Мобильная розничная периферийная платформа для карманных устройств

Изобретение относится к системе и способу эксплуатации защитной метки системы электронного наблюдения за товаром ("EAS"). Способ содержит: исполнение на устройстве мобильного торгового терминала ("POS") приложения, функционирующего с возможностью управления операциями периферийного устройства, прикрепленного к устройству мобильного POS, для способствования выполнению транзакции покупки; прием посредством устройства мобильного POS запроса для открепления защитной метки от товара; передачу сообщения от устройства мобильного POS на периферийное устройство посредством первой связи ближнего действия. Сообщение выполнено с возможностью предписания периферийному устройству выполнять операции для способствования откреплению защитной метки от товара. Далее сигнал передается от периферийного устройства защитной метке. Сигнал вызывает приведение в действие механизма открепления защитной метки или нагревание клеящего вещества, распределенного на защитной метке. Таким образом, решается проблема с обнаружением потерянных или положенных не на место мобильных аппаратов средств розничной торговли внутри магазина, с обеспечением более комфортной деактивации EAS меток при использовании доступных POS. 2 н. и 18 з.п. ф-лы, 14 ил.

 

Перекрестные ссылки на родственные заявки

Эта заявка является обычной заявкой предварительной заявки США №61/704,061, поданной 21 сентября, 2012, которая включена в настоящий документ в полном объеме.

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ

Компоновки, являющиеся предметом предлагаемого изобретения, относятся к системам и способам деактивирования метки электронного наблюдения за товаром ("EAS") на мобильном торговом терминале ("POS"). Более конкретно, компоновки, являющиеся предметом предлагаемого изобретения, имеют отношение к системам и способам деактивирования EAS-метки с использованием периферийного устройства мобильного устройства (например, мобильного телефона или вычислительного устройства).

УРОВЕНЬ ТЕХНИКИ

Обычная EAS-система при установке в розничном магазине может содержать систему контроля и по меньшей мере одну защитную метку или этикетку, прикрепленную к товару, который следует предохранить от неавторизованного выноса. Система контроля устанавливает зону наблюдения, в которой может быть обнаружено присутствие защитных меток и/или этикеток. Зона наблюдения обычно устанавливается в точке доступа для контролируемой зоны (например, рядом с входом и/или выходом розничного магазина). Если товар входит в зону наблюдения с активной защитной меткой и/или этикеткой, то может сработать сигнализация для указания возможного его неавторизованного выноса из контролируемой зоны. Напротив, если товар авторизован для удаления из контролируемой зоны, то его защитная метка и/или этикетка может быть деактивирована и/или откреплена от него. Следовательно, товар может быть пронесен через зону наблюдения без обнаружения системой контроля и/или без срабатывания сигнализации.

В настоящее время, нет удобного способа, чтобы деактивировать EAS-метку с использованием доступных блоков мобильных POS. Варианты включают в себя: использование мобильного блока деактивации в дополнение к блоку мобильного POS; использование фиксированного блока деактивации, размещенного внутри розничного магазина, что уменьшает мобильность блока мобильного POS; или использование фиксированного блока деактивации, размещенного на выходе розничного магазина, что отягощает покупателей пост-POS задачей. Ни один из этих вариантов не является удовлетворительным для внедрения мобильных POS в больших масштабах в индустрии розничной торговли.

Также, нет основной поддержки для передачи данных с помощью связи ближнего поля ("NFC") или радиочастотной идентификации ("RFID") на и от блоков мобильных POS. Даже если некоторые изготовители начали реализовывать NFC-функции в некоторых моделях блоков мобильных POS, все равно будут несколько блоков мобильных POS, которые не поддерживают NFC. Такие блоки мобильных POS будут исключены из рассмотрения любым розничным продавцом, требующим поддержку NFC. Кроме того, пассивная RFID-функциональность и поддержка не ожидается от любого из главных изготовителей карманных устройств.

Дополнительно, блоки мобильных POS являются хрупкими, и вследствие этого не отвечают уровню защиты и прочности, требуемым для обычно жестких операций розничного магазина. Обеспечение физической защиты блока мобильного POS является трудной задачей, которая должна быть решена. Карманные устройства и планшетные компьютеры представляют собой значительные капитальные инвестиции предприятием розничной торговли и могут содержать конфиденциальные данные, представляющие собственнический интерес для розничного продавца. Таким образом, важно предотвратить кражу таких устройств. В настоящее время подходящие решения для предотвращения таких краж не доступны.

Родственная проблема имеет дело с обнаружением потерянных или положенных не на место мобильных аппаратных средств розничной торговли внутри розничного магазина. Многие розничные магазины являются очень большими. Вследствие этого, для поиска таких потерянных или положенных не на место мобильных аппаратных средств розничной торговли может потребоваться значительная величина усилий работников.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Настоящее изобретение имеет отношение к системам и способам эксплуатации защитной метки EAS-системы. Способы предусматривают исполнение на устройстве мобильного POS программного приложения, функционирующего с возможностью управления операциями периферийного устройства для способствования выполнению транзакции покупки. В дальнейшем, устройство мобильного POS принимает запрос для открепления защитной метки от товара. В ответ на запрос, сообщение передается от устройства мобильного POS на периферийное устройство посредством первой связи ближнего действия (например, Bluetooth-связи). Сообщение выполнено с возможностью предписания периферийному устройству выполнить операции для способствования откреплению защитной метки от товара. Далее, сигнал передается от периферийного устройства защитной метке. Сигнал вызывает приведение в действие механизма открепления защитной метки и/или нагревание клеящего вещества, распределенного на защитной метке.

В некоторых сценариях, периферийное устройство может быть физически соединено с устройством мобильного POS. Например, периферийное устройство может включать в себя место для вставки, в котором устройство мобильного POS может быть по меньшей мере частично расположено, так чтобы периферийное устройство могло обхватывать по меньшей мере участок устройства мобильного POS. Такие конфигурации соединения обеспечивают устройству мобильного POS и периферийному устройству возможность простой переноски или ношения пользователем или на транспортном средстве.

В этих или других сценариях, способ также подразумевает: получение доступа к охраняемой зоне розничного магазина посредством передачи второй связи ближнего действия (например, связи ближнего поля) от периферийного устройства; и/или получение доступа к тяжелому оборудованию посредством передачи третьей связи ближнего действия (например, связи ближнего поля) от периферийного устройства. Периферийное устройство может также: получать информацию о товаре для товара и/или идентификационную информацию для обеспечения защиты посредством четвертой связи ближнего действия (например, связи ближнего поля или связи посредством штрихкода);

и пересылать информацию о товаре и/или идентификационную информацию на устройство мобильного POS посредством пятой связи ближнего действия (например, Bluetooth-связи). Периферийное устройство может дополнительно: получать платежную информацию для товара с использованием считывателя электронных карт или его блока связи ближнего действия (например, блока связи ближнего поля или блока связи посредством штрихкода); и пересылать платежную информацию на устройство мобильного POS посредством шестой связи ближнего действия (например, Bluetooth-связи). Информация о розничном наименования и/или приходная информация может быть также передана от периферийного устройства на устройство мобильной связи посредством связи ближнего действия (например, Bluetooth-связи).

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Варианты осуществления будут описаны на основе нижеследующих чертежей, на которых одинаковые номера представляют одинаковые элементы на всех фигурах, и на которых:

Фиг. 1 является схематичной иллюстрацией примерной системы, которая полезна для понимания настоящего изобретения.

Фиг. 2 является блок-схемой примерной архитектуры для защитной метки, показанной на Фиг. 1.

Фиг. 3 является блок-схемой примерной архитектуры для устройства мобильной связи, показанного на Фиг. 1.

Фиг. 4 является блок-схемой примерной архитектуры для периферийное устройство, показанного на Фиг. 1.

Фиг. 5 является блок-схемой примерной архитектуры для системы деактивации метки, показанной на Фиг. 4.

Фиг. 6 является общим видом устройства мобильной связи с периферийным устройством, который полезен для понимания настоящего изобретения.

Фиг. 7 является схемой последовательности операций примерного способа покупки товара из предприятия розничной торговли, которая полезна для понимания настоящего изобретения.

Фиг. 8 является схемой последовательности операций примерного процесса транзакции покупки, которому способствует устройство мобильной связи (например, планшет или интеллектуальный телефон).

Фиг. 9A-9E совместно предоставляют схему последовательности операций примерного процесса открепления защитной метки, которая полезна для понимания настоящего изобретения.

Фиг. 10 является схемой последовательности операций примерного процесса для открепления или деактивирования электромеханической защитной метки с использованием периферийного устройства от устройства мобильной связи.

ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ

Будет легко понять, что компоненты вариантов осуществления, которые в основном описаны в настоящем документе и проиллюстрированы на прилагающихся фигурах, могут быть скомпонованы и спроектированы в широком разнообразии разных конфигураций. Таким образом, нижеследующее более подробное описание различных вариантов осуществления, которые представлены на фигурах, не предназначено для ограничения объема настоящего раскрытия, а лишь представляет различные варианты осуществления. Хотя на чертежах представлены различные аспекты вариантов осуществления, чертежи необязательно начерчены в масштабе, пока это специально не указано.

Настоящее изобретение может быть осуществлено в других конкретных формах без отступления от его сущности или существенных характеристик. Описанные варианты осуществления должны рассматриваться во всех отношениях как иллюстративные. Вследствие этого, объем данного изобретения определяется прилагаемой формулой изобретения. Все изменения, которые попадают в смысловое содержание и диапазон эквивалентности формулы изобретения предназначены для охвата ее объемом.

Обращение во всем этом описании к признакам, преимуществам или аналогичным выражениям не предполагает, что все признаки и преимущества, которые могут быть реализованы с помощью настоящего изобретения, должны быть или существуют в каждом отдельном варианте осуществления данного изобретения. Скорее, выражение, обращающееся к признакам и преимуществам, должно обозначать, что конкретный признак, преимущество, или характеристика, описанная применительно к варианту осуществления, включены по меньшей мере в один вариант осуществления настоящего изобретения. Таким образом, рассмотрения признаков и преимуществ, и аналогичных выражений во всем описании могут, но необязательно, относиться к одному и тому же варианту осуществления.

Кроме того, описанные признаки, преимущества и характеристики данного изобретения могут быть объединены любым подходящим образом в одном или более вариантах осуществления. Специалист в соответствующей области техники поймет, в свете описания в настоящем документе, что данное изобретение может быть применено на практике без одного или более из конкретных признаков или преимуществ конкретного варианта осуществления. В других случаях, дополнительные признаки и преимущества могут быть распознаны в определенных вариантах осуществления, которые могут не присутствовать во всех вариантах осуществления данного изобретения.

Упоминание во всем этом описании "одного варианта осуществления", "варианта осуществления" или аналогичного выражения, означает, что конкретный признак, структура или характеристика, описанная применительно к указанному варианту осуществления, включена по меньшей мере в один вариант осуществления настоящего изобретения. Таким образом, фразы "в одном варианте осуществления", "в варианте осуществления" и аналогичное выражение во всем этом описании могут, но необязательно, все относиться к одному и тому же варианту осуществления.

Как используется в этом документе, форма единственного числа включает в себя значения множественного числа, пока контекст явно не диктует иначе. Пока не задано иначе, все технические и научные термины, используемые в настоящем документе, имеют одинаковое значение, которое в общем понятно специалисту в данной области техники. Как используется в этом документе, термин "содержащий" означает "включающий в себя, но не ограниченный этим".

Варианты осуществления теперь будут описаны кВ соответствии с Фиг. 1-10. Варианты осуществления в основном относятся к системам и способам эксплуатации защитной метки EAS-системы. Способы предусматривают физическое соединение периферийного устройства с устройством мобильного POS. Например, периферийное устройство может включать в себя место для вставки, в котором устройство мобильного POS может быть по меньшей мере частично расположено, так чтобы периферийное устройство могло обхватывать по меньшей мере участок устройства мобильного POS. Такие конфигурации соединения обеспечивают устройству мобильного POS и периферийному устройству возможность простой переноски или ношения пользователем или на транспортном средстве. Способы также подразумевают: установку приложения и/или подключаемого модуля на устройстве мобильного POS, который функционирует с возможностью способствования управлению периферийным устройством; прием, устройством мобильного POS, запроса для открепления защитной метки от товара; и передачу сообщения от устройства мобильного POS на его периферийное устройство посредством первой связи ближнего действия (например, Bluetooth-связи). Сообщение в основном выполнено с возможностью предписания периферийному устройству выполнить операции для способствования откреплению защитной метки от товара. В дальнейшем, сигнал передается от периферийного устройства на защитную метку для предписания приведения в действие механизма открепления защитной метки. Механизм открепления может включать в себя, но не ограничен этим, электромеханический механизм открепления. Участок механического открепления электромеханического механизма открепления может включать в себя, но не ограничен этим, булавку, шнурок и/или клеящее вещество.

Обращаясь теперь к Фиг. 1, предоставлена схематичная иллюстрация примерной системы 100, которая полезна для понимания настоящего изобретения. Система 100 в основном выполнена с возможностью обеспечения покупателю возможности покупки товара 102 с использованием устройства мобильной связи ("MCD") 104 и его периферийного устройства ("PD") 190. PD 190 спроектирован для механического прикрепления к MCD 104. В некоторых сценариях, PD 190 обхватывает по меньшей мере участок MCD 104. Связь между MCD 104 и PD 190 достигается с использованием технологии беспроводной связи ближнего действия ("SRC"), такой как технология Bluetooth. PD 190 также использует другие технологии беспроводной SRC, чтобы способствовать покупке товара 102. Другие технологии беспроводной SRC могут включать в себя, но не ограничены этим, технологию связи ближнего поля ("NFC"), инфракрасную технологию ("IR"), технологию "беспроводная достоверность" ("Wi-Fi"), технологию радиочастотной идентификации ("RFID") и/или технологию ZigBee. PD 190 может также использовать технологию штрихкода, технологию считывателя электронных карт, и технологию связи по сети беспроводных датчиков ("WSN").

