로부터 배제될 것이다. 게다가, 수동 RFID 기능 및 지원은 주요 핸드헬드 디바이스 제조사들 중 어느 제조사게도 기대되지 않는다.
부가적으로, 모바일 POS 유닛들은 손상되기 쉬우며, 따라서 통상적으로 엄격한 소매점 영업들에 필요한 보호 및 러기다이즈(ruggedization) 레벨을 충족시키지 못하고 있다. 모바일 POS 유닛의 물리적 보안을 유지하는 것은 처리될 필요가 있는 난제이다. 핸드헬드 디바이스들 및 태블릿들은 소매 유통기업에 의한 중요한 설비투자에 해당하며, 소매업자에게 흥미있는 소유권의 중요한 자료를 포함할 수 있다. 따라서, 이러한 디바이스들의 도난을 방지하는 것은 중요하다. 이러한 도난을 방지하기 위한 적절한 솔루션들은 시장에서 현재 이용가능하지 않다.
소매점내에서 분실되거나 또는 잘못 둔 모바일 리테일 하드웨어를 찾는 것과 관련된 문제를 다룬다. 많은 소매점들은 대형화되어 있다. 따라서, 이러한 분실되거나 또는 잘못 둔 리테일 하드웨어를 찾기 위해서는 상당한 종업원 노동력이 필요할 수 있다.
본 발명은 EAS 시스템의 보안 태그를 동작시키기 위한 시스템들 및 방법들에 관한 것이다. 방법들은 구매 거래의 수행을 용이하게 하기 위한 주변 디바이스의 동작들을 제어하도록 동작하는 소프트웨어 애플리케이션을 모바일 POS 디바이스상에서 실행하는 것을 수반한다. 이후, 모바일 POS 디바이스는 물품으로부터 보안 태그를 분리하기 위한 요청을 수신한다. 요청에 응답하여, 모바일 POS 디바이스로부터 제 1 단거리 통신(예를들어, 블루투스 통신)을 통해 주번 디바이스로 메시지가 통신된다. 메시지는 물품으로부터 보안 태그를 분리하는 것을 용이하게 하기 위한 동작들을 주변 디바이스가 수행하도록 구성된다. 다음으로, 주변 디바이스로부터 보안 태그로 신호가 통신된다. 신호는 보안 태그의 분리 메커니즘의 작동 및/또는 보안 태그상에 있는 접착제의 가열을 야기한다.
일부 시나리오들에서, 주변 디바이스는 모바일 POS 디바이스에 물리적으로 커플링될 수 있다. 예를들어, 주변 디바이스는 주변 디바이스가 모바일 POS 디바이스의 적어도 일부분 주위를 둘러쌀 수 있도록 모바일 POS 디바이스가 적어도 부분적으로 배치될 수 있는 삽입 공간을 포함할 수 있다. 이러한 커플링 구성들은 모바일 POS 디바이스 및 주변 디바이스가 사용자 또는 차량에 의해 용이하게 운반되거나 또는 휴대되도록 한다.
이들 또는 다른 시나리오들에서, 방법은 또한 주변 디바이스로부터 제 2 단거리 통신(예를들어, 근거리 무선 통신)을 통신함으로써 소매점의 보안 영역에 대한 액세스를 획득하는 단계; 및/또는 주변 디바이스로부터 제 3 단거리 통신(예를들어, 근거리 무선 통신)을 통신함으로써 중장비에 대한 액세스를 획득하는 단계를 수반한다. 주변 디바이스는 또한 제 4 단거리 통신(예를들어, 근거리 무선 통신 또는 바코드 통신)을 통해 물품에 대한 물품 정보 및/또는 보안을 위한 식별 정보를 획득하고; 제 5 단거리 통신(예를들어, 블루투스 통신)을 통해 모바일 POS 디바이스에 물품 정보 및/또는 식별 정보를 포워드할 수 있다. 주변 디바이스는 추가로, 자신의 전자 카드 판독기 또는 단거리 통신 유닛(예를들어, 근거리 무선 통신 유닛 또는 바코드 통신 유닛)을 사용하여 물품에 대한 지불 정보를 획득하고; 그리고 제 6 단거리 통신(예를들어, 블루투스 통신)을 통해 모바일 POS 디바이스에 지불 정보를 포워드할 수 있다. 또한, 주변 디바이스로부터 단거리 통신(예를들어, 블루투스 통신)을 통해 모바일 통신 디바이스로 소매 품목 정보 및/또는 수신 정보가 통신될 수 있다.
이하의 도면들을 참조로 하여 실시예들이 설명될 것이며, 도면들 전반에 걸쳐 유사한 도면 부호들은 유사한 항목들을 나타낸다.
도 1은 본 발명을 이해하기에 유용한 예시적인 시스템의 개략적 예시이다.
도 2는 도 1에 도시된 보안 태그에 대한 예시적인 아키텍처의 블록도이다.
도 3은 도 1에 도시된 모바일 통신 디바이스에 대한 예시적인 아키텍처의 블록도이다.
도 4는 도 1에 도시된 주변 디바이스에 대한 예시적인 아키텍처의 블록도이다.
도 5는 도 4에 도시된 태그 비활성화 시스템에 대한 예시적인 아키텍처의 블록도이다.
도 6은 본 발명을 이해하는데 유용한, 주변 디바이스를 가진 모바일 통신 디바이스의 사시도이다.
도 7는 본 발명을 이해하는데 유용한, 소매점 시설로부터 물품을 구매하기 위한 예시적인 방법의 흐름도이다.
도 8은 모바일 통신 디바이스(예를들어, 태블릿 또는 스마트폰)에 의해 가능하게 되는 예시적인 구매 거래 프로세스의 흐름도이다.
도 9a-도 9e는 본 발명을 이해하는데 유용한, 예시적인 보안 태그 분리 프로세스의 흐름도를 총괄적으로 제공한다.
도 10은 모바일 통신 디바이스의 주변 디바이스를 사용하여 전기-기계 보안 태그를 분리 또는 비활성화하기 위한 예시적인 프로세스의 흐름도이다.
본원에서 일반적으로 설명되고 첨부된 도면들에서 예시된 것과 같은 실시예들의 컴포넌트들이 광범위하게 다양한 상이한 구성들로 배열되고 설계될 수 있다는 것이 용이하게 이해될 것이다. 따라서, 도면들에서 표현된 것과 같은 다양한 실시예들의 이하의 상세한 설명은 본 개시내용의 범위를 제한하지 않는 것으로 의도되지 않고 단순히 다양한 실시예들만을 나타낸다. 실시예들의 다양한 양상들이 도면들에 제시된 반면에, 도면들은 반드시 구체적으로 표시하지 않는 한 실제대로 도시되지 않는다.
본 발명은 본 발명의 사상 또는 필수적인 특징들로부터 벗어나지 않고 다른 특정 형태들로 구현될 수 있다. 설명된 실시예들이 모든 점에 있어서 예시적인 것으로 고려되어야 한다. 따라서, 본 발명의 범위는 첨부된 청구항들에 의해 표시된다. 청구항들의 의미 및 균등 범위내에 속하는 모든 변화들은 청구항들의 범위내에 포함되어야 한다.
특징들, 장점들 또는 유사 표현들에 대하여 본 명세서 전반에 걸친 참조는 본 발명으로 실현될 수 있는 모든 특징들 및 장점들이 본 발명의 어느 하나의 실시예에 있어야 하거나 또는 본 발명의 어느 하나의 실시예에 있는 것을 의미하지 않는다. 오히려, 특징들 및 장점들을 참조하는 표현은 일 실시예와 관련하여 설명된 특정 특징, 장점 또는 특성이 본 발명의 적어도 하나의 실시예에 포함된다는 것을 의미하는 것으로 이해된다. 따라서, 명세서 전반에 걸친 특징들 및 장점들과 유사한 표현의 논의들은 동일한 실시예를 참조할 수 있으나 반드시 그러한 것은 아니다.
게다가, 본 발명의 설명된 특징들, 장점들 및 특성들은 하나 이상의 실시예들에서 임의의 적절한 방식으로 결합될 수 있다. 당업자는 본 발명이 특정 실시예의 특정 특징들 또는 장점들 중 하나 이상의 것 없이 실시될 수 있다는 것을 본원의 설명으로 인식할 것이다. 다른 사례들에서는 본 발명의 모든 실시예들에서 제시되지 않을 수 있는 추가 특징들 및 장점들이 특정 실시예들에서 인식될 수 있다.
"일 실시예", "실시예" 또는 유사한 표현에 대하여 본 명세서 전반에 걸친 참조는 표시된 실시예와 관련하여 설명된 특정 특징, 구성 또는 특성이 본 발명의 적어도 하나의 실시예에 포함된다는 것을 의미한다. 따라서, 본 명세서 전반에 걸친 문구 "일 실시예에서, "실시예에서" 및 유사한 표현은 모두 동일한 실시예를 지칭할 수 있으나 반드시 그러한 것은 아니다.
본 명세서에서 사용되는 바와같이, 단수 형식은 문맥이 명확하게 달리 지시하지 않는 한 복수 형식을 포함한다. 달리 정의하지 않는 한, 본원에서 사용되는 모든 기술적 및 과학적 용어들은 당업자에 의해 일반적으로 이해되는 것과 동일한 의미들을 가진다. 본 명세서에서 사용되는 바와같이, 용어 "포함하는"은 제한적인 이 아니라 포괄적인 것을 의미한다.
실시예들은 도 1-10을 참조로 하여 지금 설명될 것이다. 실시예들은 일반적으로 EAS 시스템의 보안 태그를 동작시키기 위한 시스템들 및 방법들에 관한 것이다. 방법은 모바일 POS 디바이스에 주변 디바이스를 물리적으로 커플링하는 단계를 수반한다. 예를들어, 주변 디바이스는 주변 디바이스가 모바일 POS 디바이스의 적어도 일부분 주위를 둘러쌀 수 있도록 모바일 POS 디바이스가 적어도 부분적으로 배치될 수 있는 삽입 공간을 포함할 수 있다. 이러한 커플링 구성들은 모바일 POS 디바이스 및 주변 디바이스가 사용자 또는 차량에 의해 용이하게 운반되거나 또는 휴대되도록 한다. 방법들은 또한 주변 디바이스의 제어를 용이하게 하도록 동작하는 애플리케이션 및/또는 플러그-인을 모바일 POS 디바이스상에 설치하는 단계; 물품으로부터 보안 태그를 분리하기 위한 요청을 모바일 POS 디바이스에 의해 수신하는 단계; 및 제 1 단거리 통신(예를들어, 블루투스 통신)을 통해 모바일 POS 디바이스로부터 이의 주변 디바이스로 메시지를 통신하는 단계를 수반한다. 메시지는 일반적으로 주변 디바이스가 물품으로부터 보안 태그를 분리하는 것을 용이하게 하기 위한 동작들을 수행하도록 구성된다. 이후, 보안 태그의 분리 메커니즘의 작동을 야기하기 위한 신호가 주변 디바이스로부터 보안 태그로 통신된다. 분리 메커니즘은 전기-기계 분리 메커니즘을 포함할 수 있으나 이에 제한되지 않는다. 전기-기계 분리 메커니즘의 기계 분리 부분은 핀, 랜야드, 및/또는 접착제를 포함할 수 있으나 이에 제한되지 않는다.
도 1를 지금 참조하면, 본 발명을 이해하는데 유용한 예시적인 시스템(100)의 개략적 예시가 제공된다. 시스템(100)은 일반적으로, 고객으로 하여금 모바일 통신 디바이스("MCD")(104) 및 이의 주변 디바이스("PD")(190)를 사용하여 물품(102)을 구매하도록 구성된다. PD(190)는 MCD(104)에 기계적으로 부착되도록 설계된다. 일부 시나리오들에서, PD(190)는 MCD(104)의 적어도 일부분 주위를 둘러싼다. MCD(104)와 PD(190) 간의 통신들은 무선 단거리 통신("SRC") 기술, 예를들어 블루투스 기술을 사용하여 실현된다. PD(190)는 또한 물품(102)의 구매를 용이하게 하기 위하여 다른 무선 SRC 기술들을 사용한다. 다른 무선 SRC 기술들은 근거리 무선 통신("NFC") 기술, 적외선("IR") 기술, Wi-Fi(Wireless Fidelity) 기술, 라디오 주파수 식별("RFID") 기술 및/또는 ZigBee 기술을 포함할 수 있으나 이에 제한되지 않는다. PD(190)는 또한 바코드 기술, 전자 카드 판독기 기술 및 무선 센서 네트워크("WSN") 통신 기술을 사용할 수 있다.
도 1에 도시된 바와같이, 시스템(100)은 EAS(128)을 포함하는 소매점 시설(150)을 포함한다. EAS(128)는 모니터링 시스템(134) 및 적어도 하나의 보안 태그(132)를 포함한다. 도 1에 도시되지 않았을지라도, 보안 태그(132)는 물품(102)에 부착되어, 소매점 시설(150)로부터의 허가되지 않은 이동으로부터 물품(102)을 보호한다. 모니터링 시스템(134)은 보안 태그(132)의 존재가 검출될 수 있는 감시 구역(도시안됨)을 설정한다. 감시 구역은 소매점 시설(150)에 대한 액세스 포인트(도시안됨)에 설정된다. 만일 보안 태그(132)가 감시 구역으로 운반되면, 물품(102)이 소매점 시설(150)로부터 허가되지 않고 이동되는 물품일 수 있다는 것을 표시하기 위하여 알람이 트리거될 수 있다.
상점 영업 시간 동안, 고객(140)은 물품(102)을 구매하기를 원할 수 있다. 고객(140)은 통상적인 고정 POS 스테이션(예를들어, 체크아웃 카운터)을 사용하지 않고 물품(102)을 구매할 수 있다. 대신에, 구매 거래는 앞서 언급한 바와같이 MCD(104) 및 PD(190)을 사용하여 실현될 수 있다. MCD(104)(예를들어, 태블릿 컴퓨터)는 구매 거래 시간에 고객(140) 또는 상점 직원(142)의 소유일 수 있다. MCD(104)의 예시적인 아키텍처는 도 3과 관련하여 이하에서 설명될 것이다. PD(190)의 예시적인 아키텍처는 도 4와 관련하여 이하에서 설명될 것이다. 또한, MCD(104)가 물품(102)의 구매를 용이하게 하고 물품(102)으로/으로부터 보안 태그(132)의 부착/분리를 위한 PD(190) 동작들의 관리/제어를 용이하게 하도록 구성되는 소매 거래 애플리케이션이 설치된다는 것이 이해되어야 한다. 소매 거래 애플리케이션은 사전-설치된 애플리케이션, 추가(add-on) 애플리케이션 또는 플러그-인 애플리케이션일 수 있다.
구매 거래를 개시하기 위하여, 소매 거래 애플리케이션이 사용자-소프트웨어 상호작용을 통해 론치된다. 소매 거래 애플리케이션은 물품(102), 보안 태그(132), 고객(140), 상점 직원(142) 및/또는 소매 거래 시스템("RTS")(118) 사이에서 데이터의 교환을 용이하게 한다. 예를들어, 소매 거래 애플리케이션이 론치된 이후에, 사용자(140, 142)에게는 물품(102)을 구매하기 위한 소매 거래 프로세스를 시작하도록 프롬프트된다. 소매 거래 프로세스는 단순히 사용자 소프트웨어 상호작용을 수행함으로써, 예를들어 MCD(104)의 키패드상의 키를 누름으로써 또는 MCD(104)의 터치 스크린 디스플레이상의 버튼을 터치함으로써 시작될 수 있다.
후속하여, 사용자(140, 142)는 소매 거래 애플리케이션에 물품 정보를 수동으로 입력할 수 있다. 대안적으로 또는 부가적으로, 사용자(140, 142)는 물품(102) 근처에 MCD(104)를 배치한다. 이러한 배치의 결과로서, PD(190)는 물품(102)으로부터 물품 정보를 획득한다. 물품 정보는 물품(102)을 구매하기에 유용한 임의의 정보, 예를들어 물품 식별자 및 물품 구매 가격을 포함한다. 일부 시나리오들에서, 물품 정보는 그에 부착된 보안 태그(132)의 식별자를 또한 포함할 수 있다. 물품 정보는 물품(102)으로부터 단거리 통신, 예를들어 바코드 통신(122) 또는 NFC(120)를 통해 PD(190)에 통신될 수 있다.
바코드 시나리오에서, 물품(102)은 바코드(128)를 가지며, 바코드(128)는 물품(102)의 노출된 표면에 부착된다. 여기에서 사용되는 용어 "바코드"는 임베디드 데이터를 포함하는 패턴 또는 심볼을 지칭한다. 바코드들은 예를들어 1차원 바코드들, 2차원 바코드들(예를들어, 매트릭스 코드들, QR(Quick Response) 코드들, Aztec 코드들 등) 또는 3차원 바코드들을 포함할 수 있다. 임베디드 데이터는 물품(102)의 고유 식별자 및/또는 물품(102)의 구매 가격을 포함할 수 있으나 이에 제한되지 않는다. 바코드(128)는 PD(190)의 바코드 스캐너/판독기(도 1에 도시안됨)에 의해 판독된다. 바코드 스캐너들/판독기들은 당업계에 잘 알려져 있다. 임의의 알려진 또는 알려질 바코드 스캐너/판독기는 제한없이 본원에서 사용될 수 있다.
NFC 시나리오들에서, 물품(102)은 NFC 인에이블 디바이스(NFC enabled device)(126)를 포함할 수 있다. NFC 인에이블 디바이스(126)는 보안 태그(132)로부터 분리되거나 또는 보안 태그(132)를 포함할 수 있다. NFC 통신(120)은 비교적 짧은 거리(예를들어, N 센티미터 또는 N 인치, 여기서 N은 12와 같은 정수이다)에 걸쳐 NFC 인에이블 디바이스(126)와 PD(190) 사이에서 이루어진다. NFC 통신(120)은 컴포넌트들(126, 190)을 함께 터치함으로써 또는 이들의 유도성 회로들 사이에서 유도성 커플링이 발생하도록 이들을 근접하게 배치시킴으로써 설정될 수 있다. 일부 시나리오들에서, NFC는 13.56 MHz에서 그리고 106 kbit/s 내지 848 kbit/s 범위의 레이트들에서 동작한다. NFC는 13.56 MHz에서 무접촉 통신을 가능하게 하도록 구성된 NFC 트랜시버들을 사용하여 실현될 수 있다. NFC 트랜시버들은 당업계에 잘 알려져 있어서, 본원에서 상세히 설명되지 않을 것이다. 임의의 공지된 또는 공지될 NFC 트랜시버들은 제한없이 본원에서 사용될 수 있다.
PD(190)가 물품 정보를 획득한 이후에, PD(190)는 이 정보를 무선 SRC, 예를들어 블루투스 통신을 통해 MCD(104)에 포워드한다. 이후에, 지불 정보가 사용자(140, 142)에 의해 MCD(104)의 소매 거래 애플리케이션에 입력된다. 지불 정보는 고객 로얄티 코드, 지불 카드 정보 및/또는 지불 계정 정보를 포함할 수 있으나 이에 제한되지 않는다. 지불 정보는 수동으로, 전자 카드 판독기(예를들어, 자기 스트립 카드 판독기)를 통해 또는 바코드 판독기를 통해 입력될 수 있다. 전자 카드 판독기들 및 바코드 판독기들은 당업계에 잘 알려져 있어서, 본원에서 더 이상 설명되지 않을 것이다. 임의의 공지된 또는 공지될 전자 카드 판독기 및/또는 바코드 판독기는 제한없이 본원에서 사용될 수 있다. 대안적으로 또는 부가적으로, 지불 정보는 고객 식별자 또는 계정 식별자에 기초하여 원격 데이터 스토어로부터 획득될 수 있다. 이러한 경우에, 지불 정보는 고객(140)에게로의 물품의 이전 판매와 연관된 저장된 데이터로부터 리트리브될 수 있다.
