NL1032994C2 - Beveiliging van voorwerpen. - Google Patents

Beveiliging van voorwerpen. Download PDF

Info

Publication number
NL1032994C2
NL1032994C2 NL1032994A NL1032994A NL1032994C2 NL 1032994 C2 NL1032994 C2 NL 1032994C2 NL 1032994 A NL1032994 A NL 1032994A NL 1032994 A NL1032994 A NL 1032994A NL 1032994 C2 NL1032994 C2 NL 1032994C2
Authority
NL
Netherlands
Prior art keywords
security
product
coupling means
rfid chip
memory element
Prior art date
Application number
NL1032994A
Other languages
English (en)
Inventor
Martinus Dirk Berkouwer
Jacobus Gerardus Maria Hendrikx
Original Assignee
Johannes Arnoldus Maria Hendri
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Johannes Arnoldus Maria Hendri filed Critical Johannes Arnoldus Maria Hendri
Priority to NL1032994A priority Critical patent/NL1032994C2/nl
Priority to NL1034134A priority patent/NL1034134C2/nl
Priority to US12/517,348 priority patent/US20100164691A1/en
Priority to AT07860865T priority patent/ATE512431T1/de
Priority to PCT/NL2007/000301 priority patent/WO2008069643A1/en
Priority to EP07860865A priority patent/EP2122595B1/en
Application granted granted Critical
Publication of NL1032994C2 publication Critical patent/NL1032994C2/nl

Links

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B73/00Devices for locking portable objects against unauthorised removal; Miscellaneous locking devices
    • E05B73/0017Anti-theft devices, e.g. tags or monitors, fixed to articles, e.g. clothes, and to be removed at the check-out of shops
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2405Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used
    • G08B13/2414Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags
    • G08B13/2417Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags having a radio frequency identification chip
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2428Tag details
    • G08B13/2434Tag housing and attachment details
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2428Tag details
    • G08B13/2448Tag with at least dual detection means, e.g. combined inductive and ferromagnetic tags, dual frequencies within a single technology, tampering detection or signalling means on the tag

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • Electromagnetism (AREA)
  • General Physics & Mathematics (AREA)
  • Burglar Alarm Systems (AREA)