Как показано на Фиг. 1, система 100 содержит предприятие 150 розничной торговли, включающее в себя EAS 130. EAS 130 содержит систему 134 контроля и по меньшей мере одну защитную метку 132. Хотя не показано на Фиг. 1, защитная метка 132 прикреплена к товару 102, тем самым предохраняя товар 102 от неавторизованного выноса из предприятия 150 розничной торговли.

Система контроля 134 устанавливает зону наблюдения (не показана), внутри которой может быть обнаружено присутствие защитной метки 132. Зона наблюдения устанавливается в точке доступа (не показана) для предприятия 150 розничной торговли. Если защитная метка 132 переносится в зону наблюдения, то срабатывает сигнализация, чтобы указать возможный неавторизованный вынос товара 102 из предприятия 150 розничной торговли.

В часы работы магазина, покупатель 140 может пожелать купить товар 102. Покупатель 140 может купить товар 102 без использования обыкновенной фиксированной POS-станции (например, кассового аппарата). Вместо этого, транзакция покупки может быть осуществлена с использованием MCD 104 и PD 190, как упомянуто выше. MCD 104 (например, планшетный компьютер) может быть во владении покупателя 140 или сотрудника 142 магазина во время транзакции покупки. Примерная архитектура MCD 104 будет описана ниже относительно Фиг. 3. Примерная архитектура PD 190 будет описана ниже относительно Фиг. 4. Еще, следует понимать, что MCD 104 имеет установленное на нем приложение розничных транзакций, которое выполнено с возможностью способствования покупке товара 102 и руководству/управлению операциями PD 190 операции для прикрепления/открепления защитной метки 132 к/от товара 102. Приложение розничных транзакций может быть предварительно установленным приложением, приложением в виде дополнения или приложением в виде подключаемого модуля.

Для того, чтобы инициировать транзакцию покупки, приложение розничных транзакций запускается посредством взаимодействия с пользовательским программным обеспечением. Приложение розничных транзакций способствует обмену данными между товаром 102, защитной меткой 132, покупателем 140, сотрудником 142 магазина, и/или системой 118 розничных транзакций ("RTS"). Например, после запуска приложения розничных транзакций, пользователю 140, 142 предлагают начать процесс розничной транзакции для покупки товара 102. Процесс розничной транзакции может быть начат просто посредством выполнения взаимодействия с пользовательским программным обеспечением, такого как отжатие клавиши на клавиатуре MCD 104 или касание кнопки на дисплее с сенсорным экраном MCD 104.

Впоследствии, пользователь 140, 142 может вручную ввести информацию о товаре в приложение розничных транзакций. В качестве альтернативы или дополнительно, пользователь 140, 142 помещает MCD 104 близко к товару 102. В результате этого помещения, PD 190 получает информацию о товаре от товара 102. Информация о товаре включает в себя любую информацию, которая полезна для покупки товара 102, такую как идентификатор товара и цена покупки товара. В некоторых сценариях, информация о товаре может даже включать в себя идентификатор защитной метки 132, прикрепленной к нему. Информация о товаре может быть передана от товара 102 на PD 190 посредством связи ближнего действия, такой как связь 122 посредством штрихкода или NFC 120.

В сценарии со штрихкодом, товар 102 имеет штрихкод 128, прикрепленный к его лицевой поверхности. Термин "штрихкод", как используется в настоящем документе, ссылается на шаблон или символ, который содержит встроенные данные. Штрихкоды могут включать в себя, например, одномерные штрихкоды, двухмерные штрихкоды (такие как матричные коды, коды быстрого ответа ("QR"), коды Aztec и подобные), или трехмерные штрихкоды. Встроенные данные могут включать в себя, но не ограничены этим, уникальный идентификатор товара 102 и/или цену покупки товара 102. Штрихкод 128 считывается сканером/считывателем штрихкода (не показан на Фиг. 1) из PD 190. Сканеры/считыватели штрихкода хорошо известны в данной области техники. Любой известный, или который должен быть известен, сканер/считыватель штрихкода может быть использован в настоящем документе без ограничения.

В сценариях с NFC, товар 102 может содержать устройство 126 с NFC-возможностями. Устройство 126 с NFC-возможностями может быть отдельным от защитной метки 132 или содержать защитную метку 132. NFC-связь 120 возникает между устройством 126 с NFC-возможностями и PD 190 на относительно коротком расстоянии (например, N сантиметров или N дюймов, где N является целым числом, таким как двенадцать). NFC-связь 120 может быть установлена посредством касания компонентов 126, 190 друг друга или приведения их в непосредственную близость, так чтобы между их индуктивными схемами возникло индуктивное соединение. В некоторых сценариях, NFC функционирует на 13,56 МГц и со скоростью передачи, изменяющейся от 106 кбит/с до 848 кбит/с. NFC может быть осуществлена с использованием NFC-приемопередатчиков, выполненных с возможностью обеспечения возможности бесконтактной связи на 33,56 МГц. NFC-приемопередатчики хорошо известны в данной области техники, и вследствие этого не будут подробно описаны в настоящем документе. Любые известные, или которые должны быть известны, NFC-приемопередатчики могут быть использованы в настоящем документе без ограничения.

После PD 190 получает информацию о товаре, оно пересылает ее в MCD 104 посредством беспроводной SRC, такой как Bluetooth-связь. В дальнейшем, платежная информация вводится пользователем 140, 142 в приложение розничных транзакций MCD 104. Платежная информация может включать в себя, но не ограничена этим, код лояльности покупателя, информацию платежной карты и/или информацию платежного счета. Платежная информация может быть введена вручную, посредством считывателя электронных карт (например, считывателя карт с магнитной полоской), или посредством считывателя штрихкодов. Считыватели электронных карт и считыватели штрихкодов хорошо известны в данной области техники, и вследствие этого не будут описаны в настоящем документе. Любой известный, или который должен быть известен, считыватель электронных карт и/или считыватель штрихкодов может быть использован в настоящем документе без ограничения. Платежная информация в качестве альтернативы или дополнительно может быть получена из удаленного хранилища данных на основе идентификатора покупателя или идентификатора счета. В этом случае, платежная информация может быть извлечена из хранящихся данных, ассоциированных с предыдущей продажей товара покупателю 140.

После получения платежной информации, MCD 104 автоматически выполняет операции для установления сеанса розничной транзакции с RTS 118. Сеанс розничной транзакции может подразумевать: передачу информации о товаре и платежной информации от MCD 104 на RTS 118 посредством радиочастотной связи 124 и публичной сети 106 (например, Интернета); завершение транзакции покупки посредством RTS 118; и передачу ответного сообщения от RTS 118 на MCD 104, указывающее, что товар 102 был успешно или неуспешно куплен. Транзакция покупки может подразумевать использование авторизованной платежной системы, такой как банковая платежная система Автоматизированной клиринговой палаты ("ACH"), система авторизации кредитной/дебетовой карты, или система третьей стороны (например, PayPal®, SolidTrust Pay® или Google Wallet®).

Причем, связью между MCD 104 и вычислительным устройством 108 может быть защищенная связь, в которой используется криптография. В таких сценариях, криптографический ключ может также быть передан от MCD 104 на RTS 118, или наоборот. Криптографический ключ может быть одноразовым криптографическим ключом. Любой тип криптографии может быть использован в настоящем документе без ограничения.

Транзакция покупки может быть завершена посредством RTS 118 с использованием информации о товаре и платежной информации. В связи с этим, такая информация может быть принята вычислительным устройством 108 RTS 118 и переслана тем самым в подсистему частной сети 100 (например, внутренней сети). Например, информация о товаре и информация о покупке может также быть переслана в подсистему 112 покупок и обработана ею для завершения транзакции покупки. Когда транзакция покупки завершена, генерируется и отправляется в MCD 104 сообщение, указывающее, был ли товар 102 куплен успешно или неуспешно.

Если товар 102 был куплен успешно, то процесс открепления защитной метки может быть начат автоматически посредством RTS 118 или посредством MCD 104. В качестве альтернативы, пользователь 140, 142 может начать процесс открепления защитной метки посредством выполнения взаимодействия с пользовательским программным обеспечением, используя MCD 104. Во всех трех сценариях, информация о товаре может быть переслана в подсистему 114 отпирания замка и обработана ею, чтобы извлечь ключ открепления или код открепления, который полезен для открепления защитной метки 132 от товара 102. Ключ или код открепления затем отправляется от RTS 118 на MCD 104, для того, чтобы MCD 104 мог предписать PD 190 выполнить операции открепления метки. Операции открепления метки PD 190 в основном выполнены с возможностью предписания защитной метке 132 привести в действие открепляющий механизм (не показан на Фиг. 1). В связи с этим, PD 190 генерирует команду открепления и отправляет беспроводной сигнал открепления, включающий в себя команду открепления, защитной метке 132. Защитная метка 132 аутентифицирует команду открепления и активирует открепляющий механизм. Например, команда открепления предписывает осуществить отпирание булавки, осуществить высвобождение шнурка, и/или осуществить нагрев клеящего вещества, так чтобы защитная метка могла быть откреплена от товара 102. Клеящее вещество может быть нагрето посредством нагревания током и/или посредством радиочастотного нагревания. Как только защитная метка 132 была откреплена от товара 102, покупатель 140 может пронести товар 102 через зону наблюдения без отключения сигнализации.

В качестве альтернативы или дополнительно во всех трех сценариях открепления защитной метки, MCD 104 может предложить пользователю 140, 142 получить уникальный идентификатор (не показан на Фиг. 1) для защитной метки 132. Уникальный идентификатор может быть получен вручную от пользователя 140, 142 или посредством беспроводной связи, такой как связь посредством штрихкода или NFC-связь.

В сценарии со штрихкодом, защитная метка 132 имеет штрихкод 138, прикрепленный к ее лицевой поверхности. Штрихкод содержит шаблон или символ, который содержит встроенные данные. Встроенные данные могут включать в себя, но не ограничены этим, уникальный идентификатор защитной метки 132 и/или уникальный идентификатор товара 102, им же защищаемого. Штрихкод 138 считывается сканером/считывателем штрихкода (не показан на Фиг. 1) из PD 190.

В сценарии с NFC, защитная метка 132 может содержать устройство 136 с NFC-возможностями. NFC-связь (не показана на Фиг. 1) возникает между устройством 136 с NFC-возможностями и PD 190 на относительно коротком расстоянии (например, N сантиметров или N дюймов, где N является целым числом, таким как двенадцать). NFC-связь 120 может быть установлена посредством касания компонентов 136, 190 друг друга или приведения их в непосредственную близость, так чтобы между их индуктивными схемами возникло индуктивное соединение. NFC может быть осуществлена с использованием NFC-приемопередатчиков, выполненных с возможностью обеспечения возможности бесконтактной связи на 13,56 МГц.

Как только уникальный идентификатор для защитной метки 132 был получен, PD 190 передает его в MCD 104. В свою очередь, MCD 104 передает уникальный идентификатор в RTS 118 посредством сети 106 (например, Интернет или мобильной телефонной сети) и радиочастотной связи 124. На RTS 118, уникальный идентификатор обрабатывается по различным причинам. В связи с этим, уникальный идентификатор может быть принят вычислительным устройством 108 и переслан им же в подсистему 114 отпирания замка, чтобы извлечь ключ или код открепления, который полезен для открепления защитной метки 132 от товара 102. Ключ или код открепления затем отправляется от RTS 118 на MCD 104. MCD 104 пересылает ключ или код открепления в PD 190, так чтобы PD 190 мог предписать защитной метке 132 привести в действие открепляющий механизм (не показан на Фиг. 1) таким же образом, как описано выше.

В ввиду вышеизложенного, подсистема 114 отпирания замка может содержать хранилище данных, в котором ключи открепления и/или коды открепления хранятся в ассоциации с уникальными идентификаторами для множества товаров и/или защитных меток, соответственно. Каждый ключ открепления может включать в себя, но не ограничен этим, по меньшей мере один символ, выбранный для приведения в действие механизма открепления соответствующей защитной метки. В некоторых сценариях, ключ открепления может быть ключом открепления одноразового использования, при котором обеспечивается возможность открепления защитной метки только раз в течение заданного периода времени (например, N дней, N недель, N месяцев, или N лет, где N является целым числом, равным или большим, чем 1). Каждый код открепления может включать в себя, но не ограничен этим, по меньшей мере один символ, из которого ключ открепления может быть получен или сгенерирован. Ключ открепления может быть получен или сгенерирован посредством MCD 104, RTS 118, и/или PD 190. Ключ открепления и/или код могут храниться защищенным образом внутри MCD 104, PD 190 или RTS 118, как будет рассмотрено ниже. В случае, когда ключ генерируется посредством MCD 104 или PD 190, операции генерирования ключа выполняются защищенным образом. Например, алгоритм для генерирования ключа может быть выполнен процессором с защищенным от несанкционированного вмешательства корпусом, так чтобы если человек с преступным намерением попытается извлечь алгоритм из процессора, алгоритм будет стерт до осуществления любого неавторизованного доступа к нему.