지불 정보를 획득할 때, MCD(104)는 RTS(118)와 소매 거래 세션을 설정하기 위한 동작들을 자동적으로 수행한다. 소매 거래 세션은 물품 정보 및 지불 정보를 MCD(104)로부터 RF 통신(124) 및 공중 네트워크(106)(예를들어, 인터넷)를 통해 RTS(118)에 통신하는 것; RTS(118)에 의해 구매 거래를 완료하는 것; 및 물품(102)이 성공적으로 구매되었음을 또는 성공적으로 구매되지 않았음을 표시하는 응답 메시지를 RTS(118)로부터 MCD(104)에 통신하는 것을 수반할 수 있다. 구매 거래는 인가 지불 시스템, 예를들어 은행 ACH(Automatic Clearing House) 지불 시스템, 신용카드/직불카드 조회 시스템 또는 제 3 시스템(예를들어, PayPal®, SolidTrust Pay® 또는 Google Wallet®)을 사용하는 것을 수반할 수 있다.
특히, MCD(104)와 컴퓨팅 디바이스(108) 간의 통신들은 암호기법이 사용되는 보안 통신들일 수 있다. 이러한 시나리오들에서, 암호화 키는 또한 MCD(104)로부터 RTS(118)로 또는 RTS(118)로부터 MCD(104)로 통신될 수 있다. 암호화 키는 1회용 암호화 키일 수 있다. 임의의 타입의 암호기법이 제한없이 본원에서 사용될 수 있다.
구매 거래는 물품 정보 및 지불 정보를 사용하여 RTS(118)에 의해 완료될 수 있다. 이와 관련하여, 이러한 정보는 RTS(118)의 컴퓨팅 디바이스(108)에 의해 수신되고 이에 의해 사설 네트워크(100)(예를들어, 인트라넷)의 서브-시스템에 포워드될 수 있다. 예를들어, 물품 정보 및 구매 정보는 또한 구매 거래를 완료하기 위하여 구매 서브-시스템(112)에 포워드되어 이 구매 서브-시스템(112)에 의해 프로세싱될 수 있다. 구매 거래가 완료될 때, 물품(102)이 성공적으로 구매되었음을 또는 물품(102)이 성공적으로 구매되지 않았음을 표시하는 메시지가 생성되어 MCD(104)에 송신된다.
만일 물품(102)이 성공적으로 구매되었다면, 보안 태그 분리 프로세스가 RTS(118) 또는 MCD(104)에 의해 자동적으로 시작될 수 있다. 대안적으로, 사용자(140, 142)는 MCD(104)를 사용하여 사용자-소프트웨어 상호작용을 수행함으로써 보안 태그 분리 프로세스를 시작할 수 있다. 모두 3가지 시나리오들에서, 물품 정보는 물품(102)으로부터 보안 태그(132)를 분리하는데 유용한 분리 키 또는 분리 코드를 리트리브하기 위하여 로크 해제 서브-시스템(114)에 포워드되어 이 로크 해제 서브-시스템(114)에 의해 프로세싱될 수 있다. 이후, 분리 키 또는 코드는 MCD(104)가 PD(190)로 하여금 태그 분리 동작들을 수행하게 할 수 있도록 RTS(118)로부터 MCD(104)로 송신된다. PD(190)의 태그 분리 동작들은 일반적으로 보안 태그(132)가 분리 메커니즘(도 1에 도시안됨)을 작동시키도록 구성된다. 이와 관련하여, PD(190)는 분리 커맨드를 생성하고, 분리 커맨드를 포함하는 무선 분리 신호를 보안 태그(132)에 송신한다. 보안 태그(132)는 분리 커맨드를 인증하고, 분리 메커니즘을 활성화한다. 예를들어, 분리 커맨드는 핀이 해제되도록, 랜야드가 해제되도록 그리고/또는 접착제가 가열되도록 하여, 보안 태그는 물품(102)으로부터 분리될 수 있다. 접착제는 전류 가열을 통해 및/또는 RF 가열을 통해 가열될 수 있다. 일단 보안 태그(132)가 물품(102)으로부터 분리되었다면, 고객(140)은 알람을 울리지 않고 감시 구역을 통과하여 물품(102)을 운반할 수 있다.
대안적으로 또는 부가적으로, 모두 3가지의 보안 태그 분리 시나리오들에서, MCD(104)는 사용자(140, 142)가 보안 태그(132)에 대한 고유 식별자(도 1에 도시안됨)를 획득하도록 프롬프트할 수 있다. 고유 식별자는 사용자(140, 142)로부터 수동으로 또는 무선 통신, 예를들어 바코드 통신 또는 NFC 통신을 통해 획득될 수 있다.
바코드 시나리오에서, 보안 태그(132)는 바코드(138)를 가지며, 바코드(138)는 물품의 노출된 표면에 부착된다. 바코드는 임베디드 데이터를 포함하는 패턴 또는 심볼을 포함한다. 임베디드 데이터는 보안 태그(132)의 고유 식별자 및/또는 이에 의해 보안된 물품(102)의 고유 식별자를 포함할 수 있으나 이에 제한되지 않는다. 바코드(138)는 PD(190)의 바코드 스캐너/판독기(도 1에 도시안됨)에 의해 판독된다.
NFC 시나리오에서, 보안 태그(132)는 NFC 인에이블 디바이스(136)를 포함할 수 있다. NFC 통신(도 1 에 도시안됨)은 비교적 짧은 거리(예를들어, N 센티미터 또는 N 인치, 여기서 N은 12와 같은 정수이다)에 걸쳐 NFC 인에이블 디바이스(136)와 PD(190)사이에서 이루어진다. NFC 통신은 컴포넌트들(136, 190)을 함께 터치함으로써 또는 이들의 유도성 회로들 사이에서 유도성 커플링이 발생하도록 이들을 근접하게 배치시킴으로써 설정될 수 있다. NFC는 13.56MHz에서 무접촉 통신을 가능하게 하도록 구성된 NFC 트랜시버들을 사용하여 실현될 수 있다.
일단 보안 태그(132)에 대한 고유 식별자가 획득되었다면, PD(190)는 동일한 것을 MCD(104)에 통신한다. 차례로, MCD(104)는 네트워크(106)(예를들어, 인터넷 또는 모바일 폰 네트워크) 및 RF 통신(124)을 통해 RTS(118)에 고유 식별자를 통신한다. RTS(118)에서, 고유 식별자는 다양한 이유들 때문에 프로세싱된다. 이와 관련하여, 고유 식별자는 컴퓨팅 디바이스(108)에 의해 수신되고, 이에 의하여 물품(102)으로부터 보안 태그(132)를 분리하는데 유용한 분리 키 또는 코드를 리트리브하기 위하여 로크 해제 서브-시스템(114)에 포워드될 수 있다. 이후, 분리 키 또는 코드는 RTS(118)로부터 MCD(104)에 송신된다. MCD(104)는 분리 키 또는 코드를 PD(190)에 포워드하여, PD(190)는 보안 태그(132)로 하여금 앞서 설명된 것과 동일한 방식으로 분리 메커니즘(도 1에 도시안됨)을 작동하도록 할 수 있다.
전술한 것을 고려하여, 로크 해제 서브-시스템(114)은 복수의 물품들 및/또는 보안 태그들에 대한 고유 식별자들과 각각 연관되어 분리 키들 및/또는 분리 코드들이 저장되는 데이터 스토어를 포함할 수 있다. 각각의 분리 키는 개별 보안 태그의 분리 메커니즘을 작동시키기 위하여 선택되는 적어도 하나의 심볼을 포함할 수 있으나 이에 제한되지 않는다. 일부 시나리오들에서, 분리 키는 단지 1회용 사용 분리 키일 수 있으며, 여기서 분리 키는 주어진 시간 기간 (예를들어, N일 , N 주, N 달 또는 N 년, 여기서 N은 1과 동일하거나 또는 1보다 큰 정수이다) 동안 단지 한번 보안 태그의 분리를 가능하게 한다. 각각의 분리 코드는 분리 키가 유도되거나 또는 생성될 수 있는 적어도 하나의 심볼을 포함할 수 있거나 이에 제한되지 않는다. 분리 키는 MCD(104), RTS(118) 및/또는 PD(190)에 의해 유도되거나 또는 생성될 수 있다. 분리 키 및/또는 코드는 이하에서 논의되는 바와같이 MCD(104), PD(190) 또는 RTS(118)내에 보안 방식으로 저장될 수 있다. 키가 MCD(104) 또는 PD(190)에 의해 생성되는 경우에, 키 생성 동작들은 보안 방식으로 수행된다. 예를들어, 키를 생성하기 위한 알고리즘은 조작-불가 인클로저(tamper-proof enclosure)를 가진 프로세서에 의해 수행될 수 있으며, 따라서 만일 사람이 악의적으로 프로세서로부터 알고리즘을 추출하는 것을 시도하면 알고리즘은 그에 대한 임의의 비허가 액세스 전에 삭제될 것이다.
비록 도 1이 2개의 시설들(즉, 소매점 시설(150) 및 기업 시설(152))을 가지는 것으로 도시될지라도, 본 발명은 이와 관련하여 제한되지 않는다. 예를들어, 시설들(150, 152)은 동일하거나 또는 상이한 빌딩 또는 지리적 영역내에 상주할 수 있다. 대안적으로 또는 부가적으로, 시설들(150, 152)은 대규모 시설의 동일하거나 또는 상이한 서브-부분들일 수 있다.
도 2를 지금 참조하면, 보안 태그(132)에 대한 예시적인 아키텍처의 개략적 예시가 제공된다. 보안 태그(132)는 도 2에 도시된 컴포넌트들보다 더 많거나 또는 더 적은 컴포넌트들을 포함할 수 있다. 그러나, 도시된 컴포넌트들은 본 발명을 구현하는 예시적인 실시예를 개시하기에 충분하다. 보안 태그(132)의 컴포넌트들의 일부 또는 모두가 하드웨어, 소프트웨어 및/또는 하드웨어와 소프트웨어의 조합으로 구현될 수 있다. 하드웨어는 하나 이상의 전자 회로들을 포함하나 이에 제한되지 않는다.
도 2의 하드웨어 아키텍처는 소매점 시설(예를들어, 도 1의 소매점 시설(150))로부터 물품(예를들어, 도 1의 물품(102))의 비허가 이동의 방지를 용이하도록 구성된 대표 보안 태그(132)의 실시예를 나타낸다. 이와 관련하여, 보안 태그(132)는 바코드(138)를 가질 수 있으며, 바코드(138)는 데이터가 바코드 기술을 통해 외부 디바이스(예를들어, 도 1의 PD(190))와 교환되도록 하기 위하여 보안 태그(132)에 부착된다.
보안 태그(132)는 또한 NFC 기술을 통해 외부 디바이스와 데이터가 교환되도록 하기 위하여 안테나(202) 및 NFC 인에이블 디바이스(136)를 포함한다. 안테나(202)는 외부 디바이스로부터 NFC 신호들을 수신하고 NFC 인에이블 디바이스(136)에 의해 생성된 NFC 신호들을 전송하도록 구성된다. NFC 인에이블 디바이스(136)는 NFC 트랜시버(204)를 포함한다. NFC 트랜시버들은 당업계에 잘 알려져 있어서 본원에서 설명되지 않을 것이다. 그러나, NFC 트랜시버(204)는 수신된 NFC 신호들을 프로세싱하여 이 신호들로부터 정보를 추출한다는 것이 이해되어야 한다. 이러한 정보는 특정 정보(예를들어, 고유 식별자(210))에 대한 요청, 및/또는 물품으로부터 보안 태그(132)를 분리하기 위한 분리 키 또는 코드를 특정하는 정보를 포함하는 메시지를 포함할 수 있으나, 이에 제한되지 않는다. NFC 트랜시버(204)는 추출된 정보를 제어기(206)로 패스(pass)할 수 있다.
만일 추출된 정보가 특정 정보에 대한 요청을 포함하면, 제어기(206)는 메모리(208)로부터 고유 식별자(210) 및/또는 물품 정보(214)를 리트리브하기 위한 동작들을 수행할 수 있다. 물품 정보(214)는 물품의 고유 식별자 및/또는 물품의 구매 가격을 포함할 수 있다. 리트리브된 정보는 보안 태그(132)로부터 NFC 통신을 통해, 요청하는 외부 디바이스(예를들어, 도 1의 PD(190))에 송신된다.
반대로, 만일 추출된 정보가 전기-기계 로크 메커니즘(216)의 분리 메커니즘(250)을 작동시키도록 보안 태그(132)를 프로그래밍하기 위한 1회용 사용 키 및/또는 명령들을 특정하는 정보를 포함하면, 제어기(206)는 1회용 키를 사용하여 분리 메커니즘(250)을 단순히 작동시키기 위한 동작들을 수행할 수 있다. 대안적으로 또는 부가적으로, 제어기(206)는 수신된 메시지로부터 정보를 파싱하고; 메모리(208)로부터 분리 키/코드(212)를 리트리브하며; 그리고 파싱된 정보를 분리 키/코드와 비교하여 이들간에 매칭이 존재하는지를 결정할 수 있다. 만일 매칭이 존재하면, 제어기(206)는 분리 메커니즘(250)을 작동시키기 위한 커맨드를 생성하여 전기-기계 로크 메커니즘(216)에 송신한다. 분리 메커니즘(250)이 작동될 때 보안 태그(132)에 의해 청각 또는 시각 표시가 출력될 수 있다. 만일 매칭이 존재하지 않으면, 제어기(206)는 추출된 정보에 특정된 분리 키/코드가 메모리(208)에 저장된 분리 키/코드(212)와 매칭되지 않음을 표시하는 응답 메시지를 생성할 수 있다. 이후, 응답 메시지는 보안 태그(132)로부터 인터페이스(260)를 통한 유선 통신 또는 무선 단거리 통신을 통해, 요청하는 외부 디바이스(예를들어, 도 1의 PD(190))에 송신될 수 있다. 메시지는 또한 인터페이스(260)를 통해 다른 외부 디바이스 또는 네트워크 노드에 통신될 수 있다.
일부 시나리오들에서, 컴포넌트들(204, 206, 208, 216, 260) 간의 연결들은 비보안 연결들 또는 보안 연결들이다. 여기에서 사용되는 문구 "비보안 연결"은 암호기법 및/또는 조직-불가 조치들이 사용되지 않는 연결을 지칭한다. 여기에서 사용되는 문구 "보안 연결"은 암호기법 및/또는 조작-불가 조치들이 사용되는 연결을 지칭한다. 이러한 조작-불가 조치들은 조작-불가 인클로저로 2개의 컴포넌트들 간의 물리적 전기 링크를 둘러싸는 것을 포함한다.
특히, 메모리(208)는 휘발성 메모리 및/또는 비-휘발성 메모리일 수 있다. 예를들어, 메모리(208)는 랜덤 액세스 메모리("RAM"), 동적 랜덤 액세스 메모리("DRAM"), 정적 랜덤 액세스 메모리("SRAM"), 판독전용 메모리("ROM") 및 플래시 메모리를 포함할 수 있으나 이에 제한되지 않는다. 메모리(208)는 또한 비보안 메모리 및/또는 보안 메모리를 포함할 수 있다. 여기에서 사용되는 문구 "비보안 메모리"는 평문 형태로 데이터를 저장하도록 구성된 메모리를 지칭한다. 여기에서 사용되는 문구 "보안 메모리"는 암호화된 형태로 데이터를 저장하도록 구성된 메모리 및/또는 보안 또는 조작-불가 인클로저를 가지거나 또는 이 보안 또는 조작-불가 인클로저내에 배치된 메모리를 지칭한다.
전기-기계 로크 메커니즘(216)은 분리 메커니즘(250)을 작동하도록 동작가능하다. 분리 메커니즘(250)은 잠금 상태와 잠금 해제 상태 사이에서 움직이도록 구성된 로크를 포함할 수 있다. 이러한 로크는 핀 또는 랜야드를 포함할 수 있으나 이에 제한되지 않는다. 일부 시나리오들에서, 부가적으로 또는 대안적으로, 분리 메커니즘(250)은 전류 가열 또는 RF 가열을 통해 가열될 수 있는 접착제를 포함할 수 있다. 전기-기계 로크 메커니즘(216)은 제어기(206)를 통해 NFC 트랜시버(204)에 간접적으로 커플링된 것으로 도시된다. 본 발명은 이에 제한되지 않는다. 부가적으로 또는 간접적으로, 전기-기계 로크 메커니즘(216)은 NFC 트랜시버(204)에 직접적으로 커플링될 수 있다. 컴포넌트들(204, 206) 중 하나 이상은 분리 메커니즘(250)의 로크가 외부 디바이스(예를들어, 도 1의 PD(190))로부터 수신된 정보에 따라 상태들 사이에서 전환되도록 할 수 있다. 컴포넌트들(204-208, 260) 및 배터리(220)는 NFC 인에이블 디바이스(136)로서 본원에서 총괄적으로 지칭될 수 있다.
NFC 인에이블 디바이스(136)는 전기-기계 로크 메커니즘(216)을 또한 수용하는 디바이스내에 통합될 수 있거나 또는 전기-기계 로크 메커니즘(216)과 직접적으로 또는 간접적으로 통신하는 개별 디바이스일 수 있다. NFC 인에이블 디바이스(136)는 전원에 커플링된다. 전원은 배터리(220) 또는 A/C 전력 연결(도시안됨)을 포함할 수 있거나 또는 이에 제한되지 않는다. 대안적으로 또는 부가적으로, NFC 인에이블 디바이스(136)는 수동 디바이스로서 구성되며, 수동 디바이스는 그에 유도적으로 커플링된 RF 신호로부터 전력을 유도한다.
일부 시나리오들에서, 기계-자기 로크 메커니즘(222)에는 또한 보안 태그(132)가 제공될 수 있다. 기계-자기 로크 메커니즘들은 당업계에 잘 알려져 있어서 본원에서 상세히 설명되지 않을 것이다. 또한, 이러한 로크 메커니즘들이 자기 및 기계 도구들을 사용하여 분리된다는 것이 이해되어야 한다.
도 3를 지금 참조하면, 도 1의 MCD(104)에 대한 예시적인 아키텍처의 더 상세한 블록도가 제공된다. 일부 시나리오들에서, 도 1의 컴퓨팅 디바이스(108)는 MCD(104)와 동일하거나 또는 유사하다. 따라서, MCD(104)의 이하의 논의는 도 1의 컴퓨팅 디바이스(108)를 이해하는데 충분하다.
MCD(104)는 태블릿 컴퓨터, 노트북 컴퓨터, 개인휴대단말, 셀룰라 폰, 또는 스마트 디바이스 기능을 가진 모바일 폰(예를들어, 스마트폰)을 포함할 수 있으나 이에 제한되지 않는다. MCD(104)는 도 3에 도시된 컴포넌트들보다 더 많거나 또는 더 적은 컴포넌트들을 포함할 수 있다. 그러나, 도시된 컴포넌트들은 본 발명을 구현하는 예시적인 실시예를 개시하는데 충분하다. MCD(104)의 컴포넌트들 중 일부 또는 모두는 하드웨어, 소프트웨어 및/또는 하드웨어와 소프트웨어의 조합으로 구현될 수 있다. 하드웨어는 하나 이상의 전자 회로들을 포함하나 이에 제한되지 않는다.
도 3의 하드웨어 아키텍처는 (a) 단거리 통신 기술 및/또는 모바일 기술을 통해 물품(예를들어, 도 1의 물품(102))과 RTS(예를들어, 도 1의 RTS(118)) 사이 그리고 (b) 단거리 통신 기술 및/또는 모바일 기술을 통해 보안 태그(예를들어, 도 1의 보안 태그(132))와 RTS 사이에서 데이터 교환을 용이하게 하도록 구성된 대표적인 MCD(104)의 일 실시예를 나타낸다. 이와 관련하여, MCD(104)는 RF 신호들을 수신 및 전송하기 위한 안테나(302)를 포함한다. 수신/전송("Rx/Tx") 스위치(304)는 당업자에게 친밀한 방식으로 송신기 회로소자(306) 및 수신기 회로소자(308)에 안테나(302)를 선택적으로 커플링한다. 수신기 회로소자(308)는 네트워크(예를들어, 도 1의 네트워크(106))로부터 수신된 RF 신호들을 복조하고 디코딩한다. 수신기 회로소자(308)는 전기 연결(334)을 통해 제어기(또는 마이크로프로세서)(310)에 커플링된다. 수신기 회로소자(308)는 제어기(310)에 디코딩된 신호 정보를 제공한다. 제어기(310)는 MCD(104)의 기능(들)에 따라, 디코딩된 RF 신호 정보를 사용한다.