Description

BEVEILIGING VAN VOORWERPEN
De onderhavige uitvinding betreft een beveiliging voor voorwerpen, in het bijzonder, doch niet uitsluitend, 5 producten voor de detailhandel.
Voorbeelden van dergelijke producten zijn kledingstukken, sieraden, bruin- en/of witgoed, electronische producten, camera's, etc. Benadrukt wordt, dat het hier slechts voorbeelden van de te beveiligen producten betreft.
10 Het is gebruikelijk om dergelijke voorwerpen of producten te beveiligen met een tag. In hoofdzaak zijn twee soorten tags bekend.
Allereerst is het type tag bekend, waarnaar in het algemeen wordt gerefereerd als een EAS-tag. Een EAS-tag is in 15 staat en ingericht om in de nabijheid van een aangelegd veld, bijvoorbeeld een elektromagnetisch veld, te reageren om de nabijheid van deze EAS-tag kenbaar te maken aan een detector. De detector is dan weer opgesteld in de nabijheid van het bijvoorbeeld met een generator aangelegde veld. Als de 20 detector de aanwezigheid detecteert van een EAS-tag, kan een alarm worden geactiveerd. Zeer algemeen bekende voorbeelden van dergelijke systemen omhelzen poortjes bij de uitgang van een winkel, waarmee een veld kan worden aangelegd en waarin dan ook een detector kan zijn verwerkt om de nabijheid of 25 aanwezigheid van een EAS-tag waar te nemen. Een dergelijk systeem is derhalve gericht op het actief betrappen van personen, die ongeautoriseerd (zonder betaling) producten pogen te vervreemden uit een winkel.
Een dergelijke tag maakt geen onderscheid tussen 30 producten, waaraan deze kan zijn aangebracht. De mogelijkheden van toepassing van een dergelijke EAS-tag zijn aldus bijzonder beperkt, in het bijzonder waar het een volledig distributiesysteem betreft, dat kan voorafgaan aan 10329941 2 verkoop in de winkel. Ook daar kan vervreemding optreden, en verrassenderwijs is bij divers onderzoek gebleken, dat vervreemding in hogere mate plaatsvindt buiten winkels, bijvoorbeeld in het distributieproces, of door 5 winkelpersoneel, dat de beschikking heeft over de apparatuur om een dergelijke EAS-tag te verwijderen.
Een ander type systeem, dat algemeen bekend is, betreft inktpatronen. Dergelijke inktpatronen kunnen op een soortgelijke wijze zijn bevestigd aan producten, zoals 10 kledingstukken, als de andere bekende EAS-tags. De inktpatronen dienen echter niet om een alarm te activeren bij de uitgang van een winkel, als een dergelijke inktpatroon-tag niet is verwijderd. Als men een product zou proberen te vervreemden om vervolgens op een andere locatie, bijvoorbeeld 15 thuis, de tag met het inktpatroon te verwijderen, moet de bevestiging aan het product worden geforceerd. Dit kan niet anders, dan leiden tot breuk van de inktpatronen, waarmee de inkt uit het patroon vrijkomt. Deze inkt laat, naar verluid, een onuitwisbare vlek achter. Aldus is een dergelijke, op een 20 inktpatroon gebaseerde tag, in hoofdzaak werkzaam vanwege het afschrikwekkende effect, dat men aan het vervreemde product toch niets heeft met of een in het zicht erg opvallend inktpatroon aan het product, of een onuitwisbare vlek.
Een dergelijk, op een inktpatroon gebaseerd systeem, 25 vertoont in hoofdzaak dezelfde nadelen als een EAS-tag, als het gaat om distributie en winkeldiefstal door personeel. Daarenboven geldt, dat - hoe afschrikwekkend de inktpatronen ook blijken te zijn - een kans bij de uitgang van de winkel om een winkeldief te betrappen, wordt gemist.
30 Met de onderhavige uitvinding wordt beoogd de problemen van de bekende technieken te verhelpen, of althans te verminderen. Hiertoe onderscheidt een beveiliging zich 3 volgens de onderhavige uitvinding door de in conclusie nr. 1 gedefinieerde eigenschappen in combinatie.
Een geheugenelement, in het bijzonder een RFID-chip, heeft een unieke identificatiecode, of kan daarmee worden 5 geprogrammeerd. Aldus kan een specifieke beveiliging worden gevolgd of getraceerd. Daarbij kan informatie zijn gekoppeld aan een uniek identificatienummer over bijvoorbeeld het product, waaraan een specifieke beveiliging is aangebracht. Aldus kan in de diverse stadia van distributie worden gevolgd 10 waar eventueel vervreemding heeft plaatsgevonden, hetgeen een afschrikwekkend effect zal hebben op potentiële vervreemders, die werkzaam zijn in het distributieproces. Een RFID-chip is ook bij de uitgang van een winkel te detecteren. Dit kan op diverse manieren worden verwezenlijkt, hetgeen geldt voor 15 geheugen elementen in het algemeen. Zo kan in een geheugenelement, dat op afstand leesbaar is, een waarde worden geschreven op een zekere geheugen-positie, die overeenkomt met een geslaagde financiële transactie. Dat betekent, dat het alarm bij de uitgang niet