Хотя Фиг. 1 показан как имеющий два предприятия (а именно предприятие 150 розничной торговли и корпоративное предприятие 152), настоящее изобретение не ограничено в этом отношении. Например, предприятия 150, 152 могут находиться в одном или разных зданиях или географической зоне. В качестве альтернативы или дополнительно, предприятия 150, 152 могут быть одной и той же или разными подчастями большего предприятия.

Обращаясь теперь к Фиг. 2, предоставлена схематичная иллюстрация примерной архитектуры для защитной метки 132. Защитная метка 132 может включать в себя больше или меньше компонентов, чем компонентов, показанных на Фиг. 2. Однако, показанных компонентов достаточно для раскрытия иллюстративного варианта осуществления, реализующего настоящее изобретение. Некоторые или все из компонентов защитной метки 132 могут быть реализованы в виде аппаратных средств или программного обеспечения, и/или комбинации аппаратных средств и программного обеспечения. Аппаратные средства включают в себя, но не ограничены этим, одну или более электронных схем.

Архитектура аппаратных средств по Фиг. 2 представляет вариант осуществления репрезентативной защитной метки 132, выполненной с возможностью способствования предотвращению неавторизованного выноса товара (например, товара 102 по Фиг. 1) из предприятия розничного магазина (например, предприятия 150 розничной торговли по Фиг. 1). В связи с этим, защитная метка 132 может иметь штрихкод 138 прикрепленный к ней для для обеспечения возможности обмена данными с внешним устройством (например, PD 190 по Фиг. 1) посредством технологии штрихкода.

Защитная метка 132 также содержит антенну 202 и устройство 136 с NFC-возможностями для обеспечения возможности обмена данными с внешним устройством посредством технологии NFC. Антенна 202 выполнена с возможностью приема NFC-сигналов от внешнего устройства и передачи NFC-сигналов, сгенерированных устройством 136 с NFC-возможностями. Устройство 136 с NFC-возможностями содержит NFC-приемопередатчик 204, NFC-приемопередатчики хорошо известны в данной области техники, и вследствие этого не будут описаны в настоящем документе. Однако, следует понимать, что NFC-приемопередатчик 204 обрабатывает принятые NFC-сигналы для извлечения из них информации. Эта информация может включать в себя, но не ограничена этим, запрос определенной информации (например, уникального идентификатора 210), и/или сообщение, включающее в себя информацию, точно определяющую ключ или код открепления для открепления защитной метки 132 от товара. NFC-приемопередатчик 204 может пропустить извлеченную информацию в контроллер 206.

Если извлеченная информация включает в себя запрос определенной информации, то контроллер 206 может выполнить операции для извлечения уникального идентификатора 210 и/или информации 214 товара из памяти 208. Информация 214 товара может включать в себя уникальный идентификатор товара и/или цену покупки товара. Извлеченная информация затем отправляется из защитной метки 132 в запрашивающее внешнее устройство (например, PD 190 по Фиг. 1) посредством NFC-связи.

Напротив, если извлеченная информация включает в себя информацию, точно определяющую ключ одноразового использования и/или инструкции для программирования защитной метки 132 для приведения в действие механизма 250 открепления из электромеханического механизма 216 замка, то контроллер 206 может выполнить операции для простого приведения в действие механизма 250 открепления с использованием одноразового ключа. В качестве альтернативы или дополнительно, контроллер 206 может: осуществить синтаксический анализ информации из принятого сообщения; извлечь ключ/код 212 открепления из памяти 208: и сравнить проанализированную информацию с ключом/кодом открепления для определения, существует ли между ними совпадение. Если совпадение существует, то контроллер 206 генерирует и отправляет команду в электромеханический механизм 216 замка для приведения в действие механизма 250 открепления. Защитной меткой 132 может быть выведено слышимое или визуальное указание, когда механизм 250 открепления приведен в действие. Если совпадение не существует, то контроллер 206 может сгенерировать ответное сообщение, указывающее, что ключ/код открепления, точно определенный в извлеченной информации, не совпадает с ключом/кодом 212 открепления, хранящимся в памяти 208. Ответное сообщение может быть затем отправлено из защитной метки 132 в запрашивающее внешнее устройство (например, PD 190 по Фиг. 1) посредством беспроводной связи ближнего действия или проводной связи через интерфейс 260. Сообщение может также быть передано другому внешнему устройству или сетевому узлу через интерфейс 260.

В некоторых сценариях, соединения между компонентами 204, 206, 208, 216, 260 являются незащищенными соединениями или защищенными соединениями. Фраза "незащищенное соединение", как используется в настоящем документе, ссылается на соединение, в котором не используются криптография и/или средства защиты от несанкционированного вмешательства. Фраза "защищенное соединение", как используется в настоящем документе, ссылается на соединение, в котором используются криптография и/или средства защиты от несанкционированного вмешательства. Такие средства защиты от несанкционированного вмешательства включают в себя заключение физической электрической линии между двумя компонентами в защищенный от несанкционированного вмешательства корпус.

Причем, память 208 может быть энергозависимой памятью и/или энергонезависимой памятью. Например, память 208 может включать в себя, но не ограничена этим, оперативную память ("RAM"), динамическую оперативную память ("DRAM"), статическую оперативную память ("SRAM"), постоянную память ("ROM") и flash-память. Память 208 может также содержать незащищенную память и/или защищенную память. Фраза "незащищенная память", как используется в настоящем документе, ссылается на память, выполненную с возможностью хранения данных в форме простого текста. Фраза "защищенная память", как используется в настоящем документе, ссылается на память, выполненную с возможностью хранения данных в зашифрованной форме, и/или память, имеющую или расположенную в защищенном или защищенном от несанкционированного вмешательства корпусе.

Электромеханический механизм 216 замка функционирует с возможностью приведения в действие механизма 250 открепления. Механизм 250 открепления может включать в себя замок, выполненный с возможностью перехода между заблокированным состоянием и разблокированным состоянием. Такой замок может включать в себя, но не ограничен этим, булавку или шнурок. В некоторых сценариях, механизм 250 открепления может дополнительно или в качестве альтернативы содержать клеящее вещество, которое может быть нагрето посредством нагревания током или радиочастотного нагревания. Электромеханический механизм 216 замка показан как ненапрямую соединенный с NFC-приемопередатчиком 204 через контроллер 206. Данное изобретение не ограничено в этом отношении. Электромеханический механизм 216 замка может дополнительно или в качестве альтернативы быть напрямую соединен с NFC-приемопередатчиком 204. Один или более из компонентов 204, 206 могут предписывать замку механизма 250 открепления переходить между состояниями в соответствии с информацией, принятой от внешнего устройства (например, PD 190 по Фиг. 1). Компоненты 204-208, 260 и батарея 220 могут коллективно в настоящем документе называться устройством 136 с NFC-возможностями.

Устройство 136 с NFC-возможностями может быть включено в устройство, которое также вмещает электромеханический механизм 216 замка, или может быть отдельным устройством, которое имеет прямую или непрямую связь с электромеханическим механизмом 216 замка. Устройство 136 с NFC-возможностями соединено с источником электропитания. Источник электропитания может включать в себя, но не ограничен этим, батарею 220 или соединение с сетью электропитания переменного тока (не показано). В качестве альтернативы или дополнительно, устройство 136 с NFC-возможностями выполнено как пассивное устройство, которое получает электропитание из радиочастотного сигнала, индуктивно с ним соединенного.

В некоторых сценариях, механико-магнитный механизм 222 замка может также быть обеспечен защитной меткой 132. Механико-магнитные механизмы замка хорошо известны в данной области техники, и вследствие этого не будут подробно описаны в настоящем документе. Еще, следует понимать, что такие механизмы замка открепляются с использованием магнитных и механических инструментов.

Обращаясь теперь к Фиг. 3, предоставлена более подробная блок-схема примерной архитектуры для MCD 104 по Фиг. 1. В некоторых сценариях, вычислительное устройство 108 по Фиг. 1 является таким же как или аналогичным MCD 104. Поэтому, нижеследующее рассмотрение MCD 104 достаточно для понимания вычислительного устройства 108 по Фиг. 1.

MCD 104 может включать в себя, но не ограничено этим, планшетный компьютер, компьютер типа ноутбук, персональный цифровой помощник, сотовый телефон, или мобильный телефон с функциональностью интеллектуального устройства (например, интеллектуальный телефон). MCD 104 может включать в себя больше или меньше компонентов, чем компонентов, показанных на Фиг. 3. Однако, показанных компонентов достаточно для раскрытия иллюстративного варианта осуществления, реализующего настоящее изобретение. Некоторые или все из MCD 104 могут быть реализованы в виде аппаратных средств или программного обеспечения, и/или комбинации аппаратных средств и программного обеспечения. Аппаратные средства включают в себя, но не ограничены этим, одну или более электронных схем.

Архитектура аппаратных средств по Фиг. 3 представляет один вариант осуществления репрезентативного MCD 104, выполненного с возможностью способствования обмену данными (a) между товаром (например, товаром 102 по Фиг. 1) и RTS (например, RTS 118 по Фиг. 1) посредством технологии связи ближнего действия и/или мобильной технологии и (b) между защитной меткой (например, защитной меткой 132 по Фиг. 1) и RTS посредством технологии связи ближнего действия и/или мобильной технологии. В связи с этим, MCD 104 содержит антенну 302 для приема и передачи радиочастотных сигналов. Переключатель 304 приема/передачи ("Rx/Tx") выборочно соединяет антенну 302 с компоновкой 306 схем передатчика и компоновкой 308 схем приемника знакомым специалистам в данной области техники способом. Компоновка 308 схем приемника демодулирует и декодирует радиочастотные сигналы, принятые из сети (например, сети 106 по Фиг. 1). Компоновка 308 схем приемника соединена с контроллером (или микропроцессором) 310 посредством электрического соединения 334. Компоновка 308 схем приемника предоставляет информацию декодированного сигнала контроллеру 310. Контроллер 310 использует информацию декодированного радиочастотного сигнала в соответствии с функцией(ями) MCD 104.

Контроллер 310 также предоставляет информацию компоновке 306 схем передатчика для кодирования и модулирования информации в радиочастотные сигналы. Соответственно, контроллер 310 соединяется с компоновкой 306 схем передатчика посредством электрического соединения 338. Компоновка 306 схем передатчика передает радиочастотные сигналы на антенну 302 для передачи на внешнее устройство (например, узел сети 106 по Фиг. 1) посредством переключателя 304 Rx/Tx 304.

Антенна 340 может быть соединена с блоком SRC-связи 314 для приема SRC-сигналов. В некоторых сценариях, блок SRC-связи 314 реализует технологию Bluetooth. Поэтому, блок SRC-связи 314 может содержать Bluetooth-приемопередатчик. Bluetooth-приемопередатчики хорошо известны в данной области техники, и вследствие этого не будут подробно описаны в настоящем документе. Однако, следует понимать, что Bluetooth-приемопередатчик обрабатывает Bluetooth-сигналы для извлечения из них информации. Bluetooth-приемопередатчик может обрабатывать Bluetooth-сигналы способом, заданным SRC-приложением 354, установленным на MCD 104. SRC-приложение 354 может включать в себя, но не ограничено этим, коммерчески доступное ("COTS") приложение. Bluetooth-приемопередатчик предоставляет извлеченную информацию контроллеру 310. Поэтому, блок SRC-связи 314 соединяется с контроллером 310 посредством электрического соединения 336. Контроллер 310 использует извлеченную информацию в соответствии с функцией(ями) MCD 104. Например, извлеченная информация может быть использована посредством MCD 104, чтобы сгенерировать запрос ключа или кода открепления, ассоциированного с конкретной защитной меткой (например, защитной меткой 132 по Фиг. 1) от RTS (например, RTS 118 по Фиг. 1). В дальнейшем, MCD 104 отправляет запрос в RTS посредством передающей компоновки 306 схем и антенны 302.

Контроллер 310 может сохранить принятую и извлеченную информацию в памяти 312 MCD 104. Соответственно, память 312 соединяется с контроллером 310 и к ней может быть осуществлен доступ посредством электрического соединения 332. Память 312 может быть энергозависимой памятью и/или энергонезависимой памятью. Например, память 312 может включать в себя, но не ограничена этим, RAM, DRAM, SRAM, ROM и flash-память. Память 312 может также содержать незащищенную память и/или защищенную память. Память 212 может быть использована для хранения в ней различных других типов информации, такой как аутентификационная информация, криптографическая информация, информация местоположения и различная служебная информация.

Как показано на Фиг. 3, один или более наборов инструкций 350 хранятся в памяти 312. Инструкции 350 могут включать в себя настраиваемые инструкции и ненастраиваемые инструкции. Инструкции 350 могут также находиться, полностью или по меньшей мере частично, внутри контроллера 310 во время их исполнения посредством MCD 104. В связи с этим, память 312 и контроллер 310 могут составлять машиночитаемые носители. Термин "машиночитаемые носители", как здесь используется, ссылается на одиночный носитель или многочисленные носители, которые хранят один или более наборов инструкций 350. Термин "машиночитаемые носители", как здесь используется, также ссылается на любой носитель, который способен хранить, кодировать или нести набор инструкций 350 для исполнения посредством MCD 104, и который предписывает MCD 104 выполнить одну или более методик по настоящему раскрытию.

