DE102019109287A1 - System und Verfahren zum Erkennen von potenziellem Betrug seitens des Kassierers - Google Patents

System und Verfahren zum Erkennen von potenziellem Betrug seitens des Kassierers Download PDF

Info

Publication number
DE102019109287A1
DE102019109287A1 DE102019109287.6A DE102019109287A DE102019109287A1 DE 102019109287 A1 DE102019109287 A1 DE 102019109287A1 DE 102019109287 A DE102019109287 A DE 102019109287A DE 102019109287 A1 DE102019109287 A1 DE 102019109287A1
Authority
DE
Germany
Prior art keywords
cashier
bar code
computer system
analysis
video data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102019109287.6A
Other languages
English (en)
Inventor
Ivan Kalugin
Alexey Govorovsky
Murat Altuev
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ITV Group OOO
Original Assignee
ITV Group OOO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ITV Group OOO filed Critical ITV Group OOO
Publication of DE102019109287A1 publication Critical patent/DE102019109287A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19602Image analysis to detect motion of the intruder, e.g. by frame subtraction
    • G08B13/19608Tracking movement of a target, e.g. by detecting an object predefined as a target, using target direction and or velocity to predict its new position
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19654Details concerning communication with a camera
    • G08B13/19656Network used to communicate with a camera, e.g. WAN, LAN, Internet
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19665Details related to the storage of video surveillance data
    • G08B13/19671Addition of non-video data, i.e. metadata, to video stream
    • G08B13/19673Addition of time stamp, i.e. time metadata, to video stream
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19697Arrangements wherein non-video detectors generate an alarm themselves

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Library & Information Science (AREA)
  • Theoretical Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Toxicology (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • General Engineering & Computer Science (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Image Analysis (AREA)

Abstract

Die Gruppe von Erfindungen betrifft den Bereich der Computer-Vision, insbesondere die Systeme und die Verfahren für Bearbeitung von Videodaten, die von Videoüberwachungskameras im Bereich des Strichcode-Lesens durch den Kassierer erhalten werden, sowie die automatische Erkennung von potenziellem Betrug durch den Kassierer betreffen.