제어기(310)는 또한 정보를 RF 신호들로 인코딩 및 변조하기 위한 송신기 회로소자(306)에 정보를 제공한다. 따라서, 제어기(310)는 전기 연결(338)을 통해 송신기 회로소자(306)에 커플링된다. 송신기 회로소자(306)는 Rx/Tx 스위치(304)를 통해 외부 디바이스(예를들어, 도 1의 네트워크(106)의 노드)에 전송하기 위한 안테나(302)에 RF 신호들을 통신한다.
안테나(340)는 SRC 신호들을 수신하기 위한 SRC 통신 유닛(314)에 커플링될 수 있다. 일부 시나리오들에서, SRC 통신 유닛(314)은 블루투스 기술을 구현한다. 따라서, SRC 통신 유닛(314)은 블루투스 트랜시버를 포함할 수 있다. 블루투스 트랜시버들은 당업계에 잘 알려져 있어서 본원에서 상세히 설명되지 않을 것이다. 그러나, 블루투스 트랜시버가 블루투스 신호들을 프로세싱하여 블루투스 신호들로부터 정보를 추출하는 것이 이해되어야 한다. 블루투스 트랜시버는 MCD(104)상에 설치된 SRC 애플리케이션(354)에 의해 정의된 방식으로 블루투스 신호들을 프로세싱할 수 있다. SRC 애플리케이션(354)은 COTS(Commercial Off The Shelf) 애플리케이션을 포함할 수 있으나 이에 제한되지 않는다. 블루투스 트랜시버는 추출된 정보를 제어기(310)에 제공한다. 따라서, SRC 통신 유닛(314)은 전기 연결(336)을 통해 제어기(310)에 커플링된다. 제어기(310)는 MCD(104)의 기능(들)에 따라, 추출된 정보를 사용한다. 예를들어, 추출된 정보는 RTS(예를들어, 도 1의 RTS(118))로부터 특정 보안 태그(예를들어, 도 1의 보안 태그(132))와 연관된 분리 키 또는 코드에 대한 요청을 생성하기 위하여 MCD(104)에 의해 사용될 수 있다. 이후, MCD(104)는 전송 회로소자(306) 및 안테나(302)를 통해 RTS에 요청을 송신한다.
제어기(310)는 MCD(104)의 메모리(312)에, 수신된 및 추출된 정보를 저장할 수 있다. 따라서, 메모리(312)는 전기 연결(332)을 통해 제어기(310)에 연결되어 제어기(310)에 의해 액세스가능하다. 메모리(312)는 휘발성 메모리 및/또는 비휘발성 메모리일 수 있다. 예를들어, 메모리(312)는 RAM, DRAM, SRAM, ROM 및 플래시 메모리를 포함할 수 있으나 이에 제한되지 않는다. 메모리(312)는 또한 비보안 메모리 및/또는 보안 메모리를 포함할 수 있다. 메모리(212)는 다양한 다른 타입들의 정보, 예를들어 인증 정보, 암호화 정보, 로케이션 정보 및 다양한 서비스-관련 정보를 그 내부에 저장하기 위하여 사용될 수 있다.
도 3에 도시된 바와같이, 명령들(350)의 하나 이상의 세트들이 메모리(312)에 저장된다. 명령들(350)은 커스터마이즈가능한 명령들 및 커스터마이즈 가능하지 않은 명령들을 포함할 수 있다. 명령들(350)은 또한 MCD(104)에 의한 자신의 실행 동안 제어기(310) 내에서 완전하게 또는 적어도 부분적으로 상주할 수 있다. 이와 관련하여, 메모리(312) 및 제어기(310)는 머신-판독가능 매체를 구성할 수 있다. 여기에서 사용되는 용어 "머신-판독가능 매체"는 명령들(350)의 하나 이상의 세트들을 저장하는 단일 매체 또는 다수의 매체를 지칭한다. 여기에서 사용되는 용어 "머신-판독가능 매체"는 또한 MCD(104)에 의한 실행을 위한 명령들(350)의 세트를 저장하거나 인코딩하거나 또는 반송할 수 있으며, MCD(104)가 본 개시내용의 방법들 중 하나 이상의 방법을 수행하도록 하는 임의의 매체를 지칭한다.
제어기(310)는 또한 사용자 인터페이스(330)에 연결된다. 사용자 인터페이스(330)는 입력 디바이스들(316), 출력 디바이스들(324), 및 소프트웨어 루틴들(도 3에 도시안됨)을 포함하며, 소프트웨어 루틴들은 사용자가 MCD(104)상에 설치된 소프트웨어 애플리케이션들(예를들어, 애플리케이션 소프트웨어(352-356) 및 다른 소프트웨어 애플리케이션들)과 상호작용하여 이 소프트웨어 애플리케이션들을 제어하도록 구성된다. 이러한 입력 및 출력 디바이스들은 디스플레이(328), 스피커(326), 키패드(320), 방향 패드(도 3에 도시안됨), 방향 노브(도 3에 도시안됨), 마이크로폰(322) 및 카메라(318)를 포함할 수 있으나 이에 제한되지 않는다. 디스플레이(328)는 터치 스크린 입력들을 받아들이도록 설계될 수 있다. 따라서, 사용자 인터페이스(330)는 MCD(104)상에 설치된 애플리케이션들(예를들어, 애플리케이션 소프트웨어(352-356))을 론치하기 위한 사용자-소프트웨어 상호작용을 용이하게 할 수 있다. 사용자 인터페이스(330)는 메모리(312)에 데이터를 기록하고 메모리(312)로부터 데이터를 판독하기 위한 사용자-소프트웨어 인터랙티브 세션을 용이하게 할 수 있다.
디스플레이(328), 키패드(320), 방향 패드(도 3에 도시안됨) 및 방향 노브(도 3에 도시안됨)는 MCD(104)의 하나 이상의 소프트웨어 애플리케이션 또는 기능들을 개시하기 위한 수단을 사용자에게 총괄적으로 제공할 수 있다. 애플리케이션 소프트웨어(354-358)는 (a) 물품(예를들어, 도 1의 물품(102))과 RTS(예를들어, 도 1의 RTS(118)) 사이 그리고 (b) 보안 태그(예를들어, 도 1의 보안 태그(132))와 RTS 사이에서의 데이터 교환을 용이하게 할 수 있다. 이와 관련하여, 애플리케이션 소프트웨어(354-358)는 인증 프로세스를 통해 MCD(104)의 사용자의 아이덴티티를 검증하는 것; 사용자의 아이덴티티가 검증되었음을 또는 사용자의 아이덴티티가 검증되지 않았음을 표시하는 정보를 사용자에게 제시하는 것; 및/또는 사용자가 MCD(104)의 소매-관련 기능들을 사용하도록 허가되는 소매점의 특정 영역내에 사용자가 있는지를 결정하는 것 중 하나 이상을 수행한다. 이러한 결정은 EAS 시스템으로부터 MCD(104)에 의해 수신되는 "킵 얼라이브(keep alive)" 또는 "하트 히트(heart beat)" 신호를 사용하여 실현될 수 있다. "킵 얼라이브" 또는 "하트 히트" 신호는 특정 주파수, 전압, 진폭 및/또는 정보를 가질 수 있으며, 따라서 MCD(104)는 이 신호를 검출하고 사전-저장된 값들과 비교하여, 이들 간에 매칭이 존재하는지를 결정할 수 있다. 만일 매칭이 존재하거나 또는 존재하지 않으면, MCD(104)는 자신의 하나 이상의 기능들을 인에이블하거나 또는 디스에이블하기 위한 하나 이상의 사전-정의된 동작들을 수행할 것이다.
일부 시나리오들에서, "킵 얼라이브" 또는 "하트 히트" 신호는 MCD(104)의 하나 이상의 동작들이 인에이블되거나 또는 디스에이블되도록 할 수 있으며, 따라서 MCD(104)의 사용자는 제어 방식으로 소매-관련 기능들에 액세스하여 이 기능들을 사용하도록 허용된다. 예를들어, 상점 직원은 소매점의 약국의 품목들이 아니라 소매점의 전자 매장의 물품들의 구매 거래를 완료하도록 허가될 수 있다. 따라서, MCD(104)의 소매-구매 거래 동작들은 상점 직원이 전자 매장에 있을 때 인에이블되고 상점 직원이 약국에 있을 때 디스에이블된다. "킵 얼라이브" 또는 "하트 히트" 신호는 또한 MCD(104)의 하나 이상의 동작들이 인에이블되거나 또는 디스에이블되도록 할 수 있으며, 따라서 MCD(104)는 자신의 도난을 방지하기 위하여 상점 밖으로 이동될 때 동작하지 않을 것이다.
애플리케이션 소프트웨어(354-358)는 또한 특정 상점 직원이 수행할 태스크들의 리스트를 생성하는 것; MCD(104)를 사용하여 상점 직원에게 리스트를 디스플레이하는 것; 및/또는 상점 직원 및 EAS 시스템으로부터 수신된 정보, 보안 태그 및/또는 RTS에 기초하여 리스트를 동적으로 업데이트하는 것 중 하나 이상을 수행할 수 있다. 예를들어, 리스트는 복수의 요청들, 즉 식품점의 아일(isle) 7내의 고객을 핸들링하라는 요청; 식품점의 아일 9의 선반들을 채우라는 요청; 및/또는 장비의 피스 또는 캐비넷을 잠그거나 또는 잠금해제하라는 요청을 포함할 수 있다.
애플리케이션 소프트웨어(354-358)는 사용자로 하여금 하나 이상의 물품들(예를들어, 도 1의 물품(102))을 구매하기 위한 소매 거래 프로세스를 개시하도록 하기 위하여 그래픽 사용자 인터페이스("GUI": Graphical User Interface)를 사용자에게 제시하는 것 및/또는 사용자로 하여금 물품(예를들어, 도 1의 물품(102))으로부터 보안 태그(예를들어, 도 1의 보안 태그(132))를 분리하기 위한 분리 프로세스를 개시하도록 하기 위하여 GUI를 사용자에게 제시하는 것 중 하나 이상을 추가로 수행할 수 있다.
소매 거래 프로세스는 일반적으로 물품 정보를 수동으로 입력하도록 MCD(104)의 사용자에게 프롬프트하거나 또는 PD(190)가 부착된 MCD를 물품 근처에 배치하도록 MCD(104)의 사용자에게 프롬프트하는 것, PD(190)를 사용하여 단거리 통신(예를들어, 바코드 통신 또는 NFC 통신)을 통해 물품으로부터 자동적으로 또는 사용자로부터 수동적으로 물품 정보를 획득하는 것, 지불 정보에 대하여 사용자에게 프롬프트하는 것, PD(190)의 바코드 판독기 또는 전자 카드 판독기를 통해 지불 카드로부터 자동적으로 MCD의 사용자로부터 수동적으로 지불 정보를 획득하는 것, 및 RTS(예를들어, 도 1의 RTS(118))와의 소매 거래 세션을 설정하는 것을 수반할 수 있다.
소매 거래 세션은 일반적으로 공중 네트워크 연결을 통해 물품 정보 및 지불 정보를 RTS에 통신하는 것; 물품이 성공적으로 구매되었음을 또는 물품이 성공적으로 구매되지 않았음을 표시하는 응답 메시지는 RTS로부터 수신하는 것; 및 물품이 성공적으로 구매된 경우에 분리 프로세스를 자동적으로 시작하거나 또는 분리 프로세스를 시작하도록 사용자에게 프롬프트하는 것을 수반한다.
분리 프로세스는 일반적으로 고유 식별자(예를들어, 도 2의 고유 식별자(210))를 PD(190)을 통해 물품(예를들어, 도 1의 물품(102)) 및/또는 보안 태그(예를들어 도 1의 보안 태그(132))로부터 획득하는 것; RTS에 고유 식별자(들)를 포워드하는 것; 고유 식별자와 연관된 분리 코드 또는 분리 키를 특정하는 정보를 포함하는 메시지를 RTS로부터 수신하는 것; 분리 코드로부터 분리 키를 선택적으로 유도하는 것; 1회용 방식으로 분리 키를 사용하여 전자 로크 메커니즘을 잠금해제하도록 보안 태그를 프로그래밍하기 위한 명령들을 선택적으로 생성하는 것; 분리 키 및/또는 명령들을 SRC 통신을 통해 보안 태크에 포워드하도록 PD(190)에 명령하는 것을 수반할 수 있다. 일부 시나리오들에서, MCD는 RTS로부터 수신된 정보를 수정 없이 PD(190)로 단순히 포워드한다. 다른 시나리오들에서, MCD는 PD(190)로의 통신 전에 정보를 수정한다. 이러한 수정은 조작-불가 인클로저를 가진 프로세서에 의해 수행될 수 있으며, 따라서 어떤 사람이 이러한 수정을 목적으로 사용된 임의의 알고리즘에 대한 액세스를 악의적으로 획득하는 것을 시도하는 경우에, 알고리즘(들)은 그 알고리즘에의 임의의 액세스 전에 삭제될 것이다. 이러한 구성은 MCD와 RTS 간의 통신들을 위해 암호기법이 사용되지 않을 때 유리할 수 있다. 또한, 이러한 구성은 이러한 암호기법이 사용될 때 조차 사용될 수 있다.
도 4를 지금 참조하면, 도 1의 PD(190)에 대한 예시적인 아키텍처의 블록도가 제공된다. PD(190)는 자신의 특정 컴포넌트들(404, 406, 410, 412, 418-428)에 전력을 공급하기 위한 내부 전원(430)을 포함한다. 전원(430)은 재충전가능 배터리, 재충전 연결 포트, 격리 필터(isolation filter)들(예를들어, 인덕터들 및 페라이트 기반 컴포넌트들), 전압 조절기 회로 및 전력 플레인(예를들어, 전력 전용 회로 보드층)을 포함할 수 있으나, 이에 제한되지 않는다. PD(190)는 도 4에 도시된 컴포넌트들 보다 더 많거나 또는 더 적은 컴포넌트들을 포함할 수 있다. 예를들어, PD(190)는 UHF 라디오 유닛을 더 포함할 수 있다. 그러나, 도시된 컴포넌트들은 본 발명을 구현하는 예시적인 실시예를 개시하기에 충분하다. PD(190)의 컴포넌트들의 일부 또는 모두는 하드웨어, 소프트웨어 및/또는 하드웨어와 소프트웨어의 조합으로 구현될 수 있다. 하드웨어는 하나 이상의 전자 회로들을 포함하나 이에 제한되지 않는다.
특히, PD(190)는 MCD(104)의 주변 디바이스이다. 일부 시나리오들에서, PD(190)는 MCD(104)의 적어도 일부분 주위를 둘러싸도록 설계된다. 이러한 PD(190) 설계의 개략적인 예시가 도 6에 제공된다. 도 6에 도시된 바와같이, PD(190)는 태블릿 컴퓨터(104)에 대한 커버 또는 홀더를 포함한다. 본 발명의 실시예들은 도 6에 도시된 예시적인 PD 아키텍처로 제한되지 않는다. PD(190)는 상이한 타입들의 MCD들(예를들어, 스마트폰)이 사용되는 애플리케이션들에 대한 다른 아키텍처들을 가질 수 있다. 이러한 애플리케이션들에서, PD는 MCD의 적어도 일부분을 커버하도록 계속 설계될 수 있으며, 따라서 PD는 사람 또는 차량에 의해 또는 사람 또는 차량상으로 운반하기 쉬운 상대적으로 작은 모바일 POS 디바이스를 제공한다. 이러한 모든 시나리오들에서, PD(190)는 또한 MCD의 사용 동안 손상으로부터 MCD를 보호하도록 구성된다.
PD(190)는 또한 MCD(104)에 의해 제공되지 않은 광범위하게 다양한 모바일 리테일 애플리케이션들에 의해 필요한 중요한 주변 기능들 중 적어도 일부를 제공하도록 구성된다. 따라서, PD(190)는 MCD(104)의 활성화들과 자신들의 활성화들을 조정하기 위하여 제어기(406) 및 SRC 유닛(404)을 포함한다. 일부 시나리오들에서, SRC 유닛(404)은 블루투스 트랜시버 및/또는 NFC 트랜시버를 포함하나 이에 제한되지 않는다. 특히, PD(190)는 마스터 MCD(104)에 대한 슬레이브 디바이스로서 작용한다. 따라서, PD(190)의 동작들은 MCD(104)에 의해 관리 및/또는 제어된다. PD(190)의 동작들이 MCD(104)에 의해 관리 및/또는 제어되는 방식은 논의가 진행됨에 따라 더 명백하게 될 것이다.
중요한 주변 기능들은 EAS 보안 태그들, 모바일 POS 장비 및 고객 핸들링 디바이스들을 사용하여, EAS 태그 검출 기능들, EAS 태그 비활성화/분리 기능들, RFID 태그 판독 기능들, 디바이스 위치 결정/추적/보고 기능들, 및/또는 SRC 통신 기능들을 포함할 수 있으나 이에 제한되지 않는다. 이와 관련하여, PD(190)는 안테나들(402, 408), SRC 유닛(404), GPS 유닛(410), 제어기(406), 메모리(412), 태그 검출 시스템(418), 태그 비활성화 시스템(420), 바코드 판독기(422), RFID 유닛(424), 전자 카드 판독기(426), 및 WSN 백-채널 통신 시스템(428)을 포함한다. PD(190)는 또한 기계-자기 분리 메커니즘(416) 및 바코드(438)를 포함할 수 있다. 리스트된 컴포넌트들(404-412 및 416-428)은 경량 보호 셸(예를들어, 도 6의 셸(602))내에 함께 수용된다. 보호 셸은 외부 요인들에 의한 손상으로부터 리스트된 컴포넌트들(404-412 및 416-428) 및 MCD(104)을 보호할 수 있는 경질 고무 또는 플라스틱으로 만들어질 수 있다. 보호 셸은 또한 비사용중일 때 사용자의 손으로 잡기 쉽게 하거나, 차량에 부착하기 쉽게 하거나 사용자 몸에 착용하기 쉽게 함으로써 MCD(104)의 인체공학을 개선하도록 설계될 수 있다.
또한, 컴포넌트들은 특정 애플리케이션에 적절한 임의의 방식으로 보호 셸내에 배열될 수 있다. 예를들어, 태그 검출 및/또는 분리 컴포넌트들은 PD에 커플링된 MCD에 의해 커버되지 않는 보호 셸의 특정 부분(예를들어, 도 6의 부분(604))내에 배치될 수 있다. 안테나들은 PD에 커플링된 MCD 아래에 상주하도록 보호 셸내에 배치될 수 있다.