Контроллер 310 также соединяется с пользовательским интерфейсом 330. Пользовательский интерфейс 330 содержит устройства ввода 316, устройства 324 вывода и стандартное программное обеспечение (не показано на Фиг. 3), выполненные с возможностью обеспечения пользователю возможности взаимодействия с программными приложениями (например, программным программным обеспечением 352-356 и другими программными приложениями), установленными на MCD 104, и управления ими. Такие устройства ввода и вывода могут включать в себя, но не ограничены этим, дисплей 328, динамик 326, клавиатуру 320, навигационные клавиши (не показаны на Фиг. 3), джойстик (не показан на Фиг. 3), микрофон 322 и камеру 318. Дисплей 328 может быть спроектирован для приема вводов сенсорного экрана. Поэтому, пользовательский интерфейс 330 может способствовать взаимодействию с пользовательским программным обеспечением для запуска приложений (например, прикладного программного обеспечения 352-356), установленных на MCD 104. Пользовательский интерфейс 330 может способствовать интерактивному сеансу с пользовательским программным обеспечением для записи данных в память 312 и считывания данных из нее.

Дисплей 328, клавиатура 320, навигационные клавиши (не показаны на Фиг. 3) и джойстик (не показан на Фиг. 3) могут коллективно обеспечить пользователя средствами для инициализации одного или более программных приложений или функций MCD 104. Прикладное программное обеспечение 354-358 может способствовать обмену данными (a) между товаром (например, товаром 102 по Фиг. 1) и RTS (например, RTS 118 по Фиг. 1) и (b) между защитной меткой (например, защитной меткой 132 по Фиг. 1) и RTS. В связи с этим, прикладное программное обеспечение 354-358 выполняет одно или более из нижеследующего: верификацию идентификационной информации пользователя MCD 104 посредством процесса аутентификации; представление информации пользователю, указывающей, что ее/его идентификационная информация была или не была верифицирована; и/или определение, находится ли пользователь в пределах конкретной зоны розничного магазина, в которой она/он авторизован для использования функций MCD 104, относящихся к розничной торговле. Такое определение может быть достигнуто с использованием сигнала "поддержания активности" или "сердцебиения", который принимается посредством MCD 104 из EAS-системы. Сигнал "поддержания активности" или "сердцебиения" может иметь определенную частоту, напряжение, амплитуду и/или информацию, которые MCD 104 может обнаружить и сравнить с предварительно сохраненными значениями, чтобы определить, существует ли между ними совпадение. Если совпадение существует или не существует, то MCD 104 выполнит одну или более предварительно заданных операций для включения или отключения одной или более своих функций.

В некоторых сценариях, сигнал "поддержания активности" или "сердцебиения" может предписывать включение или отключение одной или более операции MCD 104, так чтобы пользователю MCD 104 была обеспечена возможность осуществления доступа к функциям, относящимся к розничной торговле, и их использования управляемым образом. Например, сотрудник магазина может быть авторизован для завершения транзакции покупки товаров в отделе электроники розничного магазина, но не наименований в фармацевтическом отделе розничного магазина. Соответственно, операции транзакции розничной покупки для MCD 104 включены, когда сотрудник магазина находится в отделе электроники, и отключены, когда сотрудник магазина находится в фармацевтическом отделе. Сигнал "поддержания активности" или "сердцебиения" может также предписывать включение или отключение одной или более операций MCD 104, таких что MCD 104 не будет функционировать, если вынесено из магазина, для того, чтобы предотвратить его кражу.

Прикладное программное обеспечение 354-358 может также выполнить одно или более из нижеследующего: генерирование списка задач, которые должен выполнить сотрудник магазина; отображение списка сотруднику магазина с использованием MCD 104; и/или динамическое обновление списка на основе информации, принятой от сотрудника магазина, и EAS-системы, защитной метки, и/или RTS. Например, список может включать в себя множество задач: обслужить покупателя в островке 7 бакалейного магазина; заполнить полки в островке 9 бакалейного магазина; и/или заблокировать/разблокировать кабинет или часть оборудования.

Прикладное программное обеспечение 354-358 может дополнительно выполнить одно или более из нижеследующего: представление графического пользовательского интерфейса ("GUI") пользователю для обеспечения пользователю возможности инициирования процесса розничной транзакции для покупки одного или более товаров (например, товара 102 по Фиг. 1); и/или представление GUI пользователю для обеспечения пользователю возможности инициирования процесса открепления для открепления защитной метки (например, защитной метки 132 по Фиг. 1) от товара (например, товара 102 по Фиг. 1).

Процесс розничной транзакции может в основном предусматривать: предложение пользователю MCD 104 вручную ввести информацию о товаре или предложение пользователю MCD 104 поместить MCD с PD 190, прикрепленным к нему, вблизи от товара; получение информации о товаре вручную от пользователя или автоматически от товара посредством связи ближнего действия (например, связи посредством штрихкода или NFC-связи) с использованием PD 190; запрос у пользователя платежной информации; получение платежной информация вручную от пользователя MCD или автоматически от платежной карты посредством считывателя электронной карты или считывателя штрихкодов от PD 190; и установление сеанса розничной транзакции с RTS ( например, RTS 118 по Фиг. 1).

Сеанс розничной транзакции в основном подразумевает: передачу информации о товаре и платежной информации в RTS посредством соединения с публичной сетью; прием ответного сообщения от RTS, указывающего, что товар был успешно или неуспешно куплен; и автоматическое начало процесса открепления или предложение пользователю начать процесс открепления, если товар был успешно куплен.

Процесс открепления может в основном предусматривать: получение уникального идентификатора (например, уникального идентификатора 210 по Фиг. 2) от товара (например, товара 102 по Фиг. 1) и/или защитной метки (например, защитная метка 132 по Фиг. 1) посредством PD 190; пересылку уникальных идентификаторов в RTS; прием сообщения от RTS, которая включает в себя информацию, точно определяющую ключ открепления или код открепления, ассоциированный с уникальным идентификатором; при необходимости, получение ключа открепления из кода открепления; при необходимости, генерирование инструкций для программирования защитной метки для разблокирования электронного механизма замка с использованием ключа открепления на одноразовой основе; подачу команды PD 190 для пересылки ключа открепления и/или инструкций защитной метке посредством SRC-связи. В некоторых сценариях, MCD просто пересылает информацию, принятую от RTS, в PD 190 без изменения. В других сценариях, MCD изменяет информацию до передачи в PD 190. Такие изменения могут быть выполнены процессором с защищенным от несанкционированного вмешательства корпусом, таким, что если человек попытается с преступными намерениями получить доступ к какому-либо алгоритму, используемому в целях такого изменения, алгоритм(ы) будут стерты будут стерты до какого-либо осуществления доступа к ним. Эта конфигурация может быть предпочтительной, когда для связи между MCD и RTS криптография не используется. Еще, эта конфигурация может быть использована, даже когда криптография используется.

Обращаясь теперь к Фиг. 4, предоставлена блок-схема примерной архитектуры для PD 190 по Фиг. 1. PD 190 содержит внутренний источник 430 электропитания для подачи электропитания определенным его компонентам 404, 406, 410, 412, 418-428. Источник электропитания 430 может содержать, но не ограничен этим, перезаряжаемую батарею, порт присоединения зарядки, изолирующие фильтры (например, индукторы и ферритовые компоненты), схему регулирования напряжения, и плоскость электропитания (например, слой печатной платы, выделенный для электропитания). PD 190 может включать в себя больше или меньше компонентов, чем компонентов, показанных на Фиг. 4. Например, PD 190 может дополнительно включать в себя блок UHF-радиосвязи. Однако, показанных компонентов достаточно для раскрытия иллюстративного варианта осуществления, реализующего настоящее изобретение. Некоторые или все из PD 190 могут быть реализованы в виде аппаратных средств или программного обеспечения, и/или комбинации аппаратных средств и программного обеспечения. Аппаратные средства включают в себя, но не ограничены этим, одну или более электронных схем.

Причем, PD 190 является периферийным устройством MCD 104. В некоторых сценариях, PD 190 спроектирован, чтобы обхватывать по меньшей мере участок MCD 104. Схематичная иллюстрация такого проекта PD 190 предоставлена на Фиг. 6. Как показано на Фиг. 6, PD 190 содержит чехол или держатель для планшетного компьютера 104. Варианты осуществления настоящего изобретения не ограничены примерной архитектурой PD, показанной на Фиг. 6. PD 190 может иметь другие архитектуры для применений, в которых используются другие типы MCD (например, интеллектуальный телефон). В таких применениях, PD может быть все равно спроектирован для покрытия по меньшей мере участка MCD, такого, чтобы PD предусматривало относительно небольшое устройство мобильного POS, которое легко переносить человеком или на человеке или транспортном средстве. Во всех таких сценариях, PD 190 также выполнено с возможностью предохранения MCD от повреждения во время его использования.

PD 190 также выполнен с возможностью предоставления по меньшей мере некоторых из критических периферийных функций, требуемых для широкого многообразия мобильных розничных применений, которые не предоставлены посредством MCD 104. Поэтому, PD 190 содержит контроллер 406 и SRC-блок 404 для координирования своей активности с такими же из MCD 104. В некоторых сценариях, SRC-блок 404 включает в себя, но не ограничен этим, Bluetooth-приемопередатчик и/или NFC-приемопередатчик. Причем, PD 190 действует как ведомое устройство по отношению к ведущему MCD 104. Таким образом, операциями PD 190 руководит и/или управляет MCD 104. Способ, которым MCD 104 руководит и/или управляет операциями PD 190, станет более понятным по мере рассмотрения.

Критические периферийные функции могут включать в себя, но не ограничены этим, функции обнаружения EAS-метки, функции деактивирования/открепления EAS-метки, функции считывания RFID-метки, функции определения/отслеживания/сообщения о местоположении устройства, и/или функции SRC-связи с защитными метками EAS, оборудованием мобильного POS, и удерживаемые покупателем устройства. В связи с этим, PD 190 содержит антенны 402, 408, SRC-блок 404, GPS-блок 410, контроллер 406, память 412, систему 418 обнаружения метки, систему 420 деактивации метки, считыватель штрихкодов 422, RFID-блок 424, считыватель электронных карт 426 и систему связи 428 по обратному каналу WSN. PD 190 может также содержать механико-магнитный механизм 416 открепления и штрихкод 438. Приведенные компоненты 404-412 и 416-428 заключены вместе в легковесную предохранительную оболочку (например, оболочку 602 по Фиг. 6). Предохранительная оболочка может быть сделана из твердой резины или пластика, который может предохранить приведенные компоненты 404-412 и 416-428 и MCD 104 от повреждения в результате внешних факторов. Предохранительная оболочка может также быть спроектирована для улучшения эргономики MCD 104, делая более легким удержание в руках пользователя, прикрепление к транспортному средству или ношение на теле пользователя, когда не используется.

Также, компоненты могут быть скомпонованы внутри предохранительной оболочки любым способом, который подходит для конкретного применения. Например, компоненты обнаружения и/или деактивации метки могут быть помещены внутрь конкретного участка (например, участка 604 по Фиг. 6) предохранительной оболочки, которая не покрыта посредством MCD, соединенным с PD. Антенны могут быть помещены в предохранительной оболочке, для того, чтобы находиться ниже MCD, соединенного с PD.

Каждый компонент 404-412 и 416-428 предоставляет одну или более способностей, требуемых различными розничными операциями, относящимися к операциям мобильного POS. Например, во время транзакции мобильного POS, SRC-блок 404 используется для получения доступа к заблокированному корпусу дисплея или другой охраняемой зоне розничного магазина, в котором размещено(ы) розничное(ые) наименование(я). В некоторых сценариях, тяжелому оборудованию может потребоваться получить розничное(ые) наименование(я). Доступ к тяжелому оборудованию может быть получен с использованием SRC-блока 404. SRC-блок 404 и/или считыватель штрихкодов 422 затем используются для получения информации о товаре, нужной для транзакции покупки. Информация о товаре может быть получена непосредственно из розничного(ых) наименования(й) или из метки/этикетки, размещенных рядом с краем полки, на которой размещено(ы) розничное(ые) наименование(я). Аналогично, считыватель электронных карт 426 используется для получения платежной информации от покупателя. После успешной покупки розничного(ых) наименования(й), система 420 деактивации метки используется для деактивирования каких-либо электромеханических механизмов замка (например, механизма 216 замка по Фиг. 2), присутствующих на розничном(ых) наименовании(ях). Также, RFID-блок 424 может быть использован для деактивирования RFID-метки, присутствующей на розничном(ых) наименовании(ях) (например, для записи в бит проданного наименования в памяти). Механико-магнитный механизм 416 открепления может быть использован для открепления любых механико-магнитных механизмов замка (например, механизма 222 замка по Фиг. 2), соединенных с розничным(и) наименованием(ями). Впоследствии, информация розничного наименования и/или приходная информация передается в собственное мобильное устройство покупателя посредством SRC-блока 404. В некоторых сценариях, RFID-блок 424 может также быть использован для поиска розничного(ых) наименования(й) с RFID-меткой на полке или стеллаже для выкладки товара (например, стеллаже с одеждой), записи приходных данных в RFID-метку, встроенную в бумагу или карту о проведении транзакции, и/или произведения периодического подсчета запасов.

Система 428 связи по обратному каналу WSN обеспечивает PD возможность функционирования в качестве узла в беспроводной сети. В связи с этим, система 428 может быть использована в качестве основной линии передачи данных между PD 190 и RTS (например, RTS 118). Система 428 может также быть использована для физической локализации MCD внутри розничного магазина, контроля активности MCD, обновления программного обеспечения PD и/или MCD, и/или физической блокировки PD, если PD удален из розничного магазина без авторизация. Система 428 может дополнительно быть использована для прямого переноса данных транзакции и события на другие устройства в розничном магазине (например, интеллектуальные EAS-стойки или системы синхронизации EAS-стоек), которые могут быть непривязаны к основной сети розничного магазина (например, внутренней сети 110 по Фиг. 1).