Description

  • Die Gruppe von Erfindungen betrifft den Bereich der Computer-Vision, insbesondere die Systeme und die Verfahren für Bearbeitung von Videodaten, die von Videoüberwachungskameras im Bereich des Strichcode-Lesens durch den Kassierer erhalten werden, sowie die automatische Erkennung von potenziellem Betrug durch den Kassierer betreffen.
  • STAND DER TECHNIK
  • Kassensysteme sind Hard- und Softwaresysteme, die den Verkauf von Waren und Dienstleistungen sowohl mit Bargeld als auch mit Giralgeld sicherstellen. Die Ware muss registriert werden und diese Informationen müssen in das Handelssystem eingegeben und in den Beleg übernommen werden, und das Geschäft (POS-Point of Sale) muss das Geld gemäß dem Belegbetrag erhalten.
  • Bei der Abwicklung von Transaktionen an der Kasse gibt es jedoch immer häufiger Betrugsfälle, und zwar nicht nur von den Käufern, sondern auch von den Kassierern. So kann beispielsweise der Kassierer die Ware absichtlich oder unabsichtlich in die Zone der Warenausgabe bringen, ohne die Registrierung der Ware durchzuführen (Strichcode-Scanning) oder der Kassierer kann den Strichcode bedecken, während er die Ware zu den Strichcode-Lesegerät bringt, wodurch die Ware nicht registriert wird. Solche Betrugsarten können durch Verabredung des Kassierers mit dem Käufer durchgeführt werden.
  • Die technischen Maßnahmen zur Beseitigung dieses Betrugs an der Kasse stützen sich auf den Algorithmen zur Analyse von Transaktionen aus dem Kassensystem, sowie auf der Arbeit von Videoüberwachungssystemen.
  • Die Videoüberwachungssysteme sind Soft- und Hardware-Tools, die die automatisierte Datenerfassung aufgrund auf der Analyse von Streaming-Video (Videoanalyse) mit Hilfe von Bildverarbeitungsverfahren ermöglichen. Die Videoüberwachungssysteme stützen sich auf Bildverarbeitungsalgorithmen und Bild-(Objekt)-Erkennungsalgorithmen, die es ermöglichen, Videos ohne direkte menschliche Beteiligung zu analysieren.
  • Die Standard-Videoüberwachung des Kassierers kann einige Probleme vermeiden und den Betrug verhindern. Mann kann den Einfluss der Aufstellung eines Videoüberwachungssystems an der Kasse auf zwei Gruppen teilen:
    1. 1. psychologischer Faktor (die Aufstellung einer Videokamera an der Kasse hat einen wesentlichen Einfluss auf das Verhalten des Kassierers und des Kunden);
    2. 2. die Möglichkeit einer angemessenen Untersuchung (d.h. alles, was an der Kasse passiert, nämlich: die Handlungen des Kassierers, des Käufers, das Scannen von Waren, das Prüfen und die Verpackungen der Waren, die Geldübergabe - alles wird mit einer Videokamera aufgezeichnet).
  • Die Videoüberwachung eignet sich gut für die Analyse von Vorfällen an der Kasse und die Arbeit mit den Kundenbeschwerden, aber auch für die regelmäßige Analyse der Kassierertätigkeit und die Analyse der Ursachen einer großen Anzahl verdächtiger Transaktionen mit der Kasse. Einfache Durchsicht aller Aktivitäten an der Kasse ist aber äußerst zeitaufwendig und, wegen der hohen Ungenauigkeit, absolut unwirksam. Um Diebstahl zu verhindern und Betrug zu erkennen, brauch man daher fortschrittlichere Systeme, um die Videodaten von den Videoüberwachungskameras automatisch zu analysieren und diese Daten mit Signalen von Registrierkassen zu vergleichen.
  • Die in der US-Anmeldung 2007/0058040 Al, H04N 7/18, veröff. am 15.03.2007, angebotene Lösung bietet ein Verfahren und System der Videoüberwachung an, das eine Videoüberwachungskamera, ein Kassensystem und eine Vorrichtung enthält, die Signale von einer Kamera und einem Kassensystem empfängt und analysiert, um die Unregelmäßigkeiten an der Verkaufsstelle zu erkennen. Der größte Nachteil dieser Lösung besteht darin, dass die Erkennung von Verstößen auf der Analyse der Bewegungen des Kassierers und der Analyse von mindestens zwei Zuständen der Kassiererbewegungen basiert. Dieses Verfahren ist ungenau und hat eine ziemlich hohe Fehlerwahrscheinlichkeit, da die Bewegung des Kassierers nicht nur mit der Präsentation der Ware beim Strichcode-Lesegerät, sondern auch mit der Übergabe vom Geld oder den anderen nicht mit der Transaktionen gebundenen Handlungen des Kassierers verbunden sein kann.