각각의 컴포넌트(404-412 및 416-428)는 모바일 POS 동작들과 관련된 다양한 리테일 애플리케이션들에 의해 필요한 하나 이상의 능력들을 제공한다. 예를들어, 모바일 POS 거래 동안, SRC 유닛(404)은 소매 품목(들)이 배치되는 소매점의 다른 보안 영역 또는 잠긴 디스플레이 경우에 대한 액세스를 획득하기 위하여 사용된다. 일부 시나리오들에서, 소매 품목(들)을 획득하기 위하여 중장비가 필요할 수 있다. 이러한 중장비에의 액세스는 SRC 유닛(404)을 사용하여 획득될 수 있다. 이후, SRC 유닛(404) 및/또는 바코드 판독기(422)는 구매 거래를 위하여 필요한 물품 정보를 획득하기 위하여 사용된다. 물품 정보는 소매 품목(들)으로부터 직접 또는 소매 품목(들)이 배치되는 셸의 에지에 인접하게 배치된 태그/라벨로부터 획득될 수 있다. 유사하게, 전자 카드 판독기(426)는 고객으로부터 지불 정보를 획득하기 위하여 사용된다. 소매 품목(들)의 성공적인 구매시에, 태그 비활성화 시스템(420)은 소매 품목(들)상에 존재하는 임의의 전기-기계 로크 메커니즘들(예를들어, 도 2의 로크 메커니즘(216))을 비활성화하기 위하여 사용된다. 또한, RFID 유닛(424)은 소매 품목(들)에 제공된 RFID 태그들을 비활성화하기 위하여 (메모리에 판매된 품목 비트로 기록하기 위하여) 사용될 수 있다. 기계-자기 분리 메커니즘(416)은 소매 품목(들)에 커플링된 임의의 기계-자기 로크 메커니즘들(예를들어, 도 2의 로크 메커니즘(222))을 분리하기 위하여 사용될 수 있다. 후속하여, 소매 품목 정보 및/또는 수신 정보는 SRC 유닛(404)을 통해 고객 자신의 모바일 디바이스에 통신된다. 일부 시나리오들에서, RFDI 유닛(424)은 또한 선반 상에서 또는 디스플레이 랙(예를들어, 가먼트 랙)내에서 RFID-태그된 소매 품목(들)을 찾고, 거래 수신 페이퍼 또는 카드에 임베딩된 RFID 태그에 수신 데이터를 기록하며 그리고/또는 물품 목록 사이클 카운트를 수행하기 위하여 사용될 수 있다.
WSN 백-채널 통신 시스템(428)은 PD가 무선 네트워크에서 노드로서 기능을 하도록 한다. 이와 관련하여, 시스템(428)은 PD(190)와 RTS(예를들어, RTS(118))사이의 주요 데이터 링크로서 사용될 수 있다. 시스템(428)은 또한 소매점 내에 MCD를 물리적으로 배치하고, MCD의 활성화들을 모니터링하며, PD 및/또는 MCD의 소프트웨어를 업그레이드하며, 그리고/또는 PD가 허가 없이 소매점으로부터 이동되는 경우에 PD를 물리적으로 잠그기 위하여 사용될 수 있다. 시스템(428)은 소매점의 메인 네트워크(예를들어, 도 1의 인트라넷(110))에 구속될 수 없는, 소매점의 다른 디바이스들(예를들어, 스마트 EAS 페데스탈 또는 EAS 페데스탈 동기화 시스템들)에 거래 및 이벤트 데이터를 직접 전달하기 위하여 추가로 사용될 수 있다.
일부 시나리오들에서, 시스템(428)은 WSN 통신에 사용되고 있는 주파수 대역들에 적절한 매칭 회로소자, 안테나 및 WSN 트랜시버를 포함한다. 시스템(428)은 또한 시스템(428)의 WSN 트랜시버의 동작들의 제어를 용이하게 하기 위하여 제어기(406)로부터 분리된 제어기를 포함할 수 있다. 이러한 개별 제어기는 제어기(406)에 대한 슬레이브로서 작용할 수 있다. 시스템(428)은 내부 전원(430)으로부터 분리된 내부 전원으로부터의 전력을 유인하는 전력 관리 회로소자를 더 포함할 수 있다.
시스템(428)을 사용하면, PD(190)는 무선 센서 네트워크를 통해 자신의 상태 및 활성화를 통신하고, 소프트웨어 업데이트들을 수신하며, 그리고 관리 태스크들(예를들어, 포지션 태스크들)을 수행할 수 있다. 시스템(428)이 원격 서버들 또는 네트워크 노드들에 직접 연결되거나 또는 라우터들을 통해 원격 서버들 또는 네트워크 노드들에 연결되는 것을 가정하여, SRC 유닛(404) 및 시스템(428)을 사용함으로써, MCD/PD는 공중 네트워크(예를들어, 도 1의 공중 네트워크(106))의 원격 서버들 또는 네트워크 노드들상에서 실행되는 다른 애플리케이션들과 통신하는 방식을 가진다. 또한, SRC 통신들 및/또는 WSN 통신들은 대안 통신 채널들이 실패하거나 또는 너무 비지(busy)한 경우에 RTS 시스템(예를들어, 도 1의 RTS 시스템(118)) 또는 공중 네트워크의 자원들에 액세스하기 위하여 MCD/PD에 의해 사용될 수 있다. 일부 시나리오들에서, 시스템(428)은 임의의 수의 표준 통신 채널들, 주파수들 및/또는 프로토콜들을 사용할 수 있다. 예를들어, 시스템(428)은 ISM 대역들(예를들어, 433MHz, 902-928MHz 및 2.4 GHz)을 사용한다. 따라서, PD(190)의 부분으로서 시스템(428)을 포함하는 중요한 장점은 MCD의 전체 연결 견고성(robustness) 및 네트워크 연결 옵션들을 개선하는 것이다.
앞의 논의로부터 명백한 바와같이, PD(190)는 무선 데이터 수집 및 보안 태그 상호작용을 위한 적어도 4개의 개별 시스템들(404, 420, 424, 428)을 포함한다. 일부 시나리오들에서, 이들 시스템들(404, 420, 424, 428)은 상이한 통신 대역들, 주파수들, 및/또는 프로토콜들을 사용한다. 예를들어, 태그 검출 시스템(420)은 대략 58 KHz의 고에너지의 펄스를 사용하여 AM(AcoustoMagnetic) 보안 태그들을 비활성화하도록 구성된다. SRC 유닛(404)은 대략 13.56MHz에서 동작하는 NFC 트랜시버를 포함할 수 있다. RFID 유닛(424) 및 WSN 백-채널 통신 시스템(428)은 울트라 고주파수("UHF") 산업, ISM(Scientific and Medical) 대역들(즉, 850-950MHz)에서 동작한다. 컴포넌트들(424, 428)은 2개의 RFIC 및 WSN 프로토콜들을 구현하기 위하여 2개의 상이한 소프트웨어 기능들을 사용하는 UHF 라디오를 사용하여 단일 유닛으로 결합될 수 있다.
앞서 언급된 바와같이, PD(190)는 RFDI 유닛(424)을 포함한다. 일부 시나리오들에서, RFID 유닛(424)은 PD(190)를 로케이팅하고 PD의 상태를 결정하기 위하여 외부 판독기들 및/또는 트랜시버들과 관련하여 사용되는 액티브(active)-RFID 또는 RTLS(Real-Time Location System) 태그를 포함한다. 액티브-RFID 또는 RTLS 태그는 PD(190)내에 통합되고 제어기(406)와 통신한다. 액티브-RFID 또는 RTLS 태그는 또한 판독기 또는 트랜시버가 부착되는 네트워크를 통해 PD(190)가 자신의 상태 및/또는 활성화를 통신하도록 한다. RFID 유닛(424)은 또한 소프트웨어 업데이트들을 수신하고, 관리 태스크들(예를들어, 위치 결정 및/또는 보고 태스크들)을 수행하며, RFDI 태그들을 판독하고 그리고/또는 RFDI 태그들을 기록하도록 구성된 하드웨어 및/또는 소프트웨어를 포함한다.
RFDI 유닛(424)의 동작들은 PD(190)가 첨부된 MCD에 의해 제어될 수 있다. 이와 관련하여, MCD는 RFID 유닛(424)에 대한 인터페이스로서 역할을 하도록 구성된 소프트웨어(예를들어, 도 3의 소프트웨어(358))를 포함한다. MCD/PD 조합의 RFID 기능들은 다양한 애플리케이션들에서 사용될 수 있다. 예를들어, RFID 기능들은 소매점내에 존재하는 RFID-태그된 소매 품목들의 수가 카운트되는 스톡 키핑 프로세스(stock-keeping process)에서 사용될 수 있다. 이러한 경우에, MCD는 이러한 RFID 스톡-키핑 활성화들을 개시하기 위한 커맨드를 SRC들(예를들어, 블루투스 통신들)을 통해 PD에 통신한다.
명확하게, 컴포넌트들(406, 424, 428)은 WSN에 대한 임의의 네트워크 연결에서 WSN 또는 디바이스들에서 실행되는 외부 애플리케이션들에게 RFID 태그들을 보이게 만들기 위하여 사용될 수 있는 링크 세트를 함께 형성한다. 이러한 활성화는 PD(190)의 제어기(406)상에서 실행되는 소프트웨어 애플리케이션에 의해 또는 SRC 연결(예를들어, 블루투스 연결)을 통해 MCD상에서 실행되는 소프트웨어 애플리케이션에 의해 관리 및/또는 트리거링될 수 있다.
일부 시나리오들에서, 소매 NFC 태그들은 소매 품목들상에 또는 소매 환경에서(예를들어, 소매점 내의 눈에 잘 띄는 위치들의 현수막들에 또는 소매 선반들의 모서리들상에) 배치될 수 있다. SRC 유닛(404)은 NFC 통신들을 통해 이들 소매 NFC 태그들로부터 정보를 획득하기 위하여 사용될 수 있다. 이러한 정보는 사용 명령들, 홍보 정보, 제품 주의 정보, 제품 원료 정보, 제품 가격 정보 및/또는 제품 유효성 정보를 포함할 수 있으나 이에 제한되지 않는다. NFC 통신은 상대적으로 짧은 거리(예를들어, N 센티미터 또는 N 인치, 여기서 N은 12와 같은 정수이다)에 걸쳐 SRC 유닛(404)과 소매 NFC 태그사이에서 일어난다. NFC 통신은 SRC 유닛(404) 및 소매 NFC 태그(190)를 함께 터치하거나 또는 유도성 커플링이 유도성 회로들 사이에서 발생하도록 근접 위치에 이들을 배치함으로써 설정될 수 있다. 이후, 이들 NFC 통신들을 통해 획득된 정보는 SRC 유닛(404)으로부터 제어기(406)로 포워드될 수 있다. 차례로, 제어기(406)는 SRC(예를들어, 블루투스 통신)를 통해 MCD에 정보를 포워드한다. MCD에서, 정보는 어떤 동작이 취해져야 하는지를 결정하기 위하여 프로세싱된다. 룩-업의 경우에, 문제의 소매 품목에 대한 특정 타입의 정보는 RTS(예를들어, 도 1의 RTS(118))로부터 리트리브될 수 있다. 이후, 리트리브된 정보는 MCD/PD의 사용자에게 디스플레이될 수 있다.
NFC 통신들은 또한 PD(190)가 커플링되는 MCD로부터 소매점의 다른 MCD으로, 항목별 또는 집합 판매 데이터, 종업원 활성화 데이터, 또는 다른 동작 데이터를 전달하기 위하여 사용될 수 있다. 이러한 데이터 전달은 2개의 MCD들의 PD들의 SRC 유닛들(404) 및/또는 개별 WSN 백-채널 통신 시스템들(428)에 의해 용이하게 될 수 있다. WSN 데이터 전달 전에, 식별 및/또는 인증 동작들은 MCD 대 MCD 데이터 전달 보안 프로토콜로서 수행될 수 있다.
명령들(414)의 하나 이상의 세트들이 메모리(412)에 저장된다. 명령들(414)은 커스터마이즈가능한 명령들 및 커스터마이즈가능하지 않은 명령들을 포함할 수 있다. 명령들(414)은 또한 PD(190)에 의한 명령의 실행 동안 제어기(406)내에서 완전하게 또는 적어도 부분적으로 상주할 수 있다. 이와 관련하여, 메모리(412) 및 제어기(406)는 머신-판독가능 매체를 구성할 수 있다. 여기에서 사용되는 용어 "머신-판독가능 매체"는 명령들(414)의 하나 이상의 세트들을 저장하는 단일 매체 또는 다수의 매체를 지칭한다. 여기에서 사용되는 용어 "머신-판독가능 매체"는 또한 PD(190)에 의해 실행하기 위한 명령들(414)의 세트를 저장하거나 인코딩하거나 또는 반송할 수 있으며 그리고 PD(190)가 본 개시내용의 방법들 중 하나 이상을 수행하도록 하는 임의의 매체를 지칭한다.
특히, 일부 시나리오들에서, GPS 유닛(410)은 MCD(104) 및/또는 PD(190)의 하나 이상의 동작들의 인에이블 및 디스에이블을 용이하게 하기 위하여 사용될 수 있다. 예를들어, MCD(104) 및/또는 PD(190)의 위치는 GPS 유닛(410)을 사용하여 결정될 수 있다. MCD(104) 및/또는 PD(190)의 위치를 특정하는 정보는 자신의 처리를 위하여 EAS 시스템(130) 및/또는 RTS(118)에 송신될 수 있다. 위치 정보에 기초하여, 시스템(118, 130)은 자신의 동작들을 인에이블하거나 또는 디스에이블하기 위한 커맨드를 생성하여 PD(190) 및/또는 MCD(104)에 통신할 수 있다. 이러한 구성은 MCD(104) 및/또는 PD(190)의 사용자가 소매점의 특정 영역내에서만 MCD(104) 및 PD(190)의 특정 기능들에 액세스하여 이를 사용할 수 있도록 하기 위하여 사용될 수 있다. 또한, 이러한 구성은 PD(190) 및/또는 MCD(104)의 도난을 방지할 수 있는데, 왜냐하면 이의 하나 이상의 동작들은 장비가 소매점의 구내를 떠날때 디스에이블될 수 있기 때문이다.
도 5를 지금 참조하면, 도 4에 도시된 태그 비활성화 시스템(420)에 대한 예시적인 아키텍처의 블록도가 제공된다. 시스템(420)은 커패시터 충전 회로(504), 커패시터(512), 방전 스위치(514) 및 비활성화 안테나(516)를 포함한다. 커패시터 충전 회로(504)는 충전 스위치(508) 및 커패시터 충전 모니터(510)를 포함한다. 동작 동안, 제어 신호는 시스템(420)에 의해 도 4의 제어기(406)로부터 수신된다. 제어 신호는 충전 스위치(508)를 폐쇄하기 위한 정보를 포함한다. 충전 스위치(508)가 폐쇄되면, 전력 입력(502)으로부터 충전 커패시터(512)로 전력이 공급된다. 커패시터(512)의 충전하는 커패시터 충전 모니터(510)에 의해 모니터링된다. 모니터(510)는 도 4의 제어기(406)에 커패시터 충전 정보를 통신하며, 따라서 제어기(406)는 커패시터(512)의 충전을 선택적으로 또는 대안적으로 모니터링할 수 있다. 커패시터 충전 정보에 기초하여, 충전 스위치(508)가 개방되어야 하는지 또는 폐쇄되어야 하는지(즉, 커패시터(512)를 충전시키거나 또는 충전시키지 않기 위하여) 에 대한 결정이 이루어진다. 또한, 방전 스위치(514)가 개방되어야 하는지 또는 폐쇄되어야 하는지 (즉, 커패시터(512)를 방전시키거나 또는 방전시키지 않기 위하여)에 대한 결정이 이루어진다. 만일 커패시터(512)가 방전되어야 한다고 결정되면, 방전 스위치(514)는 커패시터(512)가 안테나(516)를 방전하도록 폐쇄된다. 커패시터 방전의 결과로서, 안테나(516)로부터 원하는 주파수에서 에너지가 펄스화된다.
도 7를 지금 참조하면, 본 발명을 이해하는데 유용한, 소매점 시설(예를들어, 도 1의 소매점 시설(150))로부터 물품(예를들어, 도 1의 물품(102))을 구매하기 위한 예시적인 방법의 흐름도가 제공된다. 도 7에 도시되지 않을지라도, 사용자 인증 동작들 및/또는 기능 인에이블 동작들이 단계(702) 전에 수행될 수 있다는 것이 이해되어야 한다. 이러한 동작들은 앞서 설명된다. 예를들어, MCD의 사용자는 인증될 수 있으며, 따라서 MCD의 하나 이상의 소매-거래 동작들은 사용자의 클리어런스 레벨(clearance level) 및/또는 소매점 시설내의 MCM의 위치에 기초하여 인에이블될 수 있다. MCD의 위치는 GPS 정보를 사용하여 결정될 수 있다. 일부 시나리오들에서, "하트 히트" 신호는 MCD 및/또는 PD의 소매-거래 동작(들)을 인에이블하도록 사용될 수 있다. "하트-히트" 신호는 MCD에 직접적으로 또는 PD를 통해 MCD에 간접적으로 통신될 수 있다.
단계(702) 이후에, 방법(700)은 고객(예를들어, 도 1의 고객(140))이 소매점 시설에 들어가 구매할 하나 이상의 물품들을 모으는 단계(704)로 계속된다. 일부 시나리오들에서, 이후, 선택 단계(706)에 의해 도시된 바와같이, 고객은 모아진 물품들의 구매를 지원할 것을 상점 직원(예를들어, 도 1의 상점 직원(142))에 요청할 수 있다. 선택 단계(706)는 소매 거래 애플리케이션이 설치되고 그리고/또는 PD(예를들어, 도 1의 주변 디바이스(190))가 커플링되는 MCD(예를들어, 도 1의 MCD(104))를 고객(140)이 갖지 않을 때 수행될 수 있다. 만일 고객이 이러한 MCD를 소유하고 있으면, 고객은 구매 거래를 완료하고 및/또는 물품들로부터 보안 태그들을 분리하기 위하여 상점 직원으로부터의 지원을 필요로하지 않을 것이다.
다음 단계(708)에서, 고객 또는 상점 직원은 MCD의 PD를 사용하여 입찰을 위한 각각의 물품을 스캔한다. 스캐닝은 바코드 스캐너(예를들어, 도 4의 바코드 판독기(422)), RFID 스캐너(예를들어, 도 4의 RFID 유닛(424)), NFC 태그 스캐너(예를들어, 도 4의 SRC 유닛(404)) 또는 임의의 다른 단거리 통신 수단을 사용하여 실현될 수 있다. 단계들(710-712)에 의해 도시된 바와같이, 일단 물품들이 스캐닝되었다면, 지불 정보가 MCD의 소매 거래 애플리케이션에 입력된다. 지불 정보는 MCD를 소유한 사람(즉, 고객 또는 상점 직원)에 의해 입력될 수 있다. 지불 정보는 고객 로얄티 코드, 지불 코드 정보 및/또는 지불 계정 정보를 포함할 수 있으나 이에 제한되지 않는다. 지불 정보는 MCD의 입력 디바이스(예를들어, 도 3의 입력 디바이스들(316-322))를 사용하여 수동으로, PD의 전자 카드 판독기(예를들어, 자기 스트립 카드 판독기)(예를들어, 도 4의 전자 카드 판독기(426))를 통해 및/또는 PD의 바코드 판독기(예를들어, 도 4의 바코드 판독기(422))를 통해 입력될 수 있다. 카드/바코드 시나리오들에서, 옵션 단계(710)에 의해 도시된 바와같이, 고객은 상점 직원에 지불 카드를 제공할 수 있다.
지불 정보가 소매 거래 애플리케이션에 입력된 이후에, 구매 거래가 완료되었는지를 결정하기 위한 결정 단계(714)가 수행된다. 이러한 결정은 앞서 설명된 바와같이 RTS로부터 수신된 정보에 기초하여 MCD에 의해 수행된다. 예시적인 구매 거래 프로세스는 도 8과 관련하여 이하에서 설명될 것이다. 만일 구매 거래가 완료되지 않으면[714: 아니오], 방법(700)은 단계(714)로 되돌아 간다. 만일 구매 거래가 완료되었다면[714: 예], 결정 단계(716)가 수행된다. 단계(716)에서는 물품들이 성공적으로 구매되었는지의 여부가 결정된다. 만일 물품들이 성공적으로 구매되지 않았다면[716: 아니오], 방법(700)은 단계(710)로 되돌아 간다. 반대로, 만일 물품들이 성공적으로 구매되었다면[716: 예], 단계들(718-722)이 수행된다.