В некоторых сценариях, система 428 содержит WSN-приемопередатчик, антенну, и компоновку схем согласования, подходящую для частотных диапазонов, используемых в WSN-связи. Система 428 может также содержать контроллер, отдельный от контроллера 406, для способствования управлению операциями WSN-приемопередатчика системы 428. Этот отдельный контроллер может действовать как ведомый по отношению к контроллеру 406. Система 428 может дополнительно содержать компоновку схем управления электропитанием, которая потребляет электропитание от внутреннего источника электропитания, отдельного от внутреннего источника 430 электропитания.

Используя систему 428, PD 190 может передавать свой статус и активность по сети беспроводных датчиков, принимать обновления программного обеспечения и выполнять задачи управления (например, задачи локализации). Посредством использования SRC-блока 404 и системы 428, MCD/PD имеет возможность осуществления связи с другими приложениями, выполняемыми на удаленных серверах или сетевых узлах публичной сети (например, публичной сети 106 по Фиг. 1), предполагая, что система 428 соединена напрямую или посредством маршрутизаторов с этими удаленными серверами или сетевыми узлами. Также, SRC-связь и/или WSN-связь может быть использована посредством MCD/PD для осуществления доступа к ресурсам RTS-системы (например, RTS-системы 118 по Фиг. 1) или публичной сети, если есть сбой альтернативных каналов связи или они слишком заняты. В некоторых сценариях, система 428 может использовать любое число стандартных каналов связи, частот и/или протоколов. Например, система 428 использует ISM-диапазоны (например, 433 МГц, 902-928 МГц, и 2,4 ГГц). Таким образом, важным преимуществом включения системы 428 в качестве части PD 190 является увеличение общей устойчивости возможности соединения и вариантов сетевого соединения MCD.

Как понятно из вышеприведенного описания, PD 190 содержит по меньшей мере четыре отдельных системы 404, 420, 424, 428 для беспроводного сбора данных и взаимодействия с защитной меткой. В некоторых сценариях, эти системы 404, 420, 424, 428 используют разные диапазоны, частоты и/или протоколы связи. Например, система обнаружения метки 420 выполнена с возможностью деактивирования акустомагнитных ("AM") защитных меток с помощью импульса высокой энергии около 58 КГц. SRC-блок 404 может содержать NFC-приемопередатчик, функционирующий на частоте около 13,56 МГц. RFID-блок 424 и система 428 связи по обратному каналу WSN функционируют в ультравысокочастотном ("UHF") промышленном, научном и медицинском ("ISM") диапазонах (т.е., 850-950 МГц). Компоненты 424, 428 могут быть объединены в единый блок с использованием средства UHF-радиосвязи, использующего две разные программные функции для реализации двух RFID и WSN-протоколов.

Как отмечено выше, PD 190 содержит RFID-блок 424. В некоторых сценариях, RFID-блок 424 содержит активную RFID-метку или метку системы локализации в реальном времени ("RTLS"), которая используется совместно с внешними считывателями и/или приемопередатчиками для локализации PD 190 и определения его статуса. Активная RFID- или RTLS-метка интегрирована в PD 190 и осуществляет связь с контроллером 406. Активная RFID- или RTLS-метка также обеспечивает PD 190 возможность передачи своего статуса и/или активности по сети, к которой прикреплен считыватель или приемопередатчик. RFID-блок 424 также содержит аппаратные средства и/или программное обеспечение, выполненное с возможностью приема обновлений программного обеспечения, выполнения задач управления (например, задач определения местоположения и/или подачи отчетов), считывания RFID-меток и/или записи в RFID-метки.

Операциями RFID-блока 424 может управлять MCD, к которому PD 190 прикреплен. В связи с этим, MCD содержит программное обеспечение (например, программное обеспечение 358 по Фиг. 3), выполненное с возможностью служения в качестве интерфейса для RFID-блока 424. RFID-функции комбинации MCD/PD могут быть использованы в разнообразных применениях. Например, RFID-функции могут быть использованы в процессе складского учета, в котором подсчитывается число розничных наименований с RFID-метками, присутствующих внутри розничного магазина. В этом случае, MCD передает команду в PD посредством SRC (например, Bluetooth-связи) дли инициирования такой активности складского учета с помощью RFID.

Понятно, компоненты 406, 424, 428 вместе образуют набор звеньев, который может быть использован, чтобы сделать RFID-метки видимыми для внешних приложений, выполняющихся в WSN или устройствах при любом сетевом соединении с WSN. Эта активность может управляться и/или быть запущена программным приложением, выполняющимся на контроллере 406 PD 190, или программным приложением, выполняющимся на MCD, посредством SRC-соединения (например, Bluetooth-соединения).

В некоторых сценариях, розничные NFC-метки могут быть помещены на розничные наименования или в розничной среде (например, на краях полок розничного магазина или плакатах на видном месте внутри розничного магазина). SRC-блок 404 может быть использован для получения информации из этих розничных NFC-меток посредством NFC-связи. Такая информация может включать в себя, но не ограничена этим, инструкции для использования, рекламную информацию, предупредительную информацию о продукте, продукт, информацию о ингредиентах, информацию о цене продукта, и/или информацию о доступности продукта. NFC-связь возникает между SRC-блоком 404 и розничной NFC-меткой на относительно небольшом расстоянии (например, N сантиметров или N дюймов, где N является целым числом, таким как двенадцать). NFC-связь 120 может быть установлена посредством касания SRC-блока 404 и розничной NFC-метки 190 друг друга или приведения их в непосредственную близость, так чтобы между их индуктивными схемами возникло индуктивное соединение. Информация, полученная посредством этой NFC-связи может быть затем переслана из SRC-блока 404 в контроллер 406. В свою очередь, контроллер 406 пересылает информацию в MCD посредством SRC (например, Bluetooth-связи). На MCD, информация обрабатывается для определения, какое действие должно быть предпринято. В случае осуществления поиска, определенный тип информации для розничного наименования, о котором идет речь, может быть извлечена из RTS (например, RTS 118 по Фиг. 1). Извлеченная информация может быть затем отображена пользователю MCD/PD.

NFC-связь может также быть использована для переноса детализированных или агрегированных данных продаж, данные активности работников или данные других операций из MCD, с которым соединено PD 190, в другое MCD розничного магазина. Такому переносу данных могут способствовать соответствующие системы 428 связи по обратному каналу WSN и/или SRC-блоки 404 из PD двух MCD. До этого переноса данных по WSN, операции идентификации и/или

аутентификации могут быть выполнены как защищенный протокол переноса данных MCD в MCD.

Один или более наборов инструкций 414 хранятся в памяти 412. Инструкции 414 могут включать в себя настраиваемые инструкции и ненастраиваемые инструкции. Инструкции 414 могут также находиться, полностью или по меньшей мере частично, внутри контроллера 406 во время их исполнения посредством PD 190. В связи с этим, память 412 и контроллер 406 могут составлять машиночитаемые носители. Термин "машиночитаемые носители", как здесь используется, ссылается на одиночный носитель или многочисленные носители, которые хранят один или более наборов инструкций 414. Термин "машиночитаемые носители", как здесь используется, также ссылается на любой носитель, который способен хранить, кодировать или нести набор инструкций 414 для исполнения посредством PD 190, и который предписывает PD 190 выполнить одну или более методик по настоящему раскрытию.

Причем, в некоторых сценариях, GPS-блок 410 может быть использован для способствования включению и выключению одной или более операций PD 190 и/или MCD 104. Например, местоположение PD 190 и/или MCD 104 может быть определено с использованием GPS-блока 410. Информация, точно определяющая местоположение PD 190 и/или MCD 104, может быть отправлена в EAS-систему 130 и/или RTS 118 для обработки в них. На основе информации о местоположении, система 118, 130 может сгенерировать и передать команду в PD 190 и/или MCD 104 для включения или отключения их операций. Такая конфигурация может быть использована для гарантии того, что пользователь PD 190 и/или MCD 104 имеет возможность осуществления доступа и использования определенных их функций только в пределах точно определенной зоны розничного магазина. Также, такая конфигурация может предотвратить кражу PD 190 и/или MCD 104 так как одна или более их операций могут быть отключены, когда оборудование покидает помещение розничного магазина.

Обращаясь теперь к Фиг. 5, предоставлена блок-схема примерной архитектуры для системы 420 деактивации метки, показанной на Фиг. 4. Система 420 содержит схема 504 зарядки конденсатора, конденсатор 512, переключатель 514 разрядки и антенну 516 деактивации. Схема 504 зарядки конденсатора включает в себя переключатель 508 зарядки и блок 510 контроля заряда конденсатора. Во время функционирования, сигнал управления принимается системой 420 из контроллера 406 по Фиг. 4. Сигнал управления включает в себя информацию для закрывания переключателя 508 зарядки. Когда переключатель 508 зарядки закрыт, электропитание подается от ввода 502 электропитания в заряжаемый конденсатор 512. Заряд на конденсаторе 512 контролируется блоком 510 контроля заряда конденсатора. Блок 510 контроля передает информацию заряда конденсатора в контроллер 406 по Фиг. 4, так чтобы контроллер 406 мог дополнительно или в качестве альтернативы контролировать заряд на конденсаторе 512. На основе информации заряда конденсатора, делается определение, должен ли переключатель 508 зарядки быть открыт или закрыт (т.е., заряжать или не заряжать конденсатор 512). Также делается определение, должен ли переключатель 514 разрядки быть открыт или закрыт (т.е., разряжать или не разряжать конденсатор 512). Если определено, что конденсатор 512 должен быть разряжен, то переключатель 514 разрядки раскрывается, так чтобы конденсатор 512 разрядился посредством антенны 516. В результате разряда конденсатора, энергия посылается импульсами с желаемой частотой из антенны 516.

Обращаясь теперь к Фиг. 7, предоставлена схема последовательности операций примерного способа 700 покупки товара (например, товара 102 по Фиг. 1) из предприятия розничной торговли (например, предприятия 150 розничной торговли по Фиг. 1), которая полезна для понимания настоящего изобретения. Хотя на Фиг. 7 не показано, следует понимать, что операции аутентификации пользователя и/или операции включения функций могут быть выполнены до этапа 702. Такие операции описаны выше. Например, пользователь MCD может быть аутентифицирован, и вследствие этого одна или более операций розничной транзакции MCD могут быть включены на основе уровня допуска пользователя и/или местоположения MCD внутри предприятия розничной торговли. Местоположение MCD может быть определено с использованием информации GPS. В некоторых сценариях, сигнал "сердцебиения" может быть использован для включения операции розничной транзакции) MCD и/или PD. Сигнал "сердцебиения" может быть передан напрямую в MCD или ненапрямую в MCD через PD.

После этапа 702, способ 700 переходит на этап 704, где покупатель (например, покупатель 140 по Фиг. 1) входит на предприятие розничной торговли и набирает один или более товаров для покупки. В некоторых сценариях, покупатель может затем попросить сотрудника магазина (например, сотрудника 142 магазина по Фиг. 1) помочь в покупке набранных товаров, как показано опциональным этапом 706. Опциональный этап 706 может быть выполнен, когда покупатель 140 не имеет MCD (например, MCD 104 по Фиг. 1) с приложением розничных транзакций, установленным на нем, и/или PD (например, периферийном устройстве 190 по Фиг. 1), соединенного с ним. Если покупатель обладает таким MCD, то покупателю не потребуется помощь от сотрудника магазина для завершения транзакции покупки и/или открепления защитных меток от товаров.

На следующем этапе 708, покупатель или сотрудник магазина использует PD из MCD для сканирования каждого товара для оплаты. Сканирование может быть осуществлено с использованием сканера штрихкода (например, считывателя 422 штрихкодов по Фиг. 4), RFID-сканера (например, RFID-блока 424 по Фиг. 4), сканера NFC-метки (например, SRC-блока 404 по Фиг. 4), или любого другого средства связи ближнего действия. Как только товары были просканированы, платежная информация вводится в приложение розничных транзакций MCD, как показано на этапах 710-712. Платежная информация может быть введена человеком, обладающим MCD (т.е., покупателем или сотрудником магазина). Платежная информация может включать в себя, но не ограничена этим, код лояльности покупателя, информацию платежной карты и/или информацию платежного счета. Платежная информация может быть введена вручную с использованием устройства ввода (например, устройств 316-322 ввода по Фиг. 3 ) MCD, посредством считывателя электронных карт (например, считывателя карт с магнитной полоской) из PD (например, считывателя 426 электронных карт по Фиг. 4), и/или посредством считывателя штрихкодов из PD (например, считывателя штрихкодов 422 по Фиг. 4). В сценариях с картой/штрихкодом, покупатель может предоставить платежную карту сотруднику магазина, как показано на опциональном этапе 710.

После ввода платежной информации в приложение розничных транзакций, этап принятия решения 714 выполняется для определения, была ли завершена транзакция покупки. Это определение делается посредством MCD на основе информации, принятой от RTS, как описано выше. Примерный процесс транзакции покупки будет описан ниже относительно Фиг. 8. Если транзакция покупки не завершена [714: НЕТ], то способ 700 возвращается на этап 714. Если транзакция покупки завершена [714: ДА], то выполняется этап 716 принятия решения. На этапе 716, определяется, были ли товары куплены успешно. Если товары не были успешно куплены [716: НЕТ], то способ 700 возвращается на этап 710. Напротив, если товары были куплены успешно [716: ДА], то выполняются этапы 718-722.