afgaat, als in 20 het geheugenelement een waarde is geschreven of opgeslagen, die aangeeft, dat betaling voor het betreffende product heeft plaatsgevonden. Aldus kan, volgens de onderhavige uitvinding, een geslaagde financiële transactie worden gekoppeld aan het buiten werking stellen van de detectie bij de uitgang van de 25 winkel van de tag of het product. Anderzijds kan de beveiliging zijn ingericht om verwijderd te worden van het product, zoals een kledingstuk, doch alleen als de geslaagde financiële transactie heeft plaatsgevonden. Aldus kan worden voorkomen, dat winkelpersoneel een product kan vervreemden 30 door simpelweg de koppelmiddelen buiten werking te stellen. Een extra mogelijkheid van beveiliging kan zijn, dat de koppelmiddelen werkzaam zijn in samenhang met de inhoud van een geheugenelement. Zo zouden in een uitvoeringsvorm van de #* 4 onderhavige uitvinding de beveiliging slechts dan te verwijderen kunnen zijn, als eerst in een betreffende RFID-chip of ander geheugenelement een waarde is geschreven, die overeenkomt met een geslaagde financiële transactie.
5 In het bijzonder in toepassingen, waarbij het geheugenelement door de producent van producten wordt aangebracht, en pas bij een kassa na een geslaagde financiële transactie wordt verwijderd of buiten werking wordt gesteld, kan de producent van de beveiligingen op gepaste wijze en 10 accuraat worden vergoed. Te denken valt aan een vergoeding per beveiliging, die bij een kassa wordt verwijderd of buiten werking wordt gesteld. In het bijzonder bij toepassingen, waar de beveiligingen worden verwijderd bij een kassa - na een geslaagde financiële transactie - kan een dergelijke 15 beveiliging worden geretourneerd naar de producent daarvan, of naar de producent van producten, waaraan deze beveiligingen dan weer herbruikbaar aan te brengen zijn. In al dit soort toepassingsmogelijkheden geldt, dat, net als in het distributieproces, volledige traceerbaarheid van de 20 beveiliging op zichzelf te verwezenlijken is. Dit maakt een accurate vergoeding aan de producent van de beveiligingen mogelijk, telkenmale, wanneer een dergelijke beveiliging een volledige cyclus heeft doorlopen van de producent van de producten naar de winkel en nabij de kassa na een geslaagde 25 financiële transactie te zijn verwijderd of buitenwerking te zijn gesteld.
Hiertoe kunnen kassasystemen en diverse schakels in de distributie zijn voorzien van detectoren voor het uitlezen van de verschillende geheugenelementen. In het bijzonder in 30 het geval van RFID-elementen is bekend, dat deze in grote aantallen en snel uit te lezen zijn, met een zeer hoge mate van betrouwbaarheid. Op de diverse posities in het distributieproces en bij de kassa in de detailhandel kan 5 aldus worden geregistreerd welke producten exact daarlangs passeren. Een bijkomend voordeel hierbij is, dat als geen waardes in de geheugenelementen worden geschreven of de geheugenelementen niet buiten werking worden gesteld, nog 5 altijd exact kan worden bepaald welke geheugenelementen zich op enig moment op een bepaalde positie (bijvoorbeeld in de winkel) bevinden. Dit kan door eenvoudigweg grote aantallen geheugenelementen gelijktijdig uit te lezen, en aldus is het mogelijk om een zeer nauwkeurig overzicht van de inventaris 10 van de detailhandel te verkrijgen.
In het bijzonder de combinatie van een geheugenelement, zoals een RFID-chip, met een op inktpatronen gebaseerde beveiliging, waarbij het inktpatroon bijvoorbeeld de koppelmiddelen vormt voor het aanbrengen van ook de RFID-15 chip aan een product, geldt dat het afschrikwekkende effect dubbel werkzaam is, in het bijzonder als het gaat om winkelende personen. Enerzijds zal een alarm af kunnen gaan bij de uitgang van die winkel, en bovendien, als dat op enigerlei wijze kan worden omzeild, zal het product nog 20 altijd niet te gebruiken zijn zonder een opvallend inktpatroon daaraan of een onverwijderbare inktvlek daarop.
Er zijn diverse uitvoeringsvormen mogelijk van beveiligingen volgens de onderhavige uitvinding, die allen vallen binnen het kader van de beschermingsomvang daarvoor, 25 zoals in hoofdzaak is gedefinieerd in conclusie 1. Dergelijke voorkeursuitvoeringsvormen zijn uiteengezet in de afhankelijke conclusies. Bovendien betreft de onderhavige uitvinding tevens producten, waaraan een beveiliging volgens de onderhavige uitvinding is aangebracht, en distributie- en 30 kassasystemen, waarmee het mogelijk is om een specifiek geheugenelement of RFID-chip te traceren, en bij voorkeur slechts te verwijderen of buiten werking te stellen, wanneer een geslaagde financiële transactie is afgerond.
6