단계(718)는 물품들로부터 보안 태그들(예를들어, 도 1의 보안 태그(132))을 분리하는 것을 수반한다. 보안 태그들은 MCD 및/또는 PD를 사용하여 고객 또는 상점 직원에 의해 분리된다. 예시적인 분리 프로세스가 도 9a-도 9e와 관련하여 이하에서 설명될 것이다. 이후, 단계(720)에 의해 도시된 바와같이, 분리된 보안 태그는 나중 사용을 위하여 수거함에 놓여질 수 있다. 후속하여, 방법(700)이 종료되는 단계(722)가 수행된다.
도 8을 지금 참조하면, PD(예를들어, 도 1의 PD(190))가 통신가능하게 커플링되는 MCD(예를들어, 도 1의 MCD(104))에 의해 용이하게 되는 예시적인 구매 거래 프로세스(800)가 제공된다. 프로세스(800)는 단계(802)와 함께 시작하며, 선택 단계(804)로 계속된다. 선택 단계(804)에서, 인증 정보(예를들어, 사용자 이름, 패드워드, 또는 생체인식 정보)가 그의 사용자로부터 획득된다. 인증 정보는 사용자(예를들어, 도 1의 고객(140) 또는 도 1의 상점 직원(142))를 인증하기 위하여 MCD 및/또는 PD에 의해 사용된다.
일부 시나리오들에서, 인증 정보는 MCD의 입력 디바이스들(예를들어, 도 3의 입력 디바이스들(316)) 및/또는 PD의 입력 디바이스들(예를들어, 도 4의 입력 디바이스들(404, 422, 424 및/또는 426))을 사용하여 획득된다. 예를들어, PD의 SRC 유닛(예를들어, 도 4의 SRC 유닛(404))은 MCD의 보안 또는 MCD에 대한 액세스를 용이하게 하기 위하여 사용된다. 소매 동작 지향 MCD들의 사용과 연관된 일반적인 문제가 MCD의 물리적 보안이다. 즉, 소매업자는 허가되지 않은 종업원들 및 고객들이 허가되지 않은 활동들, 예를들어 보안 태그의 악의적인 비활성화 및/또는 소매점의 일반 네트워크(예를들어, 도 1의 사설 네트워크(110))에 대한 악의적인 액세스를 위하여 MCD를 사용할 수 없도록 해야 한다. PD의 SRC 유닛은 MCD를 보안하기 위하여 허가된 고객(140) 또는 상점 직원(142)에 대한 SRC 보안 태그 또는 라벨((예를들어, 종업원의 명찰에 통합되거나 또는 키 체인에 포함됨)과 함께 사용될 수 있다.
이들 및/또는 다른 시나리오들에서, 소매 거래 애플리케이션(예를들어, 도 3의 애플리케이션(358))은 전력을 절약하기 위하여 보안 슬립 모드에 있을 수 있다. 보안 슬립 모드에서, 디스플레이 스크린(예를들어, 도 3의 디스플레이(328))은 희미하게 되며, 모든 필수 프로세서 기능들은 정지된다. 또한, MCD의 입력/출력("IO") 인터럽트 서비스는 PD로부터 수신된 SRC들에 대한 SRC 인터페이스(예를들어, 도 3의 SRC 유닛(314))를 모니터링한다. 이 때에, PD는 또한 슬립 모드에 있을 수 있으며, 이 슬립 모드에서는 PD의 단지 특정 컴포넌트들, 예를들어 SRC 유닛(예를들어, 도 4의 SRC 유닛(404)), RFID 판독기(예를들어, 도 4의 RFID 유닛(424)) 또는 바코드 판독기(예를들어, 도 4의 바코드 판독기(422))가 활성 상태에 있다. 허가된 상점 직원 또는 고객이 MCD를 픽업(pick up)할때, PD는 자신의 보안 품목(예를들어, NFC-인에이블 키 체인 포브(fob) 또는 명찰) 근방으로 이동된다. 결과적으로, PD는 SRC, 바코드 스캔 또는 RFID 판독을 통해 보안 품목으로부터 번호 또는 코드를 획득한다. 이러한 활성화는 PD가 슬립 모드로부터 빠져나오도록 한다. 이후, 번호/코드는 현재의 사용자가 바로 이어서 소매 거래들을 수행하도록 허가되는지를 결정하기 위하여 PD 또는 MCD에 의해 분석될 수 있다.
만일 번호/코드가 PD에 의해 분석되어야 하면, PD는 자신의 내부 메모리(예를들어, 도 4의 메모리(412)) 또는 자신의 외부 메모리(예를들어, 도 1의 RTS(118)의 메모리)에 저장된 허가된 코드들과 수신된 번호/코드를 비교한다. 이와 관련하여, PD는 자신의 WSN 백-채널 통신 시스템(예를들어, 도 4의 시스템(428))을 통해 허가된 코드들에 대하여 외부 메모리에 질의할 수 있다. 상기 비교의 결과들에 기초하여, PD는 SRC(예를들어, 블루투스 통신)을 통해 MCD에 메시지를 선택적으로 통신한다. 메시지는 현재의 사용이 즉시 소매 거래들을 수행하도록 허가되는지의 여부를 특정하는 정보를 포함한다. 이후, MCD는 상기 메시지의 수신에 응답하여 자신의 슬립 모드로부터 선택적으로 빠져 나올 수 있다. 예를들어, MCD는 현재의 사용자가 자신의 허가된 사용자라는 것을 표시하는 메시지를 MCD가 수신할 때 자신의 슬립 모드로부터 빠져 나올 수 있다.
반대로, 만일 번호/코드가 MCD에 의해 분석되어야 하면, 번호/코드는 SRC 유닛을 통해 PD로부터 MCD에 포워드된다. 번호/코드의 수신에 응답하여, MCD는 자신의 IO 서비스 루틴을 사용하여 자신의 슬립 모드로부터 빠져 나온다. 이 이후에, MCD는 자신의 내부 메모리(예를들어, 도 3의 메모리(312)) 또는 자신의 외부 메모리(예를들어, 도 1의 RTS(118)의 메모리에 저장된 허가된 코드들과 수신된 번호/코드를 비교한다. 이와 관련하여, MCD는 PD의 WSN 백-채널 통신 시스템(예를들어, 도 4의 시스템(428)) 및/또는 공중 네트워크(예를들어, 도 1의 공중 네트워크(106))를 통한 보안 통신을 통해 허가된 코드들에 대하여 외부 메모리에 질의할 수 있다.
도 8를 다시 참조하면, 방법(800)은 사용자가 인증된 이후에 단계(808)로 계속된다. 소매점 시설(예를들어, 도 1의 소매점 시설(150))로부터 하나 이상의 물품들(예를들어, 도 1의 물품(102))의 구매를 용이하게 하도록 구성된 소매 거래 애플리케이션(예를들어, 도 3의 소매 거래 애플리케이션(358))을 론치하는 단계(806)가 수행된다. 소매 거래 애플리케이션은 사전-설치된 애플리케이션, 추가 애플리케이션 또는 플러그-인 애플리케이션일 수 있다. 소매 거래 애플리케이션은 단계(806) 전에 웹사이트 또는 다른 전자 데이터 전달 수단을 통해 MCD로 다운로드될 수 있다. 일부 시나리오들에서, 소매 거래 애플리케이션은 사용자-소프트웨어 상호작용에 응답하여 론치된다. 예를들어, 소매 거래 애플리케이션은 가격 태그 또는 제품 ID 태그의 바코드 스캔, NFC 스캔, QR 코드 스캔을 통해 제품과 고객의 상호작용에 응답하여 론치된다. 다른 시나리오들에서, 소매 거래 애플리케이션은 사용자 인증에 응답하여 자동적으로 론치된다.
그 이후에, MCD는 물품(예를들어, 도 1의 물품(102))을 구매하기 위한 소매 거래 프로세스를 시작한 사용자 입력을 수신한다. 이와 관련하여, GUI는 MCD의 사용자에게 제시될 수 있다. GUI는 소매 거래 프로세스를 시작하기 위한 사용자-소프트웨어 상호작용을 위한 프롬프트를 포함할 수 있다. 단계(808)를 완료하자 마자, MCD 및/또는 PD가 물품을 구매하는데 유용한 물품 정보를 획득하는 단계(810)가 수행된다. 물품 정보는 물품 식별자, 물품 구매 가격 및/또는 보안 태그 식별자를 포함할 수 있으나 이에 제한되지 않는다. MCD는 자신과 사용자-소프트웨어의 상호작용을 통해 물품 정보를 획득할 수 있다. 반대로, PD는 SRC를 통해 물품 정보를 획득할 수 있다. SRC는 바코드 통신(예를들어, 도 1의 바코드 통신(122)) 또는 NFC 통신(예를들어, 도 1의 NFC 통신(120))을 포함할 수 있으나 이에 제한되지 않는다. 특히, PD는 SRC(예를들어, 블루투스 통신)를 통해 MCD로부터 수신되는 명령들 및/또는 커맨드들에 따라 물품 정보를 획득하기 위한 동작들을 수행한다. 또한, PD는 획득된 물품 정보를 SRC를 통해 MCD에 포워드할 수 있다.
MCD에서 물품 정보를 수신하자마자, 지불 정보가 소매 거래 애플리케이션에 입력되는 선택 단계(812)가 수행된다. 지불 정보는 MCD와 사용자-소프트웨어의 상호작용 또는 PD를 사용한 SRC(예를들어, 바코드 스캔 또는 지불 카드 스캔)을 통해 소매 거래 소프트웨어내로 입력될 수 있다. SRC 시나리오에서, 지불 정보는 다른 SRC(예를들어, 블루투스 통신)을 통해 PD로부터 MCD로 포워드된다. 지불 정보는 고객 로얄티 코드, 지불 카드 정보, 및/또는 지불 계정 정보를 포함할 수 있으나 이에 제한되지 않는다. 대안적으로 또는 부가적으로, 단계(812)는 고객이 거래를 입찰하기 위하여 신용카드를 제시하거나 또는 신용카드를 판독기에 댈 필요가 없도록 고객 지불 정보가 온라인으로 저장되는 원-클릭(one-click) 주문 프로세스를 활성화하는 것을 수반할 수 있다. 일단 원-클릭 주문 프로세스가 활성화되면, MCD의 사용자는 단순히 거래를 입찰하기 위하여 MCD의 키패드상의 키를 누르거나 또는 MCD의 터치 스크린상의 버튼을 터치할 수 있다.
다음 단계(814)에서, MCD는 RTS(예를들어, 도 1의 RTS(118))와의 소매 거래 세션을 설정하기 위한 동작들을 수행한다. 후속하여, 물품 정보 및 지불 정보가 공중 네트워크(예를들어, 도 1의 공중 네트워크(106))를 통해 MCD로부터 RTS로 통신되는 단계(816)가 수행된다. RTS에서, 단계(818)에 의해 도시된 바와같이, 물품 정보 및 지불 정보가 프로세싱된다. 이러한 정보는 구매 거래를 완료하기 위하여 RTS에 의해 프로세싱된다.
일단 구매 거래가 완료되면, 응답 메시지가 RTS에 의해 생성되는 단계(820)가 수행된다. 응답 메시지는 물품들이 성공적으로 구매되었는지 또는 성공적으로 구매되지 않았는지를 표시한다. 이후, 단계(822)에서, 응답 메시지는 RTS로부터 MCD로 통신된다. 그 이후에, 물품들이 성공적으로 구매되었다고 MCD가 결정하는 결정 단계(824)가 수행된다. 이러한 결정은 응답 메시지의 콘텐츠들에 기초하여 수행될 수 있다. 만일 물품들이 성공적으로 구매되지 않았다면[824: 아니오], 방법(800)이 종료되거나 또는 다른 프로세싱이 수행되는 단계(826)가 수행된다. 반대로, 만일 물품들이 성공적으로 구매되었다면([824: 예], 단계들(828-830)이 수행된다. 단계(828)는 MCD에 의해 자동적으로, RTS에 의해 자동적으로 또는 MCD와 사용자 소프트웨어의 상호작용에 응답하여 보안 태그 분리 프로세스를 시작하는 것을 수반한다. 예시적인 보안 태그 분리 프로세스는 도 9a-도 9e와 관련하여 설명될 것이다. 단계(828)를 완료한 이후에, 방법(800)이 종료되거나 또는 다른 프로세싱이 수행되는 단계(830)가 수행된다.
도 9a-도 9e를 지금 참조하면, 본 발명을 이해하는데 유용한 예시적인 보안 태그 분리 프로세스(900)가 제공된다. 프로세스(900)는 단계(902)와 함께 시작하며, 단계(904)로 계속된다. 단계(904)는 MCD(예를들어, 도 1의 MCD(104))의 사용자에게 GUI를 디스플레이하는 것을 수반한다. GUI는 사용자로 하여금 물품(예를들어, 도 1의 물품(102))으로부터 보안 태그(예를들어, 도 1의 보안 태그(132))를 제거하기 위한 프로세스를 시작하도록 한다. 일단 프로세스가 초기화되었다면, MCD의 PD(예를들어, 도 1의 PD(190))가 보안 태그를 비활성화하는 것을 준비해야 하는지를 MCD가 결정하는 단계(905)가 수행된다.
일부 시나리오들에서, 단계(905)는 SRC(예를들어, 블루투스 통신)을 통해 PD에 핑(ping) 메시지를 통신하기 위하여 MCD에 의한 동작들을 수행하는 것을 수반한다. 핑 메시지는 더 복잡하거나 또는 덜 복잡한 형태를 취할 수 있으나, 핑 메시지의 기본적인 목적은 MCD가 PD의 상태를 결정하는 것 뿐만아니라 PD에 전력 공급되어 PD가 준비되어야 하는지를 MCD가 결정하는 것이다. 여기에서 사용되는 용어 "상태"는 내부 제어기(예를들어, 도 4의 제어기(406))의 동작을 제어하기 위하여 사용되는 상태 머신 알고리즘에서의 제어의 위치를 의미한다. 즉, 개별적으로 넘버링된 상태들을 가진 상태 머신은 내부 제어기상에서 실행가능 코드로서 구현될 것이며, 그 상태 머신에서 특정 상태들로 특정 알고리즘들이 구현될 수 있다. 상태 머신은 또한 이러한 알고리즘과 관련되지 않은 기능들(예를들어, 전력 검사 기능들 및 보안 기능들)을 포함할 수 있다. MCD가 PD를 핑(ping)하면, PD는 자신의 상태를 표시하는 (즉, 자신의 현재 상태 식별 코드 또는 번호를 제공하는) 응답 메시지에 응답한다. 응답 메시지는 SRC(예를들어, 블루투스 통신)을 통해 PD로부터 MCD로 통신될 수 있다. 만일 PD가 준비되면, MCD는 PD로부터 이벤트 메시지를 대기할 수 있다. 이벤트 메시지는 특정 보안 태그가 비활성화될 필요가 있을 수 있음을 표시하는 정보(예를들어, 물품 정보)를 포함한다. 반대로, 만일 PD가 준비되지 않으면, MCD는 미리 정의된 시간 기간 동안 만료되기를 대기하고 PD를 리-핑(re-ping)할 수 있다.
다음으로, 프로세스(900)는 선택 단계들(906-910)로 계속된다. 선택 단계들(906-910)은 물품으로부터 획득된 물품 정보가 보안 태그 식별자를 갖지 않을 때 수행될 수 있다. 만일 물품 정보가 보안 태그 식별자를 포함하면, 프로세스(900)는 적어도 단계들(906-910)을 필요로하지 않을 수 있다.
선택 단계(906)에서, 사용자(예를들어, 도 1의 고객(140) 또는 도 1의 판매 직원들(142))는 보안 태그(예를들어, 도 1의 보안 태그(132)) 근처에 MCD의 PD(예를들어, 도 1의 PD(190))을 배치한다. 결과적으로, MCD는 PD를 선택적으로 제어할 수 있으며, 따라서 MCD는 물품상의 임의의 활성 보안 태그들을 검출하기 위한 동작들을 수행한다. 이러한 동작들은 SRC들(예를들어, 바코드 통신들, RFID 통신들, NFC 통신들 및/또는 블루투스 통신들)을 사용하여 PD의 태그 검출 시스템(예를들어, 도 4의 태그 검출 시스템(418))에 의해 수행될 수 있다.
적어도 하나의 활성 보안 태그가 검출되었을때, PD는 선택 단계(908)를 수행한다. 단계(908)에서, PD는 SRC(예를들어, 바코드 통신, RFID 통신, NFC 통신 및/또는 블루투스 통신)을 통해 보안 태그로부터 적어도 고유 식별자를 획득한다. 고유 식별자를 포함하는 이벤트 메시지는 PD로부터 다른 SRC(예를들어, 블루투스 통신)를 통해 MCD로 통신된다. 일부 시나리오들에서, 이러한 SRC는 PD에 의해 개시되나, 다른 시나리오들에서는 제 2 SRC가 폴링 프로세스를 통해 MCD에 의해 개시된다. 선택 단계(910)에 의해 도시된 바와같이, 고유 식별자가 보안 태그로부터 성공적으로 획득되었다는 것을 표시하는 표시가 MCD의 사용자에게 제공된다.
이벤트 메시지의 수신에 응답하여, MCD는 특정 보안 태그가 비활성화되어야 하는지를 결정하기 위한 다양한 동작들을 수행한다. 예를들어, 선택 단계(911)에 의해 도시된 바와같이, MCD는 비활성 에너지 펄스가 소매점내에서 실행되는 다른 디바이스들(예를들어, EAS 태그 검출 페데스탈)을 간섭할 가능성이 있을지를 결정하기 위한 동작들을 수행할 수 있다. 만일 이러한 비활성 에너지 펄스가 상점내의 다른 디바이스들의 동작들을 간섭할 가능성 없다고 결정되면, 프로세스(900)는 단계(912)로 계속되고, 그렇지 않으면 프로세스(900)는 종료되거나 또는 이전 단계로 되돌아갈 수 있다.
단계(912)에서, MCD는 전화 번호, RTS(예를들어, 도 1의 RTS(118))의 컴퓨팅 디바이스(예를들어, 도 1의 컴퓨팅 디바이스(108))의 전자 어드레스(예를들어, 인터넷 프로토콜("IP") 어드레스) 및/또는 RTS 컴퓨팅 디바이스의 사용자의 전자 메일 어드레스를 획득한다. 전화 번호, 전자 어드레스 및/또는 전자 메일 어드레스는 MCD의 데이터 스토어(예를들어, 도 3의 메모리(312))에 저장된 디렉토리로부터 또는 MCD의 사용자로부터 획득될 수 있다.
이후, 전화 번호 또는 전자 어드레스는 MCD와 RTS 컴퓨팅 디바이스 사이에 통신 링크를 설정하기 위하여 단계(914)에서 사용된다. 통신 링크는 RF 통신 링크(예를들어, 도 1의 RF 통신 링크(124))를 포함할 수 있으나 이에 제한되지 않는다. 일부 시나리오들에서, MCD 및/또는 RTS 컴퓨팅 디바이스는 스마트 기술을 사용하는 모바일 폰 또는 태블릿 컴퓨터를 포함한다. 이러한 태블릿 컴퓨터들 및 모바일 폰들은 스마트 디바이스들로서 당업계에서 지칭된다. 스마트 디바이스들은 당업계에 잘 알려져 있어서 본원에서 설명되지 않을 것이다.
부가적으로 또는 대안적으로, 단계(914)는 액세스 요청이 수행되었음을 표시하는 전자 메일을 RTS 컴퓨팅 디바이스의 사용자에게 송신하는 것을 수반할 수 있다. 이러한 시나리오에서, 전자 메일은 액세스 요청을 승인/거절하기 위한 애플리케이션을 론치하기 위한 수단, 보안 태그의 고유 식별자, 보안 태그에 의해 보안된 객체/품목의 고유 식별자, MCD의 사용자의 고유 식별자 (예를들어, 사용자 이름) 및/또는 MCD의 고유 식별자(예를들어, 전화 번호)를 포함할 수 있으나 이에 제한되지 않는다.
단계(914)를 완료하지 마자, 선택 단계(916)가 수행된다. 선택 단계(916)는 전화 번호 또는 전자 어드레스를 통해 단계(914)에서 MCD와 RTS 컴퓨팅 디바이스 사이에 통신 링크가 설정된 경우에 수행될 수 있다. 선택 단계(916)는 단계(914)에서 전자 메일이 사용되는 경우에 수행되지 않을 수 있다.