Этап 718 подразумевает открепление защитных меток (например, защитной метки 132 по Фиг. 1) от товаров. Защитные метки открепляются покупателем или сотрудником магазина с использованием MCD и/или PD. Примерный процесс открепления будет описан ниже относительно Фиг. 9A-9E. Открепленная защитная метка может быть затем помещена в лоток для сбора для дальнейшего использования, как показано на этапе 720. Следующим шагом, выполняется этап 722, где способ 700 заканчивается.

Обращаясь теперь к Фиг. 8, предоставлен примерный процесс 800 транзакции покупки, которому способствует MCD (например, MCD 104 по Фиг. 1) с PD (например, PD 190 по Фиг. 1), коммуникационно с ним соединенным. Процесс 800 начинается с этапа 802 и переходит на опциональный этап 804. На опциональном этапе 804, аутентификационная информация (например, имя пользователя, пароль, или биометрическая информация) получаются от ее пользователя. Аутентификационная информация используется посредством MCD и/или PD для аутентификации пользователя (например, покупателя 140 по Фиг. 1 или сотрудника 142 магазина по Фиг. 1).

В некоторых сценариях, аутентификационная информация получается с использованием устройств ввода MCD (например, устройств ввода 316 по Фиг. 3) и/или устройств ввода PD (например, устройств ввода 404, 422, 424 и/или 426 по Фиг. 4). Например, SRC-блок (например, SRC-блок 404 по Фиг. 4) PD используется для способствования обеспечению защиты и доступа к MCD. Основной проблемой, ассоциированной с использованием MCD, ориентированных на розничные операции, является их физическая защита. То есть, розничный продавец может убедиться, что неавторизованные работники и покупатели не могут использовать MCD для неавторизованной активности, такой как деактивация защитной с преступными намерениями метки и/или осуществление доступа к основной сети розничного магазина (например, частной сети 110 по Фиг. 1) с преступными намерениями. SRC-блок PD может быть использован совместно с защитной SRC-меткой или этикеткой на авторизованном покупателе 140 или сотруднике 142 магазина (например, интегрированной с именным бейджем работника или включенной в цепочку) для обеспечения защиты MCD.

В этих и/или других сценариях, приложение розничных транзакций (например, приложение 358 по Фиг. 3) может находиться в защищенном спящем режиме в целях сбережения электроэнергии. В защищенном спящем режиме, экран дисплея (например, дисплея 328 по Фиг. 3) затемняется и все необязательные функции процессора останавливаются. Также, служба прерывания ввода/вывода ("IO") MCD контролирует SRC-интерфейс (например, SRC-блок 314 по Фиг. 3) на предмет SRC, принятой от PD. В это время, PD может также быть в спящем режиме, в котором активны только определенные его компоненты, такие как SRC-блок (например, SRC-блок 404 по Фиг. 4), RFID-считыватель (например, RFID-блок 424 по Фиг. 4) или считыватель штрихкодов (например, считыватель 422 штрихкодов по Фиг. 4). Когда авторизованный сотрудник магазина или покупатель берет MCD, PD вносится в непосредственную близость к своему защищенному наименованию (например, брелоку на цепочке или именному бейджу с NFC-возможностями). Следовательно, PD получает номер или код от защищенного наименования посредством SRC, сканирования штрихкода или RFID-считывания. Эта активность предписывает PD выйти из своего спящего режима. Номер/код может быть затем проанализирован посредством PD или MCD, чтобы определить, авторизован ли текущий пользователь для выполнения с ним розничных транзакций.

Если номер/код должен быть проанализирован посредством PD, то PD сравнивает принятое номер/код с авторизованными кодами, хранящимися в его внутренней памяти (например, памяти 412 по Фиг. 4) или в его внешней памяти (например, памяти RTS 118 по Фиг. 1). В связи с этим, PD может запросить из внешней памяти авторизованные коды посредством своей системы связи по обратному каналу WSN (например, системы 428 по Фиг. 4). На основе результатов вышеуказанного сравнения, PD, при необходимости, передает сообщение посредством SRC (например, Bluetooth-связи) в MCD. Сообщение включает в себя информацию, точно определяющую, авторизовано ли текущее использование для выполнения розничных транзакций с его помощью или нет. MCD может затем, при необходимости, выйти из своего спящего режима в ответ на прием вышеуказанного сообщения. Например, MCD может выйти из своего спящего режима, когда оно принимает сообщение, указывающее, что текущий пользователь является его авторизованным пользователем.

Напротив, если номер/код должен быть проанализирован посредством MCD, то число/код пересылается в MCD от PD посредством SRC-блока. В ответ на прием номера/кода, MCD выходит из своего спящего режима с использованием его 10 служебных стандартных программ. В дальнейшем, MCD сравнивает принятый номер/код с авторизованными кодами, хранящимися в его внутренней памяти (например, памяти 312 по Фиг. 3) или в его внешней памяти (например, памяти RTS 118 по Фиг. 1). В связи с этим, MCD может запросить из внешней памяти авторизованные коды посредством системы связи по обратному каналу WSN (например, системы 428 по Фиг. 4) PD и/или посредством защищенной связи через публичную сеть (например, публичную сеть 106 по Фиг. 1).

Обращаясь снова к Фиг. 8, способ 800 переходит на этап 808 после аутентификации пользователя. Выполняется этап 806, где MCD запускает приложение розничных транзакций (например, приложение 358 розничных транзакций по Фиг. 3), выполненное с возможностью способствования покупке одного или более товаров (например, товара 302 по Фиг. 1) из предприятия розничной торговли (например, предприятия 150 розничной торговли по Фиг. 1). Приложение розничных транзакций может быть предварительно установленным

приложением, приложением в виде дополнения или приложением в виде подключаемого модуля. Приложение розничных транзакций может быть загружено на MCD через веб-сайт или другое электронное средство переноса данных до этапа 806. В некоторых сценариях, приложение розничных транзакций запускается в ответ на взаимодействие с пользовательским программным обеспечением. Например, приложение розничных транзакций запускается в ответ на взаимодействие покупателя с продуктом посредством сканирования штрихкода, NFC-сканирования, сканирования QR-кода метки цены или метки ID продукта. В других сценариях, приложение розничных транзакций запускается автоматически в ответ на аутентификацию пользователя.

В дальнейшем, MCD принимает пользовательский ввод для начала процесса розничной транзакции для покупки товара (например, товара 102 по Фиг. 1). В связи с этим, GUI может быть представлен пользователю MCD. GUI может включать в себя предложение взаимодействия с пользовательским программным обеспечением для начала процесса розничной покупки. После завершения этапа 808, выполняется этап 810, где MCD и/или PD получает информацию о товаре, которая полезна для покупки товара. Информация о товаре может включать в себя, но не ограничена этим, идентификатор товара, цену покупки товара и/или идентификатор защитной метки. MCD может получить информацию о товаре посредством взаимодействия с пользовательским программным обеспечением с его помощью. Напротив, PD может получить информацию о товаре посредством SRC. SRC может включать в себя, но не ограничена этим, связь посредством штрихкода (например, связь 122 посредством штрихкода по Фиг. 1) или NFC-связь (например, NFC-связь 120 по Фиг. 1). Причем, PD выполняет операции для получения информации о товаре в соответствии с инструкциями и/или командами, принятыми от MCD посредством SRC (например, Bluetooth-связи). Также, PD может переслать полученную информацию о товаре в MCD посредством SRC.

После приема информации о товаре на MCD, выполняется опциональный этап 812, где платежная информация вводится в приложение розничных транзакций. Платежная информация может быть введена в программное обеспечение розничной транзакции посредством взаимодействия с пользовательским программным обеспечением с помощью MCD или SRC (например, сканирования штрихкода или сканирования платежной карты) с PD. В сценарии с SRC, платежная информация пересылается от PD на MCD посредством другой SRC (например, Bluetooth-связи). Платежная информация может включать в себя, но не ограничена этим, код лояльности покупателя, информацию платежной карты и/или информацию платежного счета. В качестве альтернативы или дополнительно, этап 812 может подразумевать активирование процесса заказа "в один щелчок", где платежная информация покупателя храниться в сети, так что покупатель не должен представлять кредитную карту или провести карту для оплаты транзакции. Как только процесс заказа "в один щелчок" активирован, пользователь MCD может просто нажать клавишу на клавиатуре или коснуться кнопки на сенсорном экране MCD для оплаты транзакции.

На следующем этапе 814, MCD выполняет операции для установления сеанса розничной транзакции с RTS (например, RTS 118 по Фиг. 1). Следующим шагом, выполняется этап 816, где информация о товаре и платежная информация передаются от MCD в RTS через публичную сеть (например, публичную сеть 106 по Фиг. 1). В RTS, информация о товаре и платежная информация обрабатывается, как показано на этапе 818. Эта информация обрабатывается посредством RTS для завершения транзакции покупки.

Как только транзакция покупки завершена, выполняется этап 820, где ответное сообщение генерируется посредством RTS. Ответное сообщение указывает, были ли товары куплены успешно или неуспешно. Ответное сообщение затем передается на этапе 822 от RTS на MCD. В дальнейшем, выполняется этап 824 принятия решения, где MCD определяет, были ли товары куплены успешно. Это определение может быть сделано на основе содержимого ответного сообщения. Если товары не были куплены успешно [824: НЕТ], то выполняется этап 826, где способ 800 заканчивается или выполняется другая обработка. Напротив, если товары были куплены успешно [824: ДА], то выполняются этапы 828-830. Этап 828 подразумевает начало процесса открепления защитной метки автоматически посредством MCD, автоматически посредством RTS, или в ответ на взаимодействие с пользовательским программным обеспечением с помощью MCD. Примерный процесс открепления защитной метки будет описан ниже относительно Фиг. 9A-9E. Следующим шагом после этапа 828, выполняется этап 830, где способ 800 заканчивается или выполняется другая обработка.

Обращаясь теперь к Фиг. 9A-9E, предоставлен примерный процесс 900 открепления защитной метки, который полезен для понимания настоящего изобретения. Процесс 900 начинается с этапа 902 и переходит на этап 904. Этап 904 подразумевает отображение GUI пользователю MCD (например, MCD 104 по Фиг. 1). GUI обеспечивает пользователю возможность начала процесса для удаления защитной метки (например, защитной метки 132 по Фиг. 1) с товара (например, товара 102 по Фиг. 1). Как только процесс был инициализирован, выполняется этап 905, где MCD определяет, готово ли его PD (например, PD 190 по Фиг. 1 деактивировать защитную метку или нет.

В некоторых сценариях, этап 905 подразумевает выполнение операции посредством MCD для передачи сообщения эхо-тестирования в PD посредством SRC (например, Bluetooth-связи). Сообщение эхо-тестирования может принять форму большей или меньшей сложности, но основной целью сообщения эхо-тестирования является для MCD определить, обеспечивается ли электропитанием и готово ли PD или нет, так же как и определить состояние PD. Термин "состояние", как используется здесь, означает размещение управления в алгоритме конечного автомата, используемом для управления поведением внутреннего контроллера (например, контроллера 406 по Фиг. 4). То есть, конечный автомат с дискретно пронумерованными состояниями будет реализован как исполняемый код на внутреннем контроллере, и конкретные алгоритмы будут реализованы как конкретные состояния в этом конечном автомате. Конечный автомат может также включать в себя функции (например, функции проверки электропитания и защитные функций), не относящиеся к таким алгоритмам. Когда MCD осуществляет эхо-тестирование PD, PD отвечает ответным сообщением, указывающим его состояние (т.е., дающим его идентификационный код или номер его текущего состояния). Ответное сообщение может быть передано от PD на MCD посредством SRC (например, Bluetooth-связи). Если PD готово, MCD может ожидать сообщения события от PD. Сообщение события включает в себя информацию (например, информация о товаре), указывающую, что может быть нужно деактивировать конкретную защитную метку. Напротив, если PD не готово, то MCD может ожидать истечения предварительно заданного периода времени, и в дальнейшем осуществить повторное это-тестирование PD.

Далее, процесс 900 переходит на опциональные этапы 906-910. Опциональные этапы 906-910 могут быть выполнены, когда в информации о товаре, полученной от товара, отсутствует идентификатор защитной метки. Если информация о товаре включает в себя идентификатор защитной метки, то в процессе 900 могут отсутствовать по меньшей мере этапы 906-910.

На опциональном этапе 906, пользователь (например, покупатель 140 по Фиг. 1 или сотрудник 142 отдела продаж по Фиг. 1) помещает PD (например, PD 190 по Фиг. 1) из MCD вблизи от защитной метки (например, защитной метки 132 по Фиг. 1). Следовательно, MCD может, при необходимости, управлять PD, так чтобы оно выполняло операции для обнаружения любых активных защитных меток на товаре. Такие операции могут быть выполнены системой обнаружения метки (например, системой 418 обнаружения метки по Фиг. 4) из PD с использованием SRC (например, связи посредством штрихкода, RFID-связи, NFC-связи и/или Bluetooth-связи).

Когда была обнаружена по меньшей мере одна активная защитная метка, PD выполняет опциональный этап 908. На этапе 908, PD получает по меньшей мере уникальный идентификатор от защитной метки посредством SRC (например, связи посредством штрихкода, RFID-связи, NFC-связи и/или Bluetooth-связи). Сообщение события, включающее в себя уникальный идентификатор, затем передается от PD на MCD посредством другой SRC (например, Bluetooth-связи). В некоторых сценариях, эта SRC инициируется посредством PD, но в других сценариях вторая SRC инициируется посредством MCD через процесс опроса. Пользователю MCD предоставляется указание, указывающее, что уникальный идентификатор был успешно получен от защитной метки, как показано на опциональном этапе 910.

