ES2732909T3 - Sistema antirrobo usado para servicio al cliente - Google Patents

Sistema antirrobo usado para servicio al cliente Download PDF

Info

Publication number
ES2732909T3
ES2732909T3 ES16701698T ES16701698T ES2732909T3 ES 2732909 T3 ES2732909 T3 ES 2732909T3 ES 16701698 T ES16701698 T ES 16701698T ES 16701698 T ES16701698 T ES 16701698T ES 2732909 T3 ES2732909 T3 ES 2732909T3
Authority
ES
Spain
Prior art keywords
person
item
rsf
items
display equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16701698T
Other languages
English (en)
Inventor
Hubert Patterson
Craig Szklany
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sensormatic Electronics LLC
Original Assignee
Sensormatic Electronics LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sensormatic Electronics LLC filed Critical Sensormatic Electronics LLC
Application granted granted Critical
Publication of ES2732909T3 publication Critical patent/ES2732909T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/01Customer relationship services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/01Customer relationship services
    • G06Q30/015Providing customer assistance, e.g. assisting a customer within a business location or via helpdesk
    • G06Q30/016After-sales
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2451Specific applications combined with EAS
    • G08B13/2462Asset location systems combined with EAS
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/18Status alarms
    • G08B21/24Reminder alarms, e.g. anti-loss alarms
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2465Aspects related to the EAS system, e.g. system components other than tags
    • G08B13/248EAS system combined with another detection technology, e.g. dual EAS and video or other presence detection system
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2465Aspects related to the EAS system, e.g. system components other than tags
    • G08B13/2482EAS methods, e.g. description of flow chart of the detection procedure
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B15/00Identifying, scaring or incapacitating burglars, thieves or intruders, e.g. by explosives

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Business, Economics & Management (AREA)
  • Electromagnetism (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Emergency Management (AREA)
  • Multimedia (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

Un método para proporcionar disuasión contra robo basado en servicio al cliente en una instalación de tienda minorista ("RSF") (160) que comprende: identificar, mediante un circuito electrónico, cada artículo de una pluralidad de artículos que se están retirando de equipo de visualización (104) por la persona (108); caracterizado por comprender además: obtener conocimiento de qué artículos están en la posesión de cada persona (108) en cualquier momento dado reconociendo la persona (108), la identificación de artículos retirados de equipo de visualización (104) por la persona (108) y rastreando movimiento de la persona (108) y etiquetas de seguridad (122) fijadas a los artículos a través de la RSF (160); determinar, mediante el circuito electrónico, si la persona (108) está realizando una acción asociada a un robo potencial del artículo que se retiró anteriormente del equipo de visualización (104) por la persona (108) usando el conocimiento para correlacionar con una compra en una estación de punto de venta ("POS"), con lo que la correlación se consigue mediante la lectura de las etiquetas de seguridad (122) que tienen las mismas trayectorias de recorrido a través de la RSF (160); y en respuesta a una determinación de que la persona (108) está realizando dicha acción asociada al robo potencial del artículo, realizar acciones por el circuito electrónico para iniciar una interacción basada en servicio al cliente con la persona (108) de tal forma que se disuade a la persona (108) de cometer un robo, donde la persona (108) está en una ubicación dentro de la RSF (160) distinta de una salida de la RSF (160) cuando se produce la interacción basada en servicio al cliente.