Hieronder zal een aantal uitvoeringsvoorbeelden van een beveiliging volgens de onderhavige uitvinding worden beschreven, evenals een systeem, waarin een dergelijke beveiliging te gebruiken is. In de diverse aanzichten van de 5 figuren zijn gelijke of soortgelijke componenten en elementen met dezelfde referentienummers aangeduid. In de tekening toont:
Fig. 1 een perspectivisch aanzicht van een eerste uitvoeringsvorm van een beveiliging volgens de onderhavige 10 uitvinding;
Fig. 2 een perspectivisch aanzicht van een tweede uitvoeringsvorm van een beveiliging volgens de onderhavige uitvinding;
Fig. 3 een vooraanzicht van een te beveiligen 15 product, dat de uitvoeringsvorm heeft van een colbert, met een beveiliging daaraan in een derde uitvoeringsvorm volgens de onderhavige uitvinding;
Fig. 4 een perspectivisch, gedeeltelijk opengewerkt, aanzicht van een in Fig. 3 weergegeven beveiliging; en 20 Fig. 5 een systeem, dat is ingericht en geschikt voor het gebruik van een beveiliging volgens de onderhavige uitvinding voor het beveiligen van producten, bijvoorbeeld in de detailhandel.
In fig. 1 is schematisch en in perspectivische 25 weergave een stuk weefsel 1 getoond, dat deel uitmaakt van een te beveiligen product, zoals een kledingstuk. Voor het beveiligen van het weefsel 1 wordt gebruik gemaakt van een beveiliging 6 volgens de onderhavige uitvinding. De beveiliging 6 omvat een als RFID-chip 2 vormgegeven werkzaam 30 orgaan, en koppelmiddelen. In de Fig. 1 getoonde uitvoeringsvorm omvatten de koppelmiddelen een zogenaamde EAS-tag 3, die door het weefsel 1 heen te verbinden is met een contra-element 4 door middel van een steekpen 5, die een 7 verbinding vormt tussen het contra-element 4 en de EAS-tag 3. Aldus worden in de hier getoonde uitvoeringsvorm de koppelmiddelen volgens de onderhavige uitvinding gevormd door de EAS-tag 3 in combinatie met het contra-element 4, dat 5 middels steekpen 5 met EAS-tag 3 te koppelen is.
De RFID-chip 2 bevindt zich op de stof of het weefsel 1, en wordt ingesloten, afgesloten en beschermd door de EAS-tag 3 en het contra-element 4, wanneer de pen 5 in de EAS-tag 3 wordt gestoken onder tussenkomst van het weefsel en de 10 RFID- chip 2. Opgemerkt wordt dat in een niet getoonde uitvoeringsvorm de RFID chip 2 kan zijn of worden aangebracht aan de bij het contra-element 4 gelegen zijde van het weefsel 1.
In Fig. 2 is een vergelijkbare uitvoeringsvorm 15 getoond, waarbij als koppelmiddelen gebruik wordt gemaakt een inktpatroon 7, waarbij aan de onderzijde van het inktpatroon 7 een RFID-chip 2 is aangebracht. Gesteld kan worden, dat de RFID-chip 2 is geïntegreerd in het inktpatroon 7. Opgemerkt wordt dat de RFID chip 2 kan zijn of worden aangebracht of 20 geïntegreerd in of aan het contra-element 4.
In de in Fig. 2 getoonde uitvoeringsvorm is de RFID-chip 2 aangebracht aan de onderzijde van het inktpatroon 7, maar opgemerkt wordt, dat de RFID-chip zich ook aan het binnenste van het inktpatroon, dat wil zeggen in de inkt, kan 25 bevinden.
Opgemerkt wordt, dat naast de in figuren 1 en 2 getoonde uitvoeringsvormen ook andere koppelmiddelen kunnen worden gebruikt voor het aanbrengen van een geheugenelement, in het bijzonder een RFID-chip 2. Van belang is het om op te 30 merken, dat in de getoonde uitvoeringsvormen echter gebruik kan worden gemaakt van systemen, die zich in de praktijk hebben bewezen, gebaseerd op het aangrijpen van de steekpen 5 in het inktpatroon 7 of in EAS-tag 3, welke aangrijping 8 slechts los te maken is van een zeer specifiek veld, bijvoorbeeld een magneetveld, om de aangrijping ongedaan te maken. Aldus kan worden verzekerd, door de veilige insluiting en bescherming van de RFID-chip 2, dat deze niet extern kan 5 worden beïnvloed. Bijvoorbeeld is door de betrouwbare insluiting van RFID-chip 2 beschadiging daarvan verregaand te voorkomen. Zou worden gepoogd om de koppeling ongedaan te maken, dan levert dat ten minste een beschadiging op van het product, waaraan de beveiliging volgens de onderhavige 10 uitvinding is aangebracht, danwel als gevolg van schade aan het weefsel of de stof 1, om de beveiliging 6 los te maken daarvan, danwel omdat het inktpatroon 7 in Fig. 2 openbarst.
In Fig. 3 is een andere uitvoeringsvorm getoond, waarbij geen gebruik wordt gemaakt van een koppeling, die op 15 zich als conventionele beveiliging kan worden aangemerkt.
In Fig. 3 wordt gebruik gemaakt van de RFID-chip 2 als uitvoeringsvorm van een geheugenelement. De RFID-chip 2 is aangebracht op een drager 8, die kan zijn gevormd als een sticker, plakkaat, schijf of ander substraat, dat op gepaste 20 of geschikte wijze dienst kan doen om de RFID-chip hierop aan te brengen. Over de RFID-chip 2 en op het bovenoppervlak van de drager 8 is een laag hechtmiddel 9 aangebracht. Dit hechtmiddel vormt de koppelmiddelen volgens de onderhavige uitvinding. De RFID-chip 2 op de drager 8 is door middel van 25 het hechtmiddel 9 aan te brengen aan een kledingstuk, bijvoorbeeld het colbert 10 in Fig. 3, dat een uitvoeringsvorm is van een te beveiligen product.
