ES2919776T3 - Control de autorización para un sistema de seguridad antirrobo - Google Patents

Control de autorización para un sistema de seguridad antirrobo Download PDF

Info

Publication number
ES2919776T3
ES2919776T3 ES17783328T ES17783328T ES2919776T3 ES 2919776 T3 ES2919776 T3 ES 2919776T3 ES 17783328 T ES17783328 T ES 17783328T ES 17783328 T ES17783328 T ES 17783328T ES 2919776 T3 ES2919776 T3 ES 2919776T3
Authority
ES
Spain
Prior art keywords
security
keyfob
interface
processor
assembly
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17783328T
Other languages
English (en)
Inventor
Hunter A Wylie
Kristopher W Schatz
Robert L Blaser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mobile Tech Inc
Original Assignee
Mobile Tech Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mobile Tech Inc filed Critical Mobile Tech Inc
Application granted granted Critical
Publication of ES2919776T3 publication Critical patent/ES2919776T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING SYSTEMS, e.g. PERSONAL CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1445Mechanical actuation by lifting or attempted removal of hand-portable articles with detection of interference with a cable tethering an article, e.g. alarm activated by detecting detachment of article, breaking or stretching of cable
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/1003Alarm systems characterised by arm or disarm features
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F17STORING OR DISTRIBUTING GASES OR LIQUIDS
    • F17DPIPE-LINE SYSTEMS; PIPE-LINES
    • F17D3/00Arrangements for supervising or controlling working operations
    • F17D3/01Arrangements for supervising or controlling working operations for controlling, signalling, or supervising the conveyance of a product
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING SYSTEMS, e.g. PERSONAL CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING SYSTEMS, e.g. PERSONAL CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1445Mechanical actuation by lifting or attempted removal of hand-portable articles with detection of interference with a cable tethering an article, e.g. alarm activated by detecting detachment of article, breaking or stretching of cable
    • G08B13/1454Circuit arrangements thereof
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING SYSTEMS, e.g. PERSONAL CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2428Tag details
    • G08B13/2431Tag circuit details
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING SYSTEMS, e.g. PERSONAL CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2428Tag details
    • G08B13/2434Tag housing and attachment details
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3816Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3827Portable transceivers
    • H04B1/3877Arrangements for enabling portable transceivers to be used in a fixed position, e.g. cradles or boosters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2225/00Means indicating the functioning state of the alarm system, e.g. indicating arming, using leds
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Program-control systems
    • G05B19/02Program-control systems electric
    • G05B19/04Program control other than numerical control, i.e. in sequence controllers or logic controllers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING SYSTEMS, e.g. PERSONAL CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/06Mechanical actuation by tampering with fastening
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING SYSTEMS, e.g. PERSONAL CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/008Alarm setting and unsetting, i.e. arming or disarming of the security system
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/20Binding and programming of remote control devices
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/20Binding and programming of remote control devices
    • G08C2201/21Programming remote control devices via third means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Mechanical Engineering (AREA)
  • Automation & Control Theory (AREA)
  • Electromagnetism (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)