  • Die im Patent RU 2323475 C2 , G06K 9/62, veröff. am 27.04.2008, beschriebene Lösung eignet sich am besten dafür nach ihrem technischen Wesen. Diese Lösung bietet das automatisierte Entdecken der Abweichungen von der korrekten Ausführung der technologischen Operation. Der Entdeckensprozess charakterisiert sich mit der Nutzung von Videodaten, vom Signal über die Vollendung der technologischen Operation und erfüllt die folgenden Operationen: bringt die typischen Reihenfolgen und die Routen der Bewegungen von Werkzeugen der Maschinen und/oder von Händen des Operators, und/oder der Erzeugnisse, die im Laufe der korrekten Ausführung der technologischen Operation verwirklicht werden; organisiert das Erhalten von Videodaten über die mit der Ausführung der technologischen Operationen verbundenen Handlungen der Maschinen und/oder des Operators; bezeichnet wenigstens ein Gebiet des Entdeckens der Anwesenheit und/oder das Gebiet des Entdeckens der Bewegung von Werkzeugen der Maschinen und/oder von Hände des Operators; zeigt die typischen Reihenfolgen und die Routen der Bewegungen der Werkzeuge der Maschinen und/oder der Hände des Operators und/oder der Erzeugnisse im Laufe der Ausführung der technologischen Operation wie wenigstens ein Szenario, das die Reihenfolge und die vorübergehenden Verhältnisse der Bewegungen der Werkzeuge der Maschinen und/oder der Hände des Operators, und/oder des Erzeugnisses wenigstens auf einem Gebiet der Kontrolle der Bewegung und/oder der Ereignisse des Erscheinens der Werkzeuge der Maschine und/oder der Hände des Operators und/oder der Erzeugnisse wenigstens auf einem Gebiet der Kontrolle der Anwesenheit beschreibt; im Laufe der Überwachung erfüllt die folgenden Operationen: aufgrund Farben- und/oder Helligkeitsanalyse und der zeitlichen Analyse der Darstellungen des Gebietes der Beobachtung prüfen das Vorhandensein der Bewegung der Arbeitsorgane der Autos und/oder der Hände des Operators wenigstens auf einem Gebiet der Kontrolle der Bewegung, aufgrund Farben- und/oder Helligkeitsanalyse und der zeitlichen Analyse der Bilder aus dem Überwachungsgebiet prüft die Anwesenheit der Werkzeuge der Maschinen und/oder der Hände des Operators wenigstens auf einem Gebiet der Kontrolle der Anwesenheit; prüft die Reihenfolge der entdeckten Ereignisse und die zeitlichen Verhältnisse zwischen ihnen auf die Übereinstimmung mit dem Szenario; im Falle der Übereinstimmung wenigstens mit einem Szenario prüft den Eingang des Signals über die Vollendung der technologischen Operation gem. diesem Szenario; im Falle des Mangels an Signal über die Vollendung der Operation stuft die Ausführung der technologischen Operation als unkorrekt ein. Diese Lösung wurde als Prototyp verwendet.
  • Zu den Nachteilen dieser Lösung gehört die Tatsache, dass man nur die Bewegungsroute von Händen oder Produkten bei der Videodatenanalyse identifizieren kann. Man kann dieses Verfahren kaum als zuverlässig betrachten, da das Erkennungssystem aufgrund der Erkennung von nicht mit der Transaktion verbundenen Bewegungen hohe Ungenauigkeit hat. Darüber hinaus zeichnet sich dieses Verfahren durch eine hohe Rechenkomplexität aufgrund des Vorhandenseins von Vorstufen zur Identifizierung typischer Bewegungsroute und -wege aus.
  • OFFENLEGUNG DES ERFINDUNGSWESENS
  • Die beantragte technische Lösung soll die Nachteile der bisherigen Technologie beseitigen und die bereits bekannten Lösungen weiterentwickeln.
  • Das technische Ergebnis der angegebenen Gruppe von Erfindungen besteht darin, die Genauigkeit der Erkennung potenzieller Betrugsfälle seitens Kassierers zu verbessern.
  • Dieses technische Ergebnis wird dadurch erreicht, dass ein Computersystem zum Erkennen eines potenziellen Betrugs seitens Kassierers das Folgende beinhaltet: Strichcode-Lesegerät; Bildaufnahmegerät für den Empfang von Videodaten aus dem Strichcode-Lesebereich des Kassierers; für die Speicherung von Daten konfigurierter Speicher; mindestens ein Datenverarbeitungsgerät, das für den Empfang und die Analyse von Videodaten vom Bildaufnahmegerät konfiguriert ist und Signale vom Strichcode-Lesegerät empfängt und analysiert, dabei erkennt mindestens ein Datenverarbeitungsgerät mindestens ein Ereignis des Bringens der Ware zum Strichcode-Lesegerät während der Analyse von Videodaten und vergleicht automatisch die Ereignisse des Signalempfangs vom Strichcode-Lesegerät mit dem erkannten Ereignis des Bringens der Ware zum Strichcode-Lesegerät nach Zeit, dabei, falls es keine Übereinstimmung zwischen diesen Ereignissen gefunden wird, erkennt mindestens ein Datenverarbeitungsgerät die Tatsache des potenziellen Betrugs seitens des Kassierers.