Het hechtmiddel 9 kan een zeer specifiek hechtmiddel zijn. Dit kan bijvoorbeeld slechts onder zeer specifieke 30 omstandigheden een hechtende werking vertonen, bijvoorbeeld door hierop een zeer specifieke invloed in te laten te werken. Bijvoorbeeld kan een elektro-magnetisch veld worden aangelegd. Een dergelijke elektro-magnetisch veld kan het ψ 9 hechtmiddel 9 activeren en/of deactiveren op basis van bijvoorbeeld een op voorhand bepaalde polarisatie van het veld, en op voorhand bepaalde frequentie of opeenvolging van frequenties, of op andere eigenschappen van de op het 5 hechtmiddel 9 inwerkende invloed.
Verder gaande op in figuren 3 en 4 getoonde uitvoeringsvorm kan worden opgemerkt, dat een RFID-chip 2 of ander geheugenelement, of althans een antenne daarvan, met geleidende inkt op een te beschermen product kan worden 10 gedrukt. In een dusdanige uitvoeringsvorm worden de koppelmiddelen volgens de onderhavige uitvinding derhalve gevormd door het te beveiligen product zelf en het geheugenelement zelf. In nog weer een andere voorkeursuitvoeringsvorm, die op hetzelfde principe is 15 gebaseerd, kan een RFID-chip, of althans de antenne daarvan, zijn verweven in materiaal van een te beveiligen product, bijvoorbeeld een weefsel of een stof. In een dergelijke uitvoeringsvorm verdient het de voorkeur om het geheugenelement, in het bijzonder de RFID-chip 2, bij een 20 geldige financiële transactie buiten werking te stellen, bijvoorbeeld door een veldpuls aan te leggen van een afdoende kracht om de antenne of het geheugenelement zelf door te branden of althans buiten werking te stellen. Dit kan natuurlijk ook door een gepaste of een geschikte waarde te 25 schrijven in de geheugenruimte van het geheugenelement.
In Fig. 4 is de uitvoeringsvorm getoond, waarbij gebruik wordt gemaakt van een hechtmiddel. Dit hechtmiddel moet onder normale omstandigheden dusdanig krachtig zijn, dat het RFlD-element niet te verwijderen is van het kledingstuk 30 10, zonder schade te berokkenen aan het kledingstuk 10.
Daarbij is het wel noodzakelijk, om als een geldige financiële transactie heeft plaatsgevonden, het geheugenelement in de vorm van de RFID-chip 2 te verwijderen, 10 in het bijzonder als hergebruik daarvan gewenst of noodzakelijk is. Het zou zonde zijn om RFID-chips 2 verloren te laten gaan, wanneer deze gemakkelijk herbruikbaar zijn of kunnen worden gemaakt.
5 Voor het hergebruik van een geheugenelement of RFID- chip 2 kan van diverse technieken gebruik worden gemaakt. Bijvoorbeeld kan de geheugenruimte van het geheugenelement worden gewist en worden voorzien van nieuwe waardes. Dergelijke waardes kunnen verband houden met het hergebruik 10 of althans moet dan een oude set waardes met betrekking tot een ander product, waaraan het geheugenelement voorheen kan zijn aangebracht, worden bijgewerkt.
In Fig. 5 is een systeem getoond, dat geschikt is voor de toepassing en/of het gebruik van beveiligingen met 15 geheugenelementen, in het bijzonder een RFID-chip 2. De RFID-chip 2 wordt echter nog steeds alleen bij wijze van voorbeeld genoemd. Ook andere op afstand uitleesbare en wellicht ook herschrijfbare geheugenelementen kunnen volgens de onderhavige uitvinding worden toegepast.
20 In Fig. 5 is een distributie- en verkoopsysteem getoond, waarin een beveiliging volgens de onderhavige uitvinding toe te passen is.
Locatie 11 worden beveiligingen 6 volgens de onderhavige uitvinding geproduceerd. Aan de uitgang van de 25 locatie 11 is een scanner 17 opgesteld. De scanner 17 is ingericht om, via communicatielijn 12, informatie over de geproduceerde beveiligingen 6 te verschaffen aan een centrale computer, bijvoorbeeld voor het bijhouden van een database.
De centrale computer 13 is ingericht om, desgewenst via het 30 internet 18, te communiceren met afzonderlijke computers 14.
Vanuit de locatie 11 voor productie van de beveiligingen 6 worden de beveiligingen 6 fysiek getransporteerd naar een magazijn 15, met scanners 16 aan de 11 ingang en aan de uitgang. De scanners 16 zijn ingericht en geschikt om informatie over binnenkomende beveiligingen en uitgaande beveiligingen 6 door te geven aan de centrale computer 13.