Abstract

Se divulgan sistemas y técnicas mejoradas para controlar los estados de seguridad de los sistemas de seguridad antirrobo, como los ensambles de visualización de productos que utilizan FOBS de seguridad. Según una realización de ejemplos, un fob de seguridad del gerente y otro FOB de seguridad que se debe autorizar a su uso en el control del estado de seguridad de un ensamblaje de visualización de productos puede interactuar con un sistema de acuerdo con una secuencia definida para agregar el otro FOB de seguridad a un Lista de autorización para el ensamblaje de la pantalla del producto. Por ejemplo, la secuencia definida puede ser una conexión del FOB de seguridad del Administrador con el sistema, seguido de una desconexión del FOB de seguridad del administrador del sistema, siguió una conexión de otro FOB de seguridad con el sistema dentro de una ventana definida. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Control de autorización para un sistema de seguridad antirrobo
Referencia cruzada y reivindicación de la prioridad de las solicitudes de Patente relacionadas:
Esta solicitud de Patente reivindica la prioridad de la Patente provisional US62/323,466, presentada el 15 de abril de 2016, y titulada “Security Alarm Key for Retail Security Display”.
Asimismo, esta solicitud de Patente reivindica la prioridad de la Patente provisional US62/323,511, presentada el 15 de abril de 2016, y titulada “Alarm Key System for Retail Security Display”.
Introducción:
En las tiendas se exponen muchos productos tales como dispositivos electrónicos (concretamente electrónica de mano, tal como teléfonos inteligentes, ordenadores de tableta, cámaras digitales, etc.), en posiciones de soporte individuales sobre mostradores o en expositores de estantería. Habitualmente, se emplea un conjunto de exposición de producto en cada posición de soporte, para facilitar la presentación de estos productos a los clientes. El conjunto de exposición de producto incluye, habitualmente, un conjunto de disco y un conjunto de base. Un producto tal como un dispositivo electrónico se monta sobre una superficie del conjunto de disco, y el conjunto de disco se acopla con el conjunto de base cuando el conjunto de disco está en reposo. Para tener la capacidad de que un cliente sostenga o mire más de cerca el dispositivo electrónico, el conjunto de disco puede ser levantado de su posición de reposo. Se puede emplear una correa para mantener el conjunto de disco conectado con el conjunto de base cuando el conjunto de disco está en la posición levantada, pero no es necesario que sea así.
Los conjuntos de exposición de producto incluyen, habitualmente, sistemas de seguridad que activarán alarmas cuando se producen acciones tales como una extracción indebida del producto del conjunto de disco o un movimiento inadecuado del conjunto de disco. Estos sistemas de seguridad a menudo están configurados para poder cambiar entre un estado activado y un estado desactivado. En un estado activado, el sistema de seguridad activará una alarma cuando se producen acciones no autorizadas. En un estado desactivado, el sistema de seguridad está deshabilitado.
Se han desarrollado llaves manuales que permiten al personal de una tienda activar o desactivar los sistemas de seguridad de los conjuntos de exposición de producto. Estas llaves se pueden denominar “llaveros” o “llaveros de seguridad” (“key fob” o “security fob”). Con un llavero de seguridad convencional, el llavero de seguridad y el conjunto de exposición de producto están programados para tener códigos coincidentes (un código de “activación/desactivación”). Este código programable convierte de manera efectiva el llavero de seguridad en una llave electrónica que encaja en una cerradura electrónica en el conjunto de exposición de producto, para que el llavero de seguridad pueda activar o desactivar el sistema de seguridad del conjunto de exposición de producto. El documento de Patente US2015/0348381, 3 de diciembre de 2015 (03-12-2015), da a conocer un sistema de seguridad programable para proteger artículos de mercancías contra robos.
No obstante, este enfoque convencional de los llaveros de seguridad da como resultado un problema práctico que está relacionado con la rotación de personal en una tienda. Para reducir el riesgo de que un llavero de seguridad se use de manera no autorizada, los gerentes de las tiendas desean un mecanismo eficiente para controlar qué llaveros de seguridad están autorizados para controlar los estados de seguridad de uno o varios conjuntos de exposición de producto. Por ejemplo, cuando un empleado nuevo comienza a trabajar y necesita un nuevo llavero de seguridad, se desea un mecanismo eficiente para autorizar rápidamente el nuevo llavero de seguridad para su utilización con uno o varios conjuntos de exposición de producto. Como ejemplo adicional, cuando un empleado deja de trabajar, se desea un mecanismo eficiente para desautorizar rápidamente el llavero o llaveros de seguridad que habían sido utilizados previamente por ese empleado. Dada la relativa frecuencia de cambios en el personal de la tienda, la necesidad de técnicas eficientes de autorización y desautorización con respecto a los llaveros de seguridad es importante.
Para resolver estos problemas, en el presente documento se dan a conocer soluciones en las que el sistema puede agregar rápidamente un llavero de seguridad a una lista de autorizaciones para un conjunto de exposición de producto, realizando una secuencia definida de interacciones utilizando un primer llavero de seguridad y un segundo llavero de seguridad. El primer y el segundo llaveros de seguridad pueden ser un llavero de seguridad de gerente, para ser utilizado por un gerente de una tienda, y el nuevo llavero de seguridad que debe ser agregado a la lista de autorizaciones. Como ejemplo, la secuencia definida puede ser una conexión del llavero de seguridad del gerente con un conector del conjunto de exposición de producto, seguido de una desconexión del llavero de seguridad del gerente con el conector, seguido de una conexión del nuevo llavero de seguridad con el conector dentro de una ventana de tiempo definida. El inicio de la ventana de tiempo puede ser activado mediante la conexión del llavero de seguridad del gerente con el conector, o mediante la desconexión del llavero de seguridad del gerente, del conector. Esta secuencia puede activar el conjunto de exposición de producto para actualizar su lista de autorizaciones, con el fin de agregar un identificador para el nuevo llavero de seguridad. Posteriormente, cuando el nuevo llavero de seguridad es conectado al conector del conjunto de exposición de producto, el conjunto de exposición de producto puede autenticar el nuevo llavero de seguridad basándose en su identificador comparándolo con la lista de autorizaciones. Una vez autenticado, el nuevo llavero de seguridad se puede utilizar para controlar un estado de seguridad para el conjunto de exposición de producto. Un ejemplo de un lapso de tiempo que se puede utilizar para la ventana de tiempo puede ser de 10 segundos.
Asimismo, en el presente documento se dan a conocer soluciones en las que el sistema puede desautorizar rápidamente uno o varios llaveros de seguridad que pueden estar incluidos en la lista de autorizaciones, mediante la realización de otra secuencia definida de interacciones. Por ejemplo, una secuencia definida para una desautorización puede ser una conexión del llavero de seguridad del gerente con un conector del conjunto de exposición de producto, seguido de una desconexión del llavero de seguridad del gerente con el conector, seguido de una reconexión del llavero de seguridad del gerente con el conector dentro de una ventana definida. Esta secuencia puede hacer que el conjunto de exposición de producto elimine su lista de autorizaciones, lo que anulará la autorización de cualquier llavero de seguridad previamente autorizado.
Estas y otras características y ventajas de la presente invención se describirán a continuación para los expertos en la materia.
Breve descripción de los dibujos:
La figura 1 da a conocer una realización de ejemplo de un sistema de autorización basado en una puerta de enlace para llaveros de seguridad.
La figura 2 muestra una realización de ejemplo de un llavero de seguridad.
Las figuras 3A a 3F muestran realizaciones de ejemplo de un conjunto de exposición de producto.
Las figuras 3G a 3H muestran realizaciones de ejemplo de un conjunto de disco.
La figura 3I muestra una realización de ejemplo de una circuitería de seguridad para un conjunto de exposición de producto.
La figura 4 muestra un flujo de proceso de ejemplo para su ejecución por una circuitería de seguridad, para facilitar la gestión de la autorización y la autenticación del llavero.
La figura 5 muestra una ejecución del flujo del proceso de ejemplo por parte de un llavero de seguridad cuando interactúa con la circuitería de seguridad.
La figura 6 representa un ejemplo de cómo se puede gestionar una lista de autorizaciones utilizando las técnicas descritas en el presente documento.
La figura 7 representa una realización de ejemplo de un llavero de seguridad.
La figura 8 representa otra realización de ejemplo de un llavero de seguridad.
Las figuras 9 a 14 dan a conocer realizaciones de seguridad de ejemplo, y de la circuitería relacionada.
Descripción detallada de realizaciones de ejemplo:
La figura 1 da a conocer una realización de ejemplo de un sistema para gestionar de manera segura cómo se autorizan y desautorizan los llaveros de seguridad con respecto al control sobre las funciones de seguridad de un conjunto de exposición de producto. El sistema puede incluir un conjunto 100 de exposición de producto para la colaboración con uno o varios llaveros de seguridad de gerente (o principal) 108 y uno o varios llaveros de seguridad de usuario 110.
El conjunto 100 de exposición de producto puede servir como un sistema de seguridad antirrobo, y puede ser utilizado para presentar un producto, tal como un dispositivo electrónico 106, a los consumidores, de manera segura. Tal como se mencionó, ejemplos de dispositivos electrónicos 106 adecuados pueden incluir dispositivos electrónicos portátiles de consumo, tales como teléfonos inteligentes, tabletas, cámaras digitales, etc. El conjunto 100 de exposición de producto puede incluir un sensor de seguridad 102 y una circuitería de seguridad 104, que colaboran entre sí para generar una señal de situación de seguridad en respuesta a la detección de un evento relacionado con la extracción del dispositivo electrónico 106 del conjunto 100 de exposición de producto. La circuitería de seguridad 104 puede ser controlada para que pueda conmutar entre un estado activado y un estado desactivado basándose en la interacción con un llavero de seguridad 110 autorizado.
Para habilitar la utilización autorizada de un llavero de seguridad 110 con el conjunto 100 de exposición de producto, un llavero de seguridad de gerente 108 y un llavero de seguridad de usuario 110 interactúan con el conjunto 100 de exposición de producto de acuerdo con una secuencia 118 definida, que activará una acción de gestión de la autorización del llavero por parte del conjunto 100 de exposición de producto. Por ejemplo, se puede definir una secuencia de interacciones que hace que el conjunto 100 de exposición de producto entre en un modo que agrega un nuevo llavero de seguridad 110 a una lista de uno o varios llaveros de seguridad que están autorizados para controlar el estado de seguridad del conjunto de exposición de producto. Una vez que se ha agregado un llavero de seguridad 110 a esta lista de autorizaciones utilizando las técnicas que se describen a continuación, ese llavero de seguridad puede interactuar con el conjunto 100 de exposición de producto (interacciones 120) para que el llavero de seguridad 110 se pueda autenticar, con lo cual el llavero de seguridad 110 autenticado puede controlar una o varias funciones de seguridad.
De esta manera, los gerentes de una tienda pueden gestionar qué llaveros de seguridad están autorizados para controlar las funciones de seguridad de qué conjuntos de exposición de producto, de una manera simple y efectiva. La figura 2 muestra una realización de ejemplo de un llavero de seguridad 108 o 110. El llavero de seguridad 108/110 puede adoptar la forma de un objeto de mano que es capaz de comunicarse con un conjunto 100 de exposición de producto. El llavero de seguridad 108/110 puede presentar cualquiera de un número de formas, tal como comprendería un profesional. Por ejemplo, el llavero de seguridad 108/110 puede tener una forma similar a las pequeñas memorias uSb portátiles, y similares. Como ejemplo adicional, el llavero de seguridad 108/110 puede tener una forma similar a un disco, un cilindro o dispositivos de entrada sin llave para vehículos. En otras realizaciones de ejemplo, el llavero de seguridad 108/110 puede adoptar la forma de una placa o tarjeta o, incluso, de un dispositivo informático inalámbrico, tal como un teléfono inteligente o un ordenador de tableta (ejemplos de los cuales se explican a continuación).
El llavero de seguridad 108/110 puede incluir una interfaz 200, un procesador 202, una memoria 204 y una o varias luces 208, tal como uno o varios diodos emisores de luz (LED, Light Emitting Diodes), cada uno alojado o parcialmente alojado en el interior de un cuerpo envolvente de algún tipo, tal como una carcasa de plástico o de un material compuesto. Estos componentes pueden estar configurados para comunicarse entre sí a través de un bus o de una interconexión similar. Además, se debe comprender que el llavero de seguridad 108/110 no necesita incluir necesariamente todos los componentes que se muestran en la figura 2; por ejemplo, un profesional puede optar por emplear un llavero de seguridad que no incluye ninguna luz 208. Asimismo, también se debe comprender que el llavero de seguridad 110 puede incluir componentes adicionales que no se muestran en la figura 2 (por ejemplo, una E/S inalámbrica para comunicaciones inalámbricas a través de una red inalámbrica, con sistemas remotos, un dispositivo de almacenamiento de energía, tal como una batería y/o uno o varios condensadores, y/o dispositivos de entrada de usuario, tales como uno o varios botones, etc.).
A través de la interfaz 200, el llavero de seguridad 108/110 se puede comunicar con el conjunto 100 de exposición de producto. Como ejemplo, la interfaz 200 puede ser un conector físico, para conectar de manera desmontable el llavero de seguridad 108/110 con el conjunto 100 de exposición de producto. Como ejemplo adicional, la interfaz 200 puede ser un conector inalámbrico para conectar de manera inalámbrica el llavero de seguridad 108/110 con el conjunto de exposición de producto. La interfaz 200 puede ser cualquier tipo de interfaz adecuada para interconectar el llavero de seguridad 108/110 con una interfaz complementaria del conjunto 100 de exposición de producto para los fines descritos en el presente documento. Por ejemplo, en realizaciones en las que la interfaz 200 es un conector físico, este conector físico puede ser un conector físico que cumple con un estándar tal como el estándar de bus de serie universal (USB, Universal Serial Bus) (por ejemplo, un conector mini-USB).
El procesador 202 y la memoria 204 pueden ser cualquier dispositivo de hardware adecuado para realizar las operaciones descritas en el presente documento. Como ejemplo, el procesador 202 puede adoptar la forma de un microprocesador Atmel SAMD21. La memoria 204 puede ser parte integral del procesador 202 y/o externa al procesador 204.
La memoria 204 puede almacenar un identificador 212 para el llavero de seguridad 108/110. Este identificador 212 es, preferentemente, un identificador único (UID, Unique IDentifier) que distingue el llavero de seguridad 108/110 en cuestión de otros llaveros de seguridad 108/110 dentro del sistema. Esta singularidad puede ser una singularidad en un sistema, tal como dentro de una tienda determinada, o puede ser una singularidad en un sistema más amplio (por ejemplo, una cadena de tiendas). En su sentido más amplio, la singularidad puede ser universal, en cuyo caso el UID puede adoptar la forma de un UID universal (UUID, Universal UID). Un código UUID de ejemplo puede ser un código de múltiples bits (por ejemplo, un código de 128 bits), con un cierto número (o conjunto) de bits asignados para identificar al fabricante, otro conjunto de bits asignado a otra información (por ejemplo, la hora o fecha en que el código UUID fue grabado en el chip de memoria) y un tercer conjunto de bits asignado para expresar un número aleatorio generado de manera única. En consecuencia, el UUID 212 del llavero funciona como un número de serie único e identifica específicamente solo un llavero de seguridad 108/110. En una realización de ejemplo, este UUID 212 del llavero no es reprogramable.
La memoria 204 también puede almacenar uno o varios programas de software 250 para que los ejecute el procesador 202. El programa o programas de software 250 pueden adoptar la forma de una pluralidad de instrucciones ejecutables por el procesador que residen en un medio de almacenamiento no transitorio legible por ordenador, tal como la memoria 204 A continuación se describe una realización de ejemplo del programa o programas de software 250 haciendo referencia a la figura 5.
La luz o las luces 208 pueden adoptar la forma de cualquier fuente de luz adecuada para realizar las operaciones descritas en el presente documento. Como ejemplo, la luz o las luces 208 pueden ser un solo LED que se ilumina cada vez que el llavero de seguridad 110 controla con éxito el estado de seguridad de la circuitería de seguridad 104. Como ejemplo adicional, la luz o las luces 208 pueden ser múltiples LED (que pueden ser LED de diferentes colores) que se utilizarán para indicar a un usuario si el llavero de seguridad ha sido agregado con éxito como un llavero de seguridad autorizado (una iluminación de un primer LED) y para indicar una acción de control con éxito con respecto a la circuitería de seguridad 104 (una iluminación de un segundo LED). Se debe comprender que otras combinaciones son posibles para indicar diferentes eventos si así lo desea un profesional.
Los llaveros de seguridad del gerente 108 y los llaveros de seguridad del usuario 110 pueden presentar la misma arquitectura básica, tal como se indica en la figura 2. Se puede emplear cualquiera de varias técnicas para hacer que los llaveros de gerente 108 se distingan de los llaveros de usuario 110 mediante un sistema lector empleado para gestionar la lista de autorizaciones. Por ejemplo, el identificador 212 de llavero de un llavero de gerente 108 puede ser conocido por un sistema lector. En una realización de ejemplo, el sistema lector puede formar parte de la circuitería de seguridad 104. En consecuencia, con dicha realización de ejemplo, la circuitería de seguridad 104 podría identificar los llaveros de gerente 108 leyendo sus identificadores 212 de llavero. No obstante, en otras realizaciones de ejemplo, se podrían utilizar indicadores de datos distintos al identificador de llavero para indicar el estado como un llavero de gerente 108 (por ejemplo, un indicador de un solo bit, que estaría a nivel alto si el llavero en cuestión es un llavero de gerente 108, y bajo si el llavero en cuestión es un llavero de usuario 110). Además, con otras realizaciones de ejemplo, un llavero puede utilizar alguna forma de codificación cableada para identificar su estado como un llavero de gerente 108. Por ejemplo, una o varias resistencias de configuración pueden ser utilizadas para identificar qué llaveros son llaveros de seguridad de gerente 108 y cuáles son llaveros de seguridad de usuario 110. Con las resistencias de configuración, la cantidad de resistencia puede ser detectada por un lector y utilizada para determinar el tipo de llavero. Por ejemplo, la resistencia correspondiente a X ohmios se puede asociar con un llavero de seguridad de gerente 108 y la resistencia correspondiente a Y ohmios se puede asociar con un llavero de seguridad de usuario 110.