Description

DESCRIPCIÓN
Sistema antirrobo usado para servicio al cliente
Campo de la invención
Este documento se refiere en general a sistemas antirrobo. Más particularmente, este documento se refiere a sistemas antirrobo usados para servicio al cliente.
Antecedentes de la invención
Los sistemas antirrobo convencionales predominantemente intentan coger al ladrón, en lugar de evitar o impedir el robo. La única disuasión es la presencia de las etiquetas de seguridad en mercancía que implica a un cliente que él/ella puede ser atrapado si intenta robar la mercancía. La mayoría de tiendas minoristas no detienen a posibles ladrones en la salida por el miedo a una acción legal o daño a la persona que detiene al posible ladrón. Esta falta de acción niega la efectividad del sistema antirrobo o al menos minimiza la efectividad. Un sistema que detecta automáticamente la retirada de artículos de inventario de un área protegida se conoce a partir del documento US 2008/0001747 A1.
Sumario de la invención
La invención se define en las reivindicaciones adjuntas.
La presente divulgación se refiere a la implementación de sistemas y métodos para proporcionar disuasión contra robo basado en servicio al cliente. Los métodos implican: identificar, mediante un circuito electrónico, cada artículo de una pluralidad de artículos que se están retirando del equipo de visualización por la persona, determinar, por el circuito electrónico, si la persona está realizando una acción asociada a un robo potencial del artículo que se retiró anteriormente del equipo de visualización por la persona; y realizar acciones por el circuito electrónico para iniciar una interacción basada en servicio al cliente en respuesta a una determinación de que la persona está realizando la acción asociada a el robo potencial del artículo. La interacción basada en servicio al cliente se inicia con la persona de tal forma que se disuade a la persona de cometer un robo. En particular, la persona está en una ubicación dentro de una instalación distinta de una salida de la instalación cuando se produce la interacción basada en servicio al cliente.
En algunos escenarios, la determinación en cuanto a si la persona está realizando una acción asociada a un robo potencial del artículo se basa en: resultados de operaciones para correlacionar una lista de artículos retirados del equipo de visualización por la persona con una lista de artículos verificados por un dependiente en nombre de la persona; resultados de operaciones para correlacionar una lista de artículos detectados en una estación de punto de venta que están en posesión de la persona con una lista de artículos verificados por un dependiente en nombre de la persona, un número y un tipo de al menos un artículo retirado del equipo de visualización por la persona; una ubicación dentro de la instalación en la que la persona se ubica en la actualidad y/o una ubicación en la que la persona retiró el artículo del equipo de visualización; una velocidad y una trayectoria de recorrido actual de la persona a través de la instalación; y/o resultados de operaciones para comparar la actividad de la persona dentro de la instalación con patrones de compra predefinidos de ladrones.
La interacción basada en servicio al cliente comprende al menos una de las siguientes acciones: un empleado de tienda preguntando a la persona si él/ella necesita ayuda para encontrar algo que podría usarse con un artículo que podría robarse o un artículo distinto del artículo que podría robarse; un empleado de tienda preguntando a la persona si él/ella necesita algo que va con el artículo que podría robarse o el artículo distinto del artículo que podría robarse; un empleado de tienda proporcionando la persona con información acerca de ofertas especiales o promociones con el artículo que podría robarse o el artículo distinto del artículo que podría robarse; un dependiente de POS preguntando a la persona si él/ella desea comprar el artículo que podría robarse; un mensaje electrónico comunicado al dispositivo de comunicación de la persona que sugiere artículos que van con el artículo que podría robarse o el artículo distinto del artículo que podría robarse, y un mensaje electrónico comunicado al dispositivo de comunicación de la persona resaltando ofertas especiales o promociones en relación con el artículo que podría robarse o el artículo distinto del artículo que podría robarse.
Descripción de los dibujos
Se describirán realizaciones con referencia a las siguientes figuras de dibujos, en las que números similares representan artículos similares por todas las figuras, y en las que:
La Figura 1 es una vista en perspectiva de un sistema ilustrativo que es útil para el entendimiento de la presente invención.
La Figura 2 es un diagrama de bloques de una arquitectura ilustrativa para una baliza mostrada en la Figura 1. La Figura 3 es un diagrama de bloques de una arquitectura ilustrativa para un dispositivo de comunicación móvil mostrado en la Figura!
La Figura 4 es un diagrama de flujo de un método ilustrativo para proporcionar disuasión contra robo basado en servicio al cliente.
Descripción detallada de la invención
Se entenderá fácilmente que los componentes de las realizaciones según se describen en general en este documento e ilustran en las figuras adjuntas podrían disponerse y diseñarse en una amplia variedad de diferentes configuraciones. Por lo tanto, la siguiente descripción más detallada de diversas realizaciones, según se representa en las figuras, no pretende limitar el alcance de la presente divulgación, sino que es meramente representativa de diversas realizaciones. Mientras los diversos aspectos de las realizaciones se representan en dibujos, los dibujos no necesariamente se han dibujado a escala a no ser que se indique específicamente.
La presente invención puede incorporarse en otras formas específicas sin alejarse de sus características esenciales. Las realizaciones descritas deben considerarse en todos los respectos únicamente como ilustrativas y no restrictivas. El alcance de la invención se indica, por lo tanto, mediante las reivindicaciones adjuntas en lugar de mediante esta descripción detallada. Todos los cambios que entran dentro del significado y alcance de equivalencia de las reivindicaciones deben incluirse dentro de su ámbito.
Referencia a lo largo de esta memoria descriptiva a características, ventajas o lenguaje similar no implica que todas las características y ventajas que pueden realizarse con la presente invención deberían estar o están en cualquier realización única de la invención. En su lugar, lenguaje que hace referencia a las características y ventajas se entiende que significa que una prestación, ventaja o característica específica descrita en conexión con una realización se incluye en al menos una realización de la presente invención. Por lo tanto, descripciones de las características y ventajas y lenguaje similar, a lo largo de la memoria descriptiva pueden referirse, pero no necesariamente, a la misma realización.
Adicionalmente, las características descritas, ventajas y características de la invención pueden combinarse de cualquier manera adecuada en una o más realizaciones. Un experto en la técnica pertinente reconocerá, en vista de la descripción en este documento, que la invención puede practicarse sin una o más de las características específicas o ventajas de una realización particular. En otros casos, características y ventajas adicionales pueden reconocerse en ciertas realizaciones que pueden no estar presentes en todas las realizaciones de la invención. Referencia a lo largo de esta memoria descriptiva a “una realización”, “una realización” o lenguaje similar significa que una prestación, estructura o característica descrita en conexión con la realización indicada se incluye en al menos una realización de la presente invención. Por lo tanto, las frases “en una realización”, “en una realización”, y lenguaje similar a lo largo de esta memoria descriptiva pueden, pero no necesariamente, referirse todas a la misma realización.
Según se usa en este documento, la forma singular “un”, “una” y “el/la” incluyen referencias plurales a menos que el contexto dicte claramente de otra manera. A no ser que se definan de otra manera, todos los términos técnicos y científicos usados en este documento tienen los mismos significados según se entienden comúnmente por un experto en la materia. Como se usa en este documento, la expresión “que comprende” significa “que incluye, pero sin limitación”.