5 Vanaf de uitgang van het magazijn 15 gaan de beveiligingen 6 fysiek naar een kledingproducent 19. Ook de kledingproducent heeft aan de ingang en aan de uitgang van zijn productiefaciliteit 19 een aantal scanners 20. Voor de uitgang van de productielocatie 19 van de kledingproducent 10 worden de beveiligingen 6 volgens de onderhavige uitvinding aangebracht aan kledingstukken of andere te beveiligen producten. Vanaf de uitgang van de productielocatie 19 gaan de beveiligingen aan de te beveiligen producten eventueel naar een magazijn 21 met wederom scanners 22 aan de ingang en 15 aan de uitgang.
Vervolgens gaan de te beveiligen producten op transport 23 met aan deze producten beveiligingen 6 volgens de onderhavige uitvinding. Eenmaal bij een winkel 24 aangekomen, wordt de aankomst van de te beveiligen producten 20 aan de ingang van de winkel 24 geregistreerd door middel van een scanner 25, op basis waarvan de inventaris in de winkel op een gewenst peil kan worden gehouden. Desgewenst kunnen scanners worden gebruikt om ook de inventaris aan rekken of instellingen te monitoren. Wordt een te beveiligen en 25 beveiligd product bij een kassa 26 aangeboden, dan wordt eerst een scanner gebruikt om het product te identificeren aan de hand van gegevens, die kunnen worden verkregen uit de beveiliging 6 volgens de onderhavige uitvinding. Indien de beveiligingen 6 fysiek worden verwijderd van de te beveiligen 30 producten, gaan deze langs weg 28 op transport terug naar het magazijn van de producent van de beveiligen, zodat afrekening kan plaatsvinden met betrekking tot het afgelegde traject door het distributieproces heen. Ook kunnen wederom gegevens 12 worden doorgegeven aan de centrale computer 13 met betrekking tot de geslaagde verkoop.
Tevens wordt opgemerkt, dat een tweede centrale computer 29 kan worden toegepast, in het bijzonder door 5 producenten van te beveiligen producten op de productielocatie 19 en afzonderlijke detailhandels 24 of winkels om een gewenste inventaris op peil te houden.
Verkopen aan de kassa leiden namelijk tot een daling van de inventaris, die aan de tweede centrale computer 29 kunnen 10 worden doorgegeven om op basis daarvan automatisch een order te plaatsen, of hiertoe een bepaalde autorisatie van de uitbater van de detailhandel af te wachten.
Vanaf de kassa 26 gaan de beveiligde producten onbeveiligd mee met de klant.
15 Vanwege mogelijke problemen met gebruikersgroepen, die bezwaar kunnen hebben tegen de traceerbaarheid van een RFID-chip 2, verdient het de voorkeur om de RFID-chips 2 en de beveiligingen 6 in het geheel te verwijderen van de kleding en te retourneren naar een gewenst punt van 20 hergebruik, hetgeen ook de productielocatie 19 van een producent kan zijn, anders dan in Fig. 5 is weergegeven (waarde beveiligingen 6 worden geretourneerd naar de producent van de beveiligingen zelf). In een mogelijk alternatieve uitvoeringsvorm kunnen de geheugenelementen, in 25 het bijzonder de RFID-chips 2, gebruiksonklaar worden gemaakt om deze mogelijke problemen met gebruikersgroepen het hoofd te bieden. In weer een andere uitvoeringsvorm kan simpelweg een waarde worden geschreven in de RFID-chips of andere geheugenelementen om de traceerbaarheid daarvan in de 30 toekomst onmogelijk te maken. Gezien de technische complexiteit en de kosten van RFID-chips 2 verdient het echter de voorkeur dat beveiligingen met een geheugenelement volgens de onderhavige uitvinding worden hergebruikt.
13
Na kennisneming van het voorgaande zullen zich vele alternatieve en aanvullende uitvoeringsvormen aan de vakman opdringen, die allen moeten worden beschouwd als gelegen binnen de beschermingsomvang voor de onderhavige uitvinding, 5 tenzij dergelijke aanvullende en alternatieve uitvoeringsvormen duidelijk afwijken van de letter en/of de geest van de bijgevoegde conclusies. Zo is het mogelijk, dat een ander geheugenelement wordt gebruikt, dan een RFID-chip, zoals een ander soort RF-transponder. Verder kan een 10 geheugenelement, zoals een RFID chip, zijn aangebracht of geïntegreerd in, op of aan een contra-element van een conventionele EAS-tag of een op een inktpatroon gebaseerde beveiliging, in de plaats aan, in of op het inktpatroon of de EAS tag zelf. Er kunnen diverse aanvullende maatregelen 15 worden getroffen voor het beveiligen van de communicatie met een RFID-chip of ander geheugenelement. De koppelmiddelen kunnen op conventionele wijze losmaakbaar zijn, of op geheel nieuwe wijze, hetgeen in het bijzonder bijvoorbeeld is aangetoond met de laag hechtmiddel in bijvoorbeeld Fig. 4, 20 die slechts onder zeer specifiek bepaalde omstandigheden is ingericht en ontworpen om los te laten. Aldus kan worden verzekerd, dat slechts bij een geslaagde financiële transactie een geheugenelement onklaar wordt gemaakt of wordt verwijderd van het beveiligde product.