  • In einer bestimmten Ausführungsform der beantragten Lösung werden die Analyse von Videodaten aus dem Bildaufnahmegerät und die Analyse von Signalen aus dem Strichcode-Lesegerät in Echtzeit ablaufen.
  • In einer weiteren Ausführungsform der beantragten Lösung werden die Analyse von Videodaten aus dem Bildaufnahmegerät und die Analyse von Signalen aus dem Strichcode-Lesegerät mit archivierten, im Speicher gespeicherten Daten ablaufen.
  • Eine weitere einzelne Ausführungsform der beantragten Lösung sendet eine Benachrichtigung an einen vorbestimmten Benutzer des Computersystems bei der Erkennung des potenziellen Betrugs seitens des Kassierers.
  • In einer weiteren einzelnen Ausführungsform der beantragten Lösung ist der Strichcode ein QR-Code.
  • Das technische Ergebnis wird auch durch das von einem Computersystem durchgeführte Verfahren zum Erkennen von potenziellem Betrug seitens des Kassierers erreicht. Dabei enthält dieses System mindestens ein Datenverarbeitungsgerät und das Verfahren beinhaltet die Schritte, bei denen: Signale von einem Strichcode-Lesegerät empfangen und analysiert werden; die Videodaten von einem Bildaufnahmegerät empfangen und analysiert werden, das für den Empfang von Videodaten aus dem Bereich des Strichcode-Lesens durch den Kassierer konfiguriert ist; mindestens ein Datenverarbeitungsgerät mindestens ein Ereignis erkennt, in dem die Ware während der Videoanalyse zum Strichcode-Lesegerät gebracht wird und die Ereignisse des Empfanges eines Signals vom Strichcode-Lesegerät mit den erkannten Ereignissen des Bringens der Waren zum Strichcode-Lesegerät vergleicht, dabei, falls es keine Übereinstimmung der Ereignisse gefunden wird, erkennt mindestens ein Datenverarbeitungsgerät den potenziellen Betrug seitens des Kassierers.
  • Dieses technische Ergebnis wird auch mit Hilfe eines Datenträgers erreicht, der vom Computer gelesen wird und die Anweisungen enthält, die vom Computerprozessor ausgeführt werden, um die Varianten von Verfahren zur Erkennung eines potenziellen Betrugs seitens des Kassierers umzusetzen.
  • Figurenliste
    • 1 - Ablaufdiagramm des Computersystems zur Identifizierung der Tatsache des potenziellen Betrugs seitens des Kassierers;
    • 2 - Ablaufdiagramm der Weise, um die Tatsache des potenziellen Betrugs seitens des Kassierers zu identifizieren.
  • AUSFÜHRUNG DER ERFINDUNG
  • Im Folgenden werden die ungefähren Ausführungsformen der beantragten Erfindungsgruppe beschrieben. Die beantragte Erfindungsgruppe ist jedoch nicht nur auf diese Ausführungsformen beschränkt. Für Fachleute wird es offensichtlich sein, dass der Umfang der beantragten Erfindungsgruppe auch die weiteren Ausführungsformen umfassen kann.
  • Die beantrage technische Lösung in ihren verschiedenen Ausführungsformen kann in Form von Computersystemen und den von verschiedenen Computeranlagen implementierten Verfahren, sowie in Form eines computerlesbaren Datenträgers, der die vom Computerprozessor ausgeführten Anweisungen speichert, ausgeführt werden.
  • Die 1 zeigt das Ablaufdiagramm des Computersystems zur Identifizierung der Tatsache des potenziellen Betrugs seitens des Kassierers. Das Computersystem enthält: Strichcode-Lesegerät (10), Bildaufnahmegerät (20), Speicher (30) und mindestens ein Datenverarbeitungsgerät (40,..., 4n).
  • In diesem Zusammenhang werden die Computersysteme als jegliche Rechensysteme verstanden, die auf der Basis von Hardware und Software aufgebaut sind.
  • Als Strichcode-Lesegerät kann ein Scanner eines beliebigen bekannten Herstellers (aller bekannten Typen, z.B. LED-Scanner, Laserscanner, Fotoscanner) verwendet werden. Ein Strichcode ist die grafische Information, die auf die Oberfläche oder Verpackung von Waren aufgebracht wird und die Möglichkeit bietet, sie mit den technischen Mitteln, beispielsweise einem Scanner, zu lesen. Der Strichcode kann ein QR-Code sein, der in letzter Zeit im Handel weit verbreitet ist.