En particular, es posible una predicción de posible robo cambiando la forma en que trabajan los sistemas antirrobo, rastreando a un cliente en una tienda minorista de forma más efectiva y usando la información recopilada antes de que el cliente salga de la tienda minorista. Esta predicción permite interacciones de servicio al cliente dentro de la tienda minorista que impiden al cliente que complete realmente un robo. Como tal, la presente divulgación se refiere a sistemas y métodos para proporcionar servicio al cliente usando un sistema antirrobo. A continuación se describirán arquitecturas ilustrativas para estos sistemas y métodos con respecto a las Figuras 1-4.
La presente divulgación generalmente se refiere a sistemas y métodos para proporcionar un sistema de inteligencia de tienda usando sistemas de proximidad. Los sistemas de proximidad pueden incluir, pero sin limitación, sistemas de proximidad basados en iBeacon®. iBeacon® emplea tecnología de comunicación Bluetooth para conectarse a dispositivos de comunicación móvil (por ejemplo, teléfonos celulares). Tras el establecimiento de tal conexión, la iBeacon® solicita y recibe primera información desde cada dispositivo de comunicación móvil. La primera información incluye información que se ha acordado por el usuario de célula para provisión a la iBeacon®. La iBeacon® también puede proponer la segunda información al dispositivo de comunicación móvil. La segunda información puede incluir, pero sin limitación, información relacionada con cupón que se ha seleccionado basándose en la tienda en la que un cliente está presente o en la que está entrando. La tecnología Bluetooth se basa en una transmisión de 2,45 GHz y su tasa de datos oscila desde 1 Mbit a 24 Mbit.
Haciendo referencia ahora a la Figura 1, se proporciona una ilustración esquemática de un sistema ilustrativo 100 que es útil para el entendimiento de la presente invención. El sistema 100 se configura generalmente para permitir inteligencia de tienda minorista antirrobo mejorada y servicio al cliente usando tecnología de comunicación inalámbrica. La tecnología de comunicación inalámbrica puede incluir, pero sin limitación, tecnología de Comunicación de Corto Alcance (“SRC”) y/o tecnología de comunicación móvil. La tecnología de SRC incluye, pero sin limitación, tecnología Bluetooth. La tecnología de comunicación móvil puede incluir, pero sin limitación, tecnología de comunicación de Frecuencia de Radio (“RF”).
Como se muestra en la Figura 1, el sistema 100 comprende una Instalación de Tienda Minorista (“RSF”) 160 y una Instalación Corporativa (“CF”) 170 que se acoplan comunicativamente entre sí a través de una red (por ejemplo, la Internet) 136. Aunque la Figura 1 se muestra como que tiene dos instalaciones, la presente invención no se limita en este sentido. Por ejemplo, las instalaciones 160, 170 pueden residir en el mismo o diferente edificio o área geográfica. Como alternativa o adicionalmente, las instalaciones 160, 170 pueden ser la misma o diferentes subpartes de una instalación mayor.
La RSF 160 se configura generalmente para proporcionar seguridad mejorada, inteligencia de tienda y servicio al cliente. En este sentido, la RSF 160 comprende una pluralidad de sistemas de proximidad 106, 116, 134 dispuestos en diversas ubicaciones estratégicas en los mismos. Por ejemplo, un primer sistema de proximidad 106 se acopla a equipo de visualización (por ejemplo, un visualizador promocional o una vitrina de visualización de artículos). Un segundo sistema de proximidad 116 se dispone sobre o dentro de un sistema de Vigilancia Electrónica de Artículos (“EAS”) 120. En este caso, el segundo sistema de proximidad 116 puede disponerse en al menos un pedestal ubicado en un punto de salida/entrada de la RSF 160. Un tercer sistema de proximidad 134 se dispone dentro o sobre equipo de emergencia (por ejemplo, un detector de humo, una señal de salida o una puerta de emergencia). Cada sistema de proximidad 106, 116, 134 comprende una baliza 138 y/o una cámara 136. La baliza 138 generalmente está operativa para comunicar información a y/o desde otros dispositivos de comunicación a través de tecnología de SRC (por ejemplo, tecnología de Bluetooth). Por lo tanto en algunos escenarios, la baliza 138 comprende una iBeacon®. iBeacon® se conocen bien en la técnica y, por lo tanto, no se describirán en detalle en este documento. Aún, debería entenderse que la iBeacon® puede usarse como un dispositivo de transmisión o como un dispositivo de recepción usando tecnología de Bluetooth. La cámara 136 se usa para obtener imágenes con indicación de tiempo de gente entrando, presente dentro y/o saliendo de la RSF 160.
La información comunicada desde la baliza 138 puede incluir, pero sin limitación, un identificador único por lo tanto. El identificador único de la baliza 138 proporciona un medio para determinar la ubicación de una persona dentro de la RSF 160. Por ejemplo, supongamos que una persona 108 ubicada en la RSF 160 está en posesión de un Dispositivo de Comunicación Móvil (“MCD”) 110 que tiene una aplicación de SRC instalada en la misma. Cuando la persona 108 se mueve en la proximidad de la baliza 138, la baliza comunica su identificador único al MCD 110 a través de una comunicación de SRC. También, la cámara 136 puede capturar opcionalmente al menos una imagen con indicación de tiempo de la persona 108, y reenviar la imagen capturada a un sistema de inteligencia de tienda (“SIS”) 140 de la CF 170 directamente (no mostrado en la Figura 1) o indirectamente a través de un dispositivo informático 114. El MCD 110 envía el identificador único de la baliza 138 y su propio identificador único (por ejemplo, dirección MAC) al SIS 140.
En particular, el SIS 140 no necesita estar remoto de la RSF 160 en todas las situaciones. Por ejemplo, si la RSF es parte de una cadena de tiendas relativamente pequeña, entonces el SIS podría ubicarse en una de la tienda minoristas. El SIS también podría ser una función en la nube. En este caso, el SIS podría no ubicarse en la instalación corporativa 170, sino en un servidor alquilado de un proveedor en la nube.
En el SIS 140 se realizan diversas operaciones usando los dos identificadores únicos y/o la imagen con indicación de tiempo. Por ejemplo, los dos identificadores únicos y/o imagen con indicación de tiempo se usan para (1) aumentar la seguridad y protección de la RSF 160, (2) rastrear trayectorias de recorrido de personas a través de la tienda minorista, (3) generar un mapa indicando dónde se ubican una o más personas dentro de la RSF 160 y/o (4) mejorar la experiencia de compra y/o pago de un cliente.
Como se ha indicado anteriormente, la RSF 160 comprende un sistema de EAS 120. El sistema de EAS 120 incluye un sistema de supervisión 124 y al menos una etiqueta de seguridad 122. Aunque no se muestra en la Figura 1, la etiqueta de seguridad 122 se fija a un artículo 150 para proteger el artículo 150 contra una retirada no autorizada de la RSF 160. El sistema de supervisión 124 establece una zona de vigilancia (no mostrada) dentro de la que puede detectarse la presencia de la etiqueta de seguridad 122. La zona de vigilancia se establece en un punto de acceso (no mostrado) para la RSF 160. Si la etiqueta de seguridad 122 se transporta a la zona de vigilancia, entonces se desencadena una alarma para indicar una posible retirada no autorizada del artículo 150 de la RSF 160.
Durante las horas de la tienda, un cliente puede desear comprar el artículo 150. El cliente puede comprar el artículo 150 a través de una estación de POS fija (por ejemplo, un mostrador de caja) o una estación de POS móvil (por ejemplo, MCD 110). Una vez que el artículo 150 se ha comprado satisfactoriamente, la etiqueta de seguridad 122 se deshabilita y/o quita del artículo 150. En efecto, no se emite una alarma cuando el cliente pasa a través de la zona de interrogación.
En algunos casos, una persona puede intentar robar el artículo 150 y, por lo tanto, deja la RSF 160 con el artículo 150 teniendo una etiqueta de seguridad activada 122 acoplada al mismo o una etiqueta de seguridad 122 desactivada maliciosamente acoplada al mismo. Cuando la persona camina a través de la zona de interrogación del sistema de EAS 120, puede emitirse una alarma como se ha analizado anteriormente. Sin embargo, puede no detenerse a la persona si (1) un número de otras personas (por ejemplo, 5) pasan a través de la zona de interrogación al mismo o sustancialmente el mismo tiempo y/o (2) la tienda minorista tiene una política de dejar que se vayan de la RSF los posibles ladrones por miedo a acciones legales o daño a sus empleados.