Claims (15)

1. Beveiliging van voorwerpen, bijvoorbeeld voor producten voor de detailhandel, omvattende: 5. een werkzaam orgaan; en - koppelmiddelen om het werkzame orgaan aan het product te bevestigen, waarbij het werkzame orgaan een op afstand ten minste uitleesbaar en mogelijkerwijs ook schrijfbaar of 10 herschrijfbaar geheugenelement, zoals een RFID-chip, omvat.
2. Beveiliging volgens conclusie 1, waarbij de koppelmiddelen een inktpatroon omvatten.
3. Beveiliging volgens conclusie 1 of 2, waarbij de koppelmiddelen een EAS transponder omvatten.
4. Beveiliging volgens ten minste één van de voorgaande conclusies, waarbij de koppelmiddelen een contra-element omvatten.
5. Beveiliging volgens ten minste conclusie 4, waarbij één van het contra-element en het werkzame orgaan een 20 selectief door de andere van het contra-element en het werkzame element aan te grijpen verbinding omvat, met welke pen het werkzame orgaan en het contra-element te verbinden zijn onder tussenkomst van een deel van het product.
6. Beveiliging volgens conclusie 5, waarbij de 25 verbinding een steekpen omvat.
7. Beveiliging volgens ten minste één van de voorgaande conclusies, waarbij de koppelmiddelen een selectief buiten werking te stellen hechtmiddel omvatten.
8. Beveiliging volgens conclusie 7, waarbij het 30 hechtmiddel is aangebracht op een drager voor het geheugenelement.
9. Beveiliging volgens conclusie 7 of 8, waarbij het hechtmiddel met behulp van slechts een op voorhand gedefinieerde invloed buiten werking te stellen is, zoals: - een EM-veld met ten minste één van: een op voorhand 5 bepaalde polarisatie; een op voorhand bepaalde frequentie; etcetera.
10. Beveiliging volgens ten minste één van de voorgaande conclusies, waarbij de koppelmiddelen omvatten: het te beveiligen product en het geheugenelement zelf.
11. Beveiliging volgens ten minste één van de voorgaande conclusies, waarbij het geheugenelement een patroon heeft, zoals een RFID-chip, dat in een weefsel van een product te verwerken is.
12. Beveiliging volgens ten minste één van de 15 voorgaande conclusies, waarbij de koppelmiddelen een geleidende inkt omvatten.
13. Beveiliging volgens conclusie 12, waarbij een in de geleidende inkt op een te beveiligen product aangebracht patroon een integraal onderdeel vormt van het 20 geheugenelement, zoals de antenne-sectie van een RFID-chip.
14. Product voorzien van een beveiliging, zoals gedefinieerd in ten minste één van de voorgaande conclusies.
15. Systeem van distributie en/of verkoop, gebaseerd op beveiligingen en/of producten volgens ten minste één van 25 de voorgaande conclusies.
NL1032994A 2006-12-05 2006-12-05 Beveiliging van voorwerpen. NL1032994C2 (nl)