В ответ на прием сообщения события, MCD выполняет различные операции для определения, должна ли быть деактивирована конкретная защитная метка или нет. Например, как показано на опциональном этапе 911, MCD может выполнить операции для определения, будет ли импульс энергии деактивации создавать помехи для других устройств (например, для стойки обнаружения EAS-метки), функционирующих в розничном магазине, или нет. Если определено, что создание таким импульсом энергии деактивации помех для операций других устройств в розничном магазине маловероятно, то процесс 900 может перейти на этап 912, иначе процесс 900 может закончится или возвратиться на предыдущий этап.

На этапе 912, MCD получает телефонный номер, электронный адрес (например, адрес протокола Интернета ("IP")) вычислительного устройства (например, вычислительного устройства 108 по Фиг. 1) RTS (например, RTS 118 по Фиг. 1), и/или адрес электронной почты пользователя вычислительного устройства RTS. Телефонный номер, электронный адрес и/или адрес электронной почты могут быть получены от пользователя MCD или из каталога, хранящегося в хранилище данных (например, памяти 312 по Фиг. 3).

Телефонный номер или электронный адрес затем используется на этапе 914 для установления линии связи между MCD и вычислительным устройством RTS. Линия связи может включать в себя, но не ограничена этим, линию радиочастотной связи (например, линию 124 радиочастотной связи по Фиг. 1). В некоторых сценариях, MCD и/или вычислительное устройство RTS содержат планшетный компьютер или мобильный телефон, использующий интеллектуальную технологию. Такие планшетные компьютеры и мобильные телефоны в данной области техники называются интеллектуальными устройствами. Интеллектуальные устройства хорошо известны в данной области техники, и вследствие этого не будут описаны в настоящем документе.

Дополнительно или в качестве альтернативы, этап 914 может подразумевать отправку электронной почты пользователю вычислительного устройства RTS, указывающей, что был сделан запрос осуществления доступа. В этом сценарии, электронная почта может включать в себя, но не ограничена этим, средство для запуска приложения для разрешения/отклонения запроса осуществления доступа, уникальный идентификатор защитной метки, уникальный идентификатор объекта/наименования, защищаемого защитной меткой, уникальный идентификатор пользователя MCD (например, имя пользователя) и/или уникальный идентификатор MCD (например, телефонный номер).

После завершения этапа 914, выполняется опциональный этап 916. Опциональный этап 916 может быть выполнен, если на этапе 914 между MCD и вычислительным устройством RTS была установлена линия связи посредством телефонного номера или электронного адреса. Опциональный этап 916 может быть не выполнен, когда на этапе 914 используется электронная почта.

На опциональном этапе 916, первое сообщение передается от MCD на вычислительное устройство RTS. Первое сообщение может указывать, что пользователь MCD запрашивает открепление защитной метки от товара. В связи с этим, сообщение может включать в себя, но не ограничено этим, уникальный идентификатор защитной метки, уникальный идентификатор товара, защищаемого защитной меткой, уникальный идентификатор пользователя MCD (например, имя пользователя) и/или уникальный идентификатор MCD (например, телефонный номер). В некоторых сценариях, первое сообщение является текстовым сообщением или предварительно записанным голосовым сообщением.

В дальнейшем, процесс 900 переходит на этап 918. Этап 918 подразумевает запуск предварительно установленного приложения, приложения в виде дополнения или приложения в виде подключаемого модуля вычислительного устройства RTS. Приложение может быть запущено в ответ на прием первого сообщения от MCD или сообщения электронной почты от MCD. Предварительно установленное приложение, приложение в виде дополнения и/или приложение в виде подключаемого модуля могут быть автоматически запущены в ответ на прием первого сообщения или сообщения электронной почты. В качестве альтернативы, предварительно установленное приложение, приложение в виде дополнения и/или приложение в виде подключаемого модуля могут быть запущены в ответ на взаимодействие с пользовательским программным обеспечением. Предварительно установленное приложение, приложение в виде дополнения и/или приложение в виде подключаемого модуля выполнено с возможностью способствования управлению осуществлением доступа к зоне и/или объекту. Слышимое указание может также, при необходимости, быть выдано из вычислительного устройства RTS в ответ на прием в нем первого сообщения или электронной почты, как показано на этапе 920.

Далее, опциональный этап 922 принятия решения выполняется для определения, разрешено ли открепление защитной метки от товара. Это определение может быть сделано с использованием информации, содержащейся в принятом сообщении (т.е., первом сообщении или сообщении электронной почты) и/или информации, хранящейся в хранилище данных RTS. Например, может быть определено, что открепление защитной метки от товара разрешено, когда (a) товар был успешно куплен, и/или (b) идентификатор пользователя и/или MCD совпадает с идентификатором, хранящимся в хранилище данных RTS. В качестве альтернативы или дополнительно, такое определение может быть сделано, когда категория секретности, присвоенная пользователю, является такой же как категория секретности товара, защищаемого защитной меткой. Категория секретности может включать в себя, но не ограничена этим, персонал торгового зала, менеджера розничного магазина, владельца розничного магазина, привилегированного покупателя, гриф "секретно", гриф "совершенно секретно", гриф "засекречено" и/или гриф "незасекречено".

Если определено, что удаление защитной метки с товара не разрешено [922: НЕТ], то процесс 900 переходит на этапы 924-930 по Фиг. 9B. Этап 924 подразумевает автоматическое предоставление указания пользователю вычислительного устройства RTS, что открепление защитной метки от товара не разрешено. Также, второе сообщение генерируется и отправляется в MCD, указывающее, что запрос пользователя на открепление защитной метки от товара был отклонен, как показано на этапе 926. После приема второго сообщения на MCD, его пользователю предоставляется указание, что его/ее запрос был отклонен. Следующим шагом, выполняется этап 930, где процесс 900 заканчивается, выполняется другая обработка, или процесс 900 возвращается на этап 902.

Если определено, что пользователю разрешено открепление защитной метки от товара [922: ДА], то процесс 900 переходит на этап 932 по Фиг. 9C. Как показано на Фиг. 9C, этап 932 подразумевает автоматическое открепление информации пользователю вычислительного устройства RTS, которая указывает, что пользователь MCD запрашивает открепление защитной метки от товара. В связи с этим, отображаемая информация может включать в себя, но не ограничена этим, информацию, идентифицирующую пользователя MCD, информацию, идентифицирующую MCD, контактную информацию для пользователя и/или MCD, информацию идентифицирующую товар, информацию, идентифицирующую защитную метку, и/или информацию, указывающую, что запрашивается открепление защитной метки. В дальнейшем, опциональный этап 934 выполняется для получения вербального подтверждения от пользователя MCD, что он(а) стремится к откреплению защитной метки от товара.

На следующем этапе 936, вычислительное устройство RTS выполняет операции для получения ключа или кода открепления из хранилища данных, который ассоциирован с идентификатором товара и/или идентификатором защитной метки. Если код открепления получен на этапе 936, то может быть выполнен опциональный этап 938, где ключ открепления генерируется вычислительным устройством RTS. На следующем этапе 940, ключ или код открепления передается от вычислительного устройства RTS на MCD. Если MCD принимает код открепления, то оно может сгенерировать ключ открепления с использованием кода открепления, как показано на опциональном этапе 942.

Как только MCD завладеет ключом открепления, на опциональном этапе 944 принимается решение определить, является ли ключ открепления ключом одноразового использования. Если определено, что ключ открепления не является ключом одноразового использования [944: НЕТ], то выполняются этапы 946-952. Этап 946 подразумевает передачу триггерного сообщения, включающего в себя ключ открепления, от MCD на PD посредством SRC (например, Bluetooth-связи). MCD может также инициализировать счетчик до нуля, так чтобы оно могло предварительно заданный период времени ожидать ответное сообщение от PD, указывающее, что защитная метка была успешно или неуспешно откреплена или деактивирована.

На PD, выполняются операции для открепления или деактивирования защитной метки. Примерный способ операций PD для открепления или деактивирования электромеханической защитной метки будет описан подробно ниже относительно Фиг. 10. Еще, следует понимать, что такие операции в основном предусматривают: передачу сигнала в защитную метку для предписания ей открыть электронный замок, удалить гвоздик/булавку/шнурок, и/или нагреть клеящее вещество с использованием ключа открепления; прием информации от защитной метки, указывающей, был ли электронный замок успешно разблокирован, был ли гвоздик/булавка/ или шнурок успешно удален, и/или было ли успешно нагрето клеящее вещество; и/или пересылку информации в ответном сообщении от PD к MCD.

Если MCD не принимает ответное сообщение в течение предварительно заданного периода времени [950: НЕТ], то MCD сообщает пользователю и/или RTS, что открепление/деактивация защитной метки не удалось. Напротив, если MCD принимает ответное сообщение в течение предварительно заданного периода времени [950: ДА], то MCD сообщает пользователю и/или RTS, что открепление/деактивация защитной метки было успешным. После завершения этапа 952 или 954, выполняется этап 956, где процесс 900 заканчивается, выполняется другая обработка, или процесс 900 возвращается на этап 902.

Если определено, что ключ открепления является ключом одноразового использования [944: ДА], то процесс 900 переходит на этапы 958-970 по Фиг. 9D или этапы 972-984 по Фиг. 9E, в зависимости от конкретного применения. Как показано на Фиг. 9D, этап 958 подразумевает генерирование инструкций для программирования PD и/или защитной метки, чтобы открыть электронный замок, удалить гвоздик/булавку/шнурок, и/или нагреть клеящее вещество с использованием ключа открепления на одноразовой основе. Триггерное сообщение с ключом открепления и инструкциями затем отправляется на этапе 960 от MCD на PD посредством SRC (например, NFC-связи). MCD может также инициализировать счетчик в ноль, так чтобы оно могло предварительно заданный период времени ожидать ответное сообщение от PD, указывающее, что защитная метка была успешно или неуспешно откреплена или деактивирована.

На PD, выполняются операции для открепления или деактивирования защитной метки с использованием инструкций и/или ключа открепления. Примерный способ операций PD для открепления или деактивирования электромеханической защитной метки будут описаны более подробно ниже относительно Фиг. 10. Еще, следует понимать, что такие операции в основном предусматривают: передачу сигнала в защитную метку для предписания ей открыть электронный замок, удалить гвоздик/булавку/шнурок, и/или нагреть клеящее вещество с использованием ключа открепления с использованием инструкций и/или ключа открепления; прием информации от защитной метки, указывающей, был ли электронный замок успешно разблокирован, был ли гвоздик/булавка/шнурок успешно удален, и/или было ли успешно нагрето клеящее вещество; и/или пересылку информации в ответном сообщении из PD в MCD.

Если MCD не принимает ответное сообщение в течение предварительно заданного периода времени [964: НЕТ], то MCD сообщает пользователю и/или RTS, что открепление/деактивация защитной метки не удалось. Напротив, если MCD принимает ответное сообщение в течение предварительно заданного периода времени [964: ДА], то MCD сообщает пользователю и/или RTS, что открепление/деактивация защитной метки было успешным. После завершения этапа 966 или 968, выполняется этап 970, где процесс 900 заканчивается, выполняется другая обработка, или процесс 900 возвращается на этап 902.

Как показано на Фиг. 9E, этап 972 подразумевает, при необходимости, отображение на экране дисплея MCD числа раз, которое замок может быть разблокирован, гвоздик/булавка/шнурок может быть вытащен/удален, и/или клеящее вещество может быть нагрето с использованием ключа открепления. На следующем этапе 974, MCD просто пересылает информацию, принятую из RTS в PD без изменения. Информация может включать в себя, но не ограничена этим, ключ/код открепления, информацию о времени ожидания, и/или информацию, точно определяющую число раз которое ключ/код открепления может быть использован. Информация может быть отправлена в одной или более передачах из MCD в PD.

На PD, выполняются операции для открепления или деактивирования защитной метки с использованием ключа открепления и/или другой информации. Примерный способ операций PD для открепления или деактивирования электромеханической защитной метки будут описаны более подробно ниже относительно Фиг. 10. Еще, следует понимать, что такие операции в основном предусматривают: передачу сигнала в защитную метку для предписания ей открыть электронный замок, удалить гвоздик/булавку/шнурок, и/или нагреть клеящее вещество с использованием ключа открепления с использованием инструкций и/или ключа открепления; прием информации от защитной метки, указывающей, был ли электронный замок успешно разблокирован, был ли гвоздик/булавка/шнурок успешно удален, и/или было ли успешно нагрето клеящее вещество; и/или пересылку информации в ответном сообщении из PD в MCD.

Если MCD не принимает ответное сообщение в течение предварительно заданного периода времени [978: НЕТ], то MCD сообщает пользователю и/или RTS, что открепление/деактивация защитной метки не удалось. Напротив, если MCD принимает ответное сообщение в течение предварительно заданного периода времени [978: ДА], то MCD сообщает пользователю и/или RTS, что открепление/деактивация защитной метки было успешным. После завершения этапа 980 или 982, выполняется этап 984, где процесс 900 заканчивается, выполняется другая обработка, или процесс 900 возвращается на этап 902.

Как отмечено выше, защитная метка может быть помещена в лоток для сбора, как только она была откреплена от товара. В дальнейшем, защитная метка может быть прикреплена к другому товару. В связи с этим, электронный замок защитной метки может быть заблокирован в ответ на прием блокирующего кода из внешнего устройства (например, PD 190 по Фиг. 1, MCD 104 по Фиг. 1 или RTS 118 по Фиг. 1). Также, защитная метка может отправить ответное сообщение на внешнее устройство, указывающее, что электронный замок был снова заблокирован. Этот процесс блокировки может быть запущен посредством другого считывания уникального идентификатора (например, уникального идентификатора 210 по Фиг. 2), хранящегося в защитной метке. В качестве альтернативы или дополнительно, электронный замок, гвоздик, булавка и/или шнурок могут быть защищены автоматически, когда истекает время, которое точно определено информацией временного предела, принятой из внешнего устройства. Также, механизм ожидания защитной метки может запуститься после истечения предварительно определенного периода времени, запрограммированного в защитной метке.