Las figuras 3A a 3C muestran diversas realizaciones de ejemplo de diferentes tipos de conjuntos 100 de exposición de producto que se pueden utilizar con el sistema. Tal como se señaló anteriormente, el conjunto 100 de exposición de producto puede incluir un conjunto de disco 302 y un conjunto de base 304. El dispositivo electrónico 106 se puede montar en la superficie 306 del conjunto de disco 302 para que el dispositivo electrónico 106 pueda ser expuesto de manera segura, a los clientes, en una tienda. El conjunto de disco 302 puede ser movido entre una posición de reposo y una posición levantada. Cuando está en la posición de reposo, el conjunto de disco 302 hace contacto con el conjunto de la base 304, tal como se muestra en la figura 3A. Cuando está en la posición levantada, el conjunto de disco 302 está separado del conjunto de la base 304, tal como se muestra en las figuras 3B y 3C. La figura 3B muestra una realización de ejemplo en la que se utiliza un conjunto de correa 308 para conectar físicamente el conjunto de disco 302 con el conjunto de la base 304, incluso cuando el conjunto de disco 302 está en la posición levantada. Una señal de situación de seguridad (por ejemplo, para indicar una extracción no autorizada del dispositivo electrónico 106 del conjunto de disco 302) puede ser comunicada desde el conjunto de disco 302 a través del conjunto de correa 308 o mediante comunicación inalámbrica (con el conjunto de la base 304 o con algún otro sistema). La figura 3C muestra una realización de ejemplo de un conjunto 100 inalámbrico de exposición de producto. Con el ejemplo de la figura 3C, la comunicación inalámbrica 310 se puede utilizar para comunicar una señal de situación de seguridad del conjunto de disco 302 al conjunto de la base 304 (o a algún otro sistema).
Ejemplos de conjuntos 100 de exposición de producto que pueden ser adaptados para su utilización en la práctica de las realizaciones descritas en el presente documento, se dan a conocer en las Patentes US8,558,688, US8,698,617 y US8,698,618 y las publicaciones de Patente US2014/0159898 y US2017/0032636.
Por ejemplo, las figuras 3D y 3E reproducen las figuras 27 y 28 de la publicación de Patente US2017/0032636 y muestran un conjunto 100 de exposición de producto de ejemplo que se describe con más detalle en la publicación 2017/0032636. El conjunto 100 de exposición de producto mostrado en las figuras 3D y 3E incluye un conjunto de disco 302, un conjunto de base 304 y un conjunto de correa 308. Un cable de alimentación 312 proporciona una conexión eléctrica entre el conjunto de disco 302 y el dispositivo electrónico 106 a través del cual se puede cargar el dispositivo electrónico 106. El conjunto de disco 302 puede recibir energía de una fuente de alimentación a través del conjunto de la base 304 cuando el conjunto de disco está en reposo, tal como se muestra en la figura 3D. Los contactos incluidos en el conjunto de disco y el conjunto de la base (véase, por ejemplo, el contacto 314 que se muestra en la figura 3E) pueden hacer contacto entre sí cuando el conjunto de disco está en reposo, formando de este modo una conexión eléctrica a través de la cual se puede suministrar potencia desde una fuente de alimentación (no mostrada) al conjunto de disco, a través del conjunto de la base y de la conexión eléctrica formada por los contactos. Cuando se levanta el conjunto de disco 302, los contactos pierden contacto entre sí, interrumpiendo, por lo tanto, la conexión eléctrica. Opcionalmente, se puede incluir una batería u otro dispositivo de almacenamiento de potencia en el conjunto de disco 302 para almacenar potencia para su utilización por el conjunto de disco 302 cuando el conjunto de disco está en la posición levantada.
Como ejemplo adicional, la figura 3F reproduce la figura 8 de la patente US8,698,617 y muestra un ejemplo de conjunto 100 de exposición de producto que se describe con más detalle en la Patente '617. En esta vista, se muestra un conjunto 100 de exposición de producto de ejemplo con las piezas desmontadas, donde se pueden ver diversos componentes de un conjunto de disco 302, un conjunto de base 304 y un conjunto de correa 308.
La figura 3G representa un conjunto de disco 302 de ejemplo que incluye una interfaz 320, un sensor de seguridad 102 y una circuitería de seguridad 104. Cada uno de estos componentes puede estar alojado total o parcialmente en el interior de un cuerpo envolvente de algún tipo, tal como una carcasa de plástico o de un material compuesto. Estos componentes también pueden ser configurados para comunicarse entre sí a través de un bus o de una interconexión similar.
La interfaz 320 es para interconectar un llavero de seguridad 108/110 con el conjunto de disco 302. La interfaz 320 puede ser un tipo de interfaz que sea complementario con la interfaz 200 del llavero de seguridad 108/110. Por ejemplo, si la interfaz 200 es un conector mini-USB, entonces la interfaz 320 puede ser un conector mini-USB complementario. Como ejemplo adicional, si la interfaz 200 es un chip de RFID, la interfaz 320 puede ser un lector de RFID.
El sensor de seguridad 102 puede ser uno o varios sensores que estén adaptados para detectar eventos tales como la extracción del dispositivo electrónico 106 del conjunto de disco 302 u otros eventos que puedan indicar una posible situación de seguridad. Un sensor de seguridad de ejemplo 102 puede ser un botón de presión, incluido en la superficie del conjunto de disco 306, que se presiona cuando el dispositivo electrónico 106 es acoplado con el conjunto de disco 302, pero se suelta cuando el dispositivo electrónico 106 es extraído del conjunto de disco 302. La liberación del botón de presión puede activar la circuitería de seguridad 104 (cuando está activada) para generar una señal condicional de seguridad. No obstante, se debe comprender que se podrían emplear otros sensores de seguridad 102. Otro ejemplo de un sensor de seguridad 102 que puede ser utilizado con conjuntos 100 de exposición de producto que incluyen un conjunto de correa 308 puede ser un circuito que detecta cuando la correa está cortada o rota. Otro ejemplo adicional de un sensor de seguridad 102 puede ser un circuito de detección de posición, que detecta cuando el conjunto de disco 302 es desplazado una cierta distancia más allá del conjunto de la base o sale de una zona de cercado virtual designada. Por ejemplo, dicho circuito de detección de posición puede estar basado en señales inalámbricas y en estimaciones de intensidad de señal, para detectar distancias entre el conjunto de disco 302 y el conjunto de la base 304. Otros ejemplos adicionales de sensores de seguridad 102 pueden incluir sensores de consumo de potencia, cierres de contacto, sensores ópticos para detectar objetos (o la ausencia de objetos), sensores de vibración y/o sensores de aceleración.
La circuitería de seguridad 104 puede ser cualquier circuitería que esté configurada para ser (1) controlable entre una pluralidad de estados de seguridad, en respuesta al código de seguridad 116 y (2) generar una señal de situación de seguridad cuando sea apropiado (por ejemplo, cuando la circuitería de seguridad 104 está en un estado activado y el sensor de seguridad 102 detecta un evento de activación). Por ejemplo, la circuitería de seguridad 104 puede incluir lógica de conmutación y similares, que es controlada basándose en una señal de un procesador de control que controla la lógica de conmutación sobre la base de si se ha verificado el código de seguridad 116. La circuitería de seguridad 104 también puede incluir una circuitería tal como controladores de relé, controles de motor, unidades de alarma, controladores de solenoide y/o accionadores de bloqueo.
Tal como se muestra en la figura 3I, la circuitería de seguridad 104 puede incluir un procesador 350 y una memoria 352 que colaboran entre sí para ejecutar uno o varios programas de software 356 que proporcionan funciones de gestión y autenticación de llaveros. El programa de software 356 puede adoptar la forma de una pluralidad de instrucciones ejecutables por un procesador, que residen en un medio de almacenamiento no transitorio legible por ordenador, tal como la memoria 352. Un ejemplo de un programa de software 356 de este tipo se describe a continuación haciendo referencia a la figura 4. El procesador 350 y la memoria 352 pueden ser cualquier dispositivo de hardware adecuado para realizar las operaciones descritas en el presente documento. Como ejemplo, el procesador 352 puede adoptar la forma de un microprocesador Atmel SAMD21. La memoria 352 puede ser parte integral del procesador 350 y/o externa al procesador 350.
La memoria 352 puede almacenar el programa 356 de gestión/autenticación del llavero, así como la lista de autorizaciones 358 utilizada por el programa 356 cuando determina si un llavero de seguridad 110 es un llavero de seguridad autorizado. La lista de autorizaciones 358 puede adoptar la forma de una lista de uno o varios identificadores 212 de llavero para llaveros de seguridad 110 que están autorizados para controlar el estado de seguridad del conjunto 100 de exposición de producto.
La circuitería de seguridad 104 también puede incluir una circuitería 354 adicional relacionada con las funciones de seguridad proporcionadas por la circuitería de seguridad, cuyos ejemplos se muestran en las figuras 9 y 10 y 12 a 14.
Se debe comprender que el conjunto de disco 302 puede incluir componentes diferentes a los que se muestran en la figura 3G. Por ejemplo, la figura 3H muestra un conjunto de disco 302 de ejemplo que incluye componentes adicionales. El conjunto de disco 302 de la figura 3H incluye una interfaz adicional 322. Esta interfaz 322 puede interconectar el conjunto de disco 302 con un dispositivo electrónico 106 presentado a los clientes a través del conjunto 100 de exposición de producto. Por ejemplo, la interfaz 322 puede ser un conector físico, adaptado para la conexión desmontable con un cable de alimentación para proporcionar potencia al dispositivo electrónico 106. Se describen ejemplos de dichos cables de alimentación en las Patentes US8,558,688, 8,698,617 y 8,698,618 y las Publicaciones Patente US2014/0159898 y US2017/003263 mencionadas anteriormente.
El conjunto de disco 302 de la figura 3H incluye, asimismo, uno o varios contactos de carga 314. Estos contactos de carga 314 pueden crear una conexión eléctrica con una fuente de alimentación a través de contactos complementarios del conjunto de la base 304 cuando el conjunto de disco 302 está en la posición de reposo. Ejemplos de dichos contactos de carga 314 se describen en las Patentes US8,558,688, US8,698,617 y US8,698,618 y en las publicaciones de Patente US2014/0159898 y US2017/003263.
El conjunto de disco 302 de la figura 3H incluye, asimismo, un dispositivo de almacenamiento de potencia 330 que se carga por medio de la electricidad recibida a través de los contactos de carga 314 cuando el conjunto de disco 302 está en la posición de reposo, y que almacena potencia para ser utilizada por el conjunto de disco 302 cuando el conjunto de disco está en la posición levantada. El dispositivo de almacenamiento de potencia 330 puede adoptar la forma de una batería (preferentemente una batería recargable) o un condensador adecuado. Ejemplos de dicho dispositivo de almacenamiento de potencia 330 se describen en las Patentes US8,558,688, US8,698,617 y US8,698,618 y en las Publicaciones de Patente US2014/0159898 y US2017/003263 mencionadas anteriormente.
El conjunto de disco 302 de la figura 3H también puede incluir una circuitería adicional 332. Por ejemplo, la circuitería adicional 332 puede incluir circuitería para distribuir potencia desde los contactos de carga 314 hacia otros componentes del conjunto de disco 302 (por ejemplo, la circuitería de seguridad 104, las interfaces 320 y 322, el dispositivo de almacenamiento de energía 330, etc.) y/o circuitería para distribuir potencia desde el dispositivo de almacenamiento de potencia 330 hacia otros componentes del conjunto de disco 302 (por ejemplo, la circuitería de seguridad 104; las interfaces 320 y 322). Como ejemplo adicional, la circuitería adicional 332 puede incluir circuitería de comunicación inalámbrica, que proporciona al conjunto de disco la capacidad de transmitir de manera inalámbrica señales de condiciones de seguridad desde la circuitería de seguridad 104, o comunicarse de otro modo de manera inalámbrica con sistemas remotos. Ejemplos de circuitería 332 adicional se describen en las Patentes US8,558,688, US8,698,617 y US8,698,618 y en las Publicaciones de Patente US2014/0159898 y US2017/003263 mencionadas anteriormente.
La figura 4 representa un flujo de proceso de ejemplo para la circuitería de seguridad 104, que incluye la ejecución del programa de software 356 por parte del procesador 350 para facilitar la gestión de qué llaveros de seguridad 110 están autorizados y cómo se autentican los llaveros de seguridad autorizados. En la etapa 400, la circuitería de seguridad 104 detecta una conexión con un llavero de seguridad en la interfaz 320. Esta conexión puede ser una conexión física o una conexión inalámbrica, dependiendo de los deseos de un profesional. Esta detección se puede realizar de alguna de varias maneras. Por ejemplo, en una realización de ejemplo donde la conexión entre las interfaces 200 y 320 es una conexión física, la circuitería de seguridad 104 puede detectar una resistencia de configuración en el llavero de seguridad para identificar el dispositivo conectado como un llavero de seguridad. Los diferentes tipos de dispositivos que pueden ser conectados a través de la interfaz 320 pueden incluir diferentes valores para las resistencias de configuración, para permitir, de este modo, que la circuitería de seguridad 104 distinga entre diferentes tipos de dispositivos conectados. Por lo tanto, las resistencias de configuración no solo se pueden utilizar para distinguir los llaveros de seguridad de gerente 108 de los llaveros de seguridad de usuario 110, sino que también se pueden utilizar para distinguir entre diferentes tipos de dispositivos (por ejemplo, llaveros de seguridad frente a dispositivos electrónicos 106). La distinción entre diferentes tipos de llaveros (por ejemplo, llaveros de gerente frente a llaveros de usuario) también se puede comunicar digitalmente como parte de un mensaje de UID. Después de detectar el llavero de seguridad conectado, la circuitería de seguridad 104 puede proporcionar potencia de funcionamiento al llavero de seguridad a través de la conexión. En este punto, la circuitería de seguridad recibe información sobre el llavero de seguridad conectado a través de la conexión (etapa 404). Por ejemplo, esta información del llavero puede incluir el identificador 212 de llavero del llavero de seguridad conectado y/o cualquier otra información sobre el llavero de seguridad conectado que se necesite como parte del proceso de gestión/autenticación. Si el llavero de seguridad proporciona esta información en un formato cifrado para mejorar la seguridad, se debe comprender que la etapa 404 puede incluir una operación correspondiente de descifrado.
En la etapa 406, el procesador 350 determina si el llavero de seguridad conectado es un llavero de seguridad de gerente 108. Esta determinación se puede realizar basándose en la información del llavero recibida en la etapa 404. Tal como se mencionó anteriormente, esta determinación se puede realizar de varias maneras. Por ejemplo, la memoria 352 puede almacenar el identificador o los identificadores de llavero de todos los llaveros de seguridad de gerente 108. A continuación, en la etapa 408, el procesador puede comparar el identificador 212 del llavero recibido en la etapa 404 con el identificador o los identificadores de llavero conocidos para el llavero o los llaveros de seguridad de gerente 108. Si hay una coincidencia, entonces la etapa 406 puede resultar en una determinación de que el llavero de seguridad conectado es un llavero de seguridad de gerente 108. Como ejemplo adicional, el procesador 350 puede verificar si un bit de indicador de gerente o similar está establecido en el interior del llavero de seguridad conectado (este valor de bit puede ser comunicado al procesador 350 como parte de la información del llavero recibida en la etapa 404). Como un ejemplo adicional más, se puede detectar otra codificación cableada utilizada por el llavero de seguridad conectado, tal como resistencias de configuración, a través de la conexión entre 200 y 320 para identificar el llavero conectado como un llavero de seguridad de gerente 108. Si el llavero conectado es un llavero de seguridad de gerente 108, entonces el flujo del proceso puede continuar a la etapa 408, donde el programa 356 entra en un modo de gestión del llavero. Si el llavero conectado no es un llavero de seguridad de gerente, entonces el flujo del proceso puede continuar a la etapa 430, donde el programa 356 entra en un modo de autenticación.
Cuando el flujo del proceso entra en el modo de gestión del llavero, el procesador 350 inicia un temporizador (etapa 408). Este temporizador define una primera ventana de tiempo durante la cual se debe eliminar el llavero de gerente 108 conectado, con el fin de permitir la agregación de un nuevo llavero de seguridad 110 a la lista de autorizaciones 358. En la etapa 410, el procesador detecta si el llavero de seguridad de gerente 108 conectado ha sido desconectado antes de que expire la primera ventana de tiempo. De lo contrario, el flujo del proceso puede terminar. Si es así, el flujo del proceso puede continuar a la etapa 412. La primera ventana de tiempo puede tener cualquier duración que un profesional considere adecuada para los fines del proceso de gestión de llaveros utilizado Por ejemplo, se podría utilizar una duración que se encuentre en un intervalo comprendido entre aproximadamente 5 segundos y aproximadamente 30 segundos (por ejemplo, una ventana de tiempo de 10 segundos). Como ejemplo, para conexiones físicas, se puede realizar una desconexión eliminando el llavero de gerente 108 de la interfaz 320. Como ejemplo adicional, para conexiones inalámbricas, se puede realizar una desconexión desplazando el llavero del gerente 108 fuera del alcance de la conexión inalámbrica de la interfaz 320.
En la etapa 412, el procesador 350 inicia de nuevo un temporizador. Este temporizador define una segunda ventana de tiempo durante la cual deben ocurrir uno o varios eventos definidos con uno o varios llaveros para conseguir una tarea de gestión deseada. La duración de esta segunda ventana de tiempo puede ser la misma duración que la primera ventana de tiempo si así lo desea un profesional (por ejemplo, 10 segundos), aunque este no tiene por qué ser el caso.
En este punto, el flujo del proceso espera una nueva conexión de un llavero de seguridad con la interfaz 320. En la etapa 414, el procesador determina si se ha realizado una conexión con un llavero de seguridad antes de que expire la segunda ventana de tiempo. La detección de un llavero conectado se puede realizar tal como se ha descrito anteriormente en relación con la etapa 400. Tras la detección de dicha conexión, el procesador 350 puede determinar si la segunda ventana de tiempo ha expirado. Si la conexión se produjo después de la expiración de la segunda ventana de tiempo, el flujo del proceso puede terminar. De lo contrario, el flujo del proceso puede continuar a la etapa 416, donde se proporciona potencia de funcionamiento al llavero de seguridad conectado (véase la etapa 402 anterior). A continuación, en la etapa 418, se recibe información del llavero desde el llavero de seguridad conectado, como en la etapa 404, y en la etapa 420 se determina si el llavero conectado es un llavero de seguridad de gerente 108 como en la etapa 406.
Si el llavero de seguridad conectado en la etapa 414 antes de la expiración de la segunda ventana de tiempo no es un llavero de seguridad de gerente, el procesador agrega este llavero de seguridad a la lista de autorizaciones en la etapa 422. Para hacerlo, el procesador puede escribir el identificador 212 del llavero recibido en la etapa 418 desde el llavero de seguridad 110 conectado a la lista de autorizaciones 358. A continuación, el procesador 350 puede enviar una notificación de acuse de recibo al llavero de seguridad 110 conectado a través de la interfaz 320 que sirve como mensaje para informar al llavero 110 conectado de que ha sido añadido con éxito a la lista de autorizaciones 358.
Si el llavero de seguridad conectado en la etapa 414 antes de la expiración de la segunda ventana de tiempo es un llavero de seguridad de gerente, el procesador elimina la lista de autorizaciones 358 en la etapa 426. Para hacerlo, el procesador puede eliminar todos los identificadores 212 de llavero que puedan estar presentes en la lista 358. A continuación, el procesador 350 puede enviar una notificación de acuse de recibo al llavero de gerente 108 conectado a través de la interfaz 320 que sirve como un mensaje para informar al llavero conectado 108 de que ha sido eliminado con éxito la lista de autorizaciones 358.
En consecuencia, se debe comprender que las etapas 400 a 428 definen dos secuencias para diferentes modos de gestión de llaveros después de una eliminación inicial de un llavero de seguridad de gerente 108. Para autorizar un nuevo llavero de seguridad 110, un gerente puede conectar el llavero de seguridad 110 que debe ser autorizado a la interfaz 320 durante ventana de tiempo definida después de la eliminación inicial del llavero de gerente 108. Esto corresponde aproximadamente a una secuencia de conexión y desconexión de un llavero de gerente 108, seguida de la conexión de un llavero de seguridad 110 que se debe agregar a la lista de autorizaciones 358 dentro de una ventana de tiempo definida después de la desconexión del llavero de gerente 108. Para desautorizar todos los llaveros de seguridad 110 actualmente autorizados, un gerente puede volver a conectar el llavero de gerente 108 durante un período de tiempo definido después de la retirada inicial del llavero de gerente 108. Esto corresponde aproximadamente a una secuencia de conexión y desconexión de un llavero de gerente 108 seguida de una reconexión del llavero de gerente 108 dentro de una ventana de tiempo definida después de la desconexión inicial del llavero de gerente 108 (y sin interconexión intermedia con un llavero de seguridad 110).
Aunque la figura 4 muestra un ejemplo de dos secuencias para dos tareas de gestión de llavero, se debe comprender que se podrían emplear diferentes secuencias y/o tareas de gestión de llavero adicionales. Por ejemplo, una tercera tarea de gestión de llaveros podría ser una desautorización de un llavero de seguridad 110 específico en lugar de la desautorización de todos los llaveros de seguridad 110. Dicha tarea de gestión de llaveros puede ser útil en un planteamiento en el que el gerente tiene posesión del llavero de seguridad 110 autorizado que va a ser desautorizado. Para habilitar dicha tercera tarea de gestión, el flujo del proceso de gestión puede codificar una secuencia adicional, por ejemplo, haciendo que la tarea de gestión “eliminar todo” se active mediante una secuencia de conexión triple del llavero de seguridad de gerente 108, cuando una secuencia de conexión/desconexión del llavero del gerente 108 es seguida por otra secuencia de conexión/desconexión para el llavero del gerente 108 (dentro de una ventana de tiempo definida sin una conexión intermedia de un llavero de seguridad 110) y seguida a continuación por otra reconexión del llavero del gerente 108 durante una ventana de tiempo definida. Dicho patrón podría desencadenar la eliminación de la lista de autorizaciones 358. A continuación, la secuencia de doble conexión del llavero de seguridad del gerente 108 se puede utilizar para activar una opción para que un gerente solo desautorice un llavero de seguridad 110 específico conectando ese llavero de seguridad 110 específico dentro de una ventana definida después de la desconexión del llavero del gerente 108. Esta secuencia de desautorización específica sería, por lo tanto, una secuencia de conexión/desconexión del llavero del gerente 108, seguida de otra secuencia de conexión/desconexión del llavero del gerente 108 (dentro de una ventana de tiempo definida sin una conexión intermedia de un llavero de seguridad 110) y seguida, a continuación, de una conexión durante una ventana de tiempo definida del llavero de seguridad 110 específico a desautorizar.
Cuando el flujo del proceso entra en el modo de autenticación de llavero en la etapa 430, el procesador 352 compara el identificador 212 del llavero recibido en la etapa 404 con los identificadores de llavero de la lista de autorizaciones 358 (etapa 432). Si el identificador 212 del llavero recibido coincide con cualquiera de los identificadores de llavero en la lista de autorizaciones 358 tal como se determina en la etapa 434, el procesador 350 puede concluir que el llavero de seguridad 110 conectado está autorizado y continúa a la etapa 436. Si el identificador 212 del llavero recibido no coincide con ninguno de los identificadores de llavero en la lista de autorizaciones 358 tal como se determina en la etapa 434, el procesador 350 puede concluir que el llavero de seguridad 110 conectado no está autorizado, y continúa a la etapa 440.
En la etapa 436, el procesador 350 permite que el llavero de seguridad 110 conectado y autenticado ajuste el estado de seguridad de la circuitería de seguridad 104. Por ejemplo, si el llavero de seguridad 110 está diseñado para alternar la circuitería de seguridad 104 entre un estado activado y un estado desactivado después de la autenticación, el procesador 350 puede alternar, en consecuencia, el estado de seguridad de la circuitería de seguridad 104 en la etapa 436. Si el llavero de seguridad 110 está diseñado para proporcionar capas adicionales de control (por ejemplo, una función de seguridad definida por el usuario, tal como un comando de activación, un comando de desactivación y/o un comando de eliminar alarma que podría ser definido en respuesta a la entrada del usuario a través de un botón del llavero de seguridad 110), la etapa 436 puede implementar un comando definido recibido del llavero de seguridad 110 conectado a través de la interfaz 320.
A continuación, el procesador 350 puede enviar una notificación de acuse de recibo al llavero de seguridad 110 conectado a través de la interfaz 320 que sirve como un mensaje para informar al llavero 110 conectado de que el estado de seguridad de la circuitería de seguridad ha sido controlado con éxito (etapa 438).
En la etapa 440, el procesador 450 rechaza el llavero de seguridad conectado por fallo de autenticación. Esto puede ser seguido por la etapa 442, donde el procesador 350 envía una notificación de acuse de recibo al llavero de seguridad 110 conectado a través de la interfaz 320 que sirve como mensaje para informar al llavero 110 conectado de que no ha sido autenticado.
En consecuencia, se puede ver que el flujo del proceso de la figura 4 proporciona a los gerentes de tienda una técnica eficaz y fácil de utilizar para definir qué llaveros de seguridad 110 están autorizados y qué llaveros de seguridad no están autorizados para controlar las funciones de seguridad de un conjunto 100 de exposición de producto determinado.
Se debe comprender que la figura 4 es simplemente un ejemplo de un flujo de proceso para ejecución en conexión con el programa de software 356, y un profesional puede emplear flujos de proceso alternativos. Por ejemplo, un profesional puede optar por omitir una o varias de las etapas relacionadas con los mensajes de notificación de acuse de recibo si lo desea. Asimismo, en lugar de finalizar el flujo del proceso después de la realización de las etapas 422 y 424, el flujo del proceso también podría ser aumentado para permitir que un gerente agregue otro llavero de seguridad 110 a la lista de autorizaciones mientras el flujo del proceso está en el modo de “gestión de llavero”. Por ejemplo, después de realizar la etapa 422 y/o 424, el procesador podría reiniciar el temporizador para dar tiempo a que un gerente conecte otro llavero de seguridad 110 que se va a agregar a la lista de autorizaciones 158. Este reinicio del temporizador se puede repetir a medida que los llaveros de seguridad 110 adicionales son conectados y agregados a la lista de autorizaciones 358.
La figura 5 representa un flujo de proceso de ejemplo para el programa de software 250, para que lo ejecute el procesador 202 de un llavero de seguridad 108/110 para facilitar las tareas de gestión/autenticación tal como se describe en el presente documento. El flujo del proceso de la figura 5 comienza cuando el llavero de seguridad 108/110 interactúa con un conjunto de disco 302 a través de las interfaces 200 y 320. Si existe una conexión entre las interfaces 200 y 320, el llavero de seguridad 108/110 recibe potencia de funcionamiento del conjunto de disco 302 a través de la conexión (etapa 502). Por ejemplo, en una instancia de ejemplo de una conexión física, el llavero de seguridad 108/110 puede extraer corriente del conjunto de disco 302 a través de la conexión física. Utilizando dicha potencia de funcionamiento, el procesador 202 puede activar y ejecutar el programa de software 250. El llavero de seguridad 108/110 también puede ser diseñado para tener suficiente capacitancia en el mismo para permitir que permanezca encendido durante un estado de suspensión durante un período de tiempo deseado (por ejemplo, aproximadamente 2 segundos).
Después de encenderse y comenzar la ejecución del programa 250, el procesador lee el identificador 212 del llavero de la memoria 204 (etapa 504). En la etapa 506, el procesador comunica este identificador 212 de llavero (y cualquier otra información deseada) al conjunto de disco 302 a través de la conexión entre el conjunto de disco 302 y el llavero de seguridad 108/110 (por ejemplo, a través de la conexión entre las interfaces 200 y 320). Para mejorar aún más la seguridad del sistema, la comunicación en la etapa 506 puede ser una comunicación cifrada, y esta comunicación cifrada emplea un cifrado variable en el tiempo. Por ejemplo, el procesador 202 puede emplear una técnica de cifrado tal como un protocolo en serie I2C cifrado para la comunicación entre el llavero de seguridad 108/110 y el conjunto de disco 302 en la etapa 516. Además, para un profesional que puede operar múltiples tiendas, se puede utilizar un cifrado diferente para diferentes ubicaciones de tiendas (por ejemplo, diferentes claves de cifrado, diferentes modos de cifrado (por ejemplo, libro de códigos electrónicos (ECB, Electronic Code Book), encadenamiento de bloques cifrados (CBC, Cipher Block Chaining), etc.) y/o diferentes tipos de cifrado (por ejemplo, AES, Triple DES, etc.).
En la etapa 508, el procesador 202 espera recibir un mensaje de notificación de acuse de recibo del disco. Después de recibir e interpretar dicho mensaje, el procesador puede encender una o varias luces 208 basándose en el mensaje para notificar al gerente o a otro usuario si se realizó una tarea deseada (etapa 510). Por ejemplo, se pueden utilizar diversos esquemas de codificación de la luz para comunicar la finalización de diferentes tareas (tal como encendiéndose una primera luz de color si el llavero 110 en cuestión fue autenticado con éxito, encendiéndose una segunda luz de color si el llavero 110 en cuestión fue agregado con éxito a la lista de autorizaciones, etc.). La figura 6 muestra cómo se puede gestionar la lista de autorizaciones 358 para controlar qué llaveros de seguridad 110 están autorizados (o desautorizados) con respecto al control del estado de seguridad de un conjunto 100 de exposición de producto. La figura 6 muestra un ejemplo de lista de autorizaciones 358 que identifica los UID de llavero para un número de llaveros de seguridad 110 autorizados. Mediante de la ejecución del programa 356 en combinación con las conexiones/desconexiones secuenciadas del llavero de seguridad del gerente 108 y del llavero de seguridad del usuario 110, el procesador 350 puede agregar el UID de llavero de un llavero de seguridad determinado a la lista de autorizaciones 358. A modo de ejemplo, la figura 6 muestra una etapa 600, en la que el flujo del proceso de la figura 4 se utiliza para agregar el llavero i a la lista de autorizaciones 358 (donde la lista de autorizaciones 358 actualizada se muestra por debajo de la etapa 600). Una vez que el UID 212 de llavero para el llavero i ha sido agregado a la lista de autorizaciones 358, ese llavero i se puede utilizar para controlar el estado de seguridad del conjunto 100 de exposición del producto en cuestión.
La figura 7 da a conocer otro ejemplo de realización de un llavero de seguridad 108/110, que se puede denominar una “Llave I” para introducir en un conjunto de disco 302. Tal como se indicó anteriormente, el conjunto de disco 302 puede alimentar la Llave I; por ejemplo, proporcionar tensión de 5VCC.
La Llave I de la figura 7 incluye un procesador en forma de microcontrolador (“U1”) que se activa y se comunica con el conjunto de disco 302 utilizando paquetes de datos/reloj I2C. Estos paquetes pueden ser cifrados para que cada transacción de datos en serie nunca sea la misma en el bus I2C.
La Llave I también contiene varios LED de estado (D1 a D4) que proporcionan indicadores rojo/verde controlados por el microcontrolador U1.
La figura 7 muestra, asimismo, la utilización de una resistencia de configuración que puede ser utilizada para configurar la Llave I como una “Llave principal” (por ejemplo, el llavero de gerente 108) o una “Llave de usuario” (por ejemplo, el llavero de seguridad de usuario 110) utilizando técnicas de relleno de resistencias. La resistencia de configuración puede ser una resistencia situada en el llavero 108/110 entre dos de los pines en la interfaz 200 (por ejemplo, un conector USB).
Tal como se indicó anteriormente, la comunicación entre la Llave I y el conjunto de disco 302 utiliza el protocolo I2C, con el conjunto de disco como principal y la Llave I como secundaria.
Cada Llave I recibe un identificador numérico único por parte del proveedor (que puede servir como el UID 212 del llavero). Cuando la Llave I es introducida en el conjunto de disco 302, en ese momento, el conjunto de disco 302 inicia una transferencia de datos cifrados. La Llave I responde al disco con un paquete de datos cifrados que contiene su identificador numérico y un código que indica si es una Llave de usuario o una Llave de gerente.
Cuando se introduce una llave de gerente en el conjunto de disco 302, el conjunto de disco 302 inicia una sesión de programación y pone en marcha un temporizador de 10 segundos. Si se retira la Llave I antes de que expire el temporizador, el disco entrará en el modo “Agregar llave”. Cuando se retira la Llave I, el temporizador se restablece y cualquier llave de usuario introducida, antes de que expire el temporizador, se agregará a la memoria no volátil del conjunto de disco como una llave de usuario válida. El temporizador se restablece cada vez que se introduce y retira una llave de usuario. Finalmente, el modo “Añadir llave” finaliza cuando el temporizador expira o se introduce de nuevo la llave del gerente. Si se vuelve a introducir la llave del gerente antes de que expire el temporizador, el conjunto de disco entrará en el modo “Eliminar llave” y todas las llaves de usuario almacenadas se eliminarán de la memoria del conjunto de disco.
Durante el funcionamiento, cuando la llave del usuario es introducida en el conjunto de disco, el conjunto de disco compara el identificador numérico transmitido por la llave del usuario con los identificadores en la memoria no volátil del conjunto de disco, para verificar que la llave del usuario es una llave válida. Si la identificación de la llave de usuario coincide con uno de los identificadores en la lista de llaves válidas del conjunto de disco, se permiten todas las funciones normales de las llaves (activar, desactivar, eliminar alarma). De lo contrario, si no hay coincidencia, la llave de usuario es ignorada.
En la figura 8 se muestra un esquema más detallado de la Llave I de la figura 7. Por ejemplo, la realización de ejemplo de la figura 8 muestra ejemplos de circuitería para el llavero 108/110 que se pueden utilizar para integrar el procesador/memoria 202/204 con la interfaz 200 y las luces 208.
Las figuras 9 y 10 y 12 a 14 muestran ejemplos de circuitería de seguridad 104. La figura 9 muestra una descripción general de la circuitería de seguridad 104. La figura 10 muestra una unidad de procesamiento local que puede ser incluida con la circuitería de seguridad 104, donde la unidad de procesamiento local se puede programar para recibir un identificador 112 de llavero (a través de la interfaz que se muestra en la figura 11) y autenticarlo utilizando la lista de autorizaciones. Tras la verificación del identificador del llavero, la unidad de procesamiento local puede controlar diversas funciones de seguridad, tales como un controlador de alarmas (véase la figura 12), un controlador/sensor de bloqueo (véase la figura 13) y/o una interfaz LED (véase la figura 14).
Se debe comprender que los profesionales pueden emplear otras variaciones con respecto a las realizaciones de ejemplo anteriores. Por ejemplo, mientras que las realizaciones de ejemplo explicadas anteriormente describen los procedimientos relacionados con el flujo del proceso de la figura 4 realizados por el conjunto de disco 302 en respuesta a la conexión de un llavero 108/110 a una interfaz 320 residente en el conjunto de disco 302, se debe comprender que se pueden emplear otras variaciones. Por ejemplo, se puede implementar un procesador o la circuitería correspondiente en el conjunto de la base 304 para realizar el flujo del proceso de la figura 4. Asimismo, la interfaz 320 puede residir en el conjunto de la base 304 en lugar de en el conjunto de disco 302 si así lo desea un profesional. En la medida en que sería necesario comunicar el estado de seguridad a los componentes en el conjunto de disco 302, dichas comunicaciones se podrían conseguir por medio de la conexión entre el conjunto de disco 302 y el conjunto de la base 304 cuando el conjunto de disco 302 está en reposo, o se podrían conseguir por medio de comunicación inalámbrica entre el conjunto de disco 302 y el conjunto de la base 304.
Como ejemplo adicional de una realización alternativa, el flujo del proceso de la figura 4 se podría implementar, al menos en parte, mediante un sistema informático remoto de los llaveros 108/110 y el conjunto 100 de exposición de producto. Por ejemplo, las etapas 400 a 428 pueden ser realizadas por el sistema informático remoto para gestionar la lista de autorizaciones 358. Las etapas 400 a 406 y 430 a 442 podrían ser realizadas por el conjunto 100 de exposición de producto después de que la lista de autorizaciones 358 haya sido transferida a la memoria dentro del conjunto 100 de exposición de producto. Además, la autenticación de un llavero también podría ser realizada por el sistema informático si lo desea un profesional. Por ejemplo, mientras que las técnicas de gestión de la lista de autorizaciones pueden ser realizadas por el sistema informático utilizando el flujo del proceso de las etapas 400 a 428 descritas anteriormente, el proceso de autenticación podría ser realizado por el sistema informático utilizando las técnicas descritas en la Patente Provisional US62/323,511, presentada el 15 de abril de 2016 y titulada “Alarm Key System for Retail Security Display” y en la Patente US, presentada este mismo día y titulada “Gateway-Based Anti-Theft Security System and Method” (identificada dicha solicitud de patente por el abogado de Thompson Coburn, número de expediente 60977-1 64207).
Como ejemplo adicional de una realización alternativa, los llaveros de seguridad 108/110 pueden adoptar la forma de placas o tarjetas que incluyen un chip de RFID u otras señales detectables. La interfaz 320 podría, por lo tanto, adoptar la forma de un lector de RFID que emite un campo en un intervalo corto. El chip de RFID se puede activar cuando está cerca del lector de RFID, y la activación del chip de RFID a través del campo del lector de RFID puede hacer que el chip emita su identificador. Con un sistema de este tipo, el llavero del gerente 108 puede ser acercado al lector de RFID para iniciar el temporizador, seguido de acercar el llavero de seguridad 110 a incluir en la lista blanca junto al lector de RFID antes de que expire el temporizador. En otras realizaciones alternativas adicionales, los llaveros de seguridad 108/110 pueden adoptar la forma de dispositivos informáticos inalámbricos, tales como teléfonos inteligentes o tabletas, y ser utilizados de manera similar. Además, una aplicación móvil ejecutada por el dispositivo informático inalámbrico puede proporcionar capas adicionales de control sobre la inclusión en la lista blanca de nuevos llaveros.
Además, con respecto a cualquiera de las realizaciones anteriores, se pueden utilizar sistemas de seguridad antirrobo alternativos en lugar del conjunto 100 de exposición de producto o junto con el mismo. Por ejemplo, los sistemas de seguridad antirrobo pueden incluir armarios, cajas, recipientes y/o contenedores que están protegidos del acceso libre por medio de cerraduras y similares. Como ejemplo, la circuitería de seguridad 104 explicada en el presente documento podría estar incorporada en dichos armarios, cajas, recipientes y/o contenedores (por ejemplo, implementada en las cerraduras que regulan el acceso a los armarios, cajas, recipientes y/o contenedores).
Si bien la invención se ha descrito anteriormente en relación con sus realizaciones de ejemplo, se pueden realizar diversas modificaciones que aún se encuentran dentro del alcance de la invención. Dichas modificaciones a la invención serán reconocibles tras la revisión de las explicaciones del presente documento.

Claims (15)

REIVINDICACIONES
1. Sistema, que comprende:
un conjunto (100) de exposición de producto, adaptado para recibir un producto (106) para exponerlo a un consumidor;
en el que el conjunto (100) de exposición de producto comprende una interfaz (320) y una circuitería de seguridad (104);
en el que la circuitería de seguridad (104) está configurada para controlar un estado de seguridad para el conjunto (100) de exposición de producto basándose en una autenticación de un llavero de seguridad, incluyendo la circuitería de seguridad (104) un procesador (350) y una memoria (352);
en el que la memoria (352) está configurada para almacenar una lista de autorizaciones (358), en la que la lista de autorizaciones (358) está configurada para identificar uno o varios identificadores para uno o varios llaveros de seguridad que están autorizados para controlar el estado de seguridad del conjunto (100) de exposición de producto; en el que el procesador (350) está configurado para agregar un identificador (212) para un primer llavero de seguridad (110) a la lista de autorizaciones (358), en respuesta a una secuencia definida de interacciones (118) por parte del primer llavero de seguridad (110), y un segundo llavero de seguridad (108) con la interfaz (320).
2. Sistema, según la reivindicación 1, en el que la secuencia definida de interacciones (118) comprende una conexión del segundo llavero de seguridad (108) con la interfaz (320), seguida de una desconexión del segundo llavero de seguridad (108) con la interfaz (320), seguida de una conexión del primer llavero de seguridad (110) con la interfaz (320) dentro de una ventana de tiempo definida.
3. Sistema, según la reivindicación 2, en el que la conexión del primer llavero de seguridad (110) con la interfaz (320) dentro de la ventana de tiempo definida se produce sin la intervención de la reconexión del segundo llavero de seguridad (108).
4. Sistema, según cualquiera de las reivindicaciones 2 y 3, en el que el primer llavero de seguridad (110) corresponde a un llavero de seguridad de usuario que se va a autorizar para su utilización en el control del estado de seguridad del conjunto (100) de exposición de producto, y en el que el segundo llavero de seguridad (108) corresponde a un llavero de seguridad del gerente.
5. Sistema, según cualquiera de las reivindicaciones 2 a 4, en el que la circuitería de seguridad (104) está configurada, además, para (1) leer un identificador de llavero de un llavero de seguridad conectado a la interfaz (320), y (2) autenticar un llavero de seguridad conectado a la interfaz (320) basándose en el identificador de lectura en comparación con uno o varios identificadores en la lista de autorizaciones (358).
6. Sistema, según cualquiera de las reivindicaciones 2 a 5, en el que la memoria (352) está configurada, además, para almacenar un programa de software (356) para que lo ejecute el procesador (350) en respuesta a una conexión de un llavero de seguridad con la interfaz (320), en el que el programa de software (356) comprende una pluralidad de instrucciones ejecutables por el procesador que, al ser ejecutadas por el procesador (350), están configuradas para hacer que el procesador (350):
determine si el llavero de seguridad conectado corresponde al segundo llavero de seguridad (108); y
en respuesta a una determinación de que el llavero de seguridad conectado corresponde al segundo llavero de seguridad (108), (1) iniciar un temporizador que define la ventana de tiempo, (2) determinar si el primer llavero de seguridad (110) se ha conectado con la interfaz (320) antes de la expiración de la ventana de tiempo definida, y (3), en respuesta a una determinación de que el primer llavero de seguridad (110) se ha conectado con la interfaz (320) antes de la expiración de la ventana de tiempo definida, agregar un identificador (212) para el primer llavero de seguridad (110) a la lista de autorizaciones (358).
7. Sistema, según la reivindicación 6, en el que el programa de software (356) comprende, además, una pluralidad de instrucciones ejecutables por un procesador que, al ser ejecutadas por el procesador (350), están configuradas para hacer que el procesador (350):
reciba un identificador (212) para el primer llavero de seguridad (110) a través de la conexión, en respuesta a la conexión del primer llavero de seguridad (110) a la interfaz (320).
8. Sistema, según cualquiera de las reivindicaciones 6 y 7, en el que el programa de software (356) comprende, además, una pluralidad de instrucciones ejecutables por un procesador que, al ser ejecutadas por el procesador (350), están configuradas para hacer que el procesador (350):
reciba un identificador para el llavero de seguridad conectado a través de la interfaz (320); y
en respuesta a una determinación de que el llavero de seguridad conectado no corresponde al segundo llavero de seguridad (108), (1) comparar el identificador recibido con la lista de autorizaciones (358), y (2), en respuesta a la comparación que resulta en una determinación de que el identificador recibido coincide con un identificador (212) de la lista de autorizaciones (358), permitir que el llavero de seguridad conectado controle el estado de seguridad para el conjunto (100) de exposición de producto.
9. Sistema, según cualquiera de las reivindicaciones 6 a 8, en el que el programa de software (356) comprende, además, una pluralidad de instrucciones ejecutables por el procesador que, al ser ejecutadas por el procesador (350), están configuradas para hacer que el procesador (350):
en respuesta a una determinación de que el llavero de seguridad conectado corresponde al segundo llavero de seguridad (108), (1) determine si el segundo llavero de seguridad (108) se ha vuelto a conectar con la interfaz (320) antes de que expire la ventana de tiempo definida, y (2), en respuesta a una determinación de que el segundo llavero de seguridad (108) ha sido reconectado con la interfaz (320) antes de la expiración de la ventana de tiempo definida, elimine uno o varios identificadores (212) de la lista de autorizaciones (358).
10. Sistema, según cualquiera de las reivindicaciones anteriores, en el que el procesador (350) está configurado, además, para desautorizar uno o varios llaveros de seguridad incluidos en la lista de autorizaciones (358), en respuesta a otra secuencia definida de interacciones.
11. Sistema, según cualquiera de las reivindicaciones anteriores, en el que el procesador (350) está configurado, además, para eliminar la lista de autorizaciones (358) en respuesta a una secuencia definida de interacciones del segundo llavero de seguridad (108) con la interfaz (320).
12. Sistema, según la reivindicación 11, en el que la secuencia definida de interacciones del segundo llavero de seguridad (108) con la interfaz (320) para eliminar la lista de autorizaciones (358) comprende una conexión del segundo llavero de seguridad (108) con la interfaz (320), seguida de una desconexión del segundo llavero de seguridad (108) con la interfaz (320), seguida de una reconexión del segundo llavero de seguridad (108) con la interfaz (320) dentro de una ventana definida después de la desconexión del primer llavero de seguridad (110) de la interfaz (320).
13. Sistema, según cualquiera de las reivindicaciones anteriores, que comprende, además:
el primer llavero de seguridad (110); y
el segundo llavero de seguridad (108);
en el que la interfaz (320) del conjunto de exposición de producto comprende un conector;
en el que cada uno del primer y segundo llaveros de seguridad (110, 108) comprende:
un conector (200), adaptado para conectarse de manera desmontable con el conector del conjunto de exposición de producto;
una memoria (204), configurada para almacenar un identificador (212) para ese llavero de seguridad; y
un procesador (202), configurado para, en respuesta a una conexión entre el conector (200) del llavero de seguridad y el conector del conjunto de exposición de producto, (1) leer el identificador (212) del llavero de la memoria (204) y (2) generar datos representativos del identificador (212) del llavero leído a través del conector (200) del llavero de seguridad; y
en el que cada uno del primer y segundo llaveros de seguridad (108), (110) es un llavero de seguridad pasivo que recibe potencia de funcionamiento del conjunto (100) de exposición de producto después de una conexión con el conjunto (100) de exposición de producto.
14. Sistema, según cualquiera de las reivindicaciones anteriores, en el que el conjunto (100) de exposición de producto comprende:
un conjunto de disco (302) adaptado para recibir un dispositivo electrónico (106); y
un conjunto de base (304);
en el que el conjunto de disco (302) está adaptado para ser movido entre (1) una posición de reposo, en la que el conjunto de disco (302) se acopla con el conjunto de la base (304) y (2) una posición levantada, en la que el conjunto de disco (302) se desconecta del conjunto de la base (304);
en el que el conjunto de disco (302) comprende (1) un contacto eléctrico del conjunto de disco, (2) circuitería del conjunto de disco conectada al contacto eléctrico del conjunto de disco, en el que la circuitería del conjunto de disco incluye la circuitería de seguridad (104), (3) un sensor de seguridad (102), y (4) otra interfaz, conectada a la circuitería del conjunto de disco, la otra interfaz adaptada para la conexión con un cable de alimentación (312) que se puede conectar a una entrada de alimentación del dispositivo electrónico (106);
en el que el contacto del conjunto de la base y el contacto del conjunto de disco están adaptados para hacer contacto entre sí cuando el conjunto de disco (302) está en la posición de reposo, para formar una conexión eléctrica entre la circuitería del conjunto de disco y la circuitería del conjunto de la base a través del cual se proporciona potencia al conjunto de disco (302);
en el que la circuitería del conjunto de disco está configurada para, cuando el conjunto de disco (302) está en la posición de reposo, extraer potencia de la fuente de alimentación a través de la conexión eléctrica y proporcionar la energía extraída a la otra interfaz para cargar el dispositivo electrónico (106) a través del cable de alimentación (312); y
en el que el contacto del conjunto de la base y el contacto del conjunto de disco están adaptados para perder contacto entre sí cuando el conjunto de disco (302) está en la posición levantada, para romper, de este modo, la conexión eléctrica.
15. Procedimiento, que comprende:
conectar un primer llavero de seguridad (108) con una interfaz (320), la interfaz (320) para colaborar con un procesador (350) que gestiona una lista de autorizaciones (358) para un conjunto (100) de exposición de producto adaptado para recibir un producto (106) para mostrar a un consumidor, la lista de autorizaciones (358) para listar uno o varios identificadores para uno o varios llaveros de seguridad que están autorizados para controlar un estado de seguridad para el conjunto (100) de exposición de producto;
desconectar el primer llavero de seguridad (108) de la interfaz (320);
en respuesta a la conexión o desconexión, iniciar un temporizador, definiendo el temporizador una ventana de tiempo;
conectar un segundo llavero de seguridad (110) con la interfaz (320);
lectura, por parte del procesador (350), de un identificador (212) para el segundo llavero de seguridad (110) conectado a través de la interfaz (320);
determinación, por parte del procesador (350), de que la conexión del segundo llavero de seguridad (110) se produjo antes de la expiración de la ventana de tiempo definida; y
en respuesta a la determinación de que la conexión del segundo llavero de seguridad (110) ocurrió antes de la expiración de la ventana de tiempo definida, el procesador (350) agrega el identificador (212) leído a la lista de autorizaciones (358) para autorizar, de este modo, la utilización del segundo llavero de seguridad (110) en el control del estado de seguridad del conjunto (100) de exposición de producto.
ES17783328T 2016-04-15 2017-04-14 Control de autorización para un sistema de seguridad antirrobo Active ES2919776T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662323511P 2016-04-15 2016-04-15
US201662323466P 2016-04-15 2016-04-15
PCT/US2017/027798 WO2017181137A1 (en) 2016-04-15 2017-04-14 Authorization control for an anti-theft security system

Publications (1)

Publication Number Publication Date
ES2919776T3 true ES2919776T3 (es) 2022-07-28

Family

ID=60038349

Family Applications (1)

Application Number Title Priority Date Filing Date
ES17783328T Active ES2919776T3 (es) 2016-04-15 2017-04-14 Control de autorización para un sistema de seguridad antirrobo

Country Status (5)

Country Link
US (8) US11315398B2 (es)
EP (3) EP3443544B1 (es)
CA (1) CA3021006A1 (es)
ES (1) ES2919776T3 (es)
WO (2) WO2017181140A1 (es)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110276609A1 (en) 2001-12-27 2011-11-10 Denison William D Method for Controlling and Recording the Security of an Enclosure
EP3745369B1 (en) 2015-02-12 2025-05-14 InVue Security Products, Inc. Systems and methods for acquiring data from articles of merchandise on display
US10728868B2 (en) 2015-12-03 2020-07-28 Mobile Tech, Inc. Remote monitoring and control over wireless nodes in a wirelessly connected environment
US10517056B2 (en) 2015-12-03 2019-12-24 Mobile Tech, Inc. Electronically connected environment
US11109335B2 (en) * 2015-12-03 2021-08-31 Mobile Tech, Inc. Wirelessly connected hybrid environment of different types of wireless nodes
US10251144B2 (en) 2015-12-03 2019-04-02 Mobile Tech, Inc. Location tracking of products and product display assemblies in a wirelessly connected environment
CN109923574B (zh) * 2016-02-29 2023-12-26 第一资本服务有限责任公司 具有无线供电的令牌供应的无电池支付设备
ES2919776T3 (es) 2016-04-15 2022-07-28 Mobile Tech Inc Control de autorización para un sistema de seguridad antirrobo
WO2018089349A1 (en) 2016-11-08 2018-05-17 Invue Security Products Inc. Systems and methods for acquiring data from articles of merchandise on display
CA2997609A1 (en) * 2017-03-07 2018-09-07 Sennco Solutions, Inc. Integrated, persistent security monitoring of electronic merchandise
WO2019010264A1 (en) * 2017-07-05 2019-01-10 Carrier Corporation TIME LOCKING SYSTEM
US10360776B2 (en) 2017-09-01 2019-07-23 Mobile Tech, Inc. Power and/or alarming security system for electrical appliances
US10926739B2 (en) * 2017-10-11 2021-02-23 Asahi Denso Co., Ltd. Wireless communication system
JP2019133471A (ja) * 2018-01-31 2019-08-08 Dynabook株式会社 電子機器、及び電子機器の起動方法
CN108449397A (zh) * 2018-03-09 2018-08-24 杭州朗鸿科技股份有限公司 一种智能零售安全系统
WO2019191664A1 (en) * 2018-03-30 2019-10-03 Mobile Tech, Inc. Data communication hardware module for in-line power connection with equipment
US11176791B2 (en) * 2018-06-28 2021-11-16 Invue Security Products Inc. Security systems and methods for consumer products
CN109389716A (zh) * 2018-09-21 2019-02-26 深圳市二八智能家居有限公司 实现安全远程开锁的方法及装置
US12035422B2 (en) 2018-10-25 2024-07-09 Mobile Tech, Inc. Proxy nodes for expanding the functionality of nodes in a wirelessly connected environment
US10614682B1 (en) 2019-01-24 2020-04-07 Mobile Tech, Inc. Motion sensing cable for tracking customer interaction with devices
WO2020227513A1 (en) 2019-05-07 2020-11-12 Invue Security Products Inc. Merchandise display security systems and methods
US11221101B2 (en) * 2019-06-21 2022-01-11 Apple Inc. Product-display system
US11514765B2 (en) * 2019-11-11 2022-11-29 Mobile Tech, Inc. Systems and methods for spatial sensing and tracking of objects in a space
CN110901567B (zh) * 2019-11-26 2021-04-13 广州小鹏汽车科技有限公司 车辆交互信号处理方法、装置、车辆及存储介质
US11618413B2 (en) * 2020-01-03 2023-04-04 Blackberry Limited Methods and systems for driver identification
US11055941B1 (en) * 2020-03-31 2021-07-06 Nxp B.V. System and method of improving security during backup functionality of electronic control key
GB202007156D0 (en) * 2020-05-14 2020-07-01 Evans Stuart Alexander John A tamper alert system
CN112070940B (zh) * 2020-08-05 2022-08-12 日立楼宇技术(广州)有限公司 门禁授权方法、门禁放行方法、装置、门禁控制器和介质
US11308779B1 (en) * 2020-09-18 2022-04-19 Vanguard Products Group, Inc. Security device utilizing the electronic components of an electronic gadget to produce an alarm
US12408221B2 (en) * 2021-10-08 2025-09-02 Roland Corporation Communication system, communication device, server and access method
WO2023183549A1 (en) * 2022-03-25 2023-09-28 Invue Security Products Inc. Systems and methods for protecting retail display merchandise from theft
US20240013198A1 (en) * 2022-07-05 2024-01-11 Playstudios Us, Llc Validate digital ownerships in immutable databases via physical devices
US12405862B2 (en) 2022-10-28 2025-09-02 Netapp, Inc. Methods and systems for consistency point optimizations for synchronous replicated datasets
US12071100B1 (en) * 2023-12-18 2024-08-27 Smartsafe Console, Llc System including a key fob for overriding a lock to operate a device and method for using the same
US20250376129A1 (en) * 2024-06-06 2025-12-11 Apple Inc. User interfaces for managing car key credentials

Family Cites Families (333)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US88335A (en) 1869-03-30 Improvement in croquet-wickets
US883335A (en) 1907-09-26 1908-03-31 John J O'connor Electric theft-alarm system.
US3444547A (en) 1965-10-08 1969-05-13 Gefco Mfg Corp Anti-shoplifting device
US3780909A (en) 1971-08-04 1973-12-25 Lektro Vend Corp Vending machine
US3733861A (en) 1972-01-19 1973-05-22 Recognition Devices Electronic recognition door lock
US4053939A (en) 1974-11-25 1977-10-11 Kokusai Gijutsu Kaihatsu Kabushiki Kaisha Electric lock system
US4031434A (en) 1975-12-29 1977-06-21 The Eastern Company Keyhole-less electronic lock
US4075878A (en) 1976-06-10 1978-02-28 Best Walter E Cable lock
US4117465A (en) 1977-04-07 1978-09-26 Timblin Stanley W Alarm system for vending machines
US4206491A (en) 1977-08-03 1980-06-03 Kkf Corporation Entry system
US4369442A (en) 1977-09-06 1983-01-18 Robert L. Werth Code controlled microcontroller readout from coin operated machine
JPS6019879Y2 (ja) 1977-09-27 1985-06-14 株式会社糸井製作所 引き出し付収納庫
US4354189A (en) 1977-11-09 1982-10-12 Lemelson Jerome H Switch and lock activating system and method
US4167104A (en) 1977-11-21 1979-09-11 Coca-Cola Bottling Works Company Solenoid enabled lock for vending machines and the like
US4205325A (en) 1977-12-27 1980-05-27 Ford Motor Company Keyless entry system
US4354613A (en) 1980-05-15 1982-10-19 Trafalgar Industries, Inc. Microprocessor based vending apparatus
US4335931A (en) 1980-07-30 1982-06-22 Brad Harrison Company Power cable connector with retention spring
US4391204A (en) 1980-09-09 1983-07-05 Safekeeper Systems, Inc. Security cabinets for hotel rooms
US4353064A (en) 1981-01-14 1982-10-05 Honeywell Inc. Battery operated access control card
US4384688A (en) 1981-05-26 1983-05-24 Warren F. B. Lindsley Self-storing cord and hose reel assemblies
US4709202A (en) 1982-06-07 1987-11-24 Norand Corporation Battery powered system
DE3225754A1 (de) 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
CA1222824A (en) 1982-10-18 1987-06-09 David Eglise Data collection system
US4827395A (en) 1983-04-21 1989-05-02 Intelli-Tech Corporation Manufacturing monitoring and control systems
JPS60119873A (ja) 1983-11-29 1985-06-27 日産自動車株式会社 車両用施錠制御装置
US4672375A (en) 1983-11-29 1987-06-09 Nissan Motor Company, Limited Keyless entry system for automotive devices with compact, portable wireless code transmitter, and feature for preventing users from locking transmitter in vehicle
CA1240056A (en) 1983-12-06 1988-08-02 Adrian Lewis Tokens and token handling devices
US4727369A (en) 1984-06-29 1988-02-23 Sielox Systems, Inc. Electronic lock and key system
US4590337A (en) 1984-11-28 1986-05-20 Engelmore Anthony R Rotatable electrical connector for coiled telephone cords
US4594637A (en) 1985-02-21 1986-06-10 Sidney Falk Digital electronic lock system
DE3509562A1 (de) 1985-03-16 1986-09-18 Blaupunkt-Werke Gmbh, 3200 Hildesheim System zur sicherung von elektronischen geraeten, insbesondere autoradios gegen diebstahl
US4703359A (en) 1985-05-30 1987-10-27 Nap Consumer Electronics Corp. Universal remote control unit with model identification capability
GB8517347D0 (en) 1985-07-09 1985-08-14 Lowe & Fletcher Ltd Operating security device & data carriers
US4674454A (en) 1985-08-22 1987-06-23 Donald Phairr Remote control engine starter
US4766746A (en) 1986-02-21 1988-08-30 Supra Products, Inc. Electronic real estate lockbox system
US5475375A (en) 1985-10-16 1995-12-12 Supra Products, Inc. Electronic access control systems
US6822553B1 (en) 1985-10-16 2004-11-23 Ge Interlogix, Inc. Secure entry system with radio reprogramming
US5280518A (en) 1985-10-16 1994-01-18 Supra Products, Inc. Electronic security system
US4670747A (en) 1985-11-19 1987-06-02 Motorola, Inc. Alphanumeric entry system having an electronic lock feature
US4760393A (en) 1985-12-18 1988-07-26 Marlee Electronics Corporation Security entry system
US4887292A (en) 1985-12-30 1989-12-12 Supra Products, Inc. Electronic lock system with improved data dissemination
JPS62160830A (ja) 1986-01-10 1987-07-16 Nec Corp 選択呼出信号受信機
GB8602872D0 (en) 1986-02-05 1986-03-12 Racal Chubb Ltd Data input device
FR2595227A1 (fr) 1986-03-05 1987-09-11 Sevin Daniel Principe de protection d'articles de petits et moyens volumes en vente libre
US4746919A (en) 1986-03-28 1988-05-24 Rca Licensing Corporation Remote control system with key function display provisions
US4829296A (en) 1986-04-30 1989-05-09 Carey S. Clark Electronic lock system
US4779090A (en) 1986-08-06 1988-10-18 Micznik Isaiah B Electronic security system with two-way communication between lock and key
US4811012A (en) 1987-01-28 1989-03-07 Emhart Industries, Inc. Electronic locking system
US4714184A (en) 1987-03-13 1987-12-22 Fotima International Ltd. Camera carrier
US4772878A (en) 1987-05-06 1988-09-20 Kane Roger A Merchandise theft deterrent sensor
US4829290A (en) 1988-01-04 1989-05-09 Motorola, Inc. Low voltage alert circuit
US4942393A (en) 1988-05-27 1990-07-17 Lectron Products, Inc. Passive keyless entry system
US5021776A (en) 1988-07-11 1991-06-04 Yale Security Inc. Electronic combination of lock with changeable entry codes, lock-out and programming code
US4952864A (en) 1988-10-18 1990-08-28 Ventritex Power supply down-conversion, regulation and low battery detection system
US4918431A (en) 1988-10-31 1990-04-17 Motorola, Inc. Method and apparatus for automatically adjusting the output power of a transmitter
US5065356A (en) 1988-12-19 1991-11-12 Hewlett-Packard Company Shared use of keyboard and memory lines
US4967305A (en) 1989-01-06 1990-10-30 Datatrak, Inc. Electronic door lock apparatus, system and method
US5072213A (en) 1989-02-09 1991-12-10 Marcia Israel Sensor for merchandise security system
US5245329A (en) 1989-02-27 1993-09-14 Security People Inc. Access control system with mechanical keys which store data
US4898493A (en) 1989-03-16 1990-02-06 Karl Blankenburg Method and apparatus for assembling parts
DE4019478A1 (de) 1989-06-20 1991-01-10 Honda Motor Co Ltd Elektrische spannungsversorgungs-kontrolleinheit fuer ein kraftfahrzeug
US5113182B1 (en) 1990-01-19 1995-11-07 Prince Corp Vehicle door locking system detecting that all doors are closed
US5225825A (en) 1990-04-05 1993-07-06 Meridian Incorporated Electronic interlock for storage assemblies
US5043720A (en) 1990-04-23 1991-08-27 Laurienzo Paul G Keyless access control system
US5140317A (en) 1990-05-11 1992-08-18 Medeco Security Locks, Inc. Electronic security system
US6005487A (en) 1990-05-11 1999-12-21 Medeco Security Locks, Inc. Electronic security system with novel electronic T-handle lock
US5745044A (en) 1990-05-11 1998-04-28 Medeco Security Locks, Inc. Electronic security system
US5640151A (en) 1990-06-15 1997-06-17 Texas Instruments Incorporated Communication system for communicating with tags
EP0533800A4 (en) 1990-06-15 1993-09-22 Inn-Room Systems, Inc Interactive network for remotely controlled hotel vending systems
US5090222A (en) 1990-08-01 1992-02-25 Supra Products, Inc. Electronic lock box and retention mechanism for use therein
US5176465A (en) 1990-08-27 1993-01-05 Holsted Carl A Device for interlocking separate component housing structures
US5337588A (en) 1990-10-11 1994-08-16 Intellikey Corporation Electronic lock and key system
AU8935791A (en) 1990-10-11 1992-05-20 Intellikey Corporation Electronic lock and key system
US5109530A (en) 1990-10-24 1992-04-28 Motorola, Inc. Receiver with battery saver
JPH04238979A (ja) 1991-01-14 1992-08-26 Toshiba Corp 入退出管理装置
US5198643A (en) 1991-02-26 1993-03-30 Computerized Security Systems, Inc. Adaptable electronic key and lock system
US5146205A (en) 1991-03-28 1992-09-08 Protex International Corp. Security and display system
US5246183B1 (en) 1991-04-04 1997-06-03 Sekure Controls Inc Security device for a hand-held remote control
JPH0689391A (ja) 1991-06-06 1994-03-29 M K C:Kk ビル管理システム
US5506575A (en) 1991-09-25 1996-04-09 Ormos; Zoltan S. Key-lock system and method using interchange of system-originated codes
US6483424B1 (en) 1991-10-21 2002-11-19 James S. Bianco Electronic lock and key apparatus and method
US5272475A (en) 1991-12-09 1993-12-21 Motorola, Inc. Alerting system for a communication receiver
US5184855A (en) 1991-12-23 1993-02-09 Von Duprin, Inc. Electromagnetic door lock assembly
US5473318A (en) 1992-01-10 1995-12-05 Active Control Technology Inc. Secure remote control system with receiver controlled to add and delete identity codes
US5552777A (en) 1992-02-14 1996-09-03 Security People, Inc. Mechanical/electronic lock and key
JP2585890Y2 (ja) 1992-03-13 1998-11-25 松下電工株式会社 速結端子装置
AT398455B (de) 1992-04-01 1994-12-27 Roto Frank Eisenwaren Schloss
US5280527A (en) 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5349345A (en) 1992-06-30 1994-09-20 Vindicator Corporation Electronic lock
JPH0668913A (ja) 1992-08-20 1994-03-11 Matsushita Electric Works Ltd 速結端子装置
US5347267A (en) 1992-09-28 1994-09-13 Stanley Home Automation Electronic lock reset system and method
US5347419A (en) 1992-12-22 1994-09-13 Eaton Corporation Current limiting solenoid driver
US5392025A (en) 1993-09-24 1995-02-21 Intermark Corporation Electronic security system for display cabinets
US5673034A (en) 1993-10-12 1997-09-30 Saliga; Thomas V. Security system comprising three apparatuses sharing a time-varying code
US5771722A (en) 1993-11-12 1998-06-30 Kaba High Security Locks Corporation Dual control mode lock system
US5543782A (en) 1993-11-16 1996-08-06 Protex International Corp. Security device for merchandise and the like
CA2111929C (en) 1993-12-16 1999-04-20 Reinhart Karl Pildner Wireless alarm system
JPH07225869A (ja) 1994-02-10 1995-08-22 Fuji Electric Co Ltd 自動販売機の外扉ロック装置
US5661470A (en) 1994-03-04 1997-08-26 Karr; Gerald S. Object recognition system
US5479151A (en) 1994-03-31 1995-12-26 Harrow Products, Inc. Electromagnetic door lock with on-board programmable access control
JP3100287B2 (ja) 1994-06-30 2000-10-16 東芝キヤリア株式会社 空気調和機
US5473236A (en) 1994-07-14 1995-12-05 Harrow Products, Inc. Electronic lock system for door latch assembly
DE4428947C1 (de) 1994-08-16 1996-04-04 Kiekert Ag Schließvorrichtung für ein Kraftfahrzeug mit einer Fernbetätigungseinrichtung sowie mit einem Transponder
JP3005175B2 (ja) 1994-09-28 2000-01-31 本田技研工業株式会社 車両盗難防止装置
US5841866A (en) 1994-09-30 1998-11-24 Microchip Technology Incorporated Secure token integrated circuit and method of performing a secure authentication function or transaction
US5767792A (en) 1994-10-13 1998-06-16 Bio Medic Data Systems Inc. Method for calibrating a temperature sensing transponder
US5636881A (en) 1994-10-21 1997-06-10 Star Lock Systems, Inc. Automatic latching system with automated unlatching feature
US7821395B2 (en) 2001-12-27 2010-10-26 Micro Enhanced Technology, Inc. Vending machines with field-programmable locks
US6359547B1 (en) 1994-11-15 2002-03-19 William D. Denison Electronic access control device
US20050285716A1 (en) 2001-12-27 2005-12-29 Triteq Lock And Security, Llc Electronic key control and management system for vending machines and the like
US6900720B2 (en) 2001-12-27 2005-05-31 Micro Enhanced Technology, Inc. Vending machines with field-programmable locks
US7373352B2 (en) 2003-12-11 2008-05-13 Triteq Lock And Security, Llc Electronic key-control and management system for vending machines
US5617082A (en) 1994-11-15 1997-04-01 Micro Enhanced Technology, Inc. Electronic access control device utilizing a single microcomputer integrated circuit
US5873276A (en) 1994-11-21 1999-02-23 Mas-Hamilton Group Keypad entry electronic combination lock with self-generated combination
GB2301750B (en) 1995-05-27 2000-02-16 Motorola Inc A data transfer system and a demodulator therefor
US5774058A (en) 1995-07-20 1998-06-30 Vindicator Corporation Remote access system for a programmable electronic lock
US5774059A (en) 1995-07-20 1998-06-30 Vindicator Corporation Programmable electronic lock
US5742238A (en) 1995-09-01 1998-04-21 Emtrak, Inc. System for communication between a central controller and items in a factory using infrared light
KR100263034B1 (ko) 1995-12-02 2000-08-01 김지태 인텔리전트 금고
US5685436A (en) 1995-12-29 1997-11-11 Davet; Peter A. Display device
GB9603750D0 (en) 1996-02-22 1996-04-24 Volumatic Ltd Key security system
US5894277A (en) 1996-03-12 1999-04-13 Security People, Inc. Programmable digital electronic lock
US5886644A (en) 1996-03-12 1999-03-23 Security People, Inc. Programmable digital electronic lock
JP3099107B2 (ja) 1996-03-21 2000-10-16 株式会社クボタ 盗難防止タグ、指示信号発信装置、親指示信号発信装置及び盗難防止装置
US5774053A (en) 1996-05-02 1998-06-30 Porter; David Storage device for the delivery and pickup of goods
US6130602A (en) 1996-05-13 2000-10-10 Micron Technology, Inc. Radio frequency data communications device
US6384709B2 (en) 1997-05-30 2002-05-07 Intellikey Corporation Access control system for mobile platform using electronic key-embedded location verification data
US5813257A (en) 1997-06-25 1998-09-29 Coin Acceptors, Inc. Electrically controllable locking device for vending machines and the like
US6068305A (en) 1997-07-09 2000-05-30 Fort Lock Corporation Lock assembly for vending machines and method for locking and unlocking same
FR2768906A1 (fr) 1997-09-29 1999-04-02 Lundi Mardi Mercredi Dispositif de presentation d'une senteur
US6163710A (en) * 1997-10-20 2000-12-19 Ericsson, Inc. Method and apparatus for compliance to multiple frequency plans
US5861807A (en) 1997-11-12 1999-01-19 Se-Kure Controls, Inc. Security system
US6038491A (en) 1997-11-26 2000-03-14 Mars, Incorporated Monitoring and reporting system using cellular carriers
US6236435B1 (en) 1998-01-06 2001-05-22 Audio Authority Corporation Apparatus and method for displaying and demonstrating a camcorder
US6039496A (en) 1998-01-30 2000-03-21 Vulcan Spring & Manufacturing Company Retractor cable connector for tethered product display
US6386906B1 (en) 1998-03-16 2002-05-14 Telefonix Inc Cord management apparatus and method
US7167892B2 (en) 1998-03-19 2007-01-23 Isochron, Inc. System, method and apparatus for vending machine wireless audit and cashless transaction transport
US6457038B1 (en) 1998-03-19 2002-09-24 Isochron Data Corporation Wide area network operation's center that sends and receives data from vending machines
US6318137B1 (en) 1998-04-08 2001-11-20 David Chaum Electronic lock that can learn to recognize any ordinary key
DE69826835T2 (de) 1998-05-29 2006-02-23 Motorola Semiconducteurs S.A. Frequenzsynthetisierer
US6219700B1 (en) 1998-07-28 2001-04-17 Sun Microsystems, Inc. Method and apparatus for managing services in a computer network from a central console
WO2000009839A1 (en) 1998-08-12 2000-02-24 Star Lock Systems, Inc. Electro-mechanical latching apparatus
US20020014950A1 (en) 1998-08-12 2002-02-07 Ayala Raymond F. Method for programming a key for selectively allowing access to an enclosure
US20020024420A1 (en) 1998-08-12 2002-02-28 Ayala Raymond F. Key for selectively allowing access to an enclosure
US6496101B1 (en) 1998-08-12 2002-12-17 Star Lock Systems, Inc. Electro-mechanical latch assembly
US6342830B1 (en) 1998-09-10 2002-01-29 Xerox Corporation Controlled shielding of electronic tags
AU5916799A (en) 1998-09-11 2000-04-03 Key-Trak, Inc. Object tracking system with non-contact object detection and identification
US6563417B1 (en) * 1998-10-26 2003-05-13 Identec Solutions Inc. Interrogation, monitoring and data exchange using RFID tags
US6472973B1 (en) 1999-02-19 2002-10-29 Gale Harold Information collector and disseminator for a realty lock box
AU4278600A (en) 1999-04-27 2000-11-10 Brian De Champlain Single receiver wireless tracking system
US8009348B2 (en) 1999-05-03 2011-08-30 E Ink Corporation Machine-readable displays
US6867685B1 (en) 1999-05-10 2005-03-15 Star Lock Systems, Inc. Electro-mechanical lock assembly
US6401059B1 (en) 1999-05-25 2002-06-04 International Business Machines Corporation Method and system for using a personal digital assistant as a remote control
US6170775B1 (en) 1999-06-03 2001-01-09 Alert Stamping & Mfg. Co., Inc. Electrical cord reel
US6323782B1 (en) 1999-06-21 2001-11-27 Freight Locker, Inc. Unattended item delivery system
US20020024418A1 (en) 1999-08-11 2002-02-28 Ayala Raymond F. Method for a key to selectively allow access to an enclosure
US6236314B1 (en) 1999-09-02 2001-05-22 Micron Technology, Inc. Transponder modules, RF tagging system, method of operating a transponder module and methods of tagging an object having a conductive surface
US6339731B1 (en) 1999-09-03 2002-01-15 Mars Incorporated Configurable vending machine audit module
EP1093744A3 (de) 1999-10-22 2003-07-09 Reinhold Ott Vorrichtung zur Sicherung einer Ware gegen Diebstahl
US6584309B1 (en) 1999-12-16 2003-06-24 The Coca-Cola Company Vending machine purchase via cellular telephone
JP2002109442A (ja) 2000-02-01 2002-04-12 Full Time System:Kk ロッカーによる自動決済システム
CA2305080A1 (en) 2000-04-12 2001-10-12 Cda Industries Inc. Tamper-proof display
US6373389B1 (en) 2000-04-21 2002-04-16 Usm Systems, Ltd. Event driven information system
US20020046173A1 (en) 2000-05-19 2002-04-18 Kelly Stephen J. Method, apparatus and system to facilitate delivery of goods and services to secure locations
FR2810773B1 (fr) 2000-06-21 2002-10-04 Saaa Systemes D Automatismes D Support securise pour articles de demonstration
US6693512B1 (en) 2000-07-17 2004-02-17 Armstrong World Industries, Inc. Device location and identification system
US20020133716A1 (en) 2000-09-05 2002-09-19 Shlomi Harif Rule-based operation and service provider authentication for a keyed system
CA2324679A1 (en) * 2000-10-26 2002-04-26 Lochisle Inc. Method and system for physical access control using wireless connection to a network
AU2002227200A1 (en) 2000-11-02 2002-05-15 Best Access Systems Vending machine lock
US6581986B2 (en) 2000-11-21 2003-06-24 Tri Teq Lock And Security, L.L.C. Bayonet locking system and method for vending machines and the like
US6975202B1 (en) 2000-11-21 2005-12-13 International Business Machines Corporation Electronic key system, apparatus and method
US6575504B2 (en) 2000-11-21 2003-06-10 Triteq Lock And Security, L.L.C. Bayonet locking system and method for vending machines and the like
US20020085343A1 (en) 2001-01-02 2002-07-04 Cirkitech Electronic Co., Ltd. Modular portable computer with detachable main board module
US6581421B2 (en) 2001-03-01 2003-06-24 James Chmela Security system
US7685105B2 (en) 2001-04-05 2010-03-23 Envirospectives, Inc. System and method for indexing, organizing, storing and retrieving environmental information
ITVR20010052A1 (it) 2001-05-03 2002-11-03 Ferruccio Bonato Dispositivo antitaccheggio particolarmente per espositori sistemabiliin punti vendita
JP3831629B2 (ja) 2001-05-16 2006-10-11 三洋電機株式会社 タグ装置
TW514330U (en) 2001-07-05 2002-12-11 Huo-Sheng Wang Hanging device for mobile phone
US6659382B2 (en) 2001-07-10 2003-12-09 Vira Manufacturing, Inc. Security device for display of hand held items
US7303120B2 (en) * 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US6748707B1 (en) 2001-07-24 2004-06-15 Steelcase Development Corporation Utility interface system
US6502727B1 (en) 2001-07-26 2003-01-07 Daniel Decoteau Device and method for holding a handheld object
US7053773B2 (en) 2001-08-07 2006-05-30 Mars Incorporated Vending audit system
US6876310B2 (en) 2001-09-27 2005-04-05 Intel Corporation Method and apparatus to locate a device in a dwelling or other enclosed space
US20030128101A1 (en) 2001-11-02 2003-07-10 Long Michael Lee Software for a lock
US6886869B2 (en) 2001-12-14 2005-05-03 Richard A. Martinez Electromechanical locking mechanism
US20050184857A1 (en) 2003-12-11 2005-08-25 Triteq Lock And Security, Llc Electronic security apparatus and method for monitoring mechanical keys and other items
US20110276609A1 (en) 2001-12-27 2011-11-10 Denison William D Method for Controlling and Recording the Security of an Enclosure
US7394346B2 (en) 2002-01-15 2008-07-01 International Business Machines Corporation Free-space gesture recognition for transaction security and command processing
US6725138B2 (en) 2002-01-22 2004-04-20 Deluca Michael J. Automobile lock and locate method and apparatus
US20040003150A1 (en) 2002-06-28 2004-01-01 Sony Corporation Appliance with built-in integrated communication port
DE10239273A1 (de) 2002-08-22 2004-03-04 Wago Verwaltungsgesellschaft Mbh Federkraftklemmanschluß für einen elektrischen Leiter
JP4553565B2 (ja) 2002-08-26 2010-09-29 パナソニック株式会社 電子バリューの認証方式と認証システムと装置
DE10249460A1 (de) 2002-10-24 2004-05-13 Ott, Reinhold, Waterloo Halteteil zur Warensicherung
DE10302536A1 (de) 2003-01-23 2004-08-05 Ott, Reinhold, Waterloo Verfahren und Vorrichtung zur Sicherung einer Ware gegen Diebstahl
US8437740B2 (en) 2003-02-21 2013-05-07 Utc Fire & Security Americas Corporation, Inc. Key control with real time communications to remote locations
US6998985B2 (en) 2003-03-05 2006-02-14 Dmatek, Ltd. Monitoring and tracking network
US7145434B2 (en) 2003-04-21 2006-12-05 Compx International Inc. System and method for key control in an electronic locking system
US20040257232A1 (en) 2003-05-02 2004-12-23 Garner Glen Walter Retractable coil unit for tags
JP4238979B2 (ja) 2003-05-20 2009-03-18 ソニー株式会社 電動車両
US6961401B1 (en) 2003-06-26 2005-11-01 Sportcraft, Ltd. Retractable pedometer
US7015596B2 (en) 2003-07-03 2006-03-21 Opher Pail Electronic device display system and method
US6980173B2 (en) 2003-07-24 2005-12-27 Research In Motion Limited Floating conductor pad for antenna performance stabilization and noise reduction
US6882282B1 (en) 2003-08-07 2005-04-19 Handytrack Key Control Systems, Llc Object storage and location tracking system with remotely stored and accessible data
US6946961B2 (en) 2003-08-18 2005-09-20 Se-Kure Controls Security system with mechanism for controlling cord twisting
US20070245369A1 (en) 2003-09-05 2007-10-18 Remote Security Systems, Llc Lockbox management system and method
US7053774B2 (en) 2003-09-12 2006-05-30 Alpha Security Products, Inc. Alarming merchandise display system
US20050088572A1 (en) 2003-10-28 2005-04-28 Pandit Amol S. System and method for a camera docking station
US7317387B1 (en) 2003-11-07 2008-01-08 Savi Technology, Inc. Method and apparatus for increased container security
US7762470B2 (en) 2003-11-17 2010-07-27 Dpd Patent Trust Ltd. RFID token with multiple interface controller
US6786766B1 (en) 2003-11-24 2004-09-07 The United States Of America As Represented By The Secretary Of The Army Electrical outlet box with secure quick connect and release features
US7081822B2 (en) 2003-12-18 2006-07-25 Se-Kure Controls, Inc. Sensing assembly for article to be monitored
US7132952B2 (en) 2003-12-18 2006-11-07 Se-Kure Controls, Inc. Security system for a portable article
EP1575249A2 (en) 2004-03-10 2005-09-14 Diam UK Limited Securing device
US7187283B2 (en) 2004-03-18 2007-03-06 Se-Kure Controls, Inc. Security system for a portable article
US7287652B2 (en) 2004-03-19 2007-10-30 Target Brands, Inc. Configurable display system and modular display arrangement for consumer electronic devices
US7239238B2 (en) 2004-03-30 2007-07-03 E. J. Brooks Company Electronic security seal
FR2868459A1 (fr) 2004-04-05 2005-10-07 Christian Desliens Dispositif de verrouillage d'une vitrine
US7387003B2 (en) 2004-06-03 2008-06-17 Sennco Solutions, Inc Apparatus, a system and a method for securing a device to a fixture
ES1058183Y (es) 2004-07-20 2005-03-01 Fernandez Manuel Crespo Expositor antirrobo para articulos diversos
US20060038654A1 (en) 2004-08-18 2006-02-23 Khalil Mohamad A Wireless messenger system
GB2427056B (en) 2004-12-18 2010-03-10 Sekure Controls Inc Sensing assembly for article to be monitored
US7385522B2 (en) 2005-01-14 2008-06-10 Invue Security Products Inc. Portable alarming security device
US20060170533A1 (en) 2005-02-03 2006-08-03 France Telecom Method and system for controlling networked wireless locks
US7209038B1 (en) 2005-03-17 2007-04-24 Protex International Corporation Security system for power and display of consumer electronic devices
US7325728B2 (en) 2005-03-31 2008-02-05 Cantaloupe Systems, Inc. Remote diagnosis and repair of vending machine communication failures
US7385504B2 (en) 2005-03-31 2008-06-10 Cantaloupe Systems, Inc. Vending machine door monitoring system
US8103380B2 (en) 2005-03-31 2012-01-24 Cantaloupe Systems, Inc. Remote management of vending machines
US7526309B2 (en) 2005-06-09 2009-04-28 International Business Machines Corporation Mobile call routing based on detected wireless personal area network devices
US20070075914A1 (en) 2005-07-08 2007-04-05 Frank Bates Security antenna apparatus and method
US7101187B1 (en) 2005-08-11 2006-09-05 Protex International Corp. Rotatable electrical connector
WO2007030622A2 (en) 2005-09-08 2007-03-15 Panda International, Inc. Leashed portable personal digital appliance
US7154039B1 (en) 2005-12-05 2006-12-26 Sennco Solutions, Inc. System and method for securing and/or for aligning a device
US7737846B2 (en) 2005-12-23 2010-06-15 Invue Security Products Inc. Security system and method for protecting merchandise
US7737843B2 (en) 2005-12-23 2010-06-15 Invue Security Products Inc. Programmable alarm module and system for protecting merchandise
US7737844B2 (en) 2005-12-23 2010-06-15 Invue Security Products Inc. Programming station for a security system for protecting merchandise
US20110254661A1 (en) 2005-12-23 2011-10-20 Invue Security Products Inc. Programmable security system and method for protecting merchandise
US7737845B2 (en) 2005-12-23 2010-06-15 Invue Security Products Inc. Programmable key for a security system for protecting merchandise
US7446659B2 (en) 2006-01-13 2008-11-04 Invue Security Products Inc. Theft deterrent device with dual sensor assembly
US7667601B2 (en) 2006-02-23 2010-02-23 Vira Manufacturing, Inc. Apparatus for secure display, interactive delivery of product information and charging of battery-operated hand held electronic devices
AU2007233199B2 (en) 2006-03-31 2011-06-09 Checkpoint Systems, Inc. System and method for securing and displaying items for merchandising
US8102262B2 (en) 2006-03-31 2012-01-24 Checkpoint Systems, Inc. Charging merchandise items
GB2440600A (en) 2006-08-04 2008-02-06 Paul Dominic Callaghan Theft prevention security devices using cables
US20080094220A1 (en) * 2006-10-19 2008-04-24 Joseph Foley Methods and Systems for Improving RFID Security
US7522047B2 (en) 2006-12-19 2009-04-21 Invue Security Products Inc. Adjustable display assembly for a retail product
US8531592B2 (en) 2007-01-11 2013-09-10 Wilcox Industries Corp. Head-mounted video recording system
US7710266B2 (en) 2007-01-12 2010-05-04 Invue Security Products Inc. Security system with product power capability
US7626500B2 (en) 2007-01-12 2009-12-01 Invue Security Products Inc. Security display with central control system
US7724135B2 (en) 2007-03-29 2010-05-25 Checkpoint Systems, Inc. Coiled cable display device
US20080270066A1 (en) * 2007-04-27 2008-10-30 Honeywell International, Inc. Sensor middleware systems and agents with sensor middleware systems
US20090007390A1 (en) 2007-07-03 2009-01-08 Chun Chee Tsang Tethered Device Holder
US8280373B2 (en) 2007-09-04 2012-10-02 Airwide Solutions Inc. Terminal device control server and method for controlling access to a mobile communication network
AU2008304229B2 (en) 2007-09-28 2011-03-17 Checkpoint Systems, Inc. Coiled cable display device
US20090121831A1 (en) * 2007-11-09 2009-05-14 Honeywell International, Inc. Dynamic reprogramming of an intelligent controller utillizing a smart card
US8181929B2 (en) 2008-01-07 2012-05-22 Invue Security Products, Inc. Display stand including means for dispensing and collecting helical cable
US8714449B2 (en) * 2008-02-07 2014-05-06 Rsi Video Technologies, Inc. Method and device for arming and disarming status in a facility monitoring system
CA2658438C (en) 2008-03-17 2018-05-01 Compucage International Inc. Security mount for displaying handheld device
AT506665A1 (de) 2008-04-14 2009-10-15 Sailer Marco Stromversorgung für ein mit einem diebstahlsensor versehenes elektronisches gerät
US7954712B2 (en) 2008-09-12 2011-06-07 Transparent Visibility Holdings, LLC Product, asset, and device tracking, identification, and pricing system
US8070061B2 (en) 2008-10-21 2011-12-06 Habraken G Wouter Card credential method and system
US8698617B2 (en) 2010-06-21 2014-04-15 Mobile Tech, Inc. Display for hand-held electronics
US20140159898A1 (en) 2010-06-21 2014-06-12 Mobile Technologies, Inc. Display for hand-held electronics
US9367975B2 (en) * 2009-02-10 2016-06-14 Yikes Llc System for permitting secure access to a restricted area
CA2664237C (en) 2009-04-27 2016-12-06 Joel Ferguson Modular hand-held electronic device charging and monitoring system
US8354913B2 (en) 2009-07-23 2013-01-15 Chargepoint, Inc. Authorization in a networked electric vehicle charging system
US8537012B2 (en) 2009-09-23 2013-09-17 Checkpoint Systems, Inc. Display assembly with cable stop
US7744404B1 (en) 2009-11-03 2010-06-29 Merchandising Technologies, Inc. Cable management system for product display
DE202009013722U1 (de) 2009-11-12 2011-01-05 Zander, Oliver Präsentationshalter für Waren mit einer in einem Verkaufsraum angeordneten Alarmeinheit
US20110187531A1 (en) 2009-12-14 2011-08-04 Apple Inc. Systems and methods for securing handheld electronic devices
US20110283754A1 (en) 2010-05-24 2011-11-24 Checkpoint Systems, Inc. Security device for ring products
US8985541B2 (en) 2010-06-11 2015-03-24 Sennco Solutions Cable roller, system and/or method for extending and/or retracting a coiled cable
US8698618B2 (en) 2010-06-21 2014-04-15 Mobile Tech, Inc. Display for hand-held electronics
US9097380B2 (en) 2010-08-11 2015-08-04 Mobile Tech, Inc. Adjustable security bracket
US20120037783A1 (en) 2010-08-11 2012-02-16 Christopher Alexander Adjustable Security Bracket
US8955807B2 (en) 2010-08-18 2015-02-17 Mobile Tech, Inc. Security bracket
US8847759B2 (en) 2010-11-16 2014-09-30 Invue Security Products Inc. Merchandise display security device including means for retaining power adapter cord
US8558664B2 (en) 2010-11-19 2013-10-15 GM Global Technology Operations LLC Passive approach detection system and method using a unidirectional FOB
GB201019736D0 (en) 2010-11-22 2011-01-05 Sector Design & Marketing Ltd Electronic device display unit
US8863256B1 (en) 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
US20120205325A1 (en) 2011-02-08 2012-08-16 DCI Marketing, Inc. (a Wisconsin corporation) Product display system
US8749194B1 (en) 2011-02-18 2014-06-10 Vanguard Products Group, Inc. Inductive charging retail display device
US9103142B2 (en) 2011-02-24 2015-08-11 Invue Security Products Inc. Merchandise display security tether including releasable adhesive
US20120286118A1 (en) 2011-03-15 2012-11-15 David Richards Hands-free systems for attaching a personal electronic device and methods for using the same
US8499384B2 (en) 2011-03-17 2013-08-06 Hill-Rom Services, Inc. Pendant assembly with removable tether
USD663972S1 (en) 2011-03-31 2012-07-24 Merchandising Technologies, Inc. Angled riser for product display
USD649076S1 (en) 2011-04-07 2011-11-22 Merchandising Technologies, Inc. Lens merchandising security device
US9092960B2 (en) 2011-05-05 2015-07-28 Mobile Tech, Inc. Retail security system
US9220358B2 (en) 2011-07-25 2015-12-29 Wade Wheeler Rotational mount for hand-held electronics
WO2013063507A1 (en) * 2011-10-26 2013-05-02 Milwaukee Electric Tool Corporation Wireless tracking of power tools and related devices
EP2776650B1 (en) 2011-11-08 2019-02-27 Mobile Tech, Inc. Electromechanical lock for cabinets, showcases and drawers
US10706694B2 (en) 2011-12-21 2020-07-07 Mobile Tech, Inc. Security/tether cable
US20130168527A1 (en) 2011-12-31 2013-07-04 Wade Wheeler Product Merchandising Display
WO2013116463A1 (en) 2012-01-31 2013-08-08 Invue Security Products Inc. Power adapter cord having locking connector
EP2823452A4 (en) 2012-03-07 2015-10-21 Invue Security Products Inc SYSTEM AND METHOD FOR DETERMINING THE FULFILLMENT OF REQUIREMENTS OF A SALES PROGRAM
WO2014107184A2 (en) 2012-04-05 2014-07-10 Invue Security Products Inc. Merchandise user tracking system and method
CA2915901A1 (en) * 2012-06-20 2013-12-27 David Allen Brule Wearable rfid storage devices
WO2014019072A1 (en) 2012-08-01 2014-02-06 Kobold Will Security system
US9339121B2 (en) 2012-08-13 2016-05-17 Michael Siciliano Inventory system and method for the prevention of scratch-off lottery ticket theft
US9303809B2 (en) 2012-08-30 2016-04-05 Sennco Solutions, Inc. Apparatus, system and method for securing, attaching and/or detaching a device to a fixture
US8963717B2 (en) 2012-09-28 2015-02-24 Mohammad MOHIUDDIN Mobile device initiated retail transaction using wireless communication for security tag detachment
EP2731040B1 (en) * 2012-11-08 2017-04-19 CompuGroup Medical SE Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
US9760116B2 (en) 2012-12-05 2017-09-12 Mobile Tech, Inc. Docking station for tablet device
US9124582B2 (en) * 2013-02-20 2015-09-01 Fmr Llc Mobile security fob
WO2014134718A1 (en) 2013-03-08 2014-09-12 Rtf Research & Technologies Inc System, method and computer readable medium for managing mobile devices
US9002536B2 (en) 2013-03-14 2015-04-07 Ford Global Technologies, Llc Key fob security copy to a mobile phone
US9367978B2 (en) 2013-03-15 2016-06-14 The Chamberlain Group, Inc. Control device access method and apparatus
TWI530610B (zh) 2013-04-23 2016-04-21 堂奧創新股份有限公司 使用近場通訊的門禁系統
US10543808B2 (en) 2013-07-22 2020-01-28 Trw Automotive U.S. Llc Passive remote keyless entry system with level-based anti-theft feature
EP3050037B1 (en) 2013-09-29 2018-11-14 InVue Security Products, Inc. Systems and methods for protecting retail display merchandise from theft
US20160239796A1 (en) 2013-09-29 2016-08-18 Invue Security Products Inc.. System and method for monitoring merchandise in a retail environment
WO2015051840A1 (en) 2013-10-09 2015-04-16 Sellmore Bv Anti-theft device and clamp for use in the anti-theft device
US10803718B2 (en) 2014-01-22 2020-10-13 Huawei Technologies Co., Ltd Systems and methods for remotely controlling security devices
US10002512B2 (en) 2014-01-30 2018-06-19 Le-Jun Yin System and method for object entry and egress control in a predefined area
US9443404B2 (en) * 2014-02-14 2016-09-13 Invue Security Products Inc. Tethered security system with wireless communication
WO2016011108A1 (en) 2014-07-16 2016-01-21 Invue Security Products Inc. Security system with kill switch functionality
US20160028713A1 (en) 2014-07-22 2016-01-28 Beautiful Enterprise Co., Ltd. Universal Serial Bus (USB) Flash Drive Security System And Method
US9754431B2 (en) * 2014-08-18 2017-09-05 Livio, Inc. Method and system for a key fob base station enabling remote car access using a nomadic device
WO2016109281A1 (en) 2014-12-29 2016-07-07 Invue Security Products Inc. Merchandise display security systems and methods
EP3745369B1 (en) 2015-02-12 2025-05-14 InVue Security Products, Inc. Systems and methods for acquiring data from articles of merchandise on display
CN104614497B (zh) 2015-03-09 2016-04-20 中国矿业大学 真三轴流压致裂、割缝、渗流、瓦斯驱赶一体化实验系统
US20160308952A1 (en) 2015-04-17 2016-10-20 Sennco Solutions, Inc. Apparatus, system and method for wirelessly collecting data corresponding to a security device
US20160307415A1 (en) 2015-04-17 2016-10-20 Sennco Solutions, Inc. Apparatus, system and method for monitoring a device within a zone
US20160307209A1 (en) 2015-04-17 2016-10-20 Sennco Solutions, Inc. Apparatus, system and method for wirelessly collecting data corresponding to a security device
US20160307416A1 (en) 2015-04-17 2016-10-20 Sennco Solutions, Inc. Apparatus, system, and/or method for monitoring a device within a zone
US20170154508A1 (en) 2015-05-05 2017-06-01 Invue Security Products Inc. Wireless beacon tracking system for merchandise security
WO2016179250A2 (en) 2015-05-05 2016-11-10 Invue Security Products Inc. Wireless beacon tracking system for merchandise security
US10728868B2 (en) * 2015-12-03 2020-07-28 Mobile Tech, Inc. Remote monitoring and control over wireless nodes in a wirelessly connected environment
US10517056B2 (en) * 2015-12-03 2019-12-24 Mobile Tech, Inc. Electronically connected environment
ES2919776T3 (es) * 2016-04-15 2022-07-28 Mobile Tech Inc Control de autorización para un sistema de seguridad antirrobo
US20190220059A1 (en) * 2016-07-29 2019-07-18 Mobile Tech, Inc. Docking System for Portable Computing Device
US20190251808A1 (en) * 2018-02-09 2019-08-15 Mobile Tech, Inc. Systems and Methods for Modular Retail Security
US11520551B2 (en) * 2020-10-09 2022-12-06 Mobile Tech, Inc. Methods and systems for wireless power and data transfers between electronic devices

Also Published As

Publication number Publication date
CA3021006A1 (en) 2017-10-19
EP3443544B1 (en) 2022-04-13
EP3443544A1 (en) 2019-02-20
US10776473B2 (en) 2020-09-15
US20180174411A1 (en) 2018-06-21
WO2017181137A1 (en) 2017-10-19
US9892604B2 (en) 2018-02-13
US20180247090A1 (en) 2018-08-30
US11195392B2 (en) 2021-12-07
CA3020987A1 (en) 2017-10-19
US10157522B2 (en) 2018-12-18
US20170301199A1 (en) 2017-10-19
EP3442836A1 (en) 2019-02-20
US20170300721A1 (en) 2017-10-19
US20220101703A1 (en) 2022-03-31
US9959432B2 (en) 2018-05-01
US20170301205A1 (en) 2017-10-19
US11315398B2 (en) 2022-04-26
US20200152027A1 (en) 2020-05-14
EP3443544A4 (en) 2019-12-11
EP3442836A4 (en) 2019-09-18
US10540872B2 (en) 2020-01-21
US11605275B2 (en) 2023-03-14
US20170301164A1 (en) 2017-10-19
WO2017181140A1 (en) 2017-10-19
EP3981651A1 (en) 2022-04-13

Similar Documents

Publication Publication Date Title
ES2919776T3 (es) Control de autorización para un sistema de seguridad antirrobo
US20250218238A1 (en) Secure container for package delivery
US10943000B2 (en) System and method for supplying security information
CN110491056B (zh) 商品安全系统和方法
CN105684049B (zh) 用于运行锁闭系统的方法以及锁闭系统
AU2021328076B2 (en) Control circuitry for offline authentication in an aerosol-generating device
CN103927803B (zh) 基于有源射频识别的电动门锁控制系统
US20240119773A1 (en) Access management for server racks
CN110163995A (zh) 遥控电子锁系统及其加解密方法
CN207503302U (zh) 电子锁及其控制系统
WO2012139282A1 (en) Keyless electronic locking device and application thereof
JP2007249654A (ja) 認証システム、認証サーバ、無線タグ
KR102008976B1 (ko) 일회용 비밀번호를 이용한 잠금 장치 및 잠금 시스템
Shiva et al. Smart Security Lock for Access Control Applications based on GSM