Priority Applications (6)

Application Number Priority Date Filing Date Title
NL1032994A NL1032994C2 (nl) 2006-12-05 2006-12-05 Beveiliging van voorwerpen.
NL1034134A NL1034134C2 (nl) 2006-12-05 2007-07-16 Beveiliging van voorwerpen.
US12/517,348 US20100164691A1 (en) 2006-12-05 2007-12-05 Device, method and system for monitoring, tracking and theft protecting of objects to be secured
AT07860865T ATE512431T1 (de) 2006-12-05 2007-12-05 Verfahren zum überwachen, verfolgen und diebstahlschützen von zu sichernden objekten
PCT/NL2007/000301 WO2008069643A1 (en) 2006-12-05 2007-12-05 Device, method and system for monitoring, tracking and theft protecting of objects to be secured
EP07860865A EP2122595B1 (en) 2006-12-05 2007-12-05 Method for monitoring, tracking and theft protecting of objects to be secured

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL1032994A NL1032994C2 (nl) 2006-12-05 2006-12-05 Beveiliging van voorwerpen.
NL1032994 2006-12-05

Publications (1)

Publication Number Publication Date
NL1032994C2 true NL1032994C2 (nl) 2008-06-06

Family

ID=38226307

Family Applications (1)

Application Number Title Priority Date Filing Date
NL1032994A NL1032994C2 (nl) 2006-12-05 2006-12-05 Beveiliging van voorwerpen.

Country Status (1)

Country Link
NL (1) NL1032994C2 (nl)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001079635A1 (en) * 2000-04-12 2001-10-25 Sensormatic Electronics Corporation One part theft deterrent device
US20020066585A1 (en) * 1997-09-23 2002-06-06 Jeffrey Reid Encapsulating sensor and method of making same
US20040233042A1 (en) * 2003-05-19 2004-11-25 Checkpoint Systems, Inc EAS/RFID identification hard tags
JP2006024054A (ja) * 2004-07-09 2006-01-26 Shido Technics Kk Rfid部材、およびrfid部材の製造方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020066585A1 (en) * 1997-09-23 2002-06-06 Jeffrey Reid Encapsulating sensor and method of making same
WO2001079635A1 (en) * 2000-04-12 2001-10-25 Sensormatic Electronics Corporation One part theft deterrent device
US20040233042A1 (en) * 2003-05-19 2004-11-25 Checkpoint Systems, Inc EAS/RFID identification hard tags
JP2006024054A (ja) * 2004-07-09 2006-01-26 Shido Technics Kk Rfid部材、およびrfid部材の製造方法

Similar Documents

Publication Publication Date Title
NL1034134C2 (nl) Beveiliging van voorwerpen.
CN104040599B (zh) 具有用于防偷窃的移除检测的商品标签
EP0407506B2 (en) Method and apparatus for integrated data capture and electronic article surveillance
US5151684A (en) Electronic inventory label and security apparatus
JP3877779B2 (ja) インテリジェント保安タグおよび取引用データを用いる電子物品保安システム
US5859587A (en) Data communication and electronic article surveillance tag
US7240824B2 (en) Using radio frequency identification with customer loyalty cards to detect and/or prevent theft and shoplifting
US7012528B2 (en) Using radio frequency identification with transaction-specific correlator values written on transaction receipts to detect and/or prevent theft and shoplifting
CA2762714C (en) Inventory and anti-theft alarm system
WO1998013804A9 (en) A data communication and electronic article surveillance tag
CA2372756A1 (en) Self-checkout/self-check-in rfid and electronic article surveillance system
US20050104733A1 (en) Inventory management system
US20090160644A1 (en) Active Tags
US9328537B2 (en) Inventory and anti-theft alarm system
GB2257278A (en) Security and information display.
US20050061874A1 (en) Using radio frequency identification with transaction-specific correlator values to detect and/or prevent theft and shoplifting
US20090237219A1 (en) Security apparatus, system and method of using same
NL1032994C2 (nl) Beveiliging van voorwerpen.
CN102105916A (zh) 具有多个标签检测能力的电子商品防盗去激活器及其方法
NL1026951C2 (nl) Elektronisch diefstaldetectiesysteem, alsmede een gegevensverwerkingssysteem en een werkwijze voor het tegengaan van diefstal van artikelen.
GB2538071A (en) An electronic article surveillance tag
WO2024144475A1 (en) Product tracking system
EP1103473A1 (en) Paper/paperboard cartons or containers having printed security code
ITSI990002A1 (it) Carrello per spesa equipaggiato con sistema computerizzato tale daautomatizzare le operazioni di pagamento alla cassa ed operante in
MXPA06009509A (en) System and method for authenticated detachment of product tags

Legal Events

Date Code Title Description
PD2B A search report has been drawn up
SD Assignments of patents

Owner name: COMBI INK BV

Effective date: 20090706

Owner name: COMBI INK BV

Effective date: 20090529

PLED Pledge established

Effective date: 20110208

V1 Lapsed because of non-payment of the annual fee

Effective date: 20130701