  • Ein Bildaufnahmegerät im Kontext dieses Antrags ist eine Videokamera.
  • Die Datenverarbeitungsgerät kann ein Prozessor, ein Mikroprozessor, ein Computer (elektronischer Rechner), eine SPS (speicherprogrammierbare Steuerung) oder eine Integralschaltung sein, die dafür konfiguriert ist, um die bestimmten Befehle (Anweisungen, Programme) zur Datenverarbeitung auszuführen.
  • Ein Speichergerät, das für die Datenspeicherung konfiguriert ist, kann eine Festplatte (HDD), ein Flash-Speicher, ein ROM (permanenter Speicher), ein Festkörperspeicher (SSD) usw. sein.
  • Es sollte erwähnt werden, dass dieses Computersystem alle anderen in diesem Stand der Technik bekannten Geräte, wie z.B. Sensoren, E/A-Geräte, Anzeigegeräte usw., beinhalten kann.
  • Ein detailliertes Beispiel des Betriebs des oben genannten Computersystems für Erkennung des potenziellen Betrugs seitens des Kassierers wird unten beschrieben. Alle folgenden Arbeitsstufen gelten auch für die Ausführung des beantragten Verfahrens zur Erkennung potenzieller Betrugsfälle seitens des Kassierer.
  • Betrachten wir das Arbeitsprinzip in Echtzeit. Nehmen wir an, dass der Käufer mit einem Produkt, das er zu kaufen wünscht, an die Kasse kam.
  • In diesem Fall ist das Bildaufnahmegerät eine Videokamera, deren Lage das Erhalten von Videodaten vom Bereich des Strichcode-Lesens durch den Kassierer ermöglicht. Es ist zu beachten, dass das Computersystem mehrere zusätzliche Überwachungskameras beinhalten kann, um die anderen Bereiche im Umkreis der Kasse, z.B. das Bereich des Warenempfangs vom Käufer oder Bereich der Übergabe von bezahlten Waren, zu überwachen.
  • Das Datenverarbeitungsgerät ist so konfiguriert, dass es die Videodaten kontinuierlich von dem Bildaufnahmegerät, sowie die Signale vom Strichcode-Lesegerät empfängt und analysiert.
  • Wenn ein Kassierer die Ware zum Strichcode-Lesegerät bringt, erkennt das Datenverarbeitungsgerät mittels Videodatenanalyse das Ereignis des Bringens der Waren zu diesem Strichcode-Lesegerät. Beispielweise kann ein Bereich auf dem Videobild voreingestellt (konfiguriert) werden. Beim Eingehen der Ware in diesen Bereich wird das Datenverarbeitungsgerät ein Ereignis des Bringens der Waren zum Strichcode-Lesegerät erstellen. Dieser Bereich wird vom Betreiber des Computersystems voreingestellt. Dabei kann man sich beispielweise auf dem Abstand von der Ware zum Strichcode-Lesegerät stützen, der für Erkennung eines Strichcodes ausreichend ist.
  • Dann vergleicht das Datenverarbeitungsgerät automatisch die Zeit des erkannten Ereignisses des Bringens der Ware zum Strichcode-Lesegerät mit dem Ereignis des Empfangs eines Signals vom Strichcode-Lesegerät. Wird die zeitliche Übereinstimmung der Ereignissignale erkannt, gilt die Registrierung der Ware als erfolgreich und fehlerfrei. Wenn die Übereinstimmung zwischen diesen Ereignissen nicht gefunden wird, identifiziert das Datenverarbeitungsgerät die Tatsache eines potenziellen Betrugs seitens des Kassierers.
  • Das beschriebene Computersystem zur Erkennung der Tatsache des potenziellen Betrugs ist genauer als die anderen, aus dem Stand der Technik bekannten Systeme, dank dem Erkennen des Ereignisses des Bringens der Ware zum Strichcode-Lesegerät, anstatt der Erkennung der Bewegungen von Objekten im Kassenbereich. Der Vorteil dieser Lösung besteht darin, dass die Häufigkeit von Fehlalarmen reduziert wird und die Genauigkeit der Erkennung von potenziellem Betrug seitens des Kassierer verbessert wird.
  • Die obige Beschreibung des Computersystems charakterisiert seinen Einsatz in Echtzeit. Es ist aber möglich, dieses System für die Analyse von Videodaten vom Bildaufnahmegerät, sowie für die Analyse von Signalen vom Strichcode-Lesegerät mit archivierten Daten zu verwenden. In dieser Ausführung werden die Daten vom Strichcode-Lesegerät und vom Bildaufnahmegerät automatisch in den Speicher des Computersystems übertragen. So kann der Sicherheitswachmann, der den Zugriff zu Daten hat, diese einsehen und einen Algorithmus zur Analyse und zum Vergleich der empfangenen Daten zu einem beliebigen Zeitpunkt aktivieren. Um beispielsweise die Ressourcen des Datenverarbeitungsgeräts zu sparen, kann der Sicherheitswachmann die Prüfung einmal täglich oder einmal pro Woche durchführen. Eine solche Überprüfung würde viel weniger dauern und wäre bei seltenen Betrugsfällen wirksamer. Das Ergebnis dieser Prüfung kann als Bericht auf dem Anzeigegerät dargestellt oder im Speicher des Computersystems oder in der Sicherheitsdatenbank gespeichert werden.