Обращаясь теперь к Фиг. 10, предоставлена схема последовательности операций примерного процесса 1000 для открепления или деактивирования электромеханической защитной метки с использованием PD (например, PD 190 по Фиг. 1) MCD (например, MCD 104 по Фиг. 1). Более конкретно, процесс 1000 является базовым алгоритмом управления, который может быть исполнен контроллером (например, контроллером 406 по Фиг. 4) PD для управления операциями системы деактивации метки (например, системы 420 деактивации метки по Фиг. 4) PD.

Как показано на Фиг. 10, процесс 1000 начинается с этапа 1002 и переходит на этап 1004. Этап 1004 подразумевает выполнение операций контроллером PD для определения, достаточно ли заряжен конденсатор (например, конденсатор 512 по Фиг. 5) системы деактивации метки (например, системы 420 по Фиг. 4). Например, PD определяет, заряжен ли конденсатор на напряжения, равного или выше минимального эффективного уровня заряда. Если конденсатор заряжен достаточно [1006: ДА], то выполняются этапы 1024-1032. Этапы 1024-1032 будут описаны ниже. Напротив, если конденсатор заряжен недостаточно [1006: НЕТ], то выполняются этапы 1008-1022.

Как показано на Фиг. 10, этап 1008 является этапом принятия решений, на котором определяется, достаточно ли внутренний источник электропитания (например, внутренний источник 430 электропитания по Фиг. 4) PD заряжен (например, имеет уровень напряжения выше порогового уровня напряжения). Если внутренний источник электропитания заряжен достаточно [1008: ДА], то схема зарядки конденсатора (например, схема 504 по Фиг. 5) активируется, так чтобы конденсатор перезарядился от внутреннего источника электропитания, как показано на этапе 1010. В связи с этим, этап 1010 подразумевает закрывание переключателя (например, переключателя 508 по Фиг. 5). В дальнейшем, процесс 1000 возвращается на этап 1006. Напротив, если внутренний источник электропитания заряжен недостаточно [1008: НЕТ], то выполняется этап 1012, где уведомляющее сообщение передается из PD в MCD посредством SRC (например, Bluetooth-связи). Уведомляющее сообщение указывает, что внутренний источник электропитания должен быть перезаряжен. Следующим шагом, сообщение выключения передается из PD в MCD посредством SRC (например, Bluetooth-связи) для выполнения плавного выключения, как показано на этапе 1014. На следующем этапе 1016, любые необходимые параметры записываются в память (например, память 412 по Фиг. 4) PD и/или память (например, память 312 по Фиг. 3) MCD для хранения в ней. PD затем переходит в спящий режим, как показано на этапе 1018. В спящем режиме, PD ожидает истечения предварительно определенного периода времени. В связи с этим, время низкого энергопотребления истекает внутри PD во время спящего режима. Когда предварительно определенный период времени истек [1020: ДА], процесс 1000 возвращается на этап 1002, как показано на этапе 1022.

Как также показано на Фиг. 10, PD ожидает триггерное сообщение из MCD как показано на этапах 1024 и 1026. Если триггерное сообщение принимается посредством PD [1026: ДА], то выполняются этапы 1028-1032. На этапе 1028, конденсатор разряжается посредством антенны (например, антенны 516 по Фиг. 5), тем самым производя последовательность электромагнитных импульсов с высокой энергией на частоте, подстроенной к частоте защитной метки. Далее, сообщение передается на этапе 130 из PD в MCD посредством SRC (например, Bluetooth-связи). Сообщение указывает завершение события деактивации. Следующим шагом, выполняется этап 1032, где процесс 1000 заканчивается, выполняется другая обработка, или процесс 1000 возвращается на этап 1002.

Все из устройства, способов и алгоритмов, раскрытых и заявленных в настоящем документе, могут быть сделаны и исполнены без ненужных экспериментов в свете настоящего раскрытия. Хотя данное изобретение было описано в терминах предпочтительных вариантов осуществления изобретения, специалистам в данной области техники будет понятно, что вариации могут быть применены к устройству, способам и последовательности этапов способа без отступления от идеи, сущности и объема данного изобретения. Более конкретно, будет понятно, что определенные компоненты могут быть добавлены к, объединены с, или заменены на компоненты, описанные в настоящем документе, хотя будут достигнуты одинаковые или аналогичные результаты. Все такие аналогичные замены и модификации, понятные специалистам в данной области техники, считаются попадающими в рамки сущности, объема и идеи данного изобретения, как определено.

1. Способ эксплуатации защитной метки системы электронного наблюдения за товаром ("EAS"), содержащий этапы, на которых:

исполняют на устройстве мобильного торгового терминала ("POS") приложение, функционирующее с возможностью управления операциями периферийного устройства, прикрепленного к устройству мобильного POS, для способствования выполнению транзакции покупки;

принимают посредством устройства мобильного POS запрос для открепления защитной метки от товара;

в ответ на запрос передают сообщение от устройства мобильного POS на периферийное устройство посредством первой связи ближнего действия, причем сообщение выполнено с возможностью предписания периферийному устройству выполнить операции для способствования откреплению защитной метки от товара; и

выполняют операции посредством периферийного устройства, побуждающие приведение в действие механизма открепления защитной метки или нагревание клеящего вещества, распределенного на защитной метке, при этом указанные действия содержат передачу беспроводного сигнала от периферийного устройства к защитной метке, включающего в себя команду открепления и отсутствия какого-либо взаимодействия между периферийным устройством и защитной меткой.

2. Способ по п. 1, в котором первая связь ближнего действия является Bluetooth-связью.

3. Способ по п. 1, в котором периферийное устройство обхватывает по меньшей мере участок устройства мобильного POS.

4. Способ по п. 1, дополнительно содержащий этап, на котором получают доступ к охраняемой зоне розничного магазина посредством передачи второй связи ближнего действия от периферийного устройства.

5. Способ по п. 1, дополнительно содержащий этап, на котором получают доступ к тяжелому оборудованию посредством передачи второй связи ближнего действия от периферийного устройства.

6. Способ согласно п. 1, дополнительно содержащий этапы, на которых:

получают посредством периферийного устройства информацию о товаре для товара посредством второй связи ближнего действия; и

пересылают информацию о товаре от периферийного устройства на устройство мобильного POS посредством третьей связи ближнего действия.

7. Способ согласно п. 1, дополнительно содержащий этапы, на которых:

получают платежную информацию для товара с использованием считывателя электронных карт или блока связи ближнего действия периферийного устройства; и

пересылают платежную информацию от периферийного устройства на устройство мобильного POS посредством второй связи ближнего действия.

8. Способ по п. 1, дополнительно содержащий этап, на котором передают информацию о розничном наименовании или приходную информацию от периферийного устройства на устройство мобильной связи посредством второй связи ближнего действия.

9. Способ согласно п. 1, дополнительно содержащий этапы, на которых:

получают посредством периферийного устройства уникальный идентификатор для защитной метки посредством второй связи ближнего действия; и

пересылают уникальный идентификатор от периферийного устройства на устройство мобильного POS посредством третьей связи ближнего действия.

10. Способ по п. 9, в котором вторая связь ближнего действия является связью посредством штрихкода или связью ближнего поля.

11. Система электронного наблюдения за товаром ("EAS"), содержащая:

защитную метку, прикрепленную к товару;

устройство мобильного торгового терминала ("POS"), выполненное с возможностью управления операциями периферийного устройства для способствования выполнению транзакции покупки и приема запроса для открепления защитной метки от товара; и

периферийное устройство, механически соединенное с устройством мобильного POS так, что устройство мобильного POS и периферийное устройство способны совместно и просто переносится или носиться пользователем, при этом периферийное устройство принимает сообщение от устройства мобильного POS посредством первой связи ближнего действия, которое выполнено с возможностью предписания периферийному устройству выполнить операции для способствования откреплению защитной метки от товара, и выполняет операции для побуждения приведения в действие механизма открепления защитной метки или нагревания клеящего вещества, распределенного на защитной метке, при этом указанные действия содержат передачу беспроводного сигнала от периферийного устройства к защитной метке, включающего в себя команду открепления и отсутствия какого-либо взаимодействия между периферийным устройством и защитной меткой.

12. Система по п. 11, в которой первая связь ближнего действия является Bluetooth-связью.

13. Система по п. 11, в которой периферийное устройство обхватывает по меньшей мере участок устройства мобильного POS.

14. Система по п. 11, в которой периферийное устройство дополнительно выполнено с возможностью передачи от него второй связи ближнего действия, чтобы сделать охраняемую зону розничного магазина доступной для сотрудника магазина.

15. Система по п. 11, в которой периферийное устройство дополнительно выполнено с возможностью передачи от него второй связи ближнего действия, чтобы сделать тяжелое оборудование доступным для сотрудника магазина.

16. Система по п. 11, в которой периферийное устройство дополнительно выполнено с возможностью:

получения информации о товаре для товара посредством второй связи ближнего действия; и

пересылки информации о товаре на устройство мобильного POS посредством третьей связи ближнего действия.

17. Система по п. 11, в которой периферийное устройство дополнительно выполнено с возможностью:

получения платежной информации для товара с использованием считывателя электронных карт или блока связи ближнего действия периферийного устройства, и

пересылки платежной информации в устройство мобильного POS посредством второй связи ближнего действия.

18. Система по п. 11, в которой периферийное устройство дополнительно выполнено с возможностью передачи информации о розничном наименовании или приходной информации на устройство мобильной связи посредством второй связи ближнего действия.

19. Система по п. 11, в которой периферийное устройство дополнительно выполнено с возможностью:

получения уникального идентификатора для защитной метки посредством второй связи ближнего действия; и

пересылки уникального идентификатора на устройство мобильного POS посредством третьей связи ближнего действия.

20. Система по п. 19, в которой вторая связь ближнего действия является связью посредством штрихкода или связью ближнего поля.



 

Похожие патенты:

Изобретение относится к области радиолокационного обнаружения. И может быть использовано в системах физической защиты.

Изобретение относится к области навигационного приборостроения и может найти применение в системах дистанционного охранного мониторинга местности в случаях применения однопозиционного радиоволнового средства обнаружения (СО) с широкой зоной обнаружения (ЗО) для сигнализационного прикрытия места пересечения трех дорог.

Изобретение относится к способам дистанционного охранного мониторинга местности и может быть использовано в случаях применения однопозиционного радиоволнового средства обнаружения (СО) для сигнализационного прикрытия двух лежащих рядом дорог.

Изобретение относится к области навигационного приборостроения и может быть использовано в системах/средствах однопозиционного радиоволнового обнаружения (СО) для сигнализационного прикрытия трехсторонней развилки дорог.

Изобретение относится к области охранной сигнализации, в частности к радиоволновым устройствам для обнаружения нарушителей, использующим в качестве чувствительного элемента проводные линии, располагаемые на некоторой высоте вдоль блокируемого рубежа охраны, а также к устройствам со скрытно располагаемыми в земле передатчиком и приемником.

Изобретение относится к техническим средствам охраны и может быть использовано для обнаружения и распознавания перемещающихся объектов на охраняемом рубеже. Радиоволновой способ обнаружения и распознавания перемещающихся объектов (человека и животных) заключается в том, что с целью определения наличия перемещений посторонних объектов проводится анализ характеристик электромагнитного поля в зоне контроля излучателя, в частности коэффициента стоячей волны.

Изобретение относится к техническим средствам охранной сигнализации. Извещатель охранный двухпозиционный радиоволновый включает передатчик, приемник, систему сбора и обработки информации.

Изобретение относится к области охранной сигнализации, в частности к радиотехническим способам обнаружения нарушителя с использованием сверхширокополосных (СШП) сигналов.

Изобретение относится к области радиосвязи и может быть использовано при решении проблемы электромагнитной совместимости радиоэлектронных средств, а также к исследованию параметров вторичного излучения различных сред.

Предлагаемое изобретение относится к технике обнаружения цели под водой, а именно к устройствам активной физической защиты периметров объектов и может быть использовано для охраны периметров подводной части акваторий от несанкционированного проникновения на охраняемый объект движущихся подводных объектов.

Изобретение относится к системам охранной сигнализации и может быть использовано для охраны закрытой территории или незамкнутого рубежа от внешних террористических и диверсионных угроз. Система охраны содержит пульт управления, m групп из n пар каждая разнесенных в пространстве передатчиков и приемников, размещенных по периметру зоны охраны, а также m блоков обработки и управления и маршрутизаторы, соединенные с соответствующими им блоками обработки и управления и пультом 1 управления, причем передатчик каждой пары из n пар разнесенных в пространстве передатчиков и приемников выполнен двухчастотным, обеспечивающим излучение широкополосного фазокодоманипулированного сигнала, состоящего из двух разделенных частот с преобладанием при излучении магнитной на одной и электрической составляющей на другой несущей частоте, а приемник каждой пары выполнен двухканальным и настроенным на несущие частоты соответствующего ему передатчика и содержит радиолучевой обнаружитель несущей частоты с преобладанием электрической составляющей и магнитометрический обнаружитель несущей частоты с преобладанием магнитной составляющей. Заявленная система обеспечивает повышение точности определения места нарушения периметра, а также снижение уровня ложных тревог. 1 ил.
Наверх