Por consiguiente, el sistema 100 implementa un método que permite al personal de tienda realizar interacciones con ladrones potenciales dentro de la RSF 160 mucho antes de cualquier intento de este modo de salir de la RSF. En este sentido, los sistemas de proximidad 106, 116, 134 permiten que la RSF 160 supervise y rastree los clientes 108 a través de la RSF 160. El rastreo de cliente se consigue usando información de identificación única (por ejemplo, una dirección de Control de Acceso de Medios (“MAC”)) obtenida desde el MCD 110 que se transporta por el cliente 108. Además, puede usarse analítica de video para rastrear visualmente clientes 108 a través de la RSF 160, así como detectar visualmente si los clientes están retirando artículos del equipo de visualización 104, andando por la RSF 160 o realizando alguna acción que puede asociarse con un robo potencial. La analítica de video se facilita mediante cámaras 136 de los sistemas de proximidad 106, 116, 134. El equipo de visualización 104 puede incluir, pero sin limitación, visualizadores promocionales, equipo asegurando áreas de la RSF y vitrinas de visualización seguras.
La RSF 160 obtiene conocimiento de qué artículos están en la posesión de cada cliente en cualquier momento dado (1) reconociendo clientes, (2) identificando artículos retirados del equipo de visualización por el cliente y (3) rastreando movimiento de los clientes y etiquetas de seguridad fijadas a los artículos a través de la RSF 160. Puede conseguirse reconocimiento de cliente usando cámaras 136 y/o información de identificación única obtenida a partir del MCD 110. En ambos escenarios, los clientes pueden no reconocerse por nombre, sino como personas anónimas. La retirada de artículos puede identificarse visualmente usando cámaras 136 y/o sistemas de estanterías mecánicos 190 que supervisan la carga de estanterías. Los sistemas de estanterías mecánicos se conocen bien en la técnica y no se describirán en este documento. Los clientes pueden rastrearse usando señales (por ejemplo, señales de RFID o Bluetooth) recibidas desde el MCD 110 y/o equipo de autopago. Las etiquetas de seguridad pueden rastrearse usando SRC, tal como comunicaciones de RFID.
Este conocimiento se usa para correlacionar con una compra en una estación de POS. La correlación se consigue comparando una lista de artículos verificados (es decir, una lista de artículos escaneados en una estación de POS) con una lista de artículos retirados del equipo de visualización por el cliente, lectura de las etiquetas de seguridad en proximidad al cliente y/o lectura de las etiquetas de seguridad que tienen las mismas trayectorias de recorrido a través de la RSF. Basándose en los resultados de comparación, pueden tomarse ciertas medidas para evitar robos antes de que el cliente salga de la RSF.
Por ejemplo, si un cliente va a una estación de POS y los artículos escaneados no coinciden con los artículos identificados como retirados del equipo de visualización por el cliente, entonces puede alertarse al dependiente de caja de cualquier artículo faltante de los artículos verificados (o artículos escaneados). El dependiente de caja puede a continuación peguntar al cliente si desea comprar el artículo que falta de los artículos verificados. Esta intervención se produce antes de que el cliente entre en la proximidad de la salida de la RSF y sirve como una disuasión añadida al robo antes de que el cliente esté en una posición de dejar la tienda mientras ignora la emisión de la alarma de la etiqueta de seguridad.
Este conocimiento también puede usarse para alertar al personal de tienda de un robo potencial, con lo que puede iniciarse una interacción con el cliente. Esta interacción con cliente indica al mismo que la RSF es consciente de los artículos que se retiraron del equipo de visualización de este modo y/o están en su posesión. La interacción con cliente puede tomar la forma de un empleado de tienda preguntando a si puede ayudar el cliente a encontrar algo que podría usarse con el artículo potencialmente robado.
Por ejemplo, el sistema 100 detecta que un cliente retiró una pluralidad del mismo artículo del equipo de visualización (por ejemplo, diez paquetes de cuchillas de afeitar). El artículo es un artículo de alta tasa de robo. Es típico que el ladrón coja múltiples paquetes de este artículo y vaya rápidamente a la salida del RSF. Sin embargo, con una alerta de que muchos artículos se retiraron del equipo de visualización por el cliente particular, puede enviarse rápidamente a un empleado de tienda para detener al cliente que se dirige a la salida. Tras alcanzar al cliente, el empleado de tienda puede preguntar si el cliente necesita algo que va con el artículo particular (por ejemplo, cuchillas de afeitar). Una pregunta de este tipo hace saber al cliente que la tienda minorista le ha reconocido como que tiene posesión de los artículos. Además, la información puede automáticamente desencadenar una grabación visual (por ejemplo, una fotografía o video) del cliente y/o destacar el incidente dentro de un sistema de grabación para posterior recuperación y evidencia.
Por supuesto, la misma información es útil para proporcionar también servicio al cliente real. La información de cliente o artículo permite que la tienda minorista sugiera artículos que van con el artículo o artículos retirados del equipo de visualización y/o destaque ofertas especiales y descuentos que podrían ser de interés al cliente. Estas sugerencias pueden o bien proponerse al MCD 111 o comunicarse desde un empleado de tienda al cliente. De esta manera, el aspecto de servicio al cliente es también útil para disuasión de robo.
Haciendo referencia ahora a la Figura 2, se proporciona una ilustración esquemática de una arquitectura ilustrativa para la baliza 138 de la Figura 1. La baliza 138 puede incluir más o menos componentes que los mostrados en la Figura 2. Sin embargo, los componentes mostrados son suficientes para divulgar una realización ilustrativa que implementa la presente invención. Algunos o todos los componentes de la baliza 138 pueden implementarse en hardware, software y/o una combinación de hardware y software. El hardware incluye, pero sin limitación, uno o más circuitos electrónicos. El circuito electrónico puede comprender componentes pasivos (por ejemplo, condensadores y resistencias) y componentes activos (por ejemplo, procesadores) dispuestos y/o programados para implementar los métodos divulgados en este documento.
La arquitectura de hardware de la Figura 2 representa una realización de una baliza 138 representativa configurada para facilitar inteligencia de tienda mejorada. En este sentido, la baliza 138 comprende un dispositivo apto para SRC 200 para permitir que se intercambien datos con un dispositivo externo (por ejemplo, MCD 110 de la Figura 1) a través de tecnología de SRC (por ejemplo, tecnología de Bluetooth). Los componentes 204-208, 260 y una batería 220 mostrados en la Figura 2 pueden denominarse colectivamente en este documento como el dispositivo apto para SRC 200.
El dispositivo apto para SRC 200 comprende una antena 202 para permitir que se intercambien datos con el dispositivo externo a través de tecnología de SRC. La antena 202 se configura para recibir señales de SRC desde el dispositivo externo y/o transmitir señales de SRC generadas por el dispositivo apto para SRC 200. El dispositivo apto para SRC 200 comprende un transceptor de SRC 204. Transceptores de SRC se conocen bien en la técnica y, por lo tanto, no se describirán en este documento. Sin embargo, debería entenderse que el transceptor de SRC 204 transmite señales de SRC que incluyen primera información al dispositivo externo y procesa señales de SRC recibidas para extraer segunda información de las mismas. La primera información incluye un identificador único 230 de la baliza 138. El identificador único 230 proporciona un medio para que un SIS determine la ubicación de una persona ubicada dentro de una instalación dada (por ejemplo, RSF 160 de la Figura 1). La segunda información puede incluir, pero sin limitación, un identificador único de un dispositivo externo (por ejemplo, MCD 110 de la Figura 1). El transceptor de SRC 204 puede pasar la segunda información extraída al controlador 206 mediante la interfaz 260.
En el controlador 206, la información puede preprocesarse para determinar cómo tiene que tratarse la señal de SRC por la baliza 138. Por ejemplo, el identificador único del dispositivo externo y el identificador único de la baliza pueden reenviarse a un SIS para diversos propósitos, tal como propósitos de seguridad, propósitos de servicios al cliente, propósitos de control de acceso y/o propósitos promocionales.
En particular, la memoria 208 puede ser una memoria volátil y/o una memoria no volátil. Por ejemplo, la memoria 208 puede incluir, pero sin limitación, una Memoria de Acceso Aleatorio (“RAM”), una Memoria de Acceso Aleatorio Dinámica (“DRAM”), una Memoria de Acceso Aleatorio Estática (“SRAM”), una Memoria de Sólo Lectura (“ROM”) y una memoria flash. La memoria 208 también puede comprender memoria no segura y/o memoria segura. La frase “memoria no segura”, como se usa en este documento, se refiere una memoria configurada para almacenar datos en forma de texto plano. La frase “memoria segura”, como se usa en este documento, se refiere una memoria configurada para almacenar datos de una forma cifrada y/o memoria que tiene o que se dispone en un cerramiento seguro o a prueba de manipulación.
Haciendo referencia ahora a la Figura 3, se proporciona un diagrama de bloques de una arquitectura ilustrativa para MCD 110 que es útil para el entendimiento de la presente invención. MCD 110 puede incluir más o menos componentes que los mostrados en la Figura 3. Sin embargo, los componentes mostrados son suficientes para divulgar una realización ilustrativa que implementa la presente invención. Algunos o todos los componentes del MCD 110 pueden implementarse en hardware, software y/o una combinación de hardware y software. El hardware incluye, pero sin limitación, uno o más circuitos electrónicos.
El MCD 110 puede incluir, pero sin limitación, un ordenador portátil, un asistente digital personal, un teléfono celular o un teléfono móvil con funcionalidad de dispositivo inteligente (por ejemplo, un teléfono inteligente). En este sentido, el MCD 110 comprende una antena 302 para recibir y transmitir señales de RF. Un conmutador de recepción/transmisión (“Rx/Tx”) 304 acopla selectivamente la antena 302 a la circuitería de transmisor 306 y el receptor circuitería 308 de una manera familiar a los expertos en la materia. El receptor circuitería 308 demodula y decodifica las señales de RF recibidas desde un dispositivo externo. El receptor circuitería 308 se acopla a un controlador (o microprocesador) 310 a través de una conexión eléctrica 334. El receptor circuitería 308 proporciona la información de señal decodificada al controlador 310. El controlador 310 usa la información de señal de RF decodificada de acuerdo con la función o funciones del MCD 110. El controlador 310 también proporciona información a la circuitería de transmisor 306 para codificar y modular información en señales de RF. Por consiguiente, el controlador 310 se acopla a la circuitería de transmisor 306 a través de una conexión eléctrica 338. La circuitería de transmisor 306 comunica las señales de RF a la antena 302 para transmisión a un dispositivo externo a través del conmutador de Rx/Tx 304.
El MCD 110 también comprende una antena 340 acoplada a un transceptor de SRC 314 para recibir señales de SRC. Transceptores de SRC se conocen bien en la técnica y, por lo tanto, no se describirán en detalle en este documento. Sin embargo, debería entenderse que el transceptor de SRC 314 procesa las señales de SRC para extraer información de las mismas. El transceptor de SRC 314 puede procesar las señales de SRC de una manera definida por la aplicación de SRC 354 instalada en el MCD 110. La aplicación de SRC 354 puede incluir, pero sin limitación, una aplicación de Producto Comercialmente Disponible (“COTS”). El transceptor de SRC 314 se acopla al controlador 310 a través de una conexión eléctrica 336. El controlador usa la información extraída de acuerdo con la función o funciones del MCD 110. Por ejemplo, la información extraída puede reenviarse por el MCD 110 a un SIS (por ejemplo, SIS 140 de la Figura 1) en el que puede usarse para diversos propósitos. Tales propósitos pueden incluir, pero sin limitación: (1) aumentar la seguridad de la RSF 160, (2) proporcionar materiales promocionales a la persona, (3) proporcionar códigos de bloqueo a la persona para acceder a un área particular de la RSF 160 y/o artículos almacenados en un visualizador bloqueado, (4) rastrear personas trayectorias de recorrido a través de la tienda minorista, (5) generar un mapa indicando dónde se ubican una o más personas dentro de la RSF 160 y/o (6) mejorar la experiencia de compra y/o pago de un cliente.
El controlador 310 puede almacenar información recibida y extraída en la memoria 312 del MCD 110. Por consiguiente, la memoria 312 se conecta a y es accesible por el controlador 310 a través de la conexión eléctrica 332. La memoria 312 puede ser una memoria volátil y/o una memoria no volátil. Por ejemplo, la memoria 312 puede incluir, pero sin limitación, una RAM, una DRAM, una ROM y una memoria flash. La memoria 312 también puede comprender memoria no segura y/o memoria segura. La memoria 312 puede usarse para almacenar diversos otros tipos de datos 360 en la misma, tal como información de autenticación, información criptográfica, información de ubicación y diversa información relacionada con artículos.
Como se muestra en la Figura 3, uno o más conjuntos de instrucciones 350 se almacenan en la memoria 312. Las instrucciones pueden incluir instrucciones personalizables e instrucciones no personalizables. Las instrucciones 350 también puede residir, completamente o al menos parcialmente, dentro del controlador 310 durante la ejecución de las mismas por el MCD 110. En este sentido, la memoria 312 y el controlador 310 pueden constituir medios legibles por máquina. La expresión “medios legibles por máquina”, como se usa en este documento, se refiere a un único medio o múltiples medios que almacenan uno o más conjuntos de instrucciones 350. La expresión “medios legibles por máquina”, como se usa en este documento, también se refiere a cualquier medio que es capaz de almacenar, codificar o transportar el conjunto de instrucciones 350 para ejecución por el MCD 110 y que provoca que el MCD 110 realice una o más de las metodologías de la presente divulgación.
El controlador 310 también se conecta a una interfaz de usuario 330. La interfaz de usuario 330 comprende dispositivos de entrada 316, dispositivos de salida 324 y rutinas de software (no mostradas en la Figura 3) configurados para permitir que un usuario interactúe con y controle aplicaciones de software (por ejemplo, aplicaciones de software 352-258 y otras aplicaciones de software) instaladas en el MCD 110. Tales dispositivos de entrada y salida pueden incluir, pero sin limitación, un visualizador 328, un altavoz 326, un teclado numérico 320, un panel direccional (no mostrado en la Figura 3), un botón direccional (no mostrado en la Figura 3), un micrófono 322, y una cámara 318. El visualizador 328 puede diseñarse para aceptar entradas táctiles. Como tal, la interfaz de usuario 330 puede facilitar una interacción de software de usuario para lanzar aplicaciones (por ejemplo, aplicaciones de software 352-258 y otras aplicaciones de software) instaladas en el MCD 110. La interfaz de usuario 330 puede facilitar una sesión interactiva de software de usuario para: iniciar comunicaciones con un dispositivo externo; escribir datos a y leer datos de la memoria 312; iniciar un proceso de aplicación minorista para proporcionar a un usuario con servicio al cliente mejorado y/o la tienda minorista con seguridad aumentada. El proceso de aplicación minorista se describirá a continuación en detalle.
El visualizador 328, teclado numérico 320, panel direccional (no mostrado en la Figura 3) y botón direccional (no mostrado en la Figura 3) pueden proporcionar colectivamente a un usuario con un medio para iniciar una o más aplicaciones de software o funciones del MCD 110. El software de aplicación 352-358 puede facilitar el intercambio de datos (a) un usuario y el MCD 110, (b) el MCD 110 y una estación de POS y/o (c) el MCD 110 y una baliza (por ejemplo, baliza 138 de la Figura 1). En este sentido, el software de aplicación 352-358 realiza uno o más de lo siguiente: verificar la identidad de un usuario de MCD 110 a través de un proceso de autenticación; presentar información al usuario indicando que su identidad se ha verificado o no; y presentar una Interfaz de Usuario Gráfica (“GUI”) al usuario para habilitar que el usuario inicie un proceso de servicio al cliente para proporcionar al usuario con servicio al cliente mejorado cuando el usuario está en una instalación de tienda minorista (por ejemplo, RSF 150 de la Figura 1).
El software de aplicación 352-358 también realiza uno o más de lo siguiente: transmitir un identificador único a la baliza; recibir información desde una base de datos remotamente ubicada (por ejemplo, materiales promocionales); y/o visualizar la información recibida en una pantalla de visualizador del MCD 110. El software de aplicación 352-358 realiza adicionalmente uno o más de lo siguiente: recibir un identificador único desde una baliza; comunicar el identificador único de la baliza y su identificador único a un SIS ubicado remotamente; recibir información desde el SIS; y/o visualizar la información recibida en una pantalla de visualizador del MCD 110.
Haciendo referencia ahora a la Figura 4, se proporciona un diagrama de flujo de un método ilustrativo 400 para proporcionar disuasión contra robo basado en servicio al cliente. El método 400 comienza con la etapa 402 y continúa con la etapa 404. La etapa 404 implica detectar cuándo una persona (por ejemplo, persona 108 de la Figura 1) está en proximidad de un sistema de proximidad (por ejemplo, sistema de proximidad l06 , 116 o 134 de la Figura 1) dispuesto dentro de una RSF (por ejemplo, RSF 160 de la Figura 1). Tal detección puede hacerse usando sensores de proximidad (por ejemplo, sensores de proximidad 130 de la Figura 1) dispuestos adyacentes a o cerca del sistema de proximidad. A continuación en la etapa opcional 406, se captura al menos una imagen con indicación de tiempo de la persona mediante una cámara (por ejemplo, cámara 136 de la Figura 1) del sistema de proximidad. La imagen capturada a continuación se comunica opcionalmente desde el sistema de proximidad a un SIS ubicado remotamente (por ejemplo, SIS 140 de la Figura 1), como se muestra mediante la etapa 408.
En la etapa 410 se comunica un identificador único desde una baliza (por ejemplo, baliza 138 de la Figura 1) del sistema de proximidad a un MCD (por ejemplo, MCD 110 de la Figura 1) poseído por la persona a través de una SRC (por ejemplo, una comunicación Bluetooth), o viceversa. Identificadores únicos de la baliza y MCD se comunican al SIS en la etapa 412.
A continuación en la etapa 414 se realizan diversas operaciones por el sistema de proximidad para identificar cada artículo (por ejemplo, artículo 150 de la Figura 1) que se está retirando del equipo de visualización (por ejemplo, equipo de visualización 104 de la Figura 1) por la persona. Estas operaciones pueden incluir, pero sin limitación, capturar imágenes visuales mostrando las actividades de la persona dentro de la RSF y/u obtener información desde etiquetas de seguridad (por ejemplo, etiqueta de seguridad 122 de la Figura 1) fijadas a los artículos que se están retirando del equipo de visualización por la persona. En la etapa 414 también se envía información de identificación para los artículos retirados desde el sistema de proximidad al SIS. En el SIS, se genera una lista en la etapa 416 que comprende información que especifica cada artículo retirado del equipo de visualización por la persona.
En la etapa 418 también se genera información de rastreo. La información de rastreo especifica el movimiento rastreado por toda la RSF por la persona y/o los artículos en posesión de la persona. La información de rastreo puede generarse: adquiriendo periódicamente información de identificación única desde balizas de sistemas de proximidad (por ejemplo, baliza 138 de FIG, 1), un MCD (por ejemplo, MCD 110 de la Figura 1) poseído por la persona, y/o etiquetas de seguridad fijadas a los artículos; capturando imágenes de las actividades de la persona dentro de la RSF; y/o capturando imágenes de artículos que se retiran del equipo de visualización por la persona. La información de rastreo se comunica también en la etapa 418 desde la RSF al SIS.
En el SIS, el identificador o identificadores únicos de baliza, el MCD identificador único, la lista de artículos retirados y/o la información de rastreo se usan para determinar si la persona está realizando una acción asociada a un robo potencial, como se muestra mediante la etapa 420. Una determinación de este tipo puede hacerse basándose en (1) resultados de operaciones para correlacionar la lista de artículos retirados con una lista de artículos verificados (o escaneados), (2) resultados de operaciones para correlacionar una lista de artículos detectados en una estación de POS que están en posesión de la persona con la lista de artículos verificados (o escaneados), (3) el número y tipo de artículos retirados del equipo de visualización por la persona, (4) la ubicación dentro de la instalación en la que la persona se ubica en la actualidad y/o la ubicación en la que la persona retiró un artículo de equipo de visualización, (5) la velocidad y trayectoria de recorrido actual de la persona o un grupo de personas a través de la RSF y/o (6) resultados de operaciones para comparar la actividad de la persona dentro de la RSF con patrones de compra predefinidos de ladrones. Con respecto al criterio (3), puede realizarse una comparación de umbral. Los mismos o diferentes valores umbrales pueden seleccionarse para cada tipo de momento. Con respecto al criterio (4), puede realizarse una comparación de umbral. El umbral se selecciona basándose en el riesgo de robo asociado a una ubicación particular dentro de la RSF.
Por ejemplo, si la lista de artículos verificados (o escaneados) no coincide con la lista de artículos retirados, entonces se considera que la persona está realizando una acción asociada a un robo potencial. De manera similar, si la persona retiró múltiples paquetes de un cierto elemento del equipo de visualización y/o comienza a viajar relativamente rápido hacia la salida de la RSF, entonces se considera que la persona está realizando una acción asociada a un robo potencial. Análogamente, si la actividad de la persona dentro de la RSF coincide sustancial o aproximadamente con un patrón de compra predefinido de un ladrón, entonces se considera que la persona está realizando una acción asociada a un robo potencial.
Si se determina que la persona no está realizando una acción asociada a un robo potencial [422:NO], entonces se realiza la etapa 424 en la que el método 400 vuelve a la etapa 404. En contraste, si se determina que la persona está realizando una acción asociada a un robo potencial [422:SÍ], entonces se realiza la etapa 426 en la que se inicia una interacción con la persona antes de que la persona se ubique en la salida de la RSF. Por ejemplo, puede iniciarse una interacción con la persona que indica que el personal de tienda es consciente de los artículos que se han cogido de este modo. Esta interacción puede tomar la forma de (1) un empleado de tienda preguntando a la persona si necesita ayuda para encontrar algo que podría usarse con el artículo que podría robarse o un artículo distinto del artículo que podría robarse, (2) un empleado de tienda preguntando a la persona si necesita algo que va con el artículo que podría robarse o un artículo distinto del artículo que podría robarse, (3) un empleado de tienda proporcionando la persona con información acerca de ofertas especiales o promociones con el artículo que podría robarse o un artículo distinto del artículo que podría robarse, (4) un dependiente de POS preguntando a la persona si desea comprar el artículo que podría robarse, (5) un mensaje electrónico comunicado al MCD de la persona que sugiere artículos que van con el artículo que podría robarse o un artículo distinto del artículo que podría robarse, y/o (6) un mensaje electrónico comunicado al MCD de la persona resaltando ofertas especiales o promociones en relación con el artículo que podría robarse o un artículo distinto del artículo que podría robarse. El mensaje electrónico puede incluir, pero sin limitación, un correo electrónico, un mensaje de texto u otro mensaje de pantalla de visualización. La interacción sirve como una disuasión al robo antes de que la persona esté en una posición para salir de la tienda mientras ignora cualquier alarma de seguridad asociada. En particular, la interacción se basa en servicio al cliente, que elimina o minimiza las preocupaciones de responsabilidad y lesiones de la tienda minorista en relación con la disuasión de robo.
Tras completar la etapa 426, se realiza la etapa 428 en la que finaliza el método 400 o se realiza otro procesamiento. El otro procesamiento puede implicar capturar una imagen de la persona y/o video del incidente entre el personal de tienda y la persona. La imagen capturada y/o video se comunica o comunican al SIS para almacenamiento y posterior uso como evidencia de conducta ilegal por la persona.
Todos los aparatos, métodos, y algoritmos divulgados y reivindicados en este documento pueden hacerse y ejecutarse sin excesiva experimentación a la vista de la presente divulgación. Mientras la invención se ha descrito en términos de realizaciones preferidas, será evidente para los expertos en la materia que pueden aplicarse variaciones al aparato, métodos y secuencia de etapas del método sin alejarse del concepto y alcance de la invención. Más específicamente, será evidente que ciertos componentes pueden añadirse a, combinarse con o sustituirse por los componentes descritos en este documento mientras se conseguirían los mismos o similares resultados. Todos tales sustitutos similares y modificaciones evidentes para los expertos en la materia se consideran que están dentro del alcance y concepto de la invención según se define.
Las características y funciones divulgadas anteriormente, así como alternativas, pueden combinarse en muchos otros sistemas o aplicaciones. Diversas alternativas, modificaciones, variaciones o mejoras imprevistas o inesperadas pueden hacerse por los expertos en la materia, cada una de las cuales también se concibe para abarcarse mediante las realizaciones divulgadas.

Claims (14)

REIVINDICACIONES
1. Un método para proporcionar disuasión contra robo basado en servicio al cliente en una instalación de tienda minorista (“RSF”) (160) que comprende: identificar, mediante un circuito electrónico, cada artículo de una pluralidad de artículos que se están retirando de equipo de visualización (104) por la persona (108); caracterizado por comprender además:
obtener conocimiento de qué artículos están en la posesión de cada persona (108) en cualquier momento dado reconociendo la persona (108), la identificación de artículos retirados de equipo de visualización (104) por la persona (108) y rastreando movimiento de la persona (108) y etiquetas de seguridad (122) fijadas a los artículos a través de la RSF (160); determinar, mediante el circuito electrónico, si la persona (108) está realizando una acción asociada a un robo potencial del artículo que se retiró anteriormente del equipo de visualización (104) por la persona (108) usando el conocimiento para correlacionar con una compra en una estación de punto de venta (“POS”), con lo que la correlación se consigue mediante la lectura de las etiquetas de seguridad (122) que tienen las mismas trayectorias de recorrido a través de la RSF (160); y
en respuesta a una determinación de que la persona (108) está realizando dicha acción asociada al robo potencial del artículo, realizar acciones por el circuito electrónico para iniciar una interacción basada en servicio al cliente con la persona (108) de tal forma que se disuade a la persona (108) de cometer un robo, donde la persona (108) está en una ubicación dentro de la RSF (160) distinta de una salida de la RSF (160) cuando se produce la interacción basada en servicio al cliente.
2. El método de acuerdo con la reivindicación 1, en el que dicha determinación se basa en resultados de operaciones para correlacionar una lista de artículos retirados del equipo de visualización (104) por la persona (108) con una lista de artículos verificados por un dependiente en nombre de la persona (108).
3. El método de acuerdo con la reivindicación 1, en el que dicha determinación se basa en resultados de operaciones para correlacionar una lista de artículos detectados en una estación de punto de venta que están en posesión de la persona (108) con una lista de artículos verificados por un dependiente en nombre de la persona (108).
4. El método de acuerdo con la reivindicación 1, en el que dicha determinación se basa en un número y un tipo de al menos un artículo retirado del equipo de visualización (104) por la persona (108).
5. El método de acuerdo con la reivindicación 1, en el que dicha determinación se basa en una ubicación dentro de la RSF (160) en la que la persona (108) se ubica en la actualidad y/o una ubicación en la que la persona (108) retiró el artículo del equipo de visualización (104).
6. El método de acuerdo con la reivindicación 1, en el que dicha determinación se basa en una velocidad y una trayectoria de recorrido actual de la persona (108) a través de la RSF (160).
7. El método de acuerdo con la reivindicación 1, en el que dicha interacción basada en servicio al cliente comprende al menos una de las siguientes acciones:
un mensaje electrónico comunicado al dispositivo de comunicación de la persona que sugiere artículos que van con el artículo que podría robarse o el artículo distinto del artículo que podría robarse; y
un mensaje electrónico comunicado al dispositivo de comunicación de la persona resaltando ofertas especiales o promociones en relación con el artículo que podría robarse o el artículo distinto del artículo que podría robarse.
8. Un sistema que comprende una instalación de tienda minorista (“RSF”) (160) caracterizado por: al menos un circuito electrónico configurado para
identificar cada artículo de una pluralidad de artículos que se están retirando de equipo de visualización por la persona (108),
obtener conocimiento de qué artículos están en la posesión de cada persona (108) en cualquier momento dado reconociendo la persona (108), la identificación de artículos retirados de equipo de visualización (104) por la persona (108), y rastreando movimiento de la persona (108) y etiquetas de seguridad (122) fijadas a los artículos a través de la RSF (160):
determinar si la persona (108) está realizando una acción asociada a un robo potencial del artículo que fue retirado anteriormente del equipo de visualización (104) por la persona (108) usando el conocimiento para correlacionar con una compra en una estación de punto de venta (“POS”), con lo que la correlación se consigue mediante la lectura de las etiquetas de seguridad (122) que tienen las mismas trayectorias de recorrido a través de la RSF (160); y
en respuesta a una determinación de que la persona (108) está realizando dicha acción asociada al robo potencial del artículo, realizar acciones para iniciar una interacción basada en servicio al cliente con la persona (108) de tal forma que se disuade a la persona (108) de cometer un robo, donde la persona (108) está en una ubicación dentro de a RSF (160) distinta de una salida de la RSF (160) cuando se produce la interacción basada en servicio al cliente.
9. El sistema de acuerdo con la reivindicación 8, en el que la determinación se basa en resultados de operaciones para correlacionar una lista de artículos retirados del equipo de visualización por la persona (108) con una lista de artículos verificados por un dependiente en nombre de la persona (108).
10. El sistema de acuerdo con la reivindicación 8, en el que la determinación se basa en resultados de operaciones para correlacionar una lista de artículos detectados en una estación de punto de venta que están en posesión de la persona (108) con una lista de artículos verificados por un dependiente en nombre de la persona (108).
11. El sistema de acuerdo con la reivindicación 8, en el que la determinación se basa en un número y un tipo de al menos un artículo retirado del equipo de visualización por la persona (108).
12. El sistema de acuerdo con la reivindicación 8, en el que la determinación se basa en una ubicación dentro de la RSF (160) en la que la persona (108) se ubica en la actualidad y/o una ubicación en la que la persona (108) retiró el artículo del equipo de visualización (104).
13. El sistema de acuerdo con la reivindicación 8, en el que la determinación se basa en una velocidad y una trayectoria de recorrido actual de la persona (108) a través de la RSF (160).
14. El sistema de acuerdo con la reivindicación 8, en el que dicha interacción basada en servicio al cliente comprende al menos una de las siguientes acciones:
un mensaje electrónico comunicado al dispositivo de comunicación de la persona que sugiere artículos que van con el artículo que podría robarse o el artículo distinto del artículo que podría robarse; y
un mensaje electrónico comunicado al dispositivo de comunicación de la persona resaltando ofertas especiales o promociones en relación con el artículo que podría robarse o el artículo distinto del artículo que podría robarse.
ES16701698T 2015-01-05 2016-01-04 Sistema antirrobo usado para servicio al cliente Active ES2732909T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/589,417 US9471866B2 (en) 2015-01-05 2015-01-05 Anti-theft system used for customer service
PCT/US2016/012068 WO2016111937A1 (en) 2015-01-05 2016-01-04 Anti-theft system used for customer service

Publications (1)

Publication Number Publication Date
ES2732909T3 true ES2732909T3 (es) 2019-11-26

Family

ID=55236921

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16701698T Active ES2732909T3 (es) 2015-01-05 2016-01-04 Sistema antirrobo usado para servicio al cliente

Country Status (8)

Country Link
US (1) US9471866B2 (es)
EP (1) EP3243191B1 (es)
KR (1) KR102538013B1 (es)
CN (1) CN107408326B (es)
AU (2) AU2016205492A1 (es)
CA (1) CA2976772C (es)
ES (1) ES2732909T3 (es)
WO (1) WO2016111937A1 (es)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9612522B2 (en) 2014-07-11 2017-04-04 Applied Materials, Inc. Extreme ultraviolet mask blank production system with thin absorber and manufacturing system therefor
JP2018511107A (ja) * 2015-02-12 2018-04-19 インビュー・セキュリティ・プロダクツ・インコーポレイテッドInvue Security Products Inc. 陳列されている商品からデータを得るシステム及び方法
US9679481B2 (en) * 2015-09-08 2017-06-13 Tyco Fire & Security Gmbh Systems and methods for variable detection based on traffic counter input
KR101764650B1 (ko) * 2015-11-17 2017-08-03 주식회사 아이디어스튜디오 스마트 기기의 도난 방지 장치
US10186125B2 (en) * 2015-12-18 2019-01-22 Sensormatic Electronics, LLC Systems and methods for tracking items removed without authorization from secured locations
US10853841B2 (en) * 2016-01-29 2020-12-01 Sensormatic Electronics, LLC Adaptive video advertising using EAS pedestals or similar structure
US11461810B2 (en) 2016-01-29 2022-10-04 Sensormatic Electronics, LLC Adaptive video advertising using EAS pedestals or similar structure
TWI774375B (zh) 2016-07-27 2022-08-11 美商應用材料股份有限公司 具多層吸收劑的極紫外遮罩坯料及製造方法
TWI821984B (zh) 2016-07-27 2023-11-11 美商應用材料股份有限公司 具有合金吸收劑的極紫外線遮罩坯料及製造極紫外線遮罩坯料的方法
US20190279476A1 (en) 2016-11-08 2019-09-12 Invue Security Products Inc. Systems and methods for acquiring data from articles of merchandise on display
US9852606B1 (en) * 2017-04-10 2017-12-26 Verint Americas Inc System and method for crime investigation
US10380855B2 (en) 2017-07-19 2019-08-13 Walmart Apollo, Llc Systems and methods for predicting and identifying retail shrinkage activity
US20190310628A1 (en) * 2018-04-06 2019-10-10 Qualcomm Incorporated Tracking Stolen Robotic Vehicles
CN108961623A (zh) * 2018-09-26 2018-12-07 四川长虹电器股份有限公司 一种用于旅游景点的共享衣橱
TW202026770A (zh) 2018-10-26 2020-07-16 美商應用材料股份有限公司 用於極紫外線掩模吸收劑的ta-cu合金材料
US11928942B2 (en) * 2018-11-26 2024-03-12 Jfm International Corp. Systems and methods for theft prevention and detection
TW202028495A (zh) 2018-12-21 2020-08-01 美商應用材料股份有限公司 極紫外線遮罩吸收器及用於製造的方法
US11249390B2 (en) 2019-01-31 2022-02-15 Applied Materials, Inc. Extreme ultraviolet mask absorber materials
TW202035792A (zh) 2019-01-31 2020-10-01 美商應用材料股份有限公司 極紫外光遮罩吸收體材料
TWI828843B (zh) 2019-01-31 2024-01-11 美商應用材料股份有限公司 極紫外線(euv)遮罩素材及其製造方法
TW202043905A (zh) 2019-03-01 2020-12-01 美商應用材料股份有限公司 物理氣相沉積系統與處理
TWI818151B (zh) 2019-03-01 2023-10-11 美商應用材料股份有限公司 物理氣相沉積腔室及其操作方法
TW202037742A (zh) 2019-03-01 2020-10-16 美商應用材料股份有限公司 物理氣相沉積系統與處理
US11366379B2 (en) 2019-05-22 2022-06-21 Applied Materials Inc. Extreme ultraviolet mask with embedded absorber layer
TW202104667A (zh) 2019-05-22 2021-02-01 美商應用材料股份有限公司 極紫外光遮罩吸收材料
TW202111420A (zh) 2019-05-22 2021-03-16 美商應用材料股份有限公司 極紫外光遮罩吸收材料
TW202104666A (zh) 2019-05-22 2021-02-01 美商應用材料股份有限公司 極紫外光遮罩吸收劑材料
US11275303B2 (en) 2019-05-22 2022-03-15 Applied Materials Inc. Extreme ultraviolet mask absorber matertals
US20210012400A1 (en) * 2019-07-14 2021-01-14 Walmart Apollo, Llc System for sale-restricted items management
US11385536B2 (en) 2019-08-08 2022-07-12 Applied Materials, Inc. EUV mask blanks and methods of manufacture
US11328565B2 (en) * 2019-11-26 2022-05-10 Ncr Corporation Asset tracking and notification processing
US11630385B2 (en) 2020-01-24 2023-04-18 Applied Materials, Inc. Extreme ultraviolet mask absorber materials
TW202129401A (zh) 2020-01-27 2021-08-01 美商應用材料股份有限公司 極紫外線遮罩坯體硬遮罩材料
TWI817073B (zh) 2020-01-27 2023-10-01 美商應用材料股份有限公司 極紫外光遮罩坯體硬遮罩材料
TW202131087A (zh) 2020-01-27 2021-08-16 美商應用材料股份有限公司 極紫外光遮罩吸收劑材料
TW202141165A (zh) 2020-03-27 2021-11-01 美商應用材料股份有限公司 極紫外光遮罩吸收材料
US11644741B2 (en) 2020-04-17 2023-05-09 Applied Materials, Inc. Extreme ultraviolet mask absorber materials
US11300871B2 (en) 2020-04-29 2022-04-12 Applied Materials, Inc. Extreme ultraviolet mask absorber materials
JP2022011704A (ja) * 2020-06-30 2022-01-17 キヤノン株式会社 画像処理装置、画像処理方法およびプログラム
US11609490B2 (en) 2020-10-06 2023-03-21 Applied Materials, Inc. Extreme ultraviolet mask absorber materials
US11513437B2 (en) 2021-01-11 2022-11-29 Applied Materials, Inc. Extreme ultraviolet mask absorber materials
US11592738B2 (en) 2021-01-28 2023-02-28 Applied Materials, Inc. Extreme ultraviolet mask absorber materials
US11815803B2 (en) 2021-08-30 2023-11-14 Applied Materials, Inc. Multilayer extreme ultraviolet reflector materials
US11782337B2 (en) 2021-09-09 2023-10-10 Applied Materials, Inc. Multilayer extreme ultraviolet reflectors

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6681989B2 (en) * 2002-01-15 2004-01-27 International Business Machines Corporation Inventory control and point-of-sale system and method
US20040111324A1 (en) * 2002-12-06 2004-06-10 Kim Jeong T. Integrated point-of-sale and surveillance system
US7477149B2 (en) * 2006-06-30 2009-01-13 International Business Machines Corporation Security system for inventory
US7954712B2 (en) * 2008-09-12 2011-06-07 Transparent Visibility Holdings, LLC Product, asset, and device tracking, identification, and pricing system
US8457354B1 (en) * 2010-07-09 2013-06-04 Target Brands, Inc. Movement timestamping and analytics
US9171442B2 (en) 2010-11-19 2015-10-27 Tyco Fire & Security Gmbh Item identification using video recognition to supplement bar code or RFID information
US8094026B1 (en) * 2011-05-02 2012-01-10 Robert M Green Organized retail crime detection security system and method
EP2745281A2 (en) * 2011-08-16 2014-06-25 Tamperseal AB A method and a system for monitoring the handling of an object
CN202956852U (zh) * 2012-12-05 2013-05-29 杭州中瑞思创科技股份有限公司 一种商品假防盗装置

Also Published As

Publication number Publication date
CN107408326B (zh) 2019-12-10
CN107408326A (zh) 2017-11-28
AU2016205492A1 (en) 2017-08-24
AU2018220046B2 (en) 2019-07-18
KR102538013B1 (ko) 2023-05-26
US20160196485A1 (en) 2016-07-07
CA2976772C (en) 2023-12-19
WO2016111937A1 (en) 2016-07-14
KR20170115054A (ko) 2017-10-16
EP3243191B1 (en) 2019-05-22
EP3243191A1 (en) 2017-11-15
US9471866B2 (en) 2016-10-18
CA2976772A1 (en) 2016-07-14
AU2018220046A1 (en) 2018-09-06

Similar Documents

Publication Publication Date Title
ES2732909T3 (es) Sistema antirrobo usado para servicio al cliente
EP3202164B1 (en) Store intelligence platform using proximity sensing
KR102499732B1 (ko) 고객 경험 및 데이터 분석들을 개선시키기 위한 매장 인텔리전스 센서 플랫폼
US11756394B2 (en) Wireless tracking system for merchandise security
RU2740619C2 (ru) Система отслеживания и упреждения краж
US9024762B2 (en) Portable deactivator for security tag deactivation
EP4038593A1 (en) Validating radio frequency identification (rfid) alarm event tags
KR102229147B1 (ko) 보안 태그 분리기 활성 시스템