  • Darüber hinaus ist das angegebene Computersystem so konfiguriert, dass bei der Erkennung der Tatsache des potenziellen Betrugs seitens des Kassierers eine Benachrichtigung an einem voreingestellten Benutzer des Computersystems, z.B. einem Sicherheitswachmann, gesendet wird. Die Benachrichtigung des Benutzers kann in Form von SMS oder MMS oder E-Mail mit dem beigefügten Analysebericht erfolgen. Diese Konfiguration ermöglicht es Ihnen, schnell auf die Erkennung potenzieller Betrugsfälle zu reagieren, sowie die Verletze anzuhalten und zur Verantwortung zu ziehen.
  • Ein detailliertes Beispiel einer spezifischen Implementierung des Verfahrens für Erkennung des potenziellen Betrugs seitens des Kassierers wird unten beschrieben. Die 2 zeigt ein Ablaufdiagramm einer der Implementierungsvarianten des Verfahrens zur Erkennung des potenziellen Betrugs seitens des Kassierers.
  • Dieses Verfahren wird von einem Computersystem durchgeführt, das mindestens ein Datenverarbeitungsgerät enthält. Das Verfahren enthält die Stufen, auf denen:
    • (100) die Signale von einem Strichcode-Lesegerät empfangen und analysiert werden;
    • (200) die Videodaten von dem für Empfang der Videodaten aus Bereich des Lesens eines Strichcodes durch den Kassierer eingestellten Bildaufnahmegerät empfangen und analysiert werden;
    • (300) mindestens ein Datenverarbeitungsgerät mindestens ein Ereignis des Bringens der Ware zum Strichcode-Lesegerät während der Videodatenanalyse erkennt
    • (400) die Zeitpunkte des Ereignisses des Empfangs des Signals vom Strichcode-Lesegerät und des erkannten Ereignisses des Bringens der Ware zum Strichcode-Lesegerät automatisch vergleicht,
    • (500) dabei wenn die Übereinstimmung zwischen diesen Ereignissen fehlt, bestimmt mindestens ein Datenverarbeitungsgerät die Tatsache eines potenziellen Betrugs seitens des Kassierers.
  • Es ist zu bemerken, dass dieses Verfahren durch den Einsatz eines Computersystems implementiert werden kann und daher mit allen einzelnen, für die Implementierung eines Computersystems zur Erkennung des potenziellen Betrugs seitens des Kassierers beschriebenen Ausführungsformen erweitert und verfeinert werden kann.
  • Darüber hinaus können die Ausführungsvariante dieser Erfindungsgruppe mit Software, Hardware, Softwarelogik oder eine Kombination von ihnen aufgebaut werden. In diesem Implementierungsbeispiel werden Softwarelogik, Software oder ein Befehlssatz auf einem der verschiedenen traditionellen computerlesbaren Datenträger gespeichert.
  • In dieser Beschreibung bedeutet ein „computerlesbarer Datenträger“ jedes Medium oder Mittel, das Anweisungen (Befehle) zu deren Verwendung (Durchführung) durch ein Computersystem, wie beispielsweise einen Computer, enthalten, speichern, übertragen, verbreiten oder transportieren kann. Dabei kann der Datenträger ein energieunabhängiger, maschinenlesbarer Datenträger sein.
  • Bei Bedarf kann zumindest ein Teil der verschiedenen in der Beschreibung dieser Lösung beschriebenen Vorgänge in einer anderen Reihenfolge und/oder gleichzeitig durchgeführt werden.
  • Obwohl diese technische Lösung für Vorstellung der derzeit aktuellsten und bevorzugten Ausführungsformen ausführlich beschrieben wurde, ist es zu beachten, dass diese Erfindung nicht auf die offenbarten Ausführungsvarianten beschränkt ist und darüber hinaus für Modifikation und Erstellung verschiedener anderer Kombinationen der Merkmalen von beschriebenen Ausführungsformen gedacht ist. Man muss beispielsweise verstehen, dass diese Erfindung davon ausgeht, dass, soweit möglich, ein oder mehrere Merkmale einer Ausführungsvariante mit einem oder mehreren Merkmalen einer anderen Ausführungsvariante kombiniert werden können.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 2007/0058040 [0008]
    • RU 2323475 C2 [0009]