선택 단계(916)에서, 제 1 메시지는 MCD로부터 RTS 컴퓨팅 디바이스로 통신된다. 제 1 메시지는 MCD의 사용자가 물품으로부터 보안 태그를 분리하는 것을 요청중임을 표시할 수 있다. 이와 관련하여, 메시지는 보안 태그의 고유 식별자, 보안 태그에 의해 보안된 물품의 고유 식별자, MCD의 사용자의 고유 식별자(예를들어, 사용자 이름), 및/또는 MCD의 고유 식별자(예를들어, 전화 번호)를 포함할 수 있으나 이에 제한되지 않는다. 일부 시나리오들에서, 제 1 메시지는 텍스트 메시지 또는 사전-기록된 음성 메시지이다.
그 이후에, 프로세스(900)는 단계(918)로 계속된다. 선택 단계(918)는 RTS 컴퓨팅 디바이스의 플러그-인 애플리케이션, 추가 애플리케이션 및/또는 사전-설치된 애플리케이션을 론치하는 것을 수반한다. 애플리케이션은 MCD로부터 제 1 메시지를 수신하는 것 또는 MCD로부터 전자 메일 메시지를 수신하는 것에 응답하여 론치될 수 있다. 사전-설치된 애플리케이션, 추가 애플리케이션 및/또는 플러그-인 애플리케이션은 제 1 메시지 또는 전자 메일 메시지의 수신에 응답하여 자동적으로 론치될 수 있다. 대안적으로, 사전-설치된 애플리케이션, 추가 애플리케이션 및/또는 플러그-인 애플리케이션은 사용자-소프트웨어 상호작용에 응답하여 론치될 수 있다. 사전-설치된 애플리케이션, 추가 애플리케이션 및/또는 플러그-인 애플리케이션은 영역 및/또는 객체에 대한 액세스의 제어를 용이하게 하도록 구성된다. 단계(920)에 의해 도시된 바와같이, 청각 표시는 또한 RTS 컴퓨팅 디바이스에서의 제 1 메시지 또는 전자 메일의 수신에 응답하여 RTS 컴퓨팅 디바이스로부터 선택적으로 방사될 수 있다.
다음으로, 선택 결정 단계(922)는 보안 태그가 물품으로부터 분리되도록 허용되지를 결정하기 위하여 수행된다. 이러한 결정은 수신된 메시지(즉, 제 1 메시지 또는 전자 메일 메시지)에 포함된 정보 및/또는 RTS의 데이터 스토어에 저장된 정보를 사용하여 수행될 수 있다. 예를들어, (a) 물품이 성공적으로 구매되었을 때 및/또는 (b) 사용자 및/또는 MCD의 식별자가 RTS의 데이터 스토어에 저장된 식별자와 매칭될때 보안 태그가 물품으로부터 분리되도록 허용됨이 결정될 수 있다. 대안적으로 또는 부가적으로, 이러한 결정은 사용자에게 할당된 분류 레벨이 보안 태그에 의해 보안된 물품의 분류 레벨과 동일할 때 수행될 수 있다. 분류 레벨은 소매 층 직원들, 소매점 관리자, 소매점 소유자, 특권이 있는 고객, 시크릿 레벨(secret level), 탑 시크릿 레벨, 분류 레벨 및/또는 비분류 레벨을 포함할 수 있으나 이에 제한되지 않는다.
만일 보안 태그가 물품으로부터 제거되도록 허용되지 않는다고 결정되면[922: 아니오], 프로세스(900)는 도 9b의 단계들(924-930)로 계속된다. 단계(924)는 보안 태그가 물품으로부터 분리되도록 허용되지 않음을 표시하는 표시를 RTS 컴퓨팅 디바이스의 사용자에게 자동적으로 제공하는 것을 수반한다. 또한, 단계(926)에 의해 도시된 바와같이, 물품으로부터 보안 태그를 분리하기 위한 사용자 요청이 거절되었다는 것을 표시하는 제 2 메시지가 생성되어 MCD에 송신된다. MCD에서 제 2 메시지를 수신할 때, 사용자 요청이 거절되었다는 표시가 자신의 사용자에게 제공된다. 후속하여, 프로세스(900)가 종료되거나 다른 프로세싱이 수행되거나 또는 프로세스(900)가 단계(902)로 되돌아가는 단계(930)가 수행된다.
보안 태그의 사용자가 물품으로부터 분리되도록 허용된다고 결정되면[922: 예], 프로세스(900)는 도 9c의 단계(932)로 계속된다. 도 9c에 도시된 바와같이, 단계(932)는 MCD의 사용자가 물품으로부터 보안 태그를 분리하는 것을 요청중이라는 것을 표시하는 정보를 RTS 컴퓨팅 디바이스의 사용자에게 자동적으로 디스플레이하는 것을 수반한다. 이와 관련하여, 디스플레이된 정보는 MCD의 사용자를 식별하는 정보, MCD를 식별하는 정보, 사용자 및/또는 MCD에 대한 연락처, 물품을 식별하는 정보, 보안 태그를 식별하는 정보 및/또는 보안 태그 분리가 요청중이라는 것을 표시하는 정보를 포함할 수 있으나 이에 제한되지 않는다. 이 이후에, 선택 단계(934)는 사용자가 물품으로부터 보안 태그의 분리를 시도중이라는 구두 확인을 MCD의 사용자로부터 획득하기 위하여 수행된다.
다음 단계(936)에서, RTS 컴퓨팅 디바이스는 보안 태그의 식별자 및/또는 물품의 식별자와 연관된 분리 키 또는 코드를 데이터 스토어로부터 획득하기 위한 동작들을 수행한다. 만일 분리 코드가 단계(936)에서 획득되면, 분리 키가 컴퓨팅 디바이스에 의해 생성되는 선택 단계(938)가 수행될 수 있다. 다음 단계(940)에서, 분리 키 또는 코드는 RTS 컴퓨팅 디바이스로부터 MCD로 통신된다. 만일 MCD가 분리 키를 수신하면, 선택 단계(942)에 의해 도시된 바와같이, MCD는 분리 코드를 사용하여 분리 키를 생성할 수 있다.
일단 MCD가 분리 키를 소유하면, 분리 키가 1회용 사용 키인지를 결정하기 위한 결정이 선택 단계(944)에서 수행된다. 만일 분리 키가 1회용 사용 키가 아닌 것으로 결정되면[944: 아니오], 단계들(946-952)이 수행된다. 단계(946)는 분리 키를 포함하는 트리거 메시지를 MCD로부터 SRC(예를들어, 블루투스 통신)를 통해 PD로 통신하는 것을 수반한다. MCD는 또한 보안 태그가 성공적으로 분리 또는 비활성화되었는지 또는 비성공적으로 분리 또는 비활성화되었는지를 표시하는, PD로부터의 응답 메시지를 미리 정의된 시간 기간 동안 그 자신이 대기할 수 있도록 카운터를 0으로 초기화할 수 있다.
PD에서, 보안 태그를 분리하거나 또는 비활성화하는 동작들이 수행된다. 전기-기계 보안 태그를 분리하거나 또는 비활성화하기 위한 PD 동작들의 예시적인 방법이 도 10과 관련하여 이하에서 상세히 설명될 것이다. 또한, 이러한 동작들은 일반적으로, 보안 태그에 신호를 통신하는 것 ― 신호는 분리 키를 사용하여 전자 로크를 열고, 택/핀/랜야드를 제거하고 그리고/또는 접착제를 가열하도록 함 ―; 전자 로크가 성공적으로 잠금 해제되었는지, 택/핀/랜야드가 성공적으로 제거되었는지 그리고/또는 접착제가 성공적으로 가열되었는지를 표시하는 정보를 보안 태그로부터 수신하는 것; 및/또는 이러한 정보를 응답 메시지로 PD로부터 MCD로 포워드하는 것을 수반한다는 것이 이해되어야 한다.
만일 MCD가 미리 정의된 시간 기간 내에 응답 메시지를 수신하지 못하면[950:아니오], MCD는 보안 태그 분리/비활성화가 실패하였음을 사용자 및/또는 RTS에 보고한다. 반대로, 만일 MCD가 미리 정의된 시간 기간 내에 응답 메시지를 수신하면 [950: 예], MCD는 보안 태그 분리/비활성화가 성공적이었음을 사용자 및/또는 RTS에 보고한다. 단계(952 또는 954)를 완료하자 마자, 프로세스(900)가 종료하거나 다른 프로세싱이 수행되거나 또는 프로세스(900)가 단계(902)로 되돌아가는 단계(956)가 수행된다.
만일 분리 키가 1회용 사용 키라는 것이 결정되면[944:예], 프로세스(900)는 특정 애플리케이션에 따라 도 9d의 단계들(958-970) 또는 도 9e의 단계들(972-984)로 계속된다. 도 9d에 도시된 바와같이, 단계(658)는 1회용 방식으로 분리 키를 사용하여 전자 로크를 열고, 택/핀/랜야드를 제거하고 그리고/또는 접착제를 가열하도록 PD 및/또는 보안 태그를 프로그래밍하기 위한 명령들을 생성하는 것을 수반한다. 이후, 명령들 및 분리 키를 가진 트리거 메시지는 단계(660)에서 MCD로부터 SRC(예를들어, SFC 통신)를 통해 PD로 송신된다. MCD는 또한 보안 태그가 성공적으로 분리 또는 비활성화되었는지 또는 비성공적으로 분리 또는 비활성화되었는지를 표시하는, PD로부터의 응답 메시지를 미리 정의된 시간 기간 동안 자신이 대기할 수 있도록 카운터를 0으로 초기화할 수 있다.
PD에서, 명령 및/또는 분리 키를 사용하여 보안 태그를 분리 또는 비활성화하기 위한 동작들이 수행된다. 전기-기계 보안 태그를 분리 또는 비활성화하기 위한 PD 동작들의 예시적인 방법은 도 10과 관련하여 이하에서 상세히 설명될 것이다. 또한, 이러한 동작들은 일반적으로, 보안 태그에 신호를 통신하는 것 ― 신호는 분리 키 및 명령들을 사용하여 전자 로크를 열고, 택/핀/랜야드를 제거하고 그리고/또는 접착제를 가열하도록 함 ―; 전자 로크가 성공적으로 잠금 해제되었는지, 택/핀/랜야드가 성공적으로 제거되었는지 그리고/또는 접착제가 성공적으로 가열되었는지를 표시하는 정보를 보안 태그로부터 수신하는 것; 및/또는 이러한 정보를 응답 메시지로 PD로부터 MCD로 포워드하는 것을 수반한다는 것이 이해되어야 한다.
만일 MCD가 미리 정의된 시간 기간 내에 응답 메시지를 수신하지 못하면[964:아니오], MCD는 보안 태그 분리/비활성화가 실패하였음을 사용자 및/또는 RTS에 보고한다. 반대로, 만일 MCD가 미리 정의된 시간 기간 내에 응답 메시지를 수신하면 [964: 예], MCD는 보안 태그 분리/비활성화가 성공적이었음을 사용자 및/또는 RTS에 보고한다. 단계(966 또는 968)를 완료하자 마자, 프로세스(900)가 종료하거나 다른 프로세싱이 수행되거나 또는 프로세스(900)가 단계(902)로 되돌아가는 단계(970)가 수행된다.
도 6e에 도시된 바와같이, 단계(672)는 분리 키를 사용하여, 로크가 잠금해제될 수 있고 택/핀/랜야드가 해제/제거될 수 있고 그리고/또는 접착제가 가열될 수 있는 횟수를 MCD의 디스플레이 스크린상에 선택적으로 디스플레이하는 것을 수반한다. 다음 단계(674)에서, MCD는 수정 없이 RTS로부터 수신된 정보를 PD로 단순히 포워드한다. 정보는 분리 키/코드, 타임 아웃 정보, 및/또는 분리 키/코드가 사용될 수 있는 횟수를 특정하는 정보를 포함할 수 있으나 이에 제한되지 않는다. 정보는 MCD로부터 PD로 하나 이상의 전송들에서 송신될 수 있다.
PD에서, 분리 키 및/또는 다른 정보를 사용하여 보안 태그를 분리하거나 또는 비활성화하기 위한 동작들이 수행된다. 전기-기계 보안 태그를 분리 또는 비활성화하기 위한 PD 동작들의 예시적인 방법은 도 10과 관련하여 이하에서 상세히 설명될 것이다. 또한, 이러한 동작들은 일반적으로, 보안 태그에 신호를 통신하는 것 ― 신호는 명령들 및/또는 분리 키를 사용하여 전자 로크를 열고, 택/핀/랜야드를 제거하고 그리고/또는 접착제를 가열하도록 함 ―; 전자 로크가 성공적으로 잠금 해제되었는지, 택/핀/랜야드가 성공적으로 제거되었는지 그리고/또는 접착제가 성공적으로 가열되었는지를 표시하는 정보를 보안 태그로부터 수신하는 것; 및/또는 이러한 정보를 응답 메시지로 PD로부터 MCD로 포워드하는 것을 수반한다는 것이 이해되어야 한다.
만일 MCD가 미리 정의된 시간 기간 내에 응답 메시지를 수신하지 못하면[978:아니오], MCD는 보안 태그 분리/비활성화가 실패하였음을 사용자 및/또는 RTS에 보고한다. 반대로, 만일 MCD가 미리 정의된 시간 기간 내에 응답 메시지를 수신하면 [978: 예], MCD는 보안 태그 분리/비활성화가 성공적이었음을 사용자 및/또는 RTS에 보고한다. 단계(980 또는 982)를 완료하자 마자, 프로세스(900)가 종료하거나 다른 프로세싱이 수행되거나 또는 프로세스(900)가 단계(902)로 되돌아가는 단계(984)가 수행된다.
앞서 논의된 바와같이, 보안 태그는 일단 그 보안 태그가 물품으로부터 분리되었다면 수거함에 놓여질 수 있다. 이 이후에, 보안 태그는 다른 물품에 부착될 수 있다. 이와 관련하여, 보안 태그의 전자 로크는 외부 디바이스(예를들어, 도 1의 PD(190), 도 1의 MCD(104), 또는 도 1의 RTS(118))로부터의 로킹 코드의 수신에 응답하여 잠길 수 있다. 또한, 보안 태그는 전자 로크가 다시 한번 잠겼다는 것을 표시하는 응답 메시지를 외부 디바이스에 송신할 수 있다. 이러한 로킹 프로세스는 보안 태그에 저장된 고유 식별자(예를들어, 도 2의 고유 식별자(210))의 다른 판독에 의해 트리거될 수 있다. 대안적으로 또는 부가적으로, 전자 로크, 택, 핀 및/또는 랜야드는 외부 디바이스로부터 수신된 시간 제한 정보에 의해 특정된 대로 시간이 만료될때 자동적으로 보안될 수 있다. 또한, 보안 태그의 타임아웃 메커니즘은 보안 태그에 프로그래밍된 미리 결정된 시간 기간이 만료된 이후에 시작할 수 있다.
도 10을 지금 참조하면, MCD(예를들어, 도 1의 MCD(104))의 PD(예를들어, 도 1의 PD(190))를 사용하여 전기-기계 보안 태그를 분리하거나 또는 비활성화하기 위한 예시적인 프로세스(1000)의 흐름도가 제공된다. 특히, 프로세스(1000)는 PD의 태그 비활성화 시스템(예를들어, 도 4의 태그 비활성화 시스템(420))의 동작들을 제어하기 위하여 PD의 제어기(예를들어, 도 4의 제어기(406))에 의해 실행될 수 있는 기본 제어 알고리즘이다.
도 10에 도시된 바와같이, 프로세스(1000)는 단계(1002)에서 시작하여 단계(1004)로 계속된다. 단계(1004)는 태그 비활성화 시스템(예를들어, 도 4의 시스템(420))의 커패시터(예를들어, 도 5의 커패시터(512))가 충분히 충전되었는지를 결정하기 위하여 PD의 제어기에 의한 동작들을 수행하는 것을 수반한다. 예를들어, PD는 커패시터가 최소 유효 충전 레벨로 또는 이 충전 레벨을 초과하여 충전되는지의 여부를 결정한다. 만일 커패시터가 충분히 충전되면[1006: 예], 단계들(1024-1032)이 수행된다. 단계들(1024-1032)는 이하에서 설명될 것이다. 반대로, 만일 커패시터가 충분히 충전되지 않으면 [1006: 아니오], 단계들(1008-1022)이 수행된다.
도 10에 도시된 바와같이, 단계(1008)는 PD의 내부 전원(예를들어, 도 4의 내부 전원(430))이 충분히 충전되었는지(예를들어, 임계 전압 레벨을 초과하는 전압 레벨을 가지는지)가 결정되는 결정 단계이다. 만일 내부 전원이 충분히 충전되면[1008: 예], 단계(1010)에 의해 도시된 바와같이, 커패시터 충전 회로(예를들어, 도 5의 회로(504))는 커패시터가 내부 전원으로부터 재충전되도록 활성화된다. 이와 관련하여, 단계(1010)는 스위치(예를들어, 도 5의 스위치(508))를 폐쇄하는 것을 수반한다. 이 이후에, 프로세스(1000)는 단계(1006)로 되돌아한다. 반대로, 만일 내부 전원이 충분히 충전되지 않으면[1008: 아니오], PD로부터 SRC(예를들어, 블루투스 통신)을 통해 MCD로 통지 메시지가 통신되는 단계(1012)가 수행된다. 통지 메시지는 내부 전원이 재충전될 필요가 있음을 표시한다. 후속하여, 단계(1014)에 의해 도시된 바와같이, 셧다운 메시지는 소프트 셧다운을 실행하기 위하여 PD로부터 SRC(예를들어, 블루투스 통신)를 통해 MCD로 통신된다. 다음 단계(1016)에서, 내부에 저장하기 위한 임의의 필수 파라미터들이 PD의 메모리(예를들어, 도 4의 메모리(412)) 및/또는 MCD의 메모리(예를들어, 도 3의 메모리(312))에 기록된다. 이후, 단계(1018)에 의해 도시된 바와같이, PD는 슬립 모드로 전환된다. 슬립 모드에서, PD는 미리 결정된 시간 기간이 만료되기를 대기한다. 이와 관련하여, 슬립 모드 동안 PD내에서 저전력 시간이 진행된다. 미리 결정된 시간 기간이 만료되었을 때 [1020: 예], 단계(1022)에 의해 도시된 바와같이, 프로세스(100)는 단계(1002)로 되돌아간다.
도 10에 또한 도시된 바와같이, 단계들(1024 및 1026)에 의해 도시된 것 처럼, PD는 MCD로부터 트리거 메시지를 대기한다. 트리거 메시지가 PD에 의해 수신될 때 [1026: 예], 단계들(1028-1032)이 수행된다. 단계(1028)에서, 커패시터는 안테나(예를들어, 도 5의 안테나(516))를 통해 방전되어, 보안 태그의 주파수에 동조되는 주파수에서 고에너지의 일련의 전자기 펄스들을 생성한다. 다음으로, 단계(130)에서, 메시지는 PD로부터 SRC(예를들어, 블루투스 통신)를 통해 MCD로 통신된다. 메시지는 비활성화 이벤트의 완료를 표시한다. 후속하여, 프로세스(1000)가 종료되거나 다른 프로세싱이 수행되거나 또는 프로세스(1000)가 단계(1002)로 되돌아가는 단계(1032)가 수행된다.
본원에서 개시되고 청구된 장치들, 방법들 및 알고리즘들 모두는 본 개시내용을 고려하여 과도한 실험 없이 실시되고 실행될 수 있다. 본 발명이 바람직한 실시예들로 설명되었을지라도, 본 발명의 개념, 사상 및 범위로부터 벗어나지 않고 장치, 방법들 및 방법의 단계들의 시퀀스에 변형들이 적용될 수 있다는 것은 당업자에게 명백할 것이다. 특히, 특정 컴포넌트들이 본원에 설명된 컴포넌트들에 추가되거나, 결합되거나 또는 본원에 설명된 컴포넌트들 대신에 사용될 수 있는데 반해 동일하거나 또는 유사한 결과들이 달성될 것이라는 것이 명백할 것이다. 당업자에게 명백한 모든 이러한 유사한 대체들 및 수정들은 정의된 본 발명의 사상, 범위 및 개념내에 있는 것으로 간주된다.

Claims (20)

  1. 전자식 도난방지 감시(EAS: Electronic Article Surveillance) 시스템의 보안 태그를 동작시키는 방법으로서,
    구매 거래의 수행을 용이하게 하기 위하여 모바일 판매 관리 시점(POS:Point Of Sale) 디바이스에 부착된 주변 디바이스의 동작들을 제어하도록 동작하는 애플리케이션을 상기 모바일 POS 디바이스상에서 실행하는 단계;
    상기 모바일 POS 디바이스에 의해, 물품으로부터 상기 보안 태그를 분리하기 위한 요청을 수신하는 단계;
    상기 요청에 응답하여, 제 1 단거리 통신을 통해 상기 모바일 POS 디바이스로부터 상기 주변 디바이스에 메시지를 통신하는 단계 ― 상기 메시지는 상기 주변 디바이스가 상기 물품으로부터 상기 보안 태그를 분리하는 것을 용이하게 하는 동작들을 수행하도록 구성됨 ―; 및
    상기 주변 디바이스로부터 신호를 상기 보안 태그에 통신함으로써, 상기 보안 태그의 분리 메커니즘을 작동시키거나 또는 상기 보안 태그상에 배치된 접착제를 가열하는 것을 야기하는 단계를 포함하는, 전자식 도난방지 감시(EAS) 시스템의 보안 태그를 동작시키는 방법.
  2. 제 1항에 있어서, 상기 제 1 단거리 통신은 블루투스 통신인, 전자식 도난방지 감시(EAS) 시스템의 보안 태그를 동작시키는 방법.
  3. 제 1항에 있어서, 상기 주변 디바이스는 상기 모바일 POS 디바이스의 적어도 일부분 둘레를 둘러싸는, 전자식 도난방지 감시(EAS) 시스템의 보안 태그를 동작시키는 방법.
  4. 제 1항에 있어서, 상기 주변 디바이스로부터 제 2 단거리 통신을 통신함으로써, 소매점의 보안 영역에 대한 액세스를 획득하는 단계를 더 포함하는, 전자식 도난방지 감시(EAS) 시스템의 보안 태그를 동작시키는 방법.
  5. 제 1항에 있어서, 상기 주변 디바이스로부터 제 2 단거리 통신을 통신함으로써, 중장비에 대한 액세스를 획득하는 단계를 더 포함하는, 전자식 도난방지 감시(EAS) 시스템의 보안 태그를 동작시키는 방법.
  6. 제 1항에 있어서, 상기 물품에 대한 물품 정보를 제 2 단거리 통신을 통해 상기 주변 디바이스에 의해 획득하는 단계; 및
    상기 물품 정보를 상기 주변 디바이스로부터 제 3 단거리 통신을 통해 상기 모바일 POS 디바이스로 포워드하는 단계를 더 포함하는, 전자식 도난방지 감시(EAS) 시스템의 보안 태그를 동작시키는 방법.
  7. 제 1항에 있어서, 상기 주변 디바이스의 단거리 통신 유닛 또는 전자 카드 판독기를 사용하여 상기 물품에 대한 지불 정보를 획득하는 단계; 및
    상기 지불 정보를 상기 주변 디바이스로부터 제 2 단거리 통신을 통해 상기 모바일 POS 디바이스로 포워드하는 단계를 더 포함하는, 전자식 도난방지 감시(EAS) 시스템의 보안 태그를 동작시키는 방법.
  8. 제 1항에 있어서, 소매 품목 정보 또는 수신 정보를 상기 주변 디바이스로부터 제 2 단거리 통신을 통해 모바일 통신 디바이스로 통신하는 단계를 더 포함하는, 전자식 도난방지 감시(EAS) 시스템의 보안 태그를 동작시키는 방법.
  9. 제 1항에 있어서, 상기 보안 태그에 대한 고유 식별자를 제 2 단거리 통신을 통해 상기 주변 디바이스에 의해 획득하는 단계; 및
    상기 고유 식별자를 상기 주변 디바이스로부터 제 3 단거리 통신을 통해 상기 모바일 POS 디바이스로 포워드하는 단계를 더 포함하는, 전자식 도난방지 감시(EAS) 시스템의 보안 태그를 동작시키는 방법.
  10. 제 9항에 있어서, 상기 제 2 단거리 통신은 바코드 통신 또는 근거리 무선 통신(Near Field Communication)인, 전자식 도난방지 감시(EAS) 시스템의 보안 태그를 동작시키는 방법.
  11. 전자식 도난방지 감시("EAS") 시스템으로서,
    물품에 부착된 보안 태그;
    구매 거래의 수행을 용이하게 하기 위한 주변 디바이스의 동작들을 제어하고 그리고 상기 물품으로부터 상기 보안 태그를 분리하기 위한 요청을 수신하도록 구성된 모바일 판매 관리 시점("POS") 디바이스를 포함하며,
    상기 주변 디바이스는 상기 모바일 POS 디바이스에 커플링되며,
    상기 주변 디바이스는,
    메시지를 상기 모바일 POS 디바이스로부터 제 1 단거리 통신을 통해 수신하며 ― 상기 메시지는 상기 주변 디바이스가 상기 물품으로부터 상기 보안 태그를 분리하는 것을 용이하게 하는 동작들을 수행하도록 구성됨 ―; 그리고
    상기 보안 태그의 분리 메커니즘을 작동시키거나 또는 상기 보안 태그상에 배치된 접착제를 가열하도록 하는 신호를 상기 보안 태그에 통신하도록 구성되는, 전자식 도난방지 감시("EAS") 시스템.
  12. 제 11항에 있어서, 상기 제 1 단거리 통신은 블루투스 통신인, 전자식 도난방지 감시("EAS") 시스템.
  13. 제 11항에 있어서, 상기 주변 디바이스는 상기 모바일 POS 디바이스의 적어도 일부분 둘레를 둘러싸는, 전자식 도난방지 감시("EAS") 시스템.
  14. 제 11항에 있어서, 상기 주변 디바이스는 소매점의 보안 영역을 상점 직원이 액세스가능하게 만들기 위하여 그 주변 디바이스로부터 제 2 단거리 통신을 통신하도록 추가로 구성되는, 전자식 도난방지 감시("EAS") 시스템.
  15. 제 11항에 있어서, 상기 주변 디바이스는 중장비를 상점 직원이 액세스가능하게 만들기 위하여 그 주변 디바이스로부터 제 2 단거리 통신을 통신하도록 추가로 구성되는, 전자식 도난방지 감시("EAS") 시스템.
  16. 제 11항에 있어서, 상기 주변 디바이스는,
    상기 물품에 대한 물품 정보를 제 2 단거리 통신을 통해 획득하고; 그리고
    상기 물품 정보를 제 3 단거리 통신을 통해 상기 모바일 POS 디바이스로 포워드하도록 추가로 구성되는, 전자식 도난방지 감시("EAS") 시스템.
  17. 제 11항에 있어서, 상기 주변 디바이스는,
    상기 주변 디바이스의 단거리 통신 유닛 또는 전자 카드 판독기를 사용하여 상기 물품에 대한 지불 정보를 획득하며; 그리고
    상기 지불 정보를 제 2 단거리 통신을 통해 상기 모바일 POS 디바이스로 포워드하도록 추가로 구성되는, 전자식 도난방지 감시("EAS") 시스템.
  18. 제 11항에 있어서, 상기 주변 디바이스는 소매 품목 정보 또는 수신 정보를 제 2 단거리 통신을 통해 모바일 통신 디바이스로 통신하도록 추가로 구성되는, 전자식 도난방지 감시("EAS") 시스템.
  19. 제 11항에 있어서, 상기 주변 디바이스는,
    상기 보안 태그에 대한 고유 식별자를 제 2 단거리 통신을 통해 획득하고; 그리고
    상기 고유 식별자를 제 3 단거리 통신을 통해 상기 모바일 POS 디바이스로 포워드하도록 추가로 구성되는, 전자식 도난방지 감시("EAS") 시스템.
  20. 제 19항에 있어서, 상기 제 2 단거리 통신은 바코드 통신 또는 근거리 무선 통신(Near Field Communication)인, 전자식 도난방지 감시("EAS") 시스템.
KR1020157010138A 2012-09-21 2013-06-25 핸드헬드 디바이스들용 모바일 리테일 주변 플랫폼 KR102083825B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261704061P 2012-09-21 2012-09-21
US61/704,061 2012-09-21
US13/903,282 US9098990B2 (en) 2012-09-21 2013-05-28 Mobile retail peripheral platform for handheld devices
US13/903,282 2013-05-28
PCT/US2013/047465 WO2014046760A1 (en) 2012-09-21 2013-06-25 Mobile retail peripheral platform for handheld devices

Publications (2)

Publication Number Publication Date
KR20150059771A true KR20150059771A (ko) 2015-06-02
KR102083825B1 KR102083825B1 (ko) 2020-03-03

Family

ID=50338294

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157010138A KR102083825B1 (ko) 2012-09-21 2013-06-25 핸드헬드 디바이스들용 모바일 리테일 주변 플랫폼

Country Status (14)

Country Link
US (1) US9098990B2 (ko)
EP (1) EP2909821B1 (ko)
JP (1) JP2016503523A (ko)
KR (1) KR102083825B1 (ko)
CN (1) CN104781857B (ko)
AU (1) AU2013318559B2 (ko)
BR (1) BR112015006425A2 (ko)
CA (1) CA2885781C (ko)
ES (1) ES2723276T3 (ko)
HK (1) HK1209890A1 (ko)
IN (1) IN2015DN02419A (ko)
MX (1) MX347614B (ko)
RU (1) RU2636378C2 (ko)
WO (1) WO2014046760A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022104025A1 (en) * 2020-11-13 2022-05-19 Milwaukee Electric Tool Corporation Point of sale activation for battery-powered power tools

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10769924B2 (en) 2012-03-08 2020-09-08 Linquet Technologies Inc. Comprehensive system and method of universal real-time linking of real objects to a machine, network, internet, or software service
US8981938B2 (en) 2012-03-08 2015-03-17 Linquet Technologies, Inc. Comprehensive system and method of universal real-time linking of real objects to a machine, network, internet, or software service
US9576286B1 (en) * 2013-03-11 2017-02-21 Groupon, Inc. Consumer device based point-of-sale
US9319088B2 (en) * 2013-05-09 2016-04-19 Intel Corporation Radio communication devices and methods for controlling a radio communication device
US9818275B2 (en) * 2013-07-27 2017-11-14 USS Technologies, LLC Mobile apparatus for neutralizing anti-theft devices
US20150310421A1 (en) * 2014-04-23 2015-10-29 Rfcyber Corporation Electronic payment transactions without POS terminals
US9892626B2 (en) 2014-06-10 2018-02-13 Pb Inc. Tracking device program
US11792605B2 (en) 2014-06-10 2023-10-17 PB, Inc. Tracking device systems
US11145183B2 (en) 2014-06-10 2021-10-12 PB, Inc Tracking device programs, systems and methods
US10580281B2 (en) 2014-06-10 2020-03-03 PB, Inc. Tracking device system
US10979862B2 (en) 2014-06-10 2021-04-13 Pb Inc. Tracking device system
US9774410B2 (en) 2014-06-10 2017-09-26 PB, Inc. Radiobeacon data sharing by forwarding low energy transmissions to a cloud host
US10937286B2 (en) 2014-06-10 2021-03-02 Pb Inc. Radiobeacon data sharing by forwarding low energy transmissions to a cloud host
GB2530855A (en) * 2014-07-23 2016-04-06 Aprium Tech Ltd Security tag
GB201413101D0 (en) * 2014-07-23 2014-09-03 Aprium Tech Ltd Security Tag
US20180227735A1 (en) * 2014-08-25 2018-08-09 Phyziio, Inc. Proximity-Based Attribution of Rewards
US9489556B2 (en) * 2014-08-26 2016-11-08 Datalogic ADC, Inc. Scanner notifications
US9525969B2 (en) 2014-10-09 2016-12-20 Tile, Inc. Selection of location information based on detected movement
US9525970B2 (en) 2014-10-09 2016-12-20 Tile, Inc. Power preservation through motion-activated location reporting
US10462600B2 (en) 2014-10-09 2019-10-29 Tile, Inc. Secure and private cloud based broadcast identification
US9654916B2 (en) 2014-10-09 2017-05-16 Tile, Inc. Secure and private cloud based broadcast identification
EP3038066A1 (en) * 2014-12-22 2016-06-29 Ifinity Sp. z o.o. An electronic article surveillance device and a method for operating thereof
US9317818B1 (en) 2015-01-13 2016-04-19 Seyed Amin Ghorashi Sarvestani System and method for using a hybrid single-pass electronic ticket
US10140605B2 (en) 2015-03-17 2018-11-27 Toshiba Global Commerce Solutions Holdings Corporation Monitoring the docking states of portable payment terminals in mobile point-of-sale (MPOS) systems
US9779599B2 (en) * 2015-06-12 2017-10-03 Tyco Fire & Security Gmbh Alarming smart magnetic tag
US10361800B2 (en) 2015-11-18 2019-07-23 PB, Inc Radiobeacon data sharing by forwarding low energy transmissions to a cloud host
CN105590382B (zh) * 2015-12-01 2018-01-23 中国银联股份有限公司 Pos终端的移机监控系统及移机监控方法
ES2574354B1 (es) * 2015-12-18 2017-03-23 Buy Yourself, S.L. Sistema y procedimiento para desacoplar automáticamente un dispositivo de seguridad asociado a un producto.
JP6666141B2 (ja) * 2015-12-25 2020-03-13 東芝テック株式会社 商品読取装置及びその制御プログラム
TR201603229A2 (tr) * 2016-03-11 2017-09-21 Avni Erden Goekmen Hizli aliş veri̇ş ve güvenli̇k si̇stemi̇
US9779603B1 (en) 2016-06-28 2017-10-03 Walgreen Co. Remote trigger for security system
US10438469B1 (en) 2016-06-28 2019-10-08 Walgreen Co. Remote trigger for security system
US10607465B1 (en) 2016-06-28 2020-03-31 Walgreen Co. Remote trigger for security system
CN106056822A (zh) * 2016-07-05 2016-10-26 路普达网络科技(北京)有限公司 自助购物防盗系统及方法
US10055738B2 (en) 2016-11-04 2018-08-21 BBPOS Limited System and methods to prevent unauthorized usage of card readers
US10636265B2 (en) * 2016-11-14 2020-04-28 Datalogic IP Tech, S.r.l. Systems, methods and articles to prevent unauthorized removal of mobile processor-based devices from designated areas
US20190220825A1 (en) * 2018-01-12 2019-07-18 Ashraf Rasoul System and Method of Tracking Sales Calls
US11282357B2 (en) 2018-05-22 2022-03-22 Tyco Fire & Security Gmbh Elongate flexible tag
RU183605U1 (ru) * 2018-06-25 2018-09-27 Сергей Александрович Мосиенко Мобильный крипто-терминал
US11678141B2 (en) 2018-09-18 2023-06-13 Pb Inc. Hybrid cellular Bluetooth tracking devices, methods and systems
US11184858B2 (en) 2018-09-18 2021-11-23 PB, Inc. Bluecell devices and methods
EP3871202B1 (en) * 2018-10-25 2024-08-14 Sensormatic Electronics LLC Unified security device
US11030870B2 (en) * 2019-06-07 2021-06-08 Sensormatic Electronics, LLC System and method for trigger security tag deactivation using mobile device
US11011038B2 (en) * 2019-06-12 2021-05-18 Sensormatic Electronics, LLC Method and system for security tagging
IT201900010830A1 (it) * 2019-07-04 2019-10-04 Enneffe S R L Dispositivo distaccatore indossabile per meccanismi antitaccheggio magnetici
US11201748B2 (en) 2019-08-20 2021-12-14 Tile, Inc. Data protection in a tracking device environment
US11205106B2 (en) * 2019-09-19 2021-12-21 Sensormatic Electronics, LLC Self-detaching anti-theft device with energy limit
US11153758B2 (en) 2019-09-19 2021-10-19 Tile, Inc. End-to-end encryption with distributed key management in a tracking device environment
US12101138B2 (en) * 2019-09-19 2024-09-24 Sensormatic Electronics, LLC Self-detaching anti-theft device using direct and harvested resonant energy
US11156022B2 (en) 2019-09-20 2021-10-26 Sensormatic Electronics, LLC Tack with free spinning feature
US11368290B2 (en) 2019-10-20 2022-06-21 Tile, Inc. Key diversification in a tracking device environment
TR202007461A2 (tr) * 2020-05-13 2020-06-22 Kartek Kart Ve Bilisim Teknolojileri Ticaret Anonim Sirketi Rafta hazir ti̇cari̇ ci̇hazlar i̇çi̇n temassiz ödeme kabul edebi̇len güvenli̇ mobi̇l ödeme ve arka ofi̇s uygulama çözümü
EP4002242A1 (en) * 2020-11-16 2022-05-25 Panagiotis Konstantinidis Device for article with anti-theft tag
CN114500138A (zh) * 2022-01-12 2022-05-13 青岛海尔科技有限公司 联动控制配置方法、联动控制方法及联动控制系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5942978A (en) * 1998-04-24 1999-08-24 Sensormatic Electronics Corporation Wireless transmitter key for EAS tag detacher unit
JP2006190070A (ja) * 2005-01-06 2006-07-20 Nec Corp サービス享受用データ操作システム、サービス享受用データ操作装置、および端末装置
JP2007535027A (ja) * 2004-02-20 2007-11-29 チエツクポイント システムズ, インコーポレーテツド 製品タグの認証済み取外しのためのシステムと方法
US20110225057A1 (en) * 2010-03-11 2011-09-15 Wal-Mart Stores, Inc. System and method for transaction payments using a mobile device

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5640002A (en) * 1995-08-15 1997-06-17 Ruppert; Jonathan Paul Portable RF ID tag and barcode reader
US5955951A (en) * 1998-04-24 1999-09-21 Sensormatic Electronics Corporation Combined article surveillance and product identification system
ATE376232T1 (de) * 1998-08-14 2007-11-15 3M Innovative Properties Co Anwendungen für radiofrequenzidentifikationssysteme
US6801130B2 (en) * 2002-10-11 2004-10-05 Meadwestvaco Corporation Inventory management system
CA2480628C (en) * 2002-04-11 2014-07-08 Sensormatic Electronics Corporation System and method for optimizing range of an electronic article surveillance system
US20070106564A1 (en) * 2005-11-04 2007-05-10 Utiba Pte Ltd. Mobile phone as a point of sale (POS) device
US20070204153A1 (en) * 2006-01-04 2007-08-30 Tome Agustin J Trusted host platform
RU72561U1 (ru) * 2008-01-14 2008-04-20 Игорь Александрович Ражин Датчик системы тревожной сигнализации
US8274391B2 (en) * 2008-02-22 2012-09-25 Xiao Hui Yang EAS tag using tape with conductive element
US8368542B2 (en) * 2008-02-22 2013-02-05 Xiao Hui Yang EAS tag using tape with conductive element
JP5651581B2 (ja) * 2008-04-07 2015-01-14 ウォル−マート ストアズ,インコーポレイティド 顧客インターフェース・デバイスのシステム、方法及び装置
US8630908B2 (en) * 2011-11-02 2014-01-14 Avery Dennison Corporation Distributed point of sale, electronic article surveillance, and product information system, apparatus and method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5942978A (en) * 1998-04-24 1999-08-24 Sensormatic Electronics Corporation Wireless transmitter key for EAS tag detacher unit
JP2007535027A (ja) * 2004-02-20 2007-11-29 チエツクポイント システムズ, インコーポレーテツド 製品タグの認証済み取外しのためのシステムと方法
JP2006190070A (ja) * 2005-01-06 2006-07-20 Nec Corp サービス享受用データ操作システム、サービス享受用データ操作装置、および端末装置
US20110225057A1 (en) * 2010-03-11 2011-09-15 Wal-Mart Stores, Inc. System and method for transaction payments using a mobile device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022104025A1 (en) * 2020-11-13 2022-05-19 Milwaukee Electric Tool Corporation Point of sale activation for battery-powered power tools

Also Published As

Publication number Publication date
HK1209890A1 (en) 2016-04-08
IN2015DN02419A (ko) 2015-09-04
BR112015006425A2 (pt) 2017-07-04
CA2885781A1 (en) 2014-03-27
US9098990B2 (en) 2015-08-04
EP2909821B1 (en) 2019-03-13
WO2014046760A1 (en) 2014-03-27
ES2723276T3 (es) 2019-08-23
US20140085089A1 (en) 2014-03-27
RU2015114798A (ru) 2016-11-10
EP2909821A1 (en) 2015-08-26
AU2013318559A1 (en) 2015-04-09
KR102083825B1 (ko) 2020-03-03
RU2636378C2 (ru) 2017-11-22
JP2016503523A (ja) 2016-02-04
MX347614B (es) 2017-05-04
MX2015003703A (es) 2015-10-22
CA2885781C (en) 2020-07-21
CN104781857B (zh) 2018-04-24
CN104781857A (zh) 2015-07-15
AU2013318559B2 (en) 2016-06-02

Similar Documents

Publication Publication Date Title
KR102083825B1 (ko) 핸드헬드 디바이스들용 모바일 리테일 주변 플랫폼
US10497238B2 (en) Self-detaching anti-theft device with power removal station
US9779599B2 (en) Alarming smart magnetic tag
US9117355B2 (en) Wireless signal actuated security tag
US8963717B2 (en) Mobile device initiated retail transaction using wireless communication for security tag detachment
US20220172587A1 (en) Elongate flexible tag
US20180040219A1 (en) Tag detection using waveform radiating devices
US9024762B2 (en) Portable deactivator for security tag deactivation
US10255778B2 (en) Deactivator with wireless communication enabler

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant