ES2919776T3 - Control de autorización para un sistema de seguridad antirrobo - Google Patents
Control de autorización para un sistema de seguridad antirrobo Download PDFInfo
- Publication number
- ES2919776T3 ES2919776T3 ES17783328T ES17783328T ES2919776T3 ES 2919776 T3 ES2919776 T3 ES 2919776T3 ES 17783328 T ES17783328 T ES 17783328T ES 17783328 T ES17783328 T ES 17783328T ES 2919776 T3 ES2919776 T3 ES 2919776T3
- Authority
- ES
- Spain
- Prior art keywords
- security
- keyfob
- interface
- processor
- assembly
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING SYSTEMS, e.g. PERSONAL CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/02—Mechanical actuation
- G08B13/14—Mechanical actuation by lifting or attempted removal of hand-portable articles
- G08B13/1445—Mechanical actuation by lifting or attempted removal of hand-portable articles with detection of interference with a cable tethering an article, e.g. alarm activated by detecting detachment of article, breaking or stretching of cable
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/10—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
- B60R25/1003—Alarm systems characterised by arm or disarm features
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F17—STORING OR DISTRIBUTING GASES OR LIQUIDS
- F17D—PIPE-LINE SYSTEMS; PIPE-LINES
- F17D3/00—Arrangements for supervising or controlling working operations
- F17D3/01—Arrangements for supervising or controlling working operations for controlling, signalling, or supervising the conveyance of a product
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00817—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING SYSTEMS, e.g. PERSONAL CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/02—Mechanical actuation
- G08B13/14—Mechanical actuation by lifting or attempted removal of hand-portable articles
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING SYSTEMS, e.g. PERSONAL CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/02—Mechanical actuation
- G08B13/14—Mechanical actuation by lifting or attempted removal of hand-portable articles
- G08B13/1445—Mechanical actuation by lifting or attempted removal of hand-portable articles with detection of interference with a cable tethering an article, e.g. alarm activated by detecting detachment of article, breaking or stretching of cable
- G08B13/1454—Circuit arrangements thereof
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING SYSTEMS, e.g. PERSONAL CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/22—Electrical actuation
- G08B13/24—Electrical actuation by interference with electromagnetic field distribution
- G08B13/2402—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
- G08B13/2428—Tag details
- G08B13/2431—Tag circuit details
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING SYSTEMS, e.g. PERSONAL CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/22—Electrical actuation
- G08B13/24—Electrical actuation by interference with electromagnetic field distribution
- G08B13/2402—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
- G08B13/2428—Tag details
- G08B13/2434—Tag housing and attachment details
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/38—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
- H04B1/3816—Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/38—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
- H04B1/3827—Portable transceivers
- H04B1/3877—Arrangements for enabling portable transceivers to be used in a fixed position, e.g. cradles or boosters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R2225/00—Means indicating the functioning state of the alarm system, e.g. indicating arming, using leds
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Program-control systems
- G05B19/02—Program-control systems electric
- G05B19/04—Program control other than numerical control, i.e. in sequence controllers or logic controllers
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING SYSTEMS, e.g. PERSONAL CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/02—Mechanical actuation
- G08B13/06—Mechanical actuation by tampering with fastening
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING SYSTEMS, e.g. PERSONAL CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B25/00—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
- G08B25/008—Alarm setting and unsetting, i.e. arming or disarming of the security system
-
- G—PHYSICS
- G08—SIGNALLING
- G08C—TRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
- G08C2201/00—Transmission systems of control signals via wireless link
- G08C2201/20—Binding and programming of remote control devices
-
- G—PHYSICS
- G08—SIGNALLING
- G08C—TRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
- G08C2201/00—Transmission systems of control signals via wireless link
- G08C2201/20—Binding and programming of remote control devices
- G08C2201/21—Programming remote control devices via third means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Mechanical Engineering (AREA)
- Automation & Control Theory (AREA)
- Electromagnetism (AREA)
- Burglar Alarm Systems (AREA)
- Alarm Systems (AREA)
Abstract
Se divulgan sistemas y técnicas mejoradas para controlar los estados de seguridad de los sistemas de seguridad antirrobo, como los ensambles de visualización de productos que utilizan FOBS de seguridad. Según una realización de ejemplos, un fob de seguridad del gerente y otro FOB de seguridad que se debe autorizar a su uso en el control del estado de seguridad de un ensamblaje de visualización de productos puede interactuar con un sistema de acuerdo con una secuencia definida para agregar el otro FOB de seguridad a un Lista de autorización para el ensamblaje de la pantalla del producto. Por ejemplo, la secuencia definida puede ser una conexión del FOB de seguridad del Administrador con el sistema, seguido de una desconexión del FOB de seguridad del administrador del sistema, siguió una conexión de otro FOB de seguridad con el sistema dentro de una ventana definida. (Traducción automática con Google Translate, sin valor legal)
Description
DESCRIPCIÓN
Control de autorización para un sistema de seguridad antirrobo
Referencia cruzada y reivindicación de la prioridad de las solicitudes de Patente relacionadas:
Esta solicitud de Patente reivindica la prioridad de la Patente provisional US62/323,466, presentada el 15 de abril de 2016, y titulada “Security Alarm Key for Retail Security Display”.
Asimismo, esta solicitud de Patente reivindica la prioridad de la Patente provisional US62/323,511, presentada el 15 de abril de 2016, y titulada “Alarm Key System for Retail Security Display”.
Introducción:
En las tiendas se exponen muchos productos tales como dispositivos electrónicos (concretamente electrónica de mano, tal como teléfonos inteligentes, ordenadores de tableta, cámaras digitales, etc.), en posiciones de soporte individuales sobre mostradores o en expositores de estantería. Habitualmente, se emplea un conjunto de exposición de producto en cada posición de soporte, para facilitar la presentación de estos productos a los clientes. El conjunto de exposición de producto incluye, habitualmente, un conjunto de disco y un conjunto de base. Un producto tal como un dispositivo electrónico se monta sobre una superficie del conjunto de disco, y el conjunto de disco se acopla con el conjunto de base cuando el conjunto de disco está en reposo. Para tener la capacidad de que un cliente sostenga o mire más de cerca el dispositivo electrónico, el conjunto de disco puede ser levantado de su posición de reposo. Se puede emplear una correa para mantener el conjunto de disco conectado con el conjunto de base cuando el conjunto de disco está en la posición levantada, pero no es necesario que sea así.
Los conjuntos de exposición de producto incluyen, habitualmente, sistemas de seguridad que activarán alarmas cuando se producen acciones tales como una extracción indebida del producto del conjunto de disco o un movimiento inadecuado del conjunto de disco. Estos sistemas de seguridad a menudo están configurados para poder cambiar entre un estado activado y un estado desactivado. En un estado activado, el sistema de seguridad activará una alarma cuando se producen acciones no autorizadas. En un estado desactivado, el sistema de seguridad está deshabilitado.
Se han desarrollado llaves manuales que permiten al personal de una tienda activar o desactivar los sistemas de seguridad de los conjuntos de exposición de producto. Estas llaves se pueden denominar “llaveros” o “llaveros de seguridad” (“key fob” o “security fob”). Con un llavero de seguridad convencional, el llavero de seguridad y el conjunto de exposición de producto están programados para tener códigos coincidentes (un código de “activación/desactivación”). Este código programable convierte de manera efectiva el llavero de seguridad en una llave electrónica que encaja en una cerradura electrónica en el conjunto de exposición de producto, para que el llavero de seguridad pueda activar o desactivar el sistema de seguridad del conjunto de exposición de producto. El documento de Patente US2015/0348381, 3 de diciembre de 2015 (03-12-2015), da a conocer un sistema de seguridad programable para proteger artículos de mercancías contra robos.
No obstante, este enfoque convencional de los llaveros de seguridad da como resultado un problema práctico que está relacionado con la rotación de personal en una tienda. Para reducir el riesgo de que un llavero de seguridad se use de manera no autorizada, los gerentes de las tiendas desean un mecanismo eficiente para controlar qué llaveros de seguridad están autorizados para controlar los estados de seguridad de uno o varios conjuntos de exposición de producto. Por ejemplo, cuando un empleado nuevo comienza a trabajar y necesita un nuevo llavero de seguridad, se desea un mecanismo eficiente para autorizar rápidamente el nuevo llavero de seguridad para su utilización con uno o varios conjuntos de exposición de producto. Como ejemplo adicional, cuando un empleado deja de trabajar, se desea un mecanismo eficiente para desautorizar rápidamente el llavero o llaveros de seguridad que habían sido utilizados previamente por ese empleado. Dada la relativa frecuencia de cambios en el personal de la tienda, la necesidad de técnicas eficientes de autorización y desautorización con respecto a los llaveros de seguridad es importante.
Para resolver estos problemas, en el presente documento se dan a conocer soluciones en las que el sistema puede agregar rápidamente un llavero de seguridad a una lista de autorizaciones para un conjunto de exposición de producto, realizando una secuencia definida de interacciones utilizando un primer llavero de seguridad y un segundo llavero de seguridad. El primer y el segundo llaveros de seguridad pueden ser un llavero de seguridad de gerente, para ser utilizado por un gerente de una tienda, y el nuevo llavero de seguridad que debe ser agregado a la lista de autorizaciones. Como ejemplo, la secuencia definida puede ser una conexión del llavero de seguridad del gerente con un conector del conjunto de exposición de producto, seguido de una desconexión del llavero de seguridad del gerente con el conector, seguido de una conexión del nuevo llavero de seguridad con el conector dentro de una ventana de tiempo definida. El inicio de la ventana de tiempo puede ser activado mediante la conexión del llavero de seguridad del gerente con el conector, o mediante la desconexión del llavero de seguridad del gerente, del conector. Esta secuencia puede activar el conjunto de exposición de producto para actualizar su lista de autorizaciones, con el
fin de agregar un identificador para el nuevo llavero de seguridad. Posteriormente, cuando el nuevo llavero de seguridad es conectado al conector del conjunto de exposición de producto, el conjunto de exposición de producto puede autenticar el nuevo llavero de seguridad basándose en su identificador comparándolo con la lista de autorizaciones. Una vez autenticado, el nuevo llavero de seguridad se puede utilizar para controlar un estado de seguridad para el conjunto de exposición de producto. Un ejemplo de un lapso de tiempo que se puede utilizar para la ventana de tiempo puede ser de 10 segundos.
Asimismo, en el presente documento se dan a conocer soluciones en las que el sistema puede desautorizar rápidamente uno o varios llaveros de seguridad que pueden estar incluidos en la lista de autorizaciones, mediante la realización de otra secuencia definida de interacciones. Por ejemplo, una secuencia definida para una desautorización puede ser una conexión del llavero de seguridad del gerente con un conector del conjunto de exposición de producto, seguido de una desconexión del llavero de seguridad del gerente con el conector, seguido de una reconexión del llavero de seguridad del gerente con el conector dentro de una ventana definida. Esta secuencia puede hacer que el conjunto de exposición de producto elimine su lista de autorizaciones, lo que anulará la autorización de cualquier llavero de seguridad previamente autorizado.
Estas y otras características y ventajas de la presente invención se describirán a continuación para los expertos en la materia.
Breve descripción de los dibujos:
La figura 1 da a conocer una realización de ejemplo de un sistema de autorización basado en una puerta de enlace para llaveros de seguridad.
La figura 2 muestra una realización de ejemplo de un llavero de seguridad.
Las figuras 3A a 3F muestran realizaciones de ejemplo de un conjunto de exposición de producto.
Las figuras 3G a 3H muestran realizaciones de ejemplo de un conjunto de disco.
La figura 3I muestra una realización de ejemplo de una circuitería de seguridad para un conjunto de exposición de producto.
La figura 4 muestra un flujo de proceso de ejemplo para su ejecución por una circuitería de seguridad, para facilitar la gestión de la autorización y la autenticación del llavero.
La figura 5 muestra una ejecución del flujo del proceso de ejemplo por parte de un llavero de seguridad cuando interactúa con la circuitería de seguridad.
La figura 6 representa un ejemplo de cómo se puede gestionar una lista de autorizaciones utilizando las técnicas descritas en el presente documento.
La figura 7 representa una realización de ejemplo de un llavero de seguridad.
La figura 8 representa otra realización de ejemplo de un llavero de seguridad.
Las figuras 9 a 14 dan a conocer realizaciones de seguridad de ejemplo, y de la circuitería relacionada.
Descripción detallada de realizaciones de ejemplo:
La figura 1 da a conocer una realización de ejemplo de un sistema para gestionar de manera segura cómo se autorizan y desautorizan los llaveros de seguridad con respecto al control sobre las funciones de seguridad de un conjunto de exposición de producto. El sistema puede incluir un conjunto 100 de exposición de producto para la colaboración con uno o varios llaveros de seguridad de gerente (o principal) 108 y uno o varios llaveros de seguridad de usuario 110.
El conjunto 100 de exposición de producto puede servir como un sistema de seguridad antirrobo, y puede ser utilizado para presentar un producto, tal como un dispositivo electrónico 106, a los consumidores, de manera segura. Tal como se mencionó, ejemplos de dispositivos electrónicos 106 adecuados pueden incluir dispositivos electrónicos portátiles de consumo, tales como teléfonos inteligentes, tabletas, cámaras digitales, etc. El conjunto 100 de exposición de producto puede incluir un sensor de seguridad 102 y una circuitería de seguridad 104, que colaboran entre sí para generar una señal de situación de seguridad en respuesta a la detección de un evento relacionado con la extracción del dispositivo electrónico 106 del conjunto 100 de exposición de producto. La circuitería de seguridad 104 puede ser controlada para que pueda conmutar entre un estado activado y un estado desactivado basándose en la interacción con un llavero de seguridad 110 autorizado.
Para habilitar la utilización autorizada de un llavero de seguridad 110 con el conjunto 100 de exposición de producto, un llavero de seguridad de gerente 108 y un llavero de seguridad de usuario 110 interactúan con el conjunto 100 de exposición de producto de acuerdo con una secuencia 118 definida, que activará una acción de gestión de la autorización del llavero por parte del conjunto 100 de exposición de producto. Por ejemplo, se puede definir una secuencia de interacciones que hace que el conjunto 100 de exposición de producto entre en un modo que agrega un nuevo llavero de seguridad 110 a una lista de uno o varios llaveros de seguridad que están autorizados para controlar el estado de seguridad del conjunto de exposición de producto. Una vez que se ha agregado un llavero de seguridad 110 a esta lista de autorizaciones utilizando las técnicas que se describen a continuación, ese llavero de seguridad puede interactuar con el conjunto 100 de exposición de producto (interacciones 120) para que el llavero
de seguridad 110 se pueda autenticar, con lo cual el llavero de seguridad 110 autenticado puede controlar una o varias funciones de seguridad.
De esta manera, los gerentes de una tienda pueden gestionar qué llaveros de seguridad están autorizados para controlar las funciones de seguridad de qué conjuntos de exposición de producto, de una manera simple y efectiva. La figura 2 muestra una realización de ejemplo de un llavero de seguridad 108 o 110. El llavero de seguridad 108/110 puede adoptar la forma de un objeto de mano que es capaz de comunicarse con un conjunto 100 de exposición de producto. El llavero de seguridad 108/110 puede presentar cualquiera de un número de formas, tal como comprendería un profesional. Por ejemplo, el llavero de seguridad 108/110 puede tener una forma similar a las pequeñas memorias uSb portátiles, y similares. Como ejemplo adicional, el llavero de seguridad 108/110 puede tener una forma similar a un disco, un cilindro o dispositivos de entrada sin llave para vehículos. En otras realizaciones de ejemplo, el llavero de seguridad 108/110 puede adoptar la forma de una placa o tarjeta o, incluso, de un dispositivo informático inalámbrico, tal como un teléfono inteligente o un ordenador de tableta (ejemplos de los cuales se explican a continuación).
El llavero de seguridad 108/110 puede incluir una interfaz 200, un procesador 202, una memoria 204 y una o varias luces 208, tal como uno o varios diodos emisores de luz (LED, Light Emitting Diodes), cada uno alojado o parcialmente alojado en el interior de un cuerpo envolvente de algún tipo, tal como una carcasa de plástico o de un material compuesto. Estos componentes pueden estar configurados para comunicarse entre sí a través de un bus o de una interconexión similar. Además, se debe comprender que el llavero de seguridad 108/110 no necesita incluir necesariamente todos los componentes que se muestran en la figura 2; por ejemplo, un profesional puede optar por emplear un llavero de seguridad que no incluye ninguna luz 208. Asimismo, también se debe comprender que el llavero de seguridad 110 puede incluir componentes adicionales que no se muestran en la figura 2 (por ejemplo, una E/S inalámbrica para comunicaciones inalámbricas a través de una red inalámbrica, con sistemas remotos, un dispositivo de almacenamiento de energía, tal como una batería y/o uno o varios condensadores, y/o dispositivos de entrada de usuario, tales como uno o varios botones, etc.).
A través de la interfaz 200, el llavero de seguridad 108/110 se puede comunicar con el conjunto 100 de exposición de producto. Como ejemplo, la interfaz 200 puede ser un conector físico, para conectar de manera desmontable el llavero de seguridad 108/110 con el conjunto 100 de exposición de producto. Como ejemplo adicional, la interfaz 200 puede ser un conector inalámbrico para conectar de manera inalámbrica el llavero de seguridad 108/110 con el conjunto de exposición de producto. La interfaz 200 puede ser cualquier tipo de interfaz adecuada para interconectar el llavero de seguridad 108/110 con una interfaz complementaria del conjunto 100 de exposición de producto para los fines descritos en el presente documento. Por ejemplo, en realizaciones en las que la interfaz 200 es un conector físico, este conector físico puede ser un conector físico que cumple con un estándar tal como el estándar de bus de serie universal (USB, Universal Serial Bus) (por ejemplo, un conector mini-USB).
El procesador 202 y la memoria 204 pueden ser cualquier dispositivo de hardware adecuado para realizar las operaciones descritas en el presente documento. Como ejemplo, el procesador 202 puede adoptar la forma de un microprocesador Atmel SAMD21. La memoria 204 puede ser parte integral del procesador 202 y/o externa al procesador 204.
La memoria 204 puede almacenar un identificador 212 para el llavero de seguridad 108/110. Este identificador 212 es, preferentemente, un identificador único (UID, Unique IDentifier) que distingue el llavero de seguridad 108/110 en cuestión de otros llaveros de seguridad 108/110 dentro del sistema. Esta singularidad puede ser una singularidad en un sistema, tal como dentro de una tienda determinada, o puede ser una singularidad en un sistema más amplio (por ejemplo, una cadena de tiendas). En su sentido más amplio, la singularidad puede ser universal, en cuyo caso el UID puede adoptar la forma de un UID universal (UUID, Universal UID). Un código UUID de ejemplo puede ser un código de múltiples bits (por ejemplo, un código de 128 bits), con un cierto número (o conjunto) de bits asignados para identificar al fabricante, otro conjunto de bits asignado a otra información (por ejemplo, la hora o fecha en que el código UUID fue grabado en el chip de memoria) y un tercer conjunto de bits asignado para expresar un número aleatorio generado de manera única. En consecuencia, el UUID 212 del llavero funciona como un número de serie único e identifica específicamente solo un llavero de seguridad 108/110. En una realización de ejemplo, este UUID 212 del llavero no es reprogramable.
La memoria 204 también puede almacenar uno o varios programas de software 250 para que los ejecute el procesador 202. El programa o programas de software 250 pueden adoptar la forma de una pluralidad de instrucciones ejecutables por el procesador que residen en un medio de almacenamiento no transitorio legible por ordenador, tal como la memoria 204 A continuación se describe una realización de ejemplo del programa o programas de software 250 haciendo referencia a la figura 5.
La luz o las luces 208 pueden adoptar la forma de cualquier fuente de luz adecuada para realizar las operaciones descritas en el presente documento. Como ejemplo, la luz o las luces 208 pueden ser un solo LED que se ilumina cada vez que el llavero de seguridad 110 controla con éxito el estado de seguridad de la circuitería de seguridad 104. Como ejemplo adicional, la luz o las luces 208 pueden ser múltiples LED (que pueden ser LED de diferentes
colores) que se utilizarán para indicar a un usuario si el llavero de seguridad ha sido agregado con éxito como un llavero de seguridad autorizado (una iluminación de un primer LED) y para indicar una acción de control con éxito con respecto a la circuitería de seguridad 104 (una iluminación de un segundo LED). Se debe comprender que otras combinaciones son posibles para indicar diferentes eventos si así lo desea un profesional.
Los llaveros de seguridad del gerente 108 y los llaveros de seguridad del usuario 110 pueden presentar la misma arquitectura básica, tal como se indica en la figura 2. Se puede emplear cualquiera de varias técnicas para hacer que los llaveros de gerente 108 se distingan de los llaveros de usuario 110 mediante un sistema lector empleado para gestionar la lista de autorizaciones. Por ejemplo, el identificador 212 de llavero de un llavero de gerente 108 puede ser conocido por un sistema lector. En una realización de ejemplo, el sistema lector puede formar parte de la circuitería de seguridad 104. En consecuencia, con dicha realización de ejemplo, la circuitería de seguridad 104 podría identificar los llaveros de gerente 108 leyendo sus identificadores 212 de llavero. No obstante, en otras realizaciones de ejemplo, se podrían utilizar indicadores de datos distintos al identificador de llavero para indicar el estado como un llavero de gerente 108 (por ejemplo, un indicador de un solo bit, que estaría a nivel alto si el llavero en cuestión es un llavero de gerente 108, y bajo si el llavero en cuestión es un llavero de usuario 110). Además, con otras realizaciones de ejemplo, un llavero puede utilizar alguna forma de codificación cableada para identificar su estado como un llavero de gerente 108. Por ejemplo, una o varias resistencias de configuración pueden ser utilizadas para identificar qué llaveros son llaveros de seguridad de gerente 108 y cuáles son llaveros de seguridad de usuario 110. Con las resistencias de configuración, la cantidad de resistencia puede ser detectada por un lector y utilizada para determinar el tipo de llavero. Por ejemplo, la resistencia correspondiente a X ohmios se puede asociar con un llavero de seguridad de gerente 108 y la resistencia correspondiente a Y ohmios se puede asociar con un llavero de seguridad de usuario 110.
Las figuras 3A a 3C muestran diversas realizaciones de ejemplo de diferentes tipos de conjuntos 100 de exposición de producto que se pueden utilizar con el sistema. Tal como se señaló anteriormente, el conjunto 100 de exposición de producto puede incluir un conjunto de disco 302 y un conjunto de base 304. El dispositivo electrónico 106 se puede montar en la superficie 306 del conjunto de disco 302 para que el dispositivo electrónico 106 pueda ser expuesto de manera segura, a los clientes, en una tienda. El conjunto de disco 302 puede ser movido entre una posición de reposo y una posición levantada. Cuando está en la posición de reposo, el conjunto de disco 302 hace contacto con el conjunto de la base 304, tal como se muestra en la figura 3A. Cuando está en la posición levantada, el conjunto de disco 302 está separado del conjunto de la base 304, tal como se muestra en las figuras 3B y 3C. La figura 3B muestra una realización de ejemplo en la que se utiliza un conjunto de correa 308 para conectar físicamente el conjunto de disco 302 con el conjunto de la base 304, incluso cuando el conjunto de disco 302 está en la posición levantada. Una señal de situación de seguridad (por ejemplo, para indicar una extracción no autorizada del dispositivo electrónico 106 del conjunto de disco 302) puede ser comunicada desde el conjunto de disco 302 a través del conjunto de correa 308 o mediante comunicación inalámbrica (con el conjunto de la base 304 o con algún otro sistema). La figura 3C muestra una realización de ejemplo de un conjunto 100 inalámbrico de exposición de producto. Con el ejemplo de la figura 3C, la comunicación inalámbrica 310 se puede utilizar para comunicar una señal de situación de seguridad del conjunto de disco 302 al conjunto de la base 304 (o a algún otro sistema).
Ejemplos de conjuntos 100 de exposición de producto que pueden ser adaptados para su utilización en la práctica de las realizaciones descritas en el presente documento, se dan a conocer en las Patentes US8,558,688, US8,698,617 y US8,698,618 y las publicaciones de Patente US2014/0159898 y US2017/0032636.
Por ejemplo, las figuras 3D y 3E reproducen las figuras 27 y 28 de la publicación de Patente US2017/0032636 y muestran un conjunto 100 de exposición de producto de ejemplo que se describe con más detalle en la publicación 2017/0032636. El conjunto 100 de exposición de producto mostrado en las figuras 3D y 3E incluye un conjunto de disco 302, un conjunto de base 304 y un conjunto de correa 308. Un cable de alimentación 312 proporciona una conexión eléctrica entre el conjunto de disco 302 y el dispositivo electrónico 106 a través del cual se puede cargar el dispositivo electrónico 106. El conjunto de disco 302 puede recibir energía de una fuente de alimentación a través del conjunto de la base 304 cuando el conjunto de disco está en reposo, tal como se muestra en la figura 3D. Los contactos incluidos en el conjunto de disco y el conjunto de la base (véase, por ejemplo, el contacto 314 que se muestra en la figura 3E) pueden hacer contacto entre sí cuando el conjunto de disco está en reposo, formando de este modo una conexión eléctrica a través de la cual se puede suministrar potencia desde una fuente de alimentación (no mostrada) al conjunto de disco, a través del conjunto de la base y de la conexión eléctrica formada por los contactos. Cuando se levanta el conjunto de disco 302, los contactos pierden contacto entre sí, interrumpiendo, por lo tanto, la conexión eléctrica. Opcionalmente, se puede incluir una batería u otro dispositivo de almacenamiento de potencia en el conjunto de disco 302 para almacenar potencia para su utilización por el conjunto de disco 302 cuando el conjunto de disco está en la posición levantada.
Como ejemplo adicional, la figura 3F reproduce la figura 8 de la patente US8,698,617 y muestra un ejemplo de conjunto 100 de exposición de producto que se describe con más detalle en la Patente '617. En esta vista, se muestra un conjunto 100 de exposición de producto de ejemplo con las piezas desmontadas, donde se pueden ver diversos componentes de un conjunto de disco 302, un conjunto de base 304 y un conjunto de correa 308.
La figura 3G representa un conjunto de disco 302 de ejemplo que incluye una interfaz 320, un sensor de seguridad 102 y una circuitería de seguridad 104. Cada uno de estos componentes puede estar alojado total o parcialmente en el interior de un cuerpo envolvente de algún tipo, tal como una carcasa de plástico o de un material compuesto. Estos componentes también pueden ser configurados para comunicarse entre sí a través de un bus o de una interconexión similar.
La interfaz 320 es para interconectar un llavero de seguridad 108/110 con el conjunto de disco 302. La interfaz 320 puede ser un tipo de interfaz que sea complementario con la interfaz 200 del llavero de seguridad 108/110. Por ejemplo, si la interfaz 200 es un conector mini-USB, entonces la interfaz 320 puede ser un conector mini-USB complementario. Como ejemplo adicional, si la interfaz 200 es un chip de RFID, la interfaz 320 puede ser un lector de RFID.
El sensor de seguridad 102 puede ser uno o varios sensores que estén adaptados para detectar eventos tales como la extracción del dispositivo electrónico 106 del conjunto de disco 302 u otros eventos que puedan indicar una posible situación de seguridad. Un sensor de seguridad de ejemplo 102 puede ser un botón de presión, incluido en la superficie del conjunto de disco 306, que se presiona cuando el dispositivo electrónico 106 es acoplado con el conjunto de disco 302, pero se suelta cuando el dispositivo electrónico 106 es extraído del conjunto de disco 302. La liberación del botón de presión puede activar la circuitería de seguridad 104 (cuando está activada) para generar una señal condicional de seguridad. No obstante, se debe comprender que se podrían emplear otros sensores de seguridad 102. Otro ejemplo de un sensor de seguridad 102 que puede ser utilizado con conjuntos 100 de exposición de producto que incluyen un conjunto de correa 308 puede ser un circuito que detecta cuando la correa está cortada o rota. Otro ejemplo adicional de un sensor de seguridad 102 puede ser un circuito de detección de posición, que detecta cuando el conjunto de disco 302 es desplazado una cierta distancia más allá del conjunto de la base o sale de una zona de cercado virtual designada. Por ejemplo, dicho circuito de detección de posición puede estar basado en señales inalámbricas y en estimaciones de intensidad de señal, para detectar distancias entre el conjunto de disco 302 y el conjunto de la base 304. Otros ejemplos adicionales de sensores de seguridad 102 pueden incluir sensores de consumo de potencia, cierres de contacto, sensores ópticos para detectar objetos (o la ausencia de objetos), sensores de vibración y/o sensores de aceleración.
La circuitería de seguridad 104 puede ser cualquier circuitería que esté configurada para ser (1) controlable entre una pluralidad de estados de seguridad, en respuesta al código de seguridad 116 y (2) generar una señal de situación de seguridad cuando sea apropiado (por ejemplo, cuando la circuitería de seguridad 104 está en un estado activado y el sensor de seguridad 102 detecta un evento de activación). Por ejemplo, la circuitería de seguridad 104 puede incluir lógica de conmutación y similares, que es controlada basándose en una señal de un procesador de control que controla la lógica de conmutación sobre la base de si se ha verificado el código de seguridad 116. La circuitería de seguridad 104 también puede incluir una circuitería tal como controladores de relé, controles de motor, unidades de alarma, controladores de solenoide y/o accionadores de bloqueo.
Tal como se muestra en la figura 3I, la circuitería de seguridad 104 puede incluir un procesador 350 y una memoria 352 que colaboran entre sí para ejecutar uno o varios programas de software 356 que proporcionan funciones de gestión y autenticación de llaveros. El programa de software 356 puede adoptar la forma de una pluralidad de instrucciones ejecutables por un procesador, que residen en un medio de almacenamiento no transitorio legible por ordenador, tal como la memoria 352. Un ejemplo de un programa de software 356 de este tipo se describe a continuación haciendo referencia a la figura 4. El procesador 350 y la memoria 352 pueden ser cualquier dispositivo de hardware adecuado para realizar las operaciones descritas en el presente documento. Como ejemplo, el procesador 352 puede adoptar la forma de un microprocesador Atmel SAMD21. La memoria 352 puede ser parte integral del procesador 350 y/o externa al procesador 350.
La memoria 352 puede almacenar el programa 356 de gestión/autenticación del llavero, así como la lista de autorizaciones 358 utilizada por el programa 356 cuando determina si un llavero de seguridad 110 es un llavero de seguridad autorizado. La lista de autorizaciones 358 puede adoptar la forma de una lista de uno o varios identificadores 212 de llavero para llaveros de seguridad 110 que están autorizados para controlar el estado de seguridad del conjunto 100 de exposición de producto.
La circuitería de seguridad 104 también puede incluir una circuitería 354 adicional relacionada con las funciones de seguridad proporcionadas por la circuitería de seguridad, cuyos ejemplos se muestran en las figuras 9 y 10 y 12 a 14.
Se debe comprender que el conjunto de disco 302 puede incluir componentes diferentes a los que se muestran en la figura 3G. Por ejemplo, la figura 3H muestra un conjunto de disco 302 de ejemplo que incluye componentes adicionales. El conjunto de disco 302 de la figura 3H incluye una interfaz adicional 322. Esta interfaz 322 puede interconectar el conjunto de disco 302 con un dispositivo electrónico 106 presentado a los clientes a través del conjunto 100 de exposición de producto. Por ejemplo, la interfaz 322 puede ser un conector físico, adaptado para la conexión desmontable con un cable de alimentación para proporcionar potencia al dispositivo electrónico 106. Se describen ejemplos de dichos cables de alimentación en las Patentes US8,558,688, 8,698,617 y 8,698,618 y las Publicaciones Patente US2014/0159898 y US2017/003263 mencionadas anteriormente.
El conjunto de disco 302 de la figura 3H incluye, asimismo, uno o varios contactos de carga 314. Estos contactos de carga 314 pueden crear una conexión eléctrica con una fuente de alimentación a través de contactos complementarios del conjunto de la base 304 cuando el conjunto de disco 302 está en la posición de reposo. Ejemplos de dichos contactos de carga 314 se describen en las Patentes US8,558,688, US8,698,617 y US8,698,618 y en las publicaciones de Patente US2014/0159898 y US2017/003263.
El conjunto de disco 302 de la figura 3H incluye, asimismo, un dispositivo de almacenamiento de potencia 330 que se carga por medio de la electricidad recibida a través de los contactos de carga 314 cuando el conjunto de disco 302 está en la posición de reposo, y que almacena potencia para ser utilizada por el conjunto de disco 302 cuando el conjunto de disco está en la posición levantada. El dispositivo de almacenamiento de potencia 330 puede adoptar la forma de una batería (preferentemente una batería recargable) o un condensador adecuado. Ejemplos de dicho dispositivo de almacenamiento de potencia 330 se describen en las Patentes US8,558,688, US8,698,617 y US8,698,618 y en las Publicaciones de Patente US2014/0159898 y US2017/003263 mencionadas anteriormente.
El conjunto de disco 302 de la figura 3H también puede incluir una circuitería adicional 332. Por ejemplo, la circuitería adicional 332 puede incluir circuitería para distribuir potencia desde los contactos de carga 314 hacia otros componentes del conjunto de disco 302 (por ejemplo, la circuitería de seguridad 104, las interfaces 320 y 322, el dispositivo de almacenamiento de energía 330, etc.) y/o circuitería para distribuir potencia desde el dispositivo de almacenamiento de potencia 330 hacia otros componentes del conjunto de disco 302 (por ejemplo, la circuitería de seguridad 104; las interfaces 320 y 322). Como ejemplo adicional, la circuitería adicional 332 puede incluir circuitería de comunicación inalámbrica, que proporciona al conjunto de disco la capacidad de transmitir de manera inalámbrica señales de condiciones de seguridad desde la circuitería de seguridad 104, o comunicarse de otro modo de manera inalámbrica con sistemas remotos. Ejemplos de circuitería 332 adicional se describen en las Patentes US8,558,688, US8,698,617 y US8,698,618 y en las Publicaciones de Patente US2014/0159898 y US2017/003263 mencionadas anteriormente.
La figura 4 representa un flujo de proceso de ejemplo para la circuitería de seguridad 104, que incluye la ejecución del programa de software 356 por parte del procesador 350 para facilitar la gestión de qué llaveros de seguridad 110 están autorizados y cómo se autentican los llaveros de seguridad autorizados. En la etapa 400, la circuitería de seguridad 104 detecta una conexión con un llavero de seguridad en la interfaz 320. Esta conexión puede ser una conexión física o una conexión inalámbrica, dependiendo de los deseos de un profesional. Esta detección se puede realizar de alguna de varias maneras. Por ejemplo, en una realización de ejemplo donde la conexión entre las interfaces 200 y 320 es una conexión física, la circuitería de seguridad 104 puede detectar una resistencia de configuración en el llavero de seguridad para identificar el dispositivo conectado como un llavero de seguridad. Los diferentes tipos de dispositivos que pueden ser conectados a través de la interfaz 320 pueden incluir diferentes valores para las resistencias de configuración, para permitir, de este modo, que la circuitería de seguridad 104 distinga entre diferentes tipos de dispositivos conectados. Por lo tanto, las resistencias de configuración no solo se pueden utilizar para distinguir los llaveros de seguridad de gerente 108 de los llaveros de seguridad de usuario 110, sino que también se pueden utilizar para distinguir entre diferentes tipos de dispositivos (por ejemplo, llaveros de seguridad frente a dispositivos electrónicos 106). La distinción entre diferentes tipos de llaveros (por ejemplo, llaveros de gerente frente a llaveros de usuario) también se puede comunicar digitalmente como parte de un mensaje de UID. Después de detectar el llavero de seguridad conectado, la circuitería de seguridad 104 puede proporcionar potencia de funcionamiento al llavero de seguridad a través de la conexión. En este punto, la circuitería de seguridad recibe información sobre el llavero de seguridad conectado a través de la conexión (etapa 404). Por ejemplo, esta información del llavero puede incluir el identificador 212 de llavero del llavero de seguridad conectado y/o cualquier otra información sobre el llavero de seguridad conectado que se necesite como parte del proceso de gestión/autenticación. Si el llavero de seguridad proporciona esta información en un formato cifrado para mejorar la seguridad, se debe comprender que la etapa 404 puede incluir una operación correspondiente de descifrado.
En la etapa 406, el procesador 350 determina si el llavero de seguridad conectado es un llavero de seguridad de gerente 108. Esta determinación se puede realizar basándose en la información del llavero recibida en la etapa 404. Tal como se mencionó anteriormente, esta determinación se puede realizar de varias maneras. Por ejemplo, la memoria 352 puede almacenar el identificador o los identificadores de llavero de todos los llaveros de seguridad de gerente 108. A continuación, en la etapa 408, el procesador puede comparar el identificador 212 del llavero recibido en la etapa 404 con el identificador o los identificadores de llavero conocidos para el llavero o los llaveros de seguridad de gerente 108. Si hay una coincidencia, entonces la etapa 406 puede resultar en una determinación de que el llavero de seguridad conectado es un llavero de seguridad de gerente 108. Como ejemplo adicional, el procesador 350 puede verificar si un bit de indicador de gerente o similar está establecido en el interior del llavero de seguridad conectado (este valor de bit puede ser comunicado al procesador 350 como parte de la información del llavero recibida en la etapa 404). Como un ejemplo adicional más, se puede detectar otra codificación cableada utilizada por el llavero de seguridad conectado, tal como resistencias de configuración, a través de la conexión entre 200 y 320 para identificar el llavero conectado como un llavero de seguridad de gerente 108. Si el llavero conectado es un llavero de seguridad de gerente 108, entonces el flujo del proceso puede continuar a la etapa 408, donde el programa 356 entra en un modo de gestión del llavero. Si el llavero conectado no es un llavero de seguridad de
gerente, entonces el flujo del proceso puede continuar a la etapa 430, donde el programa 356 entra en un modo de autenticación.
Cuando el flujo del proceso entra en el modo de gestión del llavero, el procesador 350 inicia un temporizador (etapa 408). Este temporizador define una primera ventana de tiempo durante la cual se debe eliminar el llavero de gerente 108 conectado, con el fin de permitir la agregación de un nuevo llavero de seguridad 110 a la lista de autorizaciones 358. En la etapa 410, el procesador detecta si el llavero de seguridad de gerente 108 conectado ha sido desconectado antes de que expire la primera ventana de tiempo. De lo contrario, el flujo del proceso puede terminar. Si es así, el flujo del proceso puede continuar a la etapa 412. La primera ventana de tiempo puede tener cualquier duración que un profesional considere adecuada para los fines del proceso de gestión de llaveros utilizado Por ejemplo, se podría utilizar una duración que se encuentre en un intervalo comprendido entre aproximadamente 5 segundos y aproximadamente 30 segundos (por ejemplo, una ventana de tiempo de 10 segundos). Como ejemplo, para conexiones físicas, se puede realizar una desconexión eliminando el llavero de gerente 108 de la interfaz 320. Como ejemplo adicional, para conexiones inalámbricas, se puede realizar una desconexión desplazando el llavero del gerente 108 fuera del alcance de la conexión inalámbrica de la interfaz 320.
En la etapa 412, el procesador 350 inicia de nuevo un temporizador. Este temporizador define una segunda ventana de tiempo durante la cual deben ocurrir uno o varios eventos definidos con uno o varios llaveros para conseguir una tarea de gestión deseada. La duración de esta segunda ventana de tiempo puede ser la misma duración que la primera ventana de tiempo si así lo desea un profesional (por ejemplo, 10 segundos), aunque este no tiene por qué ser el caso.
En este punto, el flujo del proceso espera una nueva conexión de un llavero de seguridad con la interfaz 320. En la etapa 414, el procesador determina si se ha realizado una conexión con un llavero de seguridad antes de que expire la segunda ventana de tiempo. La detección de un llavero conectado se puede realizar tal como se ha descrito anteriormente en relación con la etapa 400. Tras la detección de dicha conexión, el procesador 350 puede determinar si la segunda ventana de tiempo ha expirado. Si la conexión se produjo después de la expiración de la segunda ventana de tiempo, el flujo del proceso puede terminar. De lo contrario, el flujo del proceso puede continuar a la etapa 416, donde se proporciona potencia de funcionamiento al llavero de seguridad conectado (véase la etapa 402 anterior). A continuación, en la etapa 418, se recibe información del llavero desde el llavero de seguridad conectado, como en la etapa 404, y en la etapa 420 se determina si el llavero conectado es un llavero de seguridad de gerente 108 como en la etapa 406.
Si el llavero de seguridad conectado en la etapa 414 antes de la expiración de la segunda ventana de tiempo no es un llavero de seguridad de gerente, el procesador agrega este llavero de seguridad a la lista de autorizaciones en la etapa 422. Para hacerlo, el procesador puede escribir el identificador 212 del llavero recibido en la etapa 418 desde el llavero de seguridad 110 conectado a la lista de autorizaciones 358. A continuación, el procesador 350 puede enviar una notificación de acuse de recibo al llavero de seguridad 110 conectado a través de la interfaz 320 que sirve como mensaje para informar al llavero 110 conectado de que ha sido añadido con éxito a la lista de autorizaciones 358.
Si el llavero de seguridad conectado en la etapa 414 antes de la expiración de la segunda ventana de tiempo es un llavero de seguridad de gerente, el procesador elimina la lista de autorizaciones 358 en la etapa 426. Para hacerlo, el procesador puede eliminar todos los identificadores 212 de llavero que puedan estar presentes en la lista 358. A continuación, el procesador 350 puede enviar una notificación de acuse de recibo al llavero de gerente 108 conectado a través de la interfaz 320 que sirve como un mensaje para informar al llavero conectado 108 de que ha sido eliminado con éxito la lista de autorizaciones 358.
En consecuencia, se debe comprender que las etapas 400 a 428 definen dos secuencias para diferentes modos de gestión de llaveros después de una eliminación inicial de un llavero de seguridad de gerente 108. Para autorizar un nuevo llavero de seguridad 110, un gerente puede conectar el llavero de seguridad 110 que debe ser autorizado a la interfaz 320 durante ventana de tiempo definida después de la eliminación inicial del llavero de gerente 108. Esto corresponde aproximadamente a una secuencia de conexión y desconexión de un llavero de gerente 108, seguida de la conexión de un llavero de seguridad 110 que se debe agregar a la lista de autorizaciones 358 dentro de una ventana de tiempo definida después de la desconexión del llavero de gerente 108. Para desautorizar todos los llaveros de seguridad 110 actualmente autorizados, un gerente puede volver a conectar el llavero de gerente 108 durante un período de tiempo definido después de la retirada inicial del llavero de gerente 108. Esto corresponde aproximadamente a una secuencia de conexión y desconexión de un llavero de gerente 108 seguida de una reconexión del llavero de gerente 108 dentro de una ventana de tiempo definida después de la desconexión inicial del llavero de gerente 108 (y sin interconexión intermedia con un llavero de seguridad 110).
Aunque la figura 4 muestra un ejemplo de dos secuencias para dos tareas de gestión de llavero, se debe comprender que se podrían emplear diferentes secuencias y/o tareas de gestión de llavero adicionales. Por ejemplo, una tercera tarea de gestión de llaveros podría ser una desautorización de un llavero de seguridad 110 específico en lugar de la desautorización de todos los llaveros de seguridad 110. Dicha tarea de gestión de llaveros puede ser útil en un planteamiento en el que el gerente tiene posesión del llavero de seguridad 110 autorizado que va a ser
desautorizado. Para habilitar dicha tercera tarea de gestión, el flujo del proceso de gestión puede codificar una secuencia adicional, por ejemplo, haciendo que la tarea de gestión “eliminar todo” se active mediante una secuencia de conexión triple del llavero de seguridad de gerente 108, cuando una secuencia de conexión/desconexión del llavero del gerente 108 es seguida por otra secuencia de conexión/desconexión para el llavero del gerente 108 (dentro de una ventana de tiempo definida sin una conexión intermedia de un llavero de seguridad 110) y seguida a continuación por otra reconexión del llavero del gerente 108 durante una ventana de tiempo definida. Dicho patrón podría desencadenar la eliminación de la lista de autorizaciones 358. A continuación, la secuencia de doble conexión del llavero de seguridad del gerente 108 se puede utilizar para activar una opción para que un gerente solo desautorice un llavero de seguridad 110 específico conectando ese llavero de seguridad 110 específico dentro de una ventana definida después de la desconexión del llavero del gerente 108. Esta secuencia de desautorización específica sería, por lo tanto, una secuencia de conexión/desconexión del llavero del gerente 108, seguida de otra secuencia de conexión/desconexión del llavero del gerente 108 (dentro de una ventana de tiempo definida sin una conexión intermedia de un llavero de seguridad 110) y seguida, a continuación, de una conexión durante una ventana de tiempo definida del llavero de seguridad 110 específico a desautorizar.
Cuando el flujo del proceso entra en el modo de autenticación de llavero en la etapa 430, el procesador 352 compara el identificador 212 del llavero recibido en la etapa 404 con los identificadores de llavero de la lista de autorizaciones 358 (etapa 432). Si el identificador 212 del llavero recibido coincide con cualquiera de los identificadores de llavero en la lista de autorizaciones 358 tal como se determina en la etapa 434, el procesador 350 puede concluir que el llavero de seguridad 110 conectado está autorizado y continúa a la etapa 436. Si el identificador 212 del llavero recibido no coincide con ninguno de los identificadores de llavero en la lista de autorizaciones 358 tal como se determina en la etapa 434, el procesador 350 puede concluir que el llavero de seguridad 110 conectado no está autorizado, y continúa a la etapa 440.
En la etapa 436, el procesador 350 permite que el llavero de seguridad 110 conectado y autenticado ajuste el estado de seguridad de la circuitería de seguridad 104. Por ejemplo, si el llavero de seguridad 110 está diseñado para alternar la circuitería de seguridad 104 entre un estado activado y un estado desactivado después de la autenticación, el procesador 350 puede alternar, en consecuencia, el estado de seguridad de la circuitería de seguridad 104 en la etapa 436. Si el llavero de seguridad 110 está diseñado para proporcionar capas adicionales de control (por ejemplo, una función de seguridad definida por el usuario, tal como un comando de activación, un comando de desactivación y/o un comando de eliminar alarma que podría ser definido en respuesta a la entrada del usuario a través de un botón del llavero de seguridad 110), la etapa 436 puede implementar un comando definido recibido del llavero de seguridad 110 conectado a través de la interfaz 320.
A continuación, el procesador 350 puede enviar una notificación de acuse de recibo al llavero de seguridad 110 conectado a través de la interfaz 320 que sirve como un mensaje para informar al llavero 110 conectado de que el estado de seguridad de la circuitería de seguridad ha sido controlado con éxito (etapa 438).
En la etapa 440, el procesador 450 rechaza el llavero de seguridad conectado por fallo de autenticación. Esto puede ser seguido por la etapa 442, donde el procesador 350 envía una notificación de acuse de recibo al llavero de seguridad 110 conectado a través de la interfaz 320 que sirve como mensaje para informar al llavero 110 conectado de que no ha sido autenticado.
En consecuencia, se puede ver que el flujo del proceso de la figura 4 proporciona a los gerentes de tienda una técnica eficaz y fácil de utilizar para definir qué llaveros de seguridad 110 están autorizados y qué llaveros de seguridad no están autorizados para controlar las funciones de seguridad de un conjunto 100 de exposición de producto determinado.
Se debe comprender que la figura 4 es simplemente un ejemplo de un flujo de proceso para ejecución en conexión con el programa de software 356, y un profesional puede emplear flujos de proceso alternativos. Por ejemplo, un profesional puede optar por omitir una o varias de las etapas relacionadas con los mensajes de notificación de acuse de recibo si lo desea. Asimismo, en lugar de finalizar el flujo del proceso después de la realización de las etapas 422 y 424, el flujo del proceso también podría ser aumentado para permitir que un gerente agregue otro llavero de seguridad 110 a la lista de autorizaciones mientras el flujo del proceso está en el modo de “gestión de llavero”. Por ejemplo, después de realizar la etapa 422 y/o 424, el procesador podría reiniciar el temporizador para dar tiempo a que un gerente conecte otro llavero de seguridad 110 que se va a agregar a la lista de autorizaciones 158. Este reinicio del temporizador se puede repetir a medida que los llaveros de seguridad 110 adicionales son conectados y agregados a la lista de autorizaciones 358.
La figura 5 representa un flujo de proceso de ejemplo para el programa de software 250, para que lo ejecute el procesador 202 de un llavero de seguridad 108/110 para facilitar las tareas de gestión/autenticación tal como se describe en el presente documento. El flujo del proceso de la figura 5 comienza cuando el llavero de seguridad 108/110 interactúa con un conjunto de disco 302 a través de las interfaces 200 y 320. Si existe una conexión entre las interfaces 200 y 320, el llavero de seguridad 108/110 recibe potencia de funcionamiento del conjunto de disco 302 a través de la conexión (etapa 502). Por ejemplo, en una instancia de ejemplo de una conexión física, el llavero de seguridad 108/110 puede extraer corriente del conjunto de disco 302 a través de la conexión física. Utilizando
dicha potencia de funcionamiento, el procesador 202 puede activar y ejecutar el programa de software 250. El llavero de seguridad 108/110 también puede ser diseñado para tener suficiente capacitancia en el mismo para permitir que permanezca encendido durante un estado de suspensión durante un período de tiempo deseado (por ejemplo, aproximadamente 2 segundos).
Después de encenderse y comenzar la ejecución del programa 250, el procesador lee el identificador 212 del llavero de la memoria 204 (etapa 504). En la etapa 506, el procesador comunica este identificador 212 de llavero (y cualquier otra información deseada) al conjunto de disco 302 a través de la conexión entre el conjunto de disco 302 y el llavero de seguridad 108/110 (por ejemplo, a través de la conexión entre las interfaces 200 y 320). Para mejorar aún más la seguridad del sistema, la comunicación en la etapa 506 puede ser una comunicación cifrada, y esta comunicación cifrada emplea un cifrado variable en el tiempo. Por ejemplo, el procesador 202 puede emplear una técnica de cifrado tal como un protocolo en serie I2C cifrado para la comunicación entre el llavero de seguridad 108/110 y el conjunto de disco 302 en la etapa 516. Además, para un profesional que puede operar múltiples tiendas, se puede utilizar un cifrado diferente para diferentes ubicaciones de tiendas (por ejemplo, diferentes claves de cifrado, diferentes modos de cifrado (por ejemplo, libro de códigos electrónicos (ECB, Electronic Code Book), encadenamiento de bloques cifrados (CBC, Cipher Block Chaining), etc.) y/o diferentes tipos de cifrado (por ejemplo, AES, Triple DES, etc.).
En la etapa 508, el procesador 202 espera recibir un mensaje de notificación de acuse de recibo del disco. Después de recibir e interpretar dicho mensaje, el procesador puede encender una o varias luces 208 basándose en el mensaje para notificar al gerente o a otro usuario si se realizó una tarea deseada (etapa 510). Por ejemplo, se pueden utilizar diversos esquemas de codificación de la luz para comunicar la finalización de diferentes tareas (tal como encendiéndose una primera luz de color si el llavero 110 en cuestión fue autenticado con éxito, encendiéndose una segunda luz de color si el llavero 110 en cuestión fue agregado con éxito a la lista de autorizaciones, etc.). La figura 6 muestra cómo se puede gestionar la lista de autorizaciones 358 para controlar qué llaveros de seguridad 110 están autorizados (o desautorizados) con respecto al control del estado de seguridad de un conjunto 100 de exposición de producto. La figura 6 muestra un ejemplo de lista de autorizaciones 358 que identifica los UID de llavero para un número de llaveros de seguridad 110 autorizados. Mediante de la ejecución del programa 356 en combinación con las conexiones/desconexiones secuenciadas del llavero de seguridad del gerente 108 y del llavero de seguridad del usuario 110, el procesador 350 puede agregar el UID de llavero de un llavero de seguridad determinado a la lista de autorizaciones 358. A modo de ejemplo, la figura 6 muestra una etapa 600, en la que el flujo del proceso de la figura 4 se utiliza para agregar el llavero i a la lista de autorizaciones 358 (donde la lista de autorizaciones 358 actualizada se muestra por debajo de la etapa 600). Una vez que el UID 212 de llavero para el llavero i ha sido agregado a la lista de autorizaciones 358, ese llavero i se puede utilizar para controlar el estado de seguridad del conjunto 100 de exposición del producto en cuestión.
La figura 7 da a conocer otro ejemplo de realización de un llavero de seguridad 108/110, que se puede denominar una “Llave I” para introducir en un conjunto de disco 302. Tal como se indicó anteriormente, el conjunto de disco 302 puede alimentar la Llave I; por ejemplo, proporcionar tensión de 5VCC.
La Llave I de la figura 7 incluye un procesador en forma de microcontrolador (“U1”) que se activa y se comunica con el conjunto de disco 302 utilizando paquetes de datos/reloj I2C. Estos paquetes pueden ser cifrados para que cada transacción de datos en serie nunca sea la misma en el bus I2C.
La Llave I también contiene varios LED de estado (D1 a D4) que proporcionan indicadores rojo/verde controlados por el microcontrolador U1.
La figura 7 muestra, asimismo, la utilización de una resistencia de configuración que puede ser utilizada para configurar la Llave I como una “Llave principal” (por ejemplo, el llavero de gerente 108) o una “Llave de usuario” (por ejemplo, el llavero de seguridad de usuario 110) utilizando técnicas de relleno de resistencias. La resistencia de configuración puede ser una resistencia situada en el llavero 108/110 entre dos de los pines en la interfaz 200 (por ejemplo, un conector USB).
Tal como se indicó anteriormente, la comunicación entre la Llave I y el conjunto de disco 302 utiliza el protocolo I2C, con el conjunto de disco como principal y la Llave I como secundaria.
Cada Llave I recibe un identificador numérico único por parte del proveedor (que puede servir como el UID 212 del llavero). Cuando la Llave I es introducida en el conjunto de disco 302, en ese momento, el conjunto de disco 302 inicia una transferencia de datos cifrados. La Llave I responde al disco con un paquete de datos cifrados que contiene su identificador numérico y un código que indica si es una Llave de usuario o una Llave de gerente.
Cuando se introduce una llave de gerente en el conjunto de disco 302, el conjunto de disco 302 inicia una sesión de programación y pone en marcha un temporizador de 10 segundos. Si se retira la Llave I antes de que expire el temporizador, el disco entrará en el modo “Agregar llave”. Cuando se retira la Llave I, el temporizador se restablece y cualquier llave de usuario introducida, antes de que expire el temporizador, se agregará a la memoria no volátil del
conjunto de disco como una llave de usuario válida. El temporizador se restablece cada vez que se introduce y retira una llave de usuario. Finalmente, el modo “Añadir llave” finaliza cuando el temporizador expira o se introduce de nuevo la llave del gerente. Si se vuelve a introducir la llave del gerente antes de que expire el temporizador, el conjunto de disco entrará en el modo “Eliminar llave” y todas las llaves de usuario almacenadas se eliminarán de la memoria del conjunto de disco.
Durante el funcionamiento, cuando la llave del usuario es introducida en el conjunto de disco, el conjunto de disco compara el identificador numérico transmitido por la llave del usuario con los identificadores en la memoria no volátil del conjunto de disco, para verificar que la llave del usuario es una llave válida. Si la identificación de la llave de usuario coincide con uno de los identificadores en la lista de llaves válidas del conjunto de disco, se permiten todas las funciones normales de las llaves (activar, desactivar, eliminar alarma). De lo contrario, si no hay coincidencia, la llave de usuario es ignorada.
En la figura 8 se muestra un esquema más detallado de la Llave I de la figura 7. Por ejemplo, la realización de ejemplo de la figura 8 muestra ejemplos de circuitería para el llavero 108/110 que se pueden utilizar para integrar el procesador/memoria 202/204 con la interfaz 200 y las luces 208.
Las figuras 9 y 10 y 12 a 14 muestran ejemplos de circuitería de seguridad 104. La figura 9 muestra una descripción general de la circuitería de seguridad 104. La figura 10 muestra una unidad de procesamiento local que puede ser incluida con la circuitería de seguridad 104, donde la unidad de procesamiento local se puede programar para recibir un identificador 112 de llavero (a través de la interfaz que se muestra en la figura 11) y autenticarlo utilizando la lista de autorizaciones. Tras la verificación del identificador del llavero, la unidad de procesamiento local puede controlar diversas funciones de seguridad, tales como un controlador de alarmas (véase la figura 12), un controlador/sensor de bloqueo (véase la figura 13) y/o una interfaz LED (véase la figura 14).
Se debe comprender que los profesionales pueden emplear otras variaciones con respecto a las realizaciones de ejemplo anteriores. Por ejemplo, mientras que las realizaciones de ejemplo explicadas anteriormente describen los procedimientos relacionados con el flujo del proceso de la figura 4 realizados por el conjunto de disco 302 en respuesta a la conexión de un llavero 108/110 a una interfaz 320 residente en el conjunto de disco 302, se debe comprender que se pueden emplear otras variaciones. Por ejemplo, se puede implementar un procesador o la circuitería correspondiente en el conjunto de la base 304 para realizar el flujo del proceso de la figura 4. Asimismo, la interfaz 320 puede residir en el conjunto de la base 304 en lugar de en el conjunto de disco 302 si así lo desea un profesional. En la medida en que sería necesario comunicar el estado de seguridad a los componentes en el conjunto de disco 302, dichas comunicaciones se podrían conseguir por medio de la conexión entre el conjunto de disco 302 y el conjunto de la base 304 cuando el conjunto de disco 302 está en reposo, o se podrían conseguir por medio de comunicación inalámbrica entre el conjunto de disco 302 y el conjunto de la base 304.
Como ejemplo adicional de una realización alternativa, el flujo del proceso de la figura 4 se podría implementar, al menos en parte, mediante un sistema informático remoto de los llaveros 108/110 y el conjunto 100 de exposición de producto. Por ejemplo, las etapas 400 a 428 pueden ser realizadas por el sistema informático remoto para gestionar la lista de autorizaciones 358. Las etapas 400 a 406 y 430 a 442 podrían ser realizadas por el conjunto 100 de exposición de producto después de que la lista de autorizaciones 358 haya sido transferida a la memoria dentro del conjunto 100 de exposición de producto. Además, la autenticación de un llavero también podría ser realizada por el sistema informático si lo desea un profesional. Por ejemplo, mientras que las técnicas de gestión de la lista de autorizaciones pueden ser realizadas por el sistema informático utilizando el flujo del proceso de las etapas 400 a 428 descritas anteriormente, el proceso de autenticación podría ser realizado por el sistema informático utilizando las técnicas descritas en la Patente Provisional US62/323,511, presentada el 15 de abril de 2016 y titulada “Alarm Key System for Retail Security Display” y en la Patente US, presentada este mismo día y titulada “Gateway-Based Anti-Theft Security System and Method” (identificada dicha solicitud de patente por el abogado de Thompson Coburn, número de expediente 60977-1 64207).
Como ejemplo adicional de una realización alternativa, los llaveros de seguridad 108/110 pueden adoptar la forma de placas o tarjetas que incluyen un chip de RFID u otras señales detectables. La interfaz 320 podría, por lo tanto, adoptar la forma de un lector de RFID que emite un campo en un intervalo corto. El chip de RFID se puede activar cuando está cerca del lector de RFID, y la activación del chip de RFID a través del campo del lector de RFID puede hacer que el chip emita su identificador. Con un sistema de este tipo, el llavero del gerente 108 puede ser acercado al lector de RFID para iniciar el temporizador, seguido de acercar el llavero de seguridad 110 a incluir en la lista blanca junto al lector de RFID antes de que expire el temporizador. En otras realizaciones alternativas adicionales, los llaveros de seguridad 108/110 pueden adoptar la forma de dispositivos informáticos inalámbricos, tales como teléfonos inteligentes o tabletas, y ser utilizados de manera similar. Además, una aplicación móvil ejecutada por el dispositivo informático inalámbrico puede proporcionar capas adicionales de control sobre la inclusión en la lista blanca de nuevos llaveros.
Además, con respecto a cualquiera de las realizaciones anteriores, se pueden utilizar sistemas de seguridad antirrobo alternativos en lugar del conjunto 100 de exposición de producto o junto con el mismo. Por ejemplo, los sistemas de seguridad antirrobo pueden incluir armarios, cajas, recipientes y/o contenedores que están protegidos
del acceso libre por medio de cerraduras y similares. Como ejemplo, la circuitería de seguridad 104 explicada en el presente documento podría estar incorporada en dichos armarios, cajas, recipientes y/o contenedores (por ejemplo, implementada en las cerraduras que regulan el acceso a los armarios, cajas, recipientes y/o contenedores).
Si bien la invención se ha descrito anteriormente en relación con sus realizaciones de ejemplo, se pueden realizar diversas modificaciones que aún se encuentran dentro del alcance de la invención. Dichas modificaciones a la invención serán reconocibles tras la revisión de las explicaciones del presente documento.
Claims (15)
1. Sistema, que comprende:
un conjunto (100) de exposición de producto, adaptado para recibir un producto (106) para exponerlo a un consumidor;
en el que el conjunto (100) de exposición de producto comprende una interfaz (320) y una circuitería de seguridad (104);
en el que la circuitería de seguridad (104) está configurada para controlar un estado de seguridad para el conjunto (100) de exposición de producto basándose en una autenticación de un llavero de seguridad, incluyendo la circuitería de seguridad (104) un procesador (350) y una memoria (352);
en el que la memoria (352) está configurada para almacenar una lista de autorizaciones (358), en la que la lista de autorizaciones (358) está configurada para identificar uno o varios identificadores para uno o varios llaveros de seguridad que están autorizados para controlar el estado de seguridad del conjunto (100) de exposición de producto; en el que el procesador (350) está configurado para agregar un identificador (212) para un primer llavero de seguridad (110) a la lista de autorizaciones (358), en respuesta a una secuencia definida de interacciones (118) por parte del primer llavero de seguridad (110), y un segundo llavero de seguridad (108) con la interfaz (320).
2. Sistema, según la reivindicación 1, en el que la secuencia definida de interacciones (118) comprende una conexión del segundo llavero de seguridad (108) con la interfaz (320), seguida de una desconexión del segundo llavero de seguridad (108) con la interfaz (320), seguida de una conexión del primer llavero de seguridad (110) con la interfaz (320) dentro de una ventana de tiempo definida.
3. Sistema, según la reivindicación 2, en el que la conexión del primer llavero de seguridad (110) con la interfaz (320) dentro de la ventana de tiempo definida se produce sin la intervención de la reconexión del segundo llavero de seguridad (108).
4. Sistema, según cualquiera de las reivindicaciones 2 y 3, en el que el primer llavero de seguridad (110) corresponde a un llavero de seguridad de usuario que se va a autorizar para su utilización en el control del estado de seguridad del conjunto (100) de exposición de producto, y en el que el segundo llavero de seguridad (108) corresponde a un llavero de seguridad del gerente.
5. Sistema, según cualquiera de las reivindicaciones 2 a 4, en el que la circuitería de seguridad (104) está configurada, además, para (1) leer un identificador de llavero de un llavero de seguridad conectado a la interfaz (320), y (2) autenticar un llavero de seguridad conectado a la interfaz (320) basándose en el identificador de lectura en comparación con uno o varios identificadores en la lista de autorizaciones (358).
6. Sistema, según cualquiera de las reivindicaciones 2 a 5, en el que la memoria (352) está configurada, además, para almacenar un programa de software (356) para que lo ejecute el procesador (350) en respuesta a una conexión de un llavero de seguridad con la interfaz (320), en el que el programa de software (356) comprende una pluralidad de instrucciones ejecutables por el procesador que, al ser ejecutadas por el procesador (350), están configuradas para hacer que el procesador (350):
determine si el llavero de seguridad conectado corresponde al segundo llavero de seguridad (108); y
en respuesta a una determinación de que el llavero de seguridad conectado corresponde al segundo llavero de seguridad (108), (1) iniciar un temporizador que define la ventana de tiempo, (2) determinar si el primer llavero de seguridad (110) se ha conectado con la interfaz (320) antes de la expiración de la ventana de tiempo definida, y (3), en respuesta a una determinación de que el primer llavero de seguridad (110) se ha conectado con la interfaz (320) antes de la expiración de la ventana de tiempo definida, agregar un identificador (212) para el primer llavero de seguridad (110) a la lista de autorizaciones (358).
7. Sistema, según la reivindicación 6, en el que el programa de software (356) comprende, además, una pluralidad de instrucciones ejecutables por un procesador que, al ser ejecutadas por el procesador (350), están configuradas para hacer que el procesador (350):
reciba un identificador (212) para el primer llavero de seguridad (110) a través de la conexión, en respuesta a la conexión del primer llavero de seguridad (110) a la interfaz (320).
8. Sistema, según cualquiera de las reivindicaciones 6 y 7, en el que el programa de software (356) comprende, además, una pluralidad de instrucciones ejecutables por un procesador que, al ser ejecutadas por el procesador (350), están configuradas para hacer que el procesador (350):
reciba un identificador para el llavero de seguridad conectado a través de la interfaz (320); y
en respuesta a una determinación de que el llavero de seguridad conectado no corresponde al segundo llavero de seguridad (108), (1) comparar el identificador recibido con la lista de autorizaciones (358), y (2), en respuesta a la comparación que resulta en una determinación de que el identificador recibido coincide con un identificador (212) de
la lista de autorizaciones (358), permitir que el llavero de seguridad conectado controle el estado de seguridad para el conjunto (100) de exposición de producto.
9. Sistema, según cualquiera de las reivindicaciones 6 a 8, en el que el programa de software (356) comprende, además, una pluralidad de instrucciones ejecutables por el procesador que, al ser ejecutadas por el procesador (350), están configuradas para hacer que el procesador (350):
en respuesta a una determinación de que el llavero de seguridad conectado corresponde al segundo llavero de seguridad (108), (1) determine si el segundo llavero de seguridad (108) se ha vuelto a conectar con la interfaz (320) antes de que expire la ventana de tiempo definida, y (2), en respuesta a una determinación de que el segundo llavero de seguridad (108) ha sido reconectado con la interfaz (320) antes de la expiración de la ventana de tiempo definida, elimine uno o varios identificadores (212) de la lista de autorizaciones (358).
10. Sistema, según cualquiera de las reivindicaciones anteriores, en el que el procesador (350) está configurado, además, para desautorizar uno o varios llaveros de seguridad incluidos en la lista de autorizaciones (358), en respuesta a otra secuencia definida de interacciones.
11. Sistema, según cualquiera de las reivindicaciones anteriores, en el que el procesador (350) está configurado, además, para eliminar la lista de autorizaciones (358) en respuesta a una secuencia definida de interacciones del segundo llavero de seguridad (108) con la interfaz (320).
12. Sistema, según la reivindicación 11, en el que la secuencia definida de interacciones del segundo llavero de seguridad (108) con la interfaz (320) para eliminar la lista de autorizaciones (358) comprende una conexión del segundo llavero de seguridad (108) con la interfaz (320), seguida de una desconexión del segundo llavero de seguridad (108) con la interfaz (320), seguida de una reconexión del segundo llavero de seguridad (108) con la interfaz (320) dentro de una ventana definida después de la desconexión del primer llavero de seguridad (110) de la interfaz (320).
13. Sistema, según cualquiera de las reivindicaciones anteriores, que comprende, además:
el primer llavero de seguridad (110); y
el segundo llavero de seguridad (108);
en el que la interfaz (320) del conjunto de exposición de producto comprende un conector;
en el que cada uno del primer y segundo llaveros de seguridad (110, 108) comprende:
un conector (200), adaptado para conectarse de manera desmontable con el conector del conjunto de exposición de producto;
una memoria (204), configurada para almacenar un identificador (212) para ese llavero de seguridad; y
un procesador (202), configurado para, en respuesta a una conexión entre el conector (200) del llavero de seguridad y el conector del conjunto de exposición de producto, (1) leer el identificador (212) del llavero de la memoria (204) y (2) generar datos representativos del identificador (212) del llavero leído a través del conector (200) del llavero de seguridad; y
en el que cada uno del primer y segundo llaveros de seguridad (108), (110) es un llavero de seguridad pasivo que recibe potencia de funcionamiento del conjunto (100) de exposición de producto después de una conexión con el conjunto (100) de exposición de producto.
14. Sistema, según cualquiera de las reivindicaciones anteriores, en el que el conjunto (100) de exposición de producto comprende:
un conjunto de disco (302) adaptado para recibir un dispositivo electrónico (106); y
un conjunto de base (304);
en el que el conjunto de disco (302) está adaptado para ser movido entre (1) una posición de reposo, en la que el conjunto de disco (302) se acopla con el conjunto de la base (304) y (2) una posición levantada, en la que el conjunto de disco (302) se desconecta del conjunto de la base (304);
en el que el conjunto de disco (302) comprende (1) un contacto eléctrico del conjunto de disco, (2) circuitería del conjunto de disco conectada al contacto eléctrico del conjunto de disco, en el que la circuitería del conjunto de disco incluye la circuitería de seguridad (104), (3) un sensor de seguridad (102), y (4) otra interfaz, conectada a la circuitería del conjunto de disco, la otra interfaz adaptada para la conexión con un cable de alimentación (312) que se puede conectar a una entrada de alimentación del dispositivo electrónico (106);
en el que el contacto del conjunto de la base y el contacto del conjunto de disco están adaptados para hacer contacto entre sí cuando el conjunto de disco (302) está en la posición de reposo, para formar una conexión eléctrica entre la circuitería del conjunto de disco y la circuitería del conjunto de la base a través del cual se proporciona potencia al conjunto de disco (302);
en el que la circuitería del conjunto de disco está configurada para, cuando el conjunto de disco (302) está en la posición de reposo, extraer potencia de la fuente de alimentación a través de la conexión eléctrica y proporcionar la energía extraída a la otra interfaz para cargar el dispositivo electrónico (106) a través del cable de alimentación (312); y
en el que el contacto del conjunto de la base y el contacto del conjunto de disco están adaptados para perder contacto entre sí cuando el conjunto de disco (302) está en la posición levantada, para romper, de este modo, la conexión eléctrica.
15. Procedimiento, que comprende:
conectar un primer llavero de seguridad (108) con una interfaz (320), la interfaz (320) para colaborar con un procesador (350) que gestiona una lista de autorizaciones (358) para un conjunto (100) de exposición de producto adaptado para recibir un producto (106) para mostrar a un consumidor, la lista de autorizaciones (358) para listar uno o varios identificadores para uno o varios llaveros de seguridad que están autorizados para controlar un estado de seguridad para el conjunto (100) de exposición de producto;
desconectar el primer llavero de seguridad (108) de la interfaz (320);
en respuesta a la conexión o desconexión, iniciar un temporizador, definiendo el temporizador una ventana de tiempo;
conectar un segundo llavero de seguridad (110) con la interfaz (320);
lectura, por parte del procesador (350), de un identificador (212) para el segundo llavero de seguridad (110) conectado a través de la interfaz (320);
determinación, por parte del procesador (350), de que la conexión del segundo llavero de seguridad (110) se produjo antes de la expiración de la ventana de tiempo definida; y
en respuesta a la determinación de que la conexión del segundo llavero de seguridad (110) ocurrió antes de la expiración de la ventana de tiempo definida, el procesador (350) agrega el identificador (212) leído a la lista de autorizaciones (358) para autorizar, de este modo, la utilización del segundo llavero de seguridad (110) en el control del estado de seguridad del conjunto (100) de exposición de producto.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201662323511P | 2016-04-15 | 2016-04-15 | |
| US201662323466P | 2016-04-15 | 2016-04-15 | |
| PCT/US2017/027798 WO2017181137A1 (en) | 2016-04-15 | 2017-04-14 | Authorization control for an anti-theft security system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2919776T3 true ES2919776T3 (es) | 2022-07-28 |
Family
ID=60038349
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES17783328T Active ES2919776T3 (es) | 2016-04-15 | 2017-04-14 | Control de autorización para un sistema de seguridad antirrobo |
Country Status (5)
| Country | Link |
|---|---|
| US (8) | US11315398B2 (es) |
| EP (3) | EP3443544B1 (es) |
| CA (1) | CA3021006A1 (es) |
| ES (1) | ES2919776T3 (es) |
| WO (2) | WO2017181140A1 (es) |
Families Citing this family (35)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20110276609A1 (en) | 2001-12-27 | 2011-11-10 | Denison William D | Method for Controlling and Recording the Security of an Enclosure |
| EP3745369B1 (en) | 2015-02-12 | 2025-05-14 | InVue Security Products, Inc. | Systems and methods for acquiring data from articles of merchandise on display |
| US10728868B2 (en) | 2015-12-03 | 2020-07-28 | Mobile Tech, Inc. | Remote monitoring and control over wireless nodes in a wirelessly connected environment |
| US10517056B2 (en) | 2015-12-03 | 2019-12-24 | Mobile Tech, Inc. | Electronically connected environment |
| US11109335B2 (en) * | 2015-12-03 | 2021-08-31 | Mobile Tech, Inc. | Wirelessly connected hybrid environment of different types of wireless nodes |
| US10251144B2 (en) | 2015-12-03 | 2019-04-02 | Mobile Tech, Inc. | Location tracking of products and product display assemblies in a wirelessly connected environment |
| CN109923574B (zh) * | 2016-02-29 | 2023-12-26 | 第一资本服务有限责任公司 | 具有无线供电的令牌供应的无电池支付设备 |
| ES2919776T3 (es) | 2016-04-15 | 2022-07-28 | Mobile Tech Inc | Control de autorización para un sistema de seguridad antirrobo |
| WO2018089349A1 (en) | 2016-11-08 | 2018-05-17 | Invue Security Products Inc. | Systems and methods for acquiring data from articles of merchandise on display |
| CA2997609A1 (en) * | 2017-03-07 | 2018-09-07 | Sennco Solutions, Inc. | Integrated, persistent security monitoring of electronic merchandise |
| WO2019010264A1 (en) * | 2017-07-05 | 2019-01-10 | Carrier Corporation | TIME LOCKING SYSTEM |
| US10360776B2 (en) | 2017-09-01 | 2019-07-23 | Mobile Tech, Inc. | Power and/or alarming security system for electrical appliances |
| US10926739B2 (en) * | 2017-10-11 | 2021-02-23 | Asahi Denso Co., Ltd. | Wireless communication system |
| JP2019133471A (ja) * | 2018-01-31 | 2019-08-08 | Dynabook株式会社 | 電子機器、及び電子機器の起動方法 |
| CN108449397A (zh) * | 2018-03-09 | 2018-08-24 | 杭州朗鸿科技股份有限公司 | 一种智能零售安全系统 |
| WO2019191664A1 (en) * | 2018-03-30 | 2019-10-03 | Mobile Tech, Inc. | Data communication hardware module for in-line power connection with equipment |
| US11176791B2 (en) * | 2018-06-28 | 2021-11-16 | Invue Security Products Inc. | Security systems and methods for consumer products |
| CN109389716A (zh) * | 2018-09-21 | 2019-02-26 | 深圳市二八智能家居有限公司 | 实现安全远程开锁的方法及装置 |
| US12035422B2 (en) | 2018-10-25 | 2024-07-09 | Mobile Tech, Inc. | Proxy nodes for expanding the functionality of nodes in a wirelessly connected environment |
| US10614682B1 (en) | 2019-01-24 | 2020-04-07 | Mobile Tech, Inc. | Motion sensing cable for tracking customer interaction with devices |
| WO2020227513A1 (en) | 2019-05-07 | 2020-11-12 | Invue Security Products Inc. | Merchandise display security systems and methods |
| US11221101B2 (en) * | 2019-06-21 | 2022-01-11 | Apple Inc. | Product-display system |
| US11514765B2 (en) * | 2019-11-11 | 2022-11-29 | Mobile Tech, Inc. | Systems and methods for spatial sensing and tracking of objects in a space |
| CN110901567B (zh) * | 2019-11-26 | 2021-04-13 | 广州小鹏汽车科技有限公司 | 车辆交互信号处理方法、装置、车辆及存储介质 |
| US11618413B2 (en) * | 2020-01-03 | 2023-04-04 | Blackberry Limited | Methods and systems for driver identification |
| US11055941B1 (en) * | 2020-03-31 | 2021-07-06 | Nxp B.V. | System and method of improving security during backup functionality of electronic control key |
| GB202007156D0 (en) * | 2020-05-14 | 2020-07-01 | Evans Stuart Alexander John | A tamper alert system |
| CN112070940B (zh) * | 2020-08-05 | 2022-08-12 | 日立楼宇技术(广州)有限公司 | 门禁授权方法、门禁放行方法、装置、门禁控制器和介质 |
| US11308779B1 (en) * | 2020-09-18 | 2022-04-19 | Vanguard Products Group, Inc. | Security device utilizing the electronic components of an electronic gadget to produce an alarm |
| US12408221B2 (en) * | 2021-10-08 | 2025-09-02 | Roland Corporation | Communication system, communication device, server and access method |
| WO2023183549A1 (en) * | 2022-03-25 | 2023-09-28 | Invue Security Products Inc. | Systems and methods for protecting retail display merchandise from theft |
| US20240013198A1 (en) * | 2022-07-05 | 2024-01-11 | Playstudios Us, Llc | Validate digital ownerships in immutable databases via physical devices |
| US12405862B2 (en) | 2022-10-28 | 2025-09-02 | Netapp, Inc. | Methods and systems for consistency point optimizations for synchronous replicated datasets |
| US12071100B1 (en) * | 2023-12-18 | 2024-08-27 | Smartsafe Console, Llc | System including a key fob for overriding a lock to operate a device and method for using the same |
| US20250376129A1 (en) * | 2024-06-06 | 2025-12-11 | Apple Inc. | User interfaces for managing car key credentials |
Family Cites Families (333)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US88335A (en) | 1869-03-30 | Improvement in croquet-wickets | ||
| US883335A (en) | 1907-09-26 | 1908-03-31 | John J O'connor | Electric theft-alarm system. |
| US3444547A (en) | 1965-10-08 | 1969-05-13 | Gefco Mfg Corp | Anti-shoplifting device |
| US3780909A (en) | 1971-08-04 | 1973-12-25 | Lektro Vend Corp | Vending machine |
| US3733861A (en) | 1972-01-19 | 1973-05-22 | Recognition Devices | Electronic recognition door lock |
| US4053939A (en) | 1974-11-25 | 1977-10-11 | Kokusai Gijutsu Kaihatsu Kabushiki Kaisha | Electric lock system |
| US4031434A (en) | 1975-12-29 | 1977-06-21 | The Eastern Company | Keyhole-less electronic lock |
| US4075878A (en) | 1976-06-10 | 1978-02-28 | Best Walter E | Cable lock |
| US4117465A (en) | 1977-04-07 | 1978-09-26 | Timblin Stanley W | Alarm system for vending machines |
| US4206491A (en) | 1977-08-03 | 1980-06-03 | Kkf Corporation | Entry system |
| US4369442A (en) | 1977-09-06 | 1983-01-18 | Robert L. Werth | Code controlled microcontroller readout from coin operated machine |
| JPS6019879Y2 (ja) | 1977-09-27 | 1985-06-14 | 株式会社糸井製作所 | 引き出し付収納庫 |
| US4354189A (en) | 1977-11-09 | 1982-10-12 | Lemelson Jerome H | Switch and lock activating system and method |
| US4167104A (en) | 1977-11-21 | 1979-09-11 | Coca-Cola Bottling Works Company | Solenoid enabled lock for vending machines and the like |
| US4205325A (en) | 1977-12-27 | 1980-05-27 | Ford Motor Company | Keyless entry system |
| US4354613A (en) | 1980-05-15 | 1982-10-19 | Trafalgar Industries, Inc. | Microprocessor based vending apparatus |
| US4335931A (en) | 1980-07-30 | 1982-06-22 | Brad Harrison Company | Power cable connector with retention spring |
| US4391204A (en) | 1980-09-09 | 1983-07-05 | Safekeeper Systems, Inc. | Security cabinets for hotel rooms |
| US4353064A (en) | 1981-01-14 | 1982-10-05 | Honeywell Inc. | Battery operated access control card |
| US4384688A (en) | 1981-05-26 | 1983-05-24 | Warren F. B. Lindsley | Self-storing cord and hose reel assemblies |
| US4709202A (en) | 1982-06-07 | 1987-11-24 | Norand Corporation | Battery powered system |
| DE3225754A1 (de) | 1982-07-09 | 1984-01-12 | Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert | Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil |
| CA1222824A (en) | 1982-10-18 | 1987-06-09 | David Eglise | Data collection system |
| US4827395A (en) | 1983-04-21 | 1989-05-02 | Intelli-Tech Corporation | Manufacturing monitoring and control systems |
| JPS60119873A (ja) | 1983-11-29 | 1985-06-27 | 日産自動車株式会社 | 車両用施錠制御装置 |
| US4672375A (en) | 1983-11-29 | 1987-06-09 | Nissan Motor Company, Limited | Keyless entry system for automotive devices with compact, portable wireless code transmitter, and feature for preventing users from locking transmitter in vehicle |
| CA1240056A (en) | 1983-12-06 | 1988-08-02 | Adrian Lewis | Tokens and token handling devices |
| US4727369A (en) | 1984-06-29 | 1988-02-23 | Sielox Systems, Inc. | Electronic lock and key system |
| US4590337A (en) | 1984-11-28 | 1986-05-20 | Engelmore Anthony R | Rotatable electrical connector for coiled telephone cords |
| US4594637A (en) | 1985-02-21 | 1986-06-10 | Sidney Falk | Digital electronic lock system |
| DE3509562A1 (de) | 1985-03-16 | 1986-09-18 | Blaupunkt-Werke Gmbh, 3200 Hildesheim | System zur sicherung von elektronischen geraeten, insbesondere autoradios gegen diebstahl |
| US4703359A (en) | 1985-05-30 | 1987-10-27 | Nap Consumer Electronics Corp. | Universal remote control unit with model identification capability |
| GB8517347D0 (en) | 1985-07-09 | 1985-08-14 | Lowe & Fletcher Ltd | Operating security device & data carriers |
| US4674454A (en) | 1985-08-22 | 1987-06-23 | Donald Phairr | Remote control engine starter |
| US4766746A (en) | 1986-02-21 | 1988-08-30 | Supra Products, Inc. | Electronic real estate lockbox system |
| US5475375A (en) | 1985-10-16 | 1995-12-12 | Supra Products, Inc. | Electronic access control systems |
| US6822553B1 (en) | 1985-10-16 | 2004-11-23 | Ge Interlogix, Inc. | Secure entry system with radio reprogramming |
| US5280518A (en) | 1985-10-16 | 1994-01-18 | Supra Products, Inc. | Electronic security system |
| US4670747A (en) | 1985-11-19 | 1987-06-02 | Motorola, Inc. | Alphanumeric entry system having an electronic lock feature |
| US4760393A (en) | 1985-12-18 | 1988-07-26 | Marlee Electronics Corporation | Security entry system |
| US4887292A (en) | 1985-12-30 | 1989-12-12 | Supra Products, Inc. | Electronic lock system with improved data dissemination |
| JPS62160830A (ja) | 1986-01-10 | 1987-07-16 | Nec Corp | 選択呼出信号受信機 |
| GB8602872D0 (en) | 1986-02-05 | 1986-03-12 | Racal Chubb Ltd | Data input device |
| FR2595227A1 (fr) | 1986-03-05 | 1987-09-11 | Sevin Daniel | Principe de protection d'articles de petits et moyens volumes en vente libre |
| US4746919A (en) | 1986-03-28 | 1988-05-24 | Rca Licensing Corporation | Remote control system with key function display provisions |
| US4829296A (en) | 1986-04-30 | 1989-05-09 | Carey S. Clark | Electronic lock system |
| US4779090A (en) | 1986-08-06 | 1988-10-18 | Micznik Isaiah B | Electronic security system with two-way communication between lock and key |
| US4811012A (en) | 1987-01-28 | 1989-03-07 | Emhart Industries, Inc. | Electronic locking system |
| US4714184A (en) | 1987-03-13 | 1987-12-22 | Fotima International Ltd. | Camera carrier |
| US4772878A (en) | 1987-05-06 | 1988-09-20 | Kane Roger A | Merchandise theft deterrent sensor |
| US4829290A (en) | 1988-01-04 | 1989-05-09 | Motorola, Inc. | Low voltage alert circuit |
| US4942393A (en) | 1988-05-27 | 1990-07-17 | Lectron Products, Inc. | Passive keyless entry system |
| US5021776A (en) | 1988-07-11 | 1991-06-04 | Yale Security Inc. | Electronic combination of lock with changeable entry codes, lock-out and programming code |
| US4952864A (en) | 1988-10-18 | 1990-08-28 | Ventritex | Power supply down-conversion, regulation and low battery detection system |
| US4918431A (en) | 1988-10-31 | 1990-04-17 | Motorola, Inc. | Method and apparatus for automatically adjusting the output power of a transmitter |
| US5065356A (en) | 1988-12-19 | 1991-11-12 | Hewlett-Packard Company | Shared use of keyboard and memory lines |
| US4967305A (en) | 1989-01-06 | 1990-10-30 | Datatrak, Inc. | Electronic door lock apparatus, system and method |
| US5072213A (en) | 1989-02-09 | 1991-12-10 | Marcia Israel | Sensor for merchandise security system |
| US5245329A (en) | 1989-02-27 | 1993-09-14 | Security People Inc. | Access control system with mechanical keys which store data |
| US4898493A (en) | 1989-03-16 | 1990-02-06 | Karl Blankenburg | Method and apparatus for assembling parts |
| DE4019478A1 (de) | 1989-06-20 | 1991-01-10 | Honda Motor Co Ltd | Elektrische spannungsversorgungs-kontrolleinheit fuer ein kraftfahrzeug |
| US5113182B1 (en) | 1990-01-19 | 1995-11-07 | Prince Corp | Vehicle door locking system detecting that all doors are closed |
| US5225825A (en) | 1990-04-05 | 1993-07-06 | Meridian Incorporated | Electronic interlock for storage assemblies |
| US5043720A (en) | 1990-04-23 | 1991-08-27 | Laurienzo Paul G | Keyless access control system |
| US5140317A (en) | 1990-05-11 | 1992-08-18 | Medeco Security Locks, Inc. | Electronic security system |
| US6005487A (en) | 1990-05-11 | 1999-12-21 | Medeco Security Locks, Inc. | Electronic security system with novel electronic T-handle lock |
| US5745044A (en) | 1990-05-11 | 1998-04-28 | Medeco Security Locks, Inc. | Electronic security system |
| US5640151A (en) | 1990-06-15 | 1997-06-17 | Texas Instruments Incorporated | Communication system for communicating with tags |
| EP0533800A4 (en) | 1990-06-15 | 1993-09-22 | Inn-Room Systems, Inc | Interactive network for remotely controlled hotel vending systems |
| US5090222A (en) | 1990-08-01 | 1992-02-25 | Supra Products, Inc. | Electronic lock box and retention mechanism for use therein |
| US5176465A (en) | 1990-08-27 | 1993-01-05 | Holsted Carl A | Device for interlocking separate component housing structures |
| US5337588A (en) | 1990-10-11 | 1994-08-16 | Intellikey Corporation | Electronic lock and key system |
| AU8935791A (en) | 1990-10-11 | 1992-05-20 | Intellikey Corporation | Electronic lock and key system |
| US5109530A (en) | 1990-10-24 | 1992-04-28 | Motorola, Inc. | Receiver with battery saver |
| JPH04238979A (ja) | 1991-01-14 | 1992-08-26 | Toshiba Corp | 入退出管理装置 |
| US5198643A (en) | 1991-02-26 | 1993-03-30 | Computerized Security Systems, Inc. | Adaptable electronic key and lock system |
| US5146205A (en) | 1991-03-28 | 1992-09-08 | Protex International Corp. | Security and display system |
| US5246183B1 (en) | 1991-04-04 | 1997-06-03 | Sekure Controls Inc | Security device for a hand-held remote control |
| JPH0689391A (ja) | 1991-06-06 | 1994-03-29 | M K C:Kk | ビル管理システム |
| US5506575A (en) | 1991-09-25 | 1996-04-09 | Ormos; Zoltan S. | Key-lock system and method using interchange of system-originated codes |
| US6483424B1 (en) | 1991-10-21 | 2002-11-19 | James S. Bianco | Electronic lock and key apparatus and method |
| US5272475A (en) | 1991-12-09 | 1993-12-21 | Motorola, Inc. | Alerting system for a communication receiver |
| US5184855A (en) | 1991-12-23 | 1993-02-09 | Von Duprin, Inc. | Electromagnetic door lock assembly |
| US5473318A (en) | 1992-01-10 | 1995-12-05 | Active Control Technology Inc. | Secure remote control system with receiver controlled to add and delete identity codes |
| US5552777A (en) | 1992-02-14 | 1996-09-03 | Security People, Inc. | Mechanical/electronic lock and key |
| JP2585890Y2 (ja) | 1992-03-13 | 1998-11-25 | 松下電工株式会社 | 速結端子装置 |
| AT398455B (de) | 1992-04-01 | 1994-12-27 | Roto Frank Eisenwaren | Schloss |
| US5280527A (en) | 1992-04-14 | 1994-01-18 | Kamahira Safe Co., Inc. | Biometric token for authorizing access to a host system |
| US5349345A (en) | 1992-06-30 | 1994-09-20 | Vindicator Corporation | Electronic lock |
| JPH0668913A (ja) | 1992-08-20 | 1994-03-11 | Matsushita Electric Works Ltd | 速結端子装置 |
| US5347267A (en) | 1992-09-28 | 1994-09-13 | Stanley Home Automation | Electronic lock reset system and method |
| US5347419A (en) | 1992-12-22 | 1994-09-13 | Eaton Corporation | Current limiting solenoid driver |
| US5392025A (en) | 1993-09-24 | 1995-02-21 | Intermark Corporation | Electronic security system for display cabinets |
| US5673034A (en) | 1993-10-12 | 1997-09-30 | Saliga; Thomas V. | Security system comprising three apparatuses sharing a time-varying code |
| US5771722A (en) | 1993-11-12 | 1998-06-30 | Kaba High Security Locks Corporation | Dual control mode lock system |
| US5543782A (en) | 1993-11-16 | 1996-08-06 | Protex International Corp. | Security device for merchandise and the like |
| CA2111929C (en) | 1993-12-16 | 1999-04-20 | Reinhart Karl Pildner | Wireless alarm system |
| JPH07225869A (ja) | 1994-02-10 | 1995-08-22 | Fuji Electric Co Ltd | 自動販売機の外扉ロック装置 |
| US5661470A (en) | 1994-03-04 | 1997-08-26 | Karr; Gerald S. | Object recognition system |
| US5479151A (en) | 1994-03-31 | 1995-12-26 | Harrow Products, Inc. | Electromagnetic door lock with on-board programmable access control |
| JP3100287B2 (ja) | 1994-06-30 | 2000-10-16 | 東芝キヤリア株式会社 | 空気調和機 |
| US5473236A (en) | 1994-07-14 | 1995-12-05 | Harrow Products, Inc. | Electronic lock system for door latch assembly |
| DE4428947C1 (de) | 1994-08-16 | 1996-04-04 | Kiekert Ag | Schließvorrichtung für ein Kraftfahrzeug mit einer Fernbetätigungseinrichtung sowie mit einem Transponder |
| JP3005175B2 (ja) | 1994-09-28 | 2000-01-31 | 本田技研工業株式会社 | 車両盗難防止装置 |
| US5841866A (en) | 1994-09-30 | 1998-11-24 | Microchip Technology Incorporated | Secure token integrated circuit and method of performing a secure authentication function or transaction |
| US5767792A (en) | 1994-10-13 | 1998-06-16 | Bio Medic Data Systems Inc. | Method for calibrating a temperature sensing transponder |
| US5636881A (en) | 1994-10-21 | 1997-06-10 | Star Lock Systems, Inc. | Automatic latching system with automated unlatching feature |
| US7821395B2 (en) | 2001-12-27 | 2010-10-26 | Micro Enhanced Technology, Inc. | Vending machines with field-programmable locks |
| US6359547B1 (en) | 1994-11-15 | 2002-03-19 | William D. Denison | Electronic access control device |
| US20050285716A1 (en) | 2001-12-27 | 2005-12-29 | Triteq Lock And Security, Llc | Electronic key control and management system for vending machines and the like |
| US6900720B2 (en) | 2001-12-27 | 2005-05-31 | Micro Enhanced Technology, Inc. | Vending machines with field-programmable locks |
| US7373352B2 (en) | 2003-12-11 | 2008-05-13 | Triteq Lock And Security, Llc | Electronic key-control and management system for vending machines |
| US5617082A (en) | 1994-11-15 | 1997-04-01 | Micro Enhanced Technology, Inc. | Electronic access control device utilizing a single microcomputer integrated circuit |
| US5873276A (en) | 1994-11-21 | 1999-02-23 | Mas-Hamilton Group | Keypad entry electronic combination lock with self-generated combination |
| GB2301750B (en) | 1995-05-27 | 2000-02-16 | Motorola Inc | A data transfer system and a demodulator therefor |
| US5774058A (en) | 1995-07-20 | 1998-06-30 | Vindicator Corporation | Remote access system for a programmable electronic lock |
| US5774059A (en) | 1995-07-20 | 1998-06-30 | Vindicator Corporation | Programmable electronic lock |
| US5742238A (en) | 1995-09-01 | 1998-04-21 | Emtrak, Inc. | System for communication between a central controller and items in a factory using infrared light |
| KR100263034B1 (ko) | 1995-12-02 | 2000-08-01 | 김지태 | 인텔리전트 금고 |
| US5685436A (en) | 1995-12-29 | 1997-11-11 | Davet; Peter A. | Display device |
| GB9603750D0 (en) | 1996-02-22 | 1996-04-24 | Volumatic Ltd | Key security system |
| US5894277A (en) | 1996-03-12 | 1999-04-13 | Security People, Inc. | Programmable digital electronic lock |
| US5886644A (en) | 1996-03-12 | 1999-03-23 | Security People, Inc. | Programmable digital electronic lock |
| JP3099107B2 (ja) | 1996-03-21 | 2000-10-16 | 株式会社クボタ | 盗難防止タグ、指示信号発信装置、親指示信号発信装置及び盗難防止装置 |
| US5774053A (en) | 1996-05-02 | 1998-06-30 | Porter; David | Storage device for the delivery and pickup of goods |
| US6130602A (en) | 1996-05-13 | 2000-10-10 | Micron Technology, Inc. | Radio frequency data communications device |
| US6384709B2 (en) | 1997-05-30 | 2002-05-07 | Intellikey Corporation | Access control system for mobile platform using electronic key-embedded location verification data |
| US5813257A (en) | 1997-06-25 | 1998-09-29 | Coin Acceptors, Inc. | Electrically controllable locking device for vending machines and the like |
| US6068305A (en) | 1997-07-09 | 2000-05-30 | Fort Lock Corporation | Lock assembly for vending machines and method for locking and unlocking same |
| FR2768906A1 (fr) | 1997-09-29 | 1999-04-02 | Lundi Mardi Mercredi | Dispositif de presentation d'une senteur |
| US6163710A (en) * | 1997-10-20 | 2000-12-19 | Ericsson, Inc. | Method and apparatus for compliance to multiple frequency plans |
| US5861807A (en) | 1997-11-12 | 1999-01-19 | Se-Kure Controls, Inc. | Security system |
| US6038491A (en) | 1997-11-26 | 2000-03-14 | Mars, Incorporated | Monitoring and reporting system using cellular carriers |
| US6236435B1 (en) | 1998-01-06 | 2001-05-22 | Audio Authority Corporation | Apparatus and method for displaying and demonstrating a camcorder |
| US6039496A (en) | 1998-01-30 | 2000-03-21 | Vulcan Spring & Manufacturing Company | Retractor cable connector for tethered product display |
| US6386906B1 (en) | 1998-03-16 | 2002-05-14 | Telefonix Inc | Cord management apparatus and method |
| US7167892B2 (en) | 1998-03-19 | 2007-01-23 | Isochron, Inc. | System, method and apparatus for vending machine wireless audit and cashless transaction transport |
| US6457038B1 (en) | 1998-03-19 | 2002-09-24 | Isochron Data Corporation | Wide area network operation's center that sends and receives data from vending machines |
| US6318137B1 (en) | 1998-04-08 | 2001-11-20 | David Chaum | Electronic lock that can learn to recognize any ordinary key |
| DE69826835T2 (de) | 1998-05-29 | 2006-02-23 | Motorola Semiconducteurs S.A. | Frequenzsynthetisierer |
| US6219700B1 (en) | 1998-07-28 | 2001-04-17 | Sun Microsystems, Inc. | Method and apparatus for managing services in a computer network from a central console |
| WO2000009839A1 (en) | 1998-08-12 | 2000-02-24 | Star Lock Systems, Inc. | Electro-mechanical latching apparatus |
| US20020014950A1 (en) | 1998-08-12 | 2002-02-07 | Ayala Raymond F. | Method for programming a key for selectively allowing access to an enclosure |
| US20020024420A1 (en) | 1998-08-12 | 2002-02-28 | Ayala Raymond F. | Key for selectively allowing access to an enclosure |
| US6496101B1 (en) | 1998-08-12 | 2002-12-17 | Star Lock Systems, Inc. | Electro-mechanical latch assembly |
| US6342830B1 (en) | 1998-09-10 | 2002-01-29 | Xerox Corporation | Controlled shielding of electronic tags |
| AU5916799A (en) | 1998-09-11 | 2000-04-03 | Key-Trak, Inc. | Object tracking system with non-contact object detection and identification |
| US6563417B1 (en) * | 1998-10-26 | 2003-05-13 | Identec Solutions Inc. | Interrogation, monitoring and data exchange using RFID tags |
| US6472973B1 (en) | 1999-02-19 | 2002-10-29 | Gale Harold | Information collector and disseminator for a realty lock box |
| AU4278600A (en) | 1999-04-27 | 2000-11-10 | Brian De Champlain | Single receiver wireless tracking system |
| US8009348B2 (en) | 1999-05-03 | 2011-08-30 | E Ink Corporation | Machine-readable displays |
| US6867685B1 (en) | 1999-05-10 | 2005-03-15 | Star Lock Systems, Inc. | Electro-mechanical lock assembly |
| US6401059B1 (en) | 1999-05-25 | 2002-06-04 | International Business Machines Corporation | Method and system for using a personal digital assistant as a remote control |
| US6170775B1 (en) | 1999-06-03 | 2001-01-09 | Alert Stamping & Mfg. Co., Inc. | Electrical cord reel |
| US6323782B1 (en) | 1999-06-21 | 2001-11-27 | Freight Locker, Inc. | Unattended item delivery system |
| US20020024418A1 (en) | 1999-08-11 | 2002-02-28 | Ayala Raymond F. | Method for a key to selectively allow access to an enclosure |
| US6236314B1 (en) | 1999-09-02 | 2001-05-22 | Micron Technology, Inc. | Transponder modules, RF tagging system, method of operating a transponder module and methods of tagging an object having a conductive surface |
| US6339731B1 (en) | 1999-09-03 | 2002-01-15 | Mars Incorporated | Configurable vending machine audit module |
| EP1093744A3 (de) | 1999-10-22 | 2003-07-09 | Reinhold Ott | Vorrichtung zur Sicherung einer Ware gegen Diebstahl |
| US6584309B1 (en) | 1999-12-16 | 2003-06-24 | The Coca-Cola Company | Vending machine purchase via cellular telephone |
| JP2002109442A (ja) | 2000-02-01 | 2002-04-12 | Full Time System:Kk | ロッカーによる自動決済システム |
| CA2305080A1 (en) | 2000-04-12 | 2001-10-12 | Cda Industries Inc. | Tamper-proof display |
| US6373389B1 (en) | 2000-04-21 | 2002-04-16 | Usm Systems, Ltd. | Event driven information system |
| US20020046173A1 (en) | 2000-05-19 | 2002-04-18 | Kelly Stephen J. | Method, apparatus and system to facilitate delivery of goods and services to secure locations |
| FR2810773B1 (fr) | 2000-06-21 | 2002-10-04 | Saaa Systemes D Automatismes D | Support securise pour articles de demonstration |
| US6693512B1 (en) | 2000-07-17 | 2004-02-17 | Armstrong World Industries, Inc. | Device location and identification system |
| US20020133716A1 (en) | 2000-09-05 | 2002-09-19 | Shlomi Harif | Rule-based operation and service provider authentication for a keyed system |
| CA2324679A1 (en) * | 2000-10-26 | 2002-04-26 | Lochisle Inc. | Method and system for physical access control using wireless connection to a network |
| AU2002227200A1 (en) | 2000-11-02 | 2002-05-15 | Best Access Systems | Vending machine lock |
| US6581986B2 (en) | 2000-11-21 | 2003-06-24 | Tri Teq Lock And Security, L.L.C. | Bayonet locking system and method for vending machines and the like |
| US6975202B1 (en) | 2000-11-21 | 2005-12-13 | International Business Machines Corporation | Electronic key system, apparatus and method |
| US6575504B2 (en) | 2000-11-21 | 2003-06-10 | Triteq Lock And Security, L.L.C. | Bayonet locking system and method for vending machines and the like |
| US20020085343A1 (en) | 2001-01-02 | 2002-07-04 | Cirkitech Electronic Co., Ltd. | Modular portable computer with detachable main board module |
| US6581421B2 (en) | 2001-03-01 | 2003-06-24 | James Chmela | Security system |
| US7685105B2 (en) | 2001-04-05 | 2010-03-23 | Envirospectives, Inc. | System and method for indexing, organizing, storing and retrieving environmental information |
| ITVR20010052A1 (it) | 2001-05-03 | 2002-11-03 | Ferruccio Bonato | Dispositivo antitaccheggio particolarmente per espositori sistemabiliin punti vendita |
| JP3831629B2 (ja) | 2001-05-16 | 2006-10-11 | 三洋電機株式会社 | タグ装置 |
| TW514330U (en) | 2001-07-05 | 2002-12-11 | Huo-Sheng Wang | Hanging device for mobile phone |
| US6659382B2 (en) | 2001-07-10 | 2003-12-09 | Vira Manufacturing, Inc. | Security device for display of hand held items |
| US7303120B2 (en) * | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
| US7762457B2 (en) | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
| US6748707B1 (en) | 2001-07-24 | 2004-06-15 | Steelcase Development Corporation | Utility interface system |
| US6502727B1 (en) | 2001-07-26 | 2003-01-07 | Daniel Decoteau | Device and method for holding a handheld object |
| US7053773B2 (en) | 2001-08-07 | 2006-05-30 | Mars Incorporated | Vending audit system |
| US6876310B2 (en) | 2001-09-27 | 2005-04-05 | Intel Corporation | Method and apparatus to locate a device in a dwelling or other enclosed space |
| US20030128101A1 (en) | 2001-11-02 | 2003-07-10 | Long Michael Lee | Software for a lock |
| US6886869B2 (en) | 2001-12-14 | 2005-05-03 | Richard A. Martinez | Electromechanical locking mechanism |
| US20050184857A1 (en) | 2003-12-11 | 2005-08-25 | Triteq Lock And Security, Llc | Electronic security apparatus and method for monitoring mechanical keys and other items |
| US20110276609A1 (en) | 2001-12-27 | 2011-11-10 | Denison William D | Method for Controlling and Recording the Security of an Enclosure |
| US7394346B2 (en) | 2002-01-15 | 2008-07-01 | International Business Machines Corporation | Free-space gesture recognition for transaction security and command processing |
| US6725138B2 (en) | 2002-01-22 | 2004-04-20 | Deluca Michael J. | Automobile lock and locate method and apparatus |
| US20040003150A1 (en) | 2002-06-28 | 2004-01-01 | Sony Corporation | Appliance with built-in integrated communication port |
| DE10239273A1 (de) | 2002-08-22 | 2004-03-04 | Wago Verwaltungsgesellschaft Mbh | Federkraftklemmanschluß für einen elektrischen Leiter |
| JP4553565B2 (ja) | 2002-08-26 | 2010-09-29 | パナソニック株式会社 | 電子バリューの認証方式と認証システムと装置 |
| DE10249460A1 (de) | 2002-10-24 | 2004-05-13 | Ott, Reinhold, Waterloo | Halteteil zur Warensicherung |
| DE10302536A1 (de) | 2003-01-23 | 2004-08-05 | Ott, Reinhold, Waterloo | Verfahren und Vorrichtung zur Sicherung einer Ware gegen Diebstahl |
| US8437740B2 (en) | 2003-02-21 | 2013-05-07 | Utc Fire & Security Americas Corporation, Inc. | Key control with real time communications to remote locations |
| US6998985B2 (en) | 2003-03-05 | 2006-02-14 | Dmatek, Ltd. | Monitoring and tracking network |
| US7145434B2 (en) | 2003-04-21 | 2006-12-05 | Compx International Inc. | System and method for key control in an electronic locking system |
| US20040257232A1 (en) | 2003-05-02 | 2004-12-23 | Garner Glen Walter | Retractable coil unit for tags |
| JP4238979B2 (ja) | 2003-05-20 | 2009-03-18 | ソニー株式会社 | 電動車両 |
| US6961401B1 (en) | 2003-06-26 | 2005-11-01 | Sportcraft, Ltd. | Retractable pedometer |
| US7015596B2 (en) | 2003-07-03 | 2006-03-21 | Opher Pail | Electronic device display system and method |
| US6980173B2 (en) | 2003-07-24 | 2005-12-27 | Research In Motion Limited | Floating conductor pad for antenna performance stabilization and noise reduction |
| US6882282B1 (en) | 2003-08-07 | 2005-04-19 | Handytrack Key Control Systems, Llc | Object storage and location tracking system with remotely stored and accessible data |
| US6946961B2 (en) | 2003-08-18 | 2005-09-20 | Se-Kure Controls | Security system with mechanism for controlling cord twisting |
| US20070245369A1 (en) | 2003-09-05 | 2007-10-18 | Remote Security Systems, Llc | Lockbox management system and method |
| US7053774B2 (en) | 2003-09-12 | 2006-05-30 | Alpha Security Products, Inc. | Alarming merchandise display system |
| US20050088572A1 (en) | 2003-10-28 | 2005-04-28 | Pandit Amol S. | System and method for a camera docking station |
| US7317387B1 (en) | 2003-11-07 | 2008-01-08 | Savi Technology, Inc. | Method and apparatus for increased container security |
| US7762470B2 (en) | 2003-11-17 | 2010-07-27 | Dpd Patent Trust Ltd. | RFID token with multiple interface controller |
| US6786766B1 (en) | 2003-11-24 | 2004-09-07 | The United States Of America As Represented By The Secretary Of The Army | Electrical outlet box with secure quick connect and release features |
| US7081822B2 (en) | 2003-12-18 | 2006-07-25 | Se-Kure Controls, Inc. | Sensing assembly for article to be monitored |
| US7132952B2 (en) | 2003-12-18 | 2006-11-07 | Se-Kure Controls, Inc. | Security system for a portable article |
| EP1575249A2 (en) | 2004-03-10 | 2005-09-14 | Diam UK Limited | Securing device |
| US7187283B2 (en) | 2004-03-18 | 2007-03-06 | Se-Kure Controls, Inc. | Security system for a portable article |
| US7287652B2 (en) | 2004-03-19 | 2007-10-30 | Target Brands, Inc. | Configurable display system and modular display arrangement for consumer electronic devices |
| US7239238B2 (en) | 2004-03-30 | 2007-07-03 | E. J. Brooks Company | Electronic security seal |
| FR2868459A1 (fr) | 2004-04-05 | 2005-10-07 | Christian Desliens | Dispositif de verrouillage d'une vitrine |
| US7387003B2 (en) | 2004-06-03 | 2008-06-17 | Sennco Solutions, Inc | Apparatus, a system and a method for securing a device to a fixture |
| ES1058183Y (es) | 2004-07-20 | 2005-03-01 | Fernandez Manuel Crespo | Expositor antirrobo para articulos diversos |
| US20060038654A1 (en) | 2004-08-18 | 2006-02-23 | Khalil Mohamad A | Wireless messenger system |
| GB2427056B (en) | 2004-12-18 | 2010-03-10 | Sekure Controls Inc | Sensing assembly for article to be monitored |
| US7385522B2 (en) | 2005-01-14 | 2008-06-10 | Invue Security Products Inc. | Portable alarming security device |
| US20060170533A1 (en) | 2005-02-03 | 2006-08-03 | France Telecom | Method and system for controlling networked wireless locks |
| US7209038B1 (en) | 2005-03-17 | 2007-04-24 | Protex International Corporation | Security system for power and display of consumer electronic devices |
| US7325728B2 (en) | 2005-03-31 | 2008-02-05 | Cantaloupe Systems, Inc. | Remote diagnosis and repair of vending machine communication failures |
| US7385504B2 (en) | 2005-03-31 | 2008-06-10 | Cantaloupe Systems, Inc. | Vending machine door monitoring system |
| US8103380B2 (en) | 2005-03-31 | 2012-01-24 | Cantaloupe Systems, Inc. | Remote management of vending machines |
| US7526309B2 (en) | 2005-06-09 | 2009-04-28 | International Business Machines Corporation | Mobile call routing based on detected wireless personal area network devices |
| US20070075914A1 (en) | 2005-07-08 | 2007-04-05 | Frank Bates | Security antenna apparatus and method |
| US7101187B1 (en) | 2005-08-11 | 2006-09-05 | Protex International Corp. | Rotatable electrical connector |
| WO2007030622A2 (en) | 2005-09-08 | 2007-03-15 | Panda International, Inc. | Leashed portable personal digital appliance |
| US7154039B1 (en) | 2005-12-05 | 2006-12-26 | Sennco Solutions, Inc. | System and method for securing and/or for aligning a device |
| US7737846B2 (en) | 2005-12-23 | 2010-06-15 | Invue Security Products Inc. | Security system and method for protecting merchandise |
| US7737843B2 (en) | 2005-12-23 | 2010-06-15 | Invue Security Products Inc. | Programmable alarm module and system for protecting merchandise |
| US7737844B2 (en) | 2005-12-23 | 2010-06-15 | Invue Security Products Inc. | Programming station for a security system for protecting merchandise |
| US20110254661A1 (en) | 2005-12-23 | 2011-10-20 | Invue Security Products Inc. | Programmable security system and method for protecting merchandise |
| US7737845B2 (en) | 2005-12-23 | 2010-06-15 | Invue Security Products Inc. | Programmable key for a security system for protecting merchandise |
| US7446659B2 (en) | 2006-01-13 | 2008-11-04 | Invue Security Products Inc. | Theft deterrent device with dual sensor assembly |
| US7667601B2 (en) | 2006-02-23 | 2010-02-23 | Vira Manufacturing, Inc. | Apparatus for secure display, interactive delivery of product information and charging of battery-operated hand held electronic devices |
| AU2007233199B2 (en) | 2006-03-31 | 2011-06-09 | Checkpoint Systems, Inc. | System and method for securing and displaying items for merchandising |
| US8102262B2 (en) | 2006-03-31 | 2012-01-24 | Checkpoint Systems, Inc. | Charging merchandise items |
| GB2440600A (en) | 2006-08-04 | 2008-02-06 | Paul Dominic Callaghan | Theft prevention security devices using cables |
| US20080094220A1 (en) * | 2006-10-19 | 2008-04-24 | Joseph Foley | Methods and Systems for Improving RFID Security |
| US7522047B2 (en) | 2006-12-19 | 2009-04-21 | Invue Security Products Inc. | Adjustable display assembly for a retail product |
| US8531592B2 (en) | 2007-01-11 | 2013-09-10 | Wilcox Industries Corp. | Head-mounted video recording system |
| US7710266B2 (en) | 2007-01-12 | 2010-05-04 | Invue Security Products Inc. | Security system with product power capability |
| US7626500B2 (en) | 2007-01-12 | 2009-12-01 | Invue Security Products Inc. | Security display with central control system |
| US7724135B2 (en) | 2007-03-29 | 2010-05-25 | Checkpoint Systems, Inc. | Coiled cable display device |
| US20080270066A1 (en) * | 2007-04-27 | 2008-10-30 | Honeywell International, Inc. | Sensor middleware systems and agents with sensor middleware systems |
| US20090007390A1 (en) | 2007-07-03 | 2009-01-08 | Chun Chee Tsang | Tethered Device Holder |
| US8280373B2 (en) | 2007-09-04 | 2012-10-02 | Airwide Solutions Inc. | Terminal device control server and method for controlling access to a mobile communication network |
| AU2008304229B2 (en) | 2007-09-28 | 2011-03-17 | Checkpoint Systems, Inc. | Coiled cable display device |
| US20090121831A1 (en) * | 2007-11-09 | 2009-05-14 | Honeywell International, Inc. | Dynamic reprogramming of an intelligent controller utillizing a smart card |
| US8181929B2 (en) | 2008-01-07 | 2012-05-22 | Invue Security Products, Inc. | Display stand including means for dispensing and collecting helical cable |
| US8714449B2 (en) * | 2008-02-07 | 2014-05-06 | Rsi Video Technologies, Inc. | Method and device for arming and disarming status in a facility monitoring system |
| CA2658438C (en) | 2008-03-17 | 2018-05-01 | Compucage International Inc. | Security mount for displaying handheld device |
| AT506665A1 (de) | 2008-04-14 | 2009-10-15 | Sailer Marco | Stromversorgung für ein mit einem diebstahlsensor versehenes elektronisches gerät |
| US7954712B2 (en) | 2008-09-12 | 2011-06-07 | Transparent Visibility Holdings, LLC | Product, asset, and device tracking, identification, and pricing system |
| US8070061B2 (en) | 2008-10-21 | 2011-12-06 | Habraken G Wouter | Card credential method and system |
| US8698617B2 (en) | 2010-06-21 | 2014-04-15 | Mobile Tech, Inc. | Display for hand-held electronics |
| US20140159898A1 (en) | 2010-06-21 | 2014-06-12 | Mobile Technologies, Inc. | Display for hand-held electronics |
| US9367975B2 (en) * | 2009-02-10 | 2016-06-14 | Yikes Llc | System for permitting secure access to a restricted area |
| CA2664237C (en) | 2009-04-27 | 2016-12-06 | Joel Ferguson | Modular hand-held electronic device charging and monitoring system |
| US8354913B2 (en) | 2009-07-23 | 2013-01-15 | Chargepoint, Inc. | Authorization in a networked electric vehicle charging system |
| US8537012B2 (en) | 2009-09-23 | 2013-09-17 | Checkpoint Systems, Inc. | Display assembly with cable stop |
| US7744404B1 (en) | 2009-11-03 | 2010-06-29 | Merchandising Technologies, Inc. | Cable management system for product display |
| DE202009013722U1 (de) | 2009-11-12 | 2011-01-05 | Zander, Oliver | Präsentationshalter für Waren mit einer in einem Verkaufsraum angeordneten Alarmeinheit |
| US20110187531A1 (en) | 2009-12-14 | 2011-08-04 | Apple Inc. | Systems and methods for securing handheld electronic devices |
| US20110283754A1 (en) | 2010-05-24 | 2011-11-24 | Checkpoint Systems, Inc. | Security device for ring products |
| US8985541B2 (en) | 2010-06-11 | 2015-03-24 | Sennco Solutions | Cable roller, system and/or method for extending and/or retracting a coiled cable |
| US8698618B2 (en) | 2010-06-21 | 2014-04-15 | Mobile Tech, Inc. | Display for hand-held electronics |
| US9097380B2 (en) | 2010-08-11 | 2015-08-04 | Mobile Tech, Inc. | Adjustable security bracket |
| US20120037783A1 (en) | 2010-08-11 | 2012-02-16 | Christopher Alexander | Adjustable Security Bracket |
| US8955807B2 (en) | 2010-08-18 | 2015-02-17 | Mobile Tech, Inc. | Security bracket |
| US8847759B2 (en) | 2010-11-16 | 2014-09-30 | Invue Security Products Inc. | Merchandise display security device including means for retaining power adapter cord |
| US8558664B2 (en) | 2010-11-19 | 2013-10-15 | GM Global Technology Operations LLC | Passive approach detection system and method using a unidirectional FOB |
| GB201019736D0 (en) | 2010-11-22 | 2011-01-05 | Sector Design & Marketing Ltd | Electronic device display unit |
| US8863256B1 (en) | 2011-01-14 | 2014-10-14 | Cisco Technology, Inc. | System and method for enabling secure transactions using flexible identity management in a vehicular environment |
| US20120205325A1 (en) | 2011-02-08 | 2012-08-16 | DCI Marketing, Inc. (a Wisconsin corporation) | Product display system |
| US8749194B1 (en) | 2011-02-18 | 2014-06-10 | Vanguard Products Group, Inc. | Inductive charging retail display device |
| US9103142B2 (en) | 2011-02-24 | 2015-08-11 | Invue Security Products Inc. | Merchandise display security tether including releasable adhesive |
| US20120286118A1 (en) | 2011-03-15 | 2012-11-15 | David Richards | Hands-free systems for attaching a personal electronic device and methods for using the same |
| US8499384B2 (en) | 2011-03-17 | 2013-08-06 | Hill-Rom Services, Inc. | Pendant assembly with removable tether |
| USD663972S1 (en) | 2011-03-31 | 2012-07-24 | Merchandising Technologies, Inc. | Angled riser for product display |
| USD649076S1 (en) | 2011-04-07 | 2011-11-22 | Merchandising Technologies, Inc. | Lens merchandising security device |
| US9092960B2 (en) | 2011-05-05 | 2015-07-28 | Mobile Tech, Inc. | Retail security system |
| US9220358B2 (en) | 2011-07-25 | 2015-12-29 | Wade Wheeler | Rotational mount for hand-held electronics |
| WO2013063507A1 (en) * | 2011-10-26 | 2013-05-02 | Milwaukee Electric Tool Corporation | Wireless tracking of power tools and related devices |
| EP2776650B1 (en) | 2011-11-08 | 2019-02-27 | Mobile Tech, Inc. | Electromechanical lock for cabinets, showcases and drawers |
| US10706694B2 (en) | 2011-12-21 | 2020-07-07 | Mobile Tech, Inc. | Security/tether cable |
| US20130168527A1 (en) | 2011-12-31 | 2013-07-04 | Wade Wheeler | Product Merchandising Display |
| WO2013116463A1 (en) | 2012-01-31 | 2013-08-08 | Invue Security Products Inc. | Power adapter cord having locking connector |
| EP2823452A4 (en) | 2012-03-07 | 2015-10-21 | Invue Security Products Inc | SYSTEM AND METHOD FOR DETERMINING THE FULFILLMENT OF REQUIREMENTS OF A SALES PROGRAM |
| WO2014107184A2 (en) | 2012-04-05 | 2014-07-10 | Invue Security Products Inc. | Merchandise user tracking system and method |
| CA2915901A1 (en) * | 2012-06-20 | 2013-12-27 | David Allen Brule | Wearable rfid storage devices |
| WO2014019072A1 (en) | 2012-08-01 | 2014-02-06 | Kobold Will | Security system |
| US9339121B2 (en) | 2012-08-13 | 2016-05-17 | Michael Siciliano | Inventory system and method for the prevention of scratch-off lottery ticket theft |
| US9303809B2 (en) | 2012-08-30 | 2016-04-05 | Sennco Solutions, Inc. | Apparatus, system and method for securing, attaching and/or detaching a device to a fixture |
| US8963717B2 (en) | 2012-09-28 | 2015-02-24 | Mohammad MOHIUDDIN | Mobile device initiated retail transaction using wireless communication for security tag detachment |
| EP2731040B1 (en) * | 2012-11-08 | 2017-04-19 | CompuGroup Medical SE | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method |
| US9760116B2 (en) | 2012-12-05 | 2017-09-12 | Mobile Tech, Inc. | Docking station for tablet device |
| US9124582B2 (en) * | 2013-02-20 | 2015-09-01 | Fmr Llc | Mobile security fob |
| WO2014134718A1 (en) | 2013-03-08 | 2014-09-12 | Rtf Research & Technologies Inc | System, method and computer readable medium for managing mobile devices |
| US9002536B2 (en) | 2013-03-14 | 2015-04-07 | Ford Global Technologies, Llc | Key fob security copy to a mobile phone |
| US9367978B2 (en) | 2013-03-15 | 2016-06-14 | The Chamberlain Group, Inc. | Control device access method and apparatus |
| TWI530610B (zh) | 2013-04-23 | 2016-04-21 | 堂奧創新股份有限公司 | 使用近場通訊的門禁系統 |
| US10543808B2 (en) | 2013-07-22 | 2020-01-28 | Trw Automotive U.S. Llc | Passive remote keyless entry system with level-based anti-theft feature |
| EP3050037B1 (en) | 2013-09-29 | 2018-11-14 | InVue Security Products, Inc. | Systems and methods for protecting retail display merchandise from theft |
| US20160239796A1 (en) | 2013-09-29 | 2016-08-18 | Invue Security Products Inc.. | System and method for monitoring merchandise in a retail environment |
| WO2015051840A1 (en) | 2013-10-09 | 2015-04-16 | Sellmore Bv | Anti-theft device and clamp for use in the anti-theft device |
| US10803718B2 (en) | 2014-01-22 | 2020-10-13 | Huawei Technologies Co., Ltd | Systems and methods for remotely controlling security devices |
| US10002512B2 (en) | 2014-01-30 | 2018-06-19 | Le-Jun Yin | System and method for object entry and egress control in a predefined area |
| US9443404B2 (en) * | 2014-02-14 | 2016-09-13 | Invue Security Products Inc. | Tethered security system with wireless communication |
| WO2016011108A1 (en) | 2014-07-16 | 2016-01-21 | Invue Security Products Inc. | Security system with kill switch functionality |
| US20160028713A1 (en) | 2014-07-22 | 2016-01-28 | Beautiful Enterprise Co., Ltd. | Universal Serial Bus (USB) Flash Drive Security System And Method |
| US9754431B2 (en) * | 2014-08-18 | 2017-09-05 | Livio, Inc. | Method and system for a key fob base station enabling remote car access using a nomadic device |
| WO2016109281A1 (en) | 2014-12-29 | 2016-07-07 | Invue Security Products Inc. | Merchandise display security systems and methods |
| EP3745369B1 (en) | 2015-02-12 | 2025-05-14 | InVue Security Products, Inc. | Systems and methods for acquiring data from articles of merchandise on display |
| CN104614497B (zh) | 2015-03-09 | 2016-04-20 | 中国矿业大学 | 真三轴流压致裂、割缝、渗流、瓦斯驱赶一体化实验系统 |
| US20160308952A1 (en) | 2015-04-17 | 2016-10-20 | Sennco Solutions, Inc. | Apparatus, system and method for wirelessly collecting data corresponding to a security device |
| US20160307415A1 (en) | 2015-04-17 | 2016-10-20 | Sennco Solutions, Inc. | Apparatus, system and method for monitoring a device within a zone |
| US20160307209A1 (en) | 2015-04-17 | 2016-10-20 | Sennco Solutions, Inc. | Apparatus, system and method for wirelessly collecting data corresponding to a security device |
| US20160307416A1 (en) | 2015-04-17 | 2016-10-20 | Sennco Solutions, Inc. | Apparatus, system, and/or method for monitoring a device within a zone |
| US20170154508A1 (en) | 2015-05-05 | 2017-06-01 | Invue Security Products Inc. | Wireless beacon tracking system for merchandise security |
| WO2016179250A2 (en) | 2015-05-05 | 2016-11-10 | Invue Security Products Inc. | Wireless beacon tracking system for merchandise security |
| US10728868B2 (en) * | 2015-12-03 | 2020-07-28 | Mobile Tech, Inc. | Remote monitoring and control over wireless nodes in a wirelessly connected environment |
| US10517056B2 (en) * | 2015-12-03 | 2019-12-24 | Mobile Tech, Inc. | Electronically connected environment |
| ES2919776T3 (es) * | 2016-04-15 | 2022-07-28 | Mobile Tech Inc | Control de autorización para un sistema de seguridad antirrobo |
| US20190220059A1 (en) * | 2016-07-29 | 2019-07-18 | Mobile Tech, Inc. | Docking System for Portable Computing Device |
| US20190251808A1 (en) * | 2018-02-09 | 2019-08-15 | Mobile Tech, Inc. | Systems and Methods for Modular Retail Security |
| US11520551B2 (en) * | 2020-10-09 | 2022-12-06 | Mobile Tech, Inc. | Methods and systems for wireless power and data transfers between electronic devices |
-
2017
- 2017-04-14 ES ES17783328T patent/ES2919776T3/es active Active
- 2017-04-14 US US15/488,383 patent/US11315398B2/en active Active
- 2017-04-14 US US15/488,373 patent/US10157522B2/en active Active
- 2017-04-14 EP EP17783328.2A patent/EP3443544B1/en active Active
- 2017-04-14 US US15/488,379 patent/US9892604B2/en active Active
- 2017-04-14 US US15/488,370 patent/US9959432B2/en active Active
- 2017-04-14 CA CA3021006A patent/CA3021006A1/en active Pending
- 2017-04-14 EP EP17783331.6A patent/EP3442836A4/en not_active Withdrawn
- 2017-04-14 EP EP21205014.0A patent/EP3981651A1/en active Pending
- 2017-04-14 WO PCT/US2017/027801 patent/WO2017181140A1/en not_active Ceased
- 2017-04-14 WO PCT/US2017/027798 patent/WO2017181137A1/en not_active Ceased
-
2018
- 2018-01-30 US US15/883,318 patent/US10540872B2/en active Active
- 2018-04-27 US US15/965,553 patent/US10776473B2/en active Active - Reinstated
-
2020
- 2020-01-16 US US16/744,769 patent/US11195392B2/en active Active
-
2021
- 2021-10-25 US US17/510,038 patent/US11605275B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| CA3021006A1 (en) | 2017-10-19 |
| EP3443544B1 (en) | 2022-04-13 |
| EP3443544A1 (en) | 2019-02-20 |
| US10776473B2 (en) | 2020-09-15 |
| US20180174411A1 (en) | 2018-06-21 |
| WO2017181137A1 (en) | 2017-10-19 |
| US9892604B2 (en) | 2018-02-13 |
| US20180247090A1 (en) | 2018-08-30 |
| US11195392B2 (en) | 2021-12-07 |
| CA3020987A1 (en) | 2017-10-19 |
| US10157522B2 (en) | 2018-12-18 |
| US20170301199A1 (en) | 2017-10-19 |
| EP3442836A1 (en) | 2019-02-20 |
| US20170300721A1 (en) | 2017-10-19 |
| US20220101703A1 (en) | 2022-03-31 |
| US9959432B2 (en) | 2018-05-01 |
| US20170301205A1 (en) | 2017-10-19 |
| US11315398B2 (en) | 2022-04-26 |
| US20200152027A1 (en) | 2020-05-14 |
| EP3443544A4 (en) | 2019-12-11 |
| EP3442836A4 (en) | 2019-09-18 |
| US10540872B2 (en) | 2020-01-21 |
| US11605275B2 (en) | 2023-03-14 |
| US20170301164A1 (en) | 2017-10-19 |
| WO2017181140A1 (en) | 2017-10-19 |
| EP3981651A1 (en) | 2022-04-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2919776T3 (es) | Control de autorización para un sistema de seguridad antirrobo | |
| US20250218238A1 (en) | Secure container for package delivery | |
| US10943000B2 (en) | System and method for supplying security information | |
| CN110491056B (zh) | 商品安全系统和方法 | |
| CN105684049B (zh) | 用于运行锁闭系统的方法以及锁闭系统 | |
| AU2021328076B2 (en) | Control circuitry for offline authentication in an aerosol-generating device | |
| CN103927803B (zh) | 基于有源射频识别的电动门锁控制系统 | |
| US20240119773A1 (en) | Access management for server racks | |
| CN110163995A (zh) | 遥控电子锁系统及其加解密方法 | |
| CN207503302U (zh) | 电子锁及其控制系统 | |
| WO2012139282A1 (en) | Keyless electronic locking device and application thereof | |
| JP2007249654A (ja) | 認証システム、認証サーバ、無線タグ | |
| KR102008976B1 (ko) | 일회용 비밀번호를 이용한 잠금 장치 및 잠금 시스템 | |
| Shiva et al. | Smart Security Lock for Access Control Applications based on GSM |