Claims (11)

  1. Das Computersystem zur Erkennung der Tatsache des potenziellen Betrugs seitens des Kassierers, enthält: Strichcode-Lesegerät; Bildaufnahmegerät, das so konfiguriert ist, um die Videodaten aus dem Bereich des Lesens eines Strichcodes durch den Kassierer zu empfangen; Speicher, der für die Datenspeicherung konfiguriert ist; mindestens ein Datenverarbeitungsgerät, das so konfiguriert ist, dass es die Videodaten kontinuierlich von dem Bildaufnahmegerät, sowie die Signale vom Strichcode-Lesegerät empfängt und analysiert. dabei während der Videoanalyse erkennt mindestens ein Datenverarbeitungsgerät mindestens ein Ereignis des Bringens der Ware zum Strichcode-Lesegerät und vergleicht automatisch die Zeitpunkte des Ereignisses des Empfanges eines Signals vom Strichcode-Lesegerät und des Ereignisses des Bringens der Ware zum Strichcode-Lesegerät, dabei wenn die Übereinstimmung zwischen diesen Ereignissen fehlt, bestimmt mindestens ein Datenverarbeitungsgerät die Tatsache eines potenziellen Betrugs seitens des Kassierers.
  2. Das Computersystem nach Anspruch 1 ist dadurch gekennzeichnet, dass die Analyse von Videodaten aus dem Bildaufnahmegerät und die Analyse von Signalen aus dem Strichcode-Lesegerät in Echtzeit ablaufen.
  3. Das Computersystem nach Anspruch 1 ist dadurch gekennzeichnet, dass die Analyse von Videodaten aus dem Bildaufnahmegerät und die Analyse von Signalen aus dem Strichcode-Lesegerät mit archivierten, im Speicher gespeicherten Daten ablaufen.
  4. Das Computersystem nach beliebigem der Ansprüche 1-3 ist dadurch gekennzeichnet, dass bei der Erkennung des potenziellen Betrugs seitens des Kassierers eine Benachrichtigung an den voreingestellten Benutzer des Computersystems gesendet wird.
  5. Das Computersystem nach Anspruch 1 ist dadurch gekennzeichnet, dass der Strichcode ein QR-Code ist.
  6. Das Verfahren zur Erkennung des potenziellen Betrugs seitens des Kassiers, das vom mindestens ein Datenverarbeitungsgerät enthaltenden Computersystem durchgeführt wird, dabei beinhaltet das Verfahren die Stufen, auf denen: die Signale von einem Strichcode-Lesegerät empfangen und analysiert werden; die Videodaten von dem für Empfang der Videodaten aus Bereich des Lesens eines Strichcodes durch den Kassierer eingestellten Bildaufnahmegerät empfangen und analysiert werden; dabei während der Videoanalyse erkennt mindestens ein Datenverarbeitungsgerät mindestens ein Ereignis des Bringens der Ware zum Strichcode-Lesegerät und vergleicht automatisch die Zeitpunkte des Ereignisses des Empfanges eines Signals vom Strichcode-Lesegerät und des Ereignisses des Bringens der Ware zum Strichcode-Lesegerät, dabei wenn die Übereinstimmung zwischen diesen Ereignissen fehlt, bestimmt mindestens ein Datenverarbeitungsgerät die Tatsache eines potenziellen Betrugs seitens des Kassierers.
  7. Das Computersystem nach Anspruch 6 ist dadurch gekennzeichnet, dass die Analyse von Videodaten vom Bildaufnahmegerät und die Analyse von Signalen vom Strichcode-Lesegerät in Echtzeit ablaufen.
  8. Das Computersystem nach Anspruch 6 ist dadurch gekennzeichnet, dass die Analyse von Videodaten vom Bildaufnahmegerät und die Analyse von Signalen vom Strichcode-Lesegerät mit archivierten, im Speicher gespeicherten Daten ablaufen.
  9. Das Computersystem nach beliebigem der Ansprüche 6-8 ist dadurch gekennzeichnet, dass bei der Erkennung des potenziellen Betrugs seitens des Kassierers eine Benachrichtigung an den voreingestellten Benutzer des Computersystems gesendet wird.
  10. Das Computersystem nach Anspruch 6 ist dadurch gekennzeichnet, dass der Strichcode ein QR-Code ist.
  11. Computerlesbarer Datenträger enthält die vom Computer-Prozessor ausführbaren Anweisungen für Implementierung der Verfahren für Erkennung des potenziellen Betrugs seitens des Kassierers gemäß beliebigem der 6.-10. Paragraphen.
DE102019109287.6A 2018-06-06 2019-04-09 System und Verfahren zum Erkennen von potenziellem Betrug seitens des Kassierers Withdrawn DE102019109287A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
RU2018120934A RU2694027C1 (ru) 2018-06-06 2018-06-06 Система и способ выявления факта потенциального мошенничества со стороны кассира
RU2018120934 2018-06-06

Publications (1)

Publication Number Publication Date
DE102019109287A1 true DE102019109287A1 (de) 2019-12-12

Family

ID=67251905

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019109287.6A Withdrawn DE102019109287A1 (de) 2018-06-06 2019-04-09 System und Verfahren zum Erkennen von potenziellem Betrug seitens des Kassierers

Country Status (3)

Country Link
US (1) US20190378389A1 (de)
DE (1) DE102019109287A1 (de)
RU (1) RU2694027C1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11244548B2 (en) * 2020-03-03 2022-02-08 Beijing Jingdong Shangke Information Technology Co., Ltd. System and method for anti-shoplifting in self-checkout
US20220198886A1 (en) * 2020-12-22 2022-06-23 Sensormatic Electronics, LLC Scan avoidance prevention system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070058040A1 (en) 2005-09-09 2007-03-15 Objectvideo, Inc. Video surveillance using spatial-temporal motion analysis
RU2323475C2 (ru) 2004-11-12 2008-04-27 Общество с ограниченной ответственностью "Центр Нейросетевых Технологий - Интеллектуальные Системы Безопасности" (ООО "ИСС") Способ (варианты) и устройство (варианты) автоматизированного обнаружения умышленных либо случайных нарушений технологической процедуры оператором

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7631808B2 (en) * 2004-06-21 2009-12-15 Stoplift, Inc. Method and apparatus for detecting suspicious activity using video analysis
US20090272801A1 (en) * 2008-04-30 2009-11-05 Connell Ii Jonathan H Deterring checkout fraud
US8448859B2 (en) * 2008-09-05 2013-05-28 Datalogic ADC, Inc. System and method for preventing cashier and customer fraud at retail checkout
US8462212B1 (en) * 2008-12-04 2013-06-11 Stoplift, Inc. Correlating detected events with image data
US9396621B2 (en) * 2012-03-23 2016-07-19 International Business Machines Corporation Systems and methods for false alarm reduction during event detection
CA2940356A1 (en) * 2015-09-28 2017-03-28 Wal-Mart Stores, Inc. Systems and methods of object identification and database creation
US20170213220A1 (en) * 2016-01-25 2017-07-27 Sigue Corporation Securing transactions on an insecure network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2323475C2 (ru) 2004-11-12 2008-04-27 Общество с ограниченной ответственностью "Центр Нейросетевых Технологий - Интеллектуальные Системы Безопасности" (ООО "ИСС") Способ (варианты) и устройство (варианты) автоматизированного обнаружения умышленных либо случайных нарушений технологической процедуры оператором
US20070058040A1 (en) 2005-09-09 2007-03-15 Objectvideo, Inc. Video surveillance using spatial-temporal motion analysis

Also Published As

Publication number Publication date
RU2694027C1 (ru) 2019-07-08
US20190378389A1 (en) 2019-12-12

Similar Documents

Publication Publication Date Title
DE102018006765B4 (de) Verfahren und system(e) für das management von frachtfahrzeugen
DE102012110376B4 (de) Verfahren und Vorrichtung zum Ordnen von Codekandidaten in einem Bild für Dekodierversuche
DE102015219544A1 (de) System und Verfahren zur Verfolgung optischer Codes
EP2034461B1 (de) Verfahren zur Detektion und/oder Verfolgung von bewegten Objekten in einer Überwachungsszene mit Störern, Vorrichtung sowie Computerprogramm
DE102019109289A1 (de) System und Verfahren zur Erkennung des potenziellen Betrugs seitens des Kassierers, sowie das Verfahren zur Bildung des Warenauszugs fürs Training des künstlichen Neuronennetzes
EP2467801A1 (de) Vorrichtung zur erkennung einer objektschlange, verfahren sowie computerprogramm
DE102018006764B4 (de) Verfahren und system(e) für das management von frachtfahrzeugen
EP0752137B1 (de) Identifikations- und kontrollsystem für verarbeitungs- und/oder transportgut
EP2736026A1 (de) Vorrichtung zum Auslesen einer Magnetstreifen- und/oder Chipkarte mit einer Kamera zur Detektion von eingeschobenen Skimmingmodulen
EP2146308A2 (de) Verfahren und Vorrichtung zum Überwachen des Transports eines Gepäckstücks
EP3611659B1 (de) Vorrichtung zum bereitstellen einer mehrzahl von biometrischen merkmalen einer mehrzahl von personen einer personengruppe
EP2028605A1 (de) Detektionsverfahren für symmetrische Muster
DE102021100085A1 (de) Verfahren zur synchronisierung einer strichcodedekodiererung mit einer videokamera zur genauigkeitsverbesserung einer verlustprävention an einzelhandels-pos
WO2011076536A1 (de) Verfahren zum identifizieren verloren gegangener oder nicht zuordenbarer gepäckstücke
DE102020124613A1 (de) Verbesserte auswahl eines objekts von interesse für neuronale netzwerksysteme an verkaufspunken
DE102019109266A1 (de) Reduzierung von diebstahl in einem verkaufsort auf der grundlage einer dynamisch aktualisierten starkschwundgegenstand-bibliothek.
DE102019109287A1 (de) System und Verfahren zum Erkennen von potenziellem Betrug seitens des Kassierers
DE102020117545A1 (de) System und methode zur identifizierung von objekten in einem zusammengesetzten objekt
DE112015003520T5 (de) Erfassen einer Fensterverschlechterung auf einer Barcode scannenden Arbeitsstation
DE102021112659A1 (de) Verwenden von Strichcodes zur Bestimmung der Dimensionen eines Gegenstandes
CN112016509B (zh) 人员站位异常提醒方法及装置
EP2603905B1 (de) Verfahren und vorrichtung zum erkennen und verifizieren von manipulationsversuchen an einem selbstbedienungsterminal
DE102020126353A1 (de) Verfahren und systeme zur erkennung von in warenträgern zurückgelassenen artikeln
DE102018121110A1 (de) Verfahren und Vorrichtung zur Dokumentation eines Status eines autonomen Roboters
DE102009044156A1 (de) System für einen selbstbedienten Warenerfassungsplatz und Verfahren hierzu

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee