ES3018683T3 - Validación de etiquetas de eventos de alarma de identificación por radiofrecuencia (RFID) - Google Patents
Validación de etiquetas de eventos de alarma de identificación por radiofrecuencia (RFID) Download PDFInfo
- Publication number
- ES3018683T3 ES3018683T3 ES20793508T ES20793508T ES3018683T3 ES 3018683 T3 ES3018683 T3 ES 3018683T3 ES 20793508 T ES20793508 T ES 20793508T ES 20793508 T ES20793508 T ES 20793508T ES 3018683 T3 ES3018683 T3 ES 3018683T3
- Authority
- ES
- Spain
- Prior art keywords
- rfid
- tag
- interrogation
- threshold distance
- portal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING SYSTEMS, e.g. PERSONAL CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/22—Electrical actuation
- G08B13/24—Electrical actuation by interference with electromagnetic field distribution
- G08B13/2402—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
- G08B13/2465—Aspects related to the EAS system, e.g. system components other than tags
- G08B13/2482—EAS methods, e.g. description of flow chart of the detection procedure
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING SYSTEMS, e.g. PERSONAL CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/02—Mechanical actuation
- G08B13/14—Mechanical actuation by lifting or attempted removal of hand-portable articles
- G08B13/1427—Mechanical actuation by lifting or attempted removal of hand-portable articles with transmitter-receiver for distance detection
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10366—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
- G06K7/10415—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications the interrogation device being fixed in its position, such as an access control device for reading wireless access cards, or a wireless ATM
- G06K7/10425—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications the interrogation device being fixed in its position, such as an access control device for reading wireless access cards, or a wireless ATM the interrogation device being arranged for interrogation of record carriers passing by the interrogation device
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING SYSTEMS, e.g. PERSONAL CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/22—Electrical actuation
- G08B13/24—Electrical actuation by interference with electromagnetic field distribution
- G08B13/2402—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
- G08B13/2405—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used
- G08B13/2414—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags
- G08B13/2417—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used using inductive tags having a radio frequency identification chip
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING SYSTEMS, e.g. PERSONAL CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/22—Electrical actuation
- G08B13/24—Electrical actuation by interference with electromagnetic field distribution
- G08B13/2402—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
- G08B13/2451—Specific applications combined with EAS
- G08B13/246—Check out systems combined with EAS, e.g. price information stored on EAS tag
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING SYSTEMS, e.g. PERSONAL CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/22—Electrical actuation
- G08B13/24—Electrical actuation by interference with electromagnetic field distribution
- G08B13/2402—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
- G08B13/2451—Specific applications combined with EAS
- G08B13/2462—Asset location systems combined with EAS
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING SYSTEMS, e.g. PERSONAL CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/22—Electrical actuation
- G08B13/24—Electrical actuation by interference with electromagnetic field distribution
- G08B13/2402—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
- G08B13/2465—Aspects related to the EAS system, e.g. system components other than tags
- G08B13/2468—Antenna in system and the related signal processing
- G08B13/2471—Antenna signal processing by receiver or emitter
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING SYSTEMS, e.g. PERSONAL CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/22—Electrical actuation
- G08B13/24—Electrical actuation by interference with electromagnetic field distribution
- G08B13/2402—Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
- G08B13/2465—Aspects related to the EAS system, e.g. system components other than tags
- G08B13/2485—Simultaneous detection of multiple EAS tags
Landscapes
- Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Automation & Control Theory (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Theoretical Computer Science (AREA)
- Burglar Alarm Systems (AREA)
- Quality & Reliability (AREA)
Abstract
Un portal RFID de un sistema EAS interroga primero una primera zona que se extiende dentro de un área controlada más allá de una distancia umbral desde su antena. El portal define una salida del área controlada, cuya distancia umbral es menor que el ancho de la salida. En respuesta a la primera interrogación, el portal detecta primero una primera respuesta de una etiqueta RFID específica. Tras la primera detección, el portal interroga en una segunda zona que se extiende dentro del área controlada al menos hasta la distancia umbral. El portal detecta, en respuesta a la segunda interrogación, al menos una segunda respuesta de la etiqueta RFID específica, lo que indica una intensidad de señal recibida de la segunda interrogación en la etiqueta RFID específica, correspondiente a una distancia desde la antena del portal menor que la distancia umbral. El sistema EAS emite una alarma en respuesta a la segunda detección. (Traducción automática con Google Translate, sin valor legal)
Description
DESCRIPCIÓN
Validación de etiquetas de eventos de alarma de identificación por radiofrecuencia (RFID)
Referencia cruzada a solicitudes relacionadas
Esta solicitud reivindica el beneficio de la Solicitud de Patente No Provisional Estadounidense No. 17/036,635, titulada "Validación de Etiquetas de Eventos de Alarma de Identificación por Radiofrecuencia (RFID)", presentada el 29 de Septiembre de 2020, y de la Solicitud de Patente Provisional Estadounidense No. 62/908,536, titulada "Sistema y Método de Determinación Mejorada de Robos para Alarmas de Portal de Salida RFID con Directiva de Interceptación de Clientes", presentada el 30 de Septiembre de 2019.
Antecedentes
Campo técnico
La presente divulgación se refiere en general a la Vigilancia Electrónica de Artículos (EAS). Ejemplos que se refieren a EAS que utilizan una etiqueta de identificación por radiofrecuencia (RFID).
El documento US 2012/0044074 A1 se refiere a un método para detectar la proximidad de una etiqueta de vigilancia electrónica de artículos (EAS). Un sistema de detección de proximidad detecta la presencia de un objeto dentro de una primera área. En respuesta a la detección de la proximidad del objeto, un lector de etiquetas EAS altera las características de una señal de detección de etiquetas EAS que es producida por el lector de etiquetas EAS con el fin de detectar una etiqueta EAS dentro del intervalo del lector de etiquetas EAS.
El documento US 9,183,717 B1 se refiere a un sistema RFID de prevención de pérdidas (LPS) basado en lectores de haz sintetizado (SBRs). El sistema RFID de prevención de pérdidas permite que los elementos autorizados salgan de una instalación y puede realizar una acción de seguridad si un elemento no autorizado sale de la instalación.
Introducción
Los sistemas de vigilancia electrónica de artículos (EAS) se utilizan para controlar el inventario y para evitar o disuadir el robo o la sustracción no autorizada de artículos de una zona controlada. Tales sistemas establecen un campo electromagnético o "zona de interrogación" que define una zona de vigilancia (por ejemplo, entradas y/o salidas en tiendas minoristas) que abarca la zona controlada. Los artículos a proteger se etiquetan con una etiqueta de seguridad EAS. Las etiquetas están diseñadas para interactuar con el campo en la zona de interrogación, por ejemplo, establecido por un portal EAS. El portal EAS incluye uno o varios lectores EAS (por ejemplo, transmisor/receptor, antenas) y un módulo/controlador de detección EAS. El sistema detecta la presencia de una etiqueta en la zona de interrogación y actúa en consecuencia. En la mayoría de los casos, la acción adecuada incluye la activación de una alarma.
En el sector minorista, es habitual "etiquetar el origen" de los artículos con etiquetas RFID, ya sea en el momento del embalaje/fabricación o en algún otro punto de la cadena de suministro. Al mismo tiempo, la tecnología y los dispositivos EAS han demostrado ser fundamentales para reducir los robos y las llamadas "pérdidas" Dado que muchos artículos llegan al minorista con etiquetas RFID, es deseable que las etiquetas RFID se utilicen también para proporcionar funcionalidad EAS además de su función prevista de proporcionar capacidades tales como control de inventario, lectura de estanterías, lectura sin línea de visión, etc.
En algunas implementaciones, una etiqueta RFID puede utilizarse para simular la funcionalidad EAS enviando códigos especiales cuando un lector interroga a la etiqueta RFID. Esta disposición elimina ventajosamente la necesidad de un componente EAS separado, como un componente acusto-magnético (AM), dentro de la etiqueta, o una etiqueta EAS separada. Se pueden utilizar varios esquemas para permitir el uso de etiquetas RFID para simular la funcionalidad EAS. n algunos de estos sistemas, la etiqueta RFID indica de algún modo que el elemento al que está acoplada la etiqueta se ha comprado en el punto de venta (POS). Si la etiqueta RFID es desmontable, puede retirarse fácilmente en el punto de venta. En un sistema de este tipo, los lectores RFID de la salida activarían una alarma si se detectara alguna etiqueta. En algunos de estos sistemas, los datos se escriben en el chip RFID en el POS para confirmar que se ha comprado el elemento. Un método habitual consiste en codificar un cambio de bit en el<p>O<s>, en el que el bit cambiado indica que se autoriza la retirada del elemento. Otros sistemas pueden leer un único ID de la etiqueta y almacenar el único ID en el sistema de la empresa cuando se compra el elemento etiquetado, de forma que la compra pueda ser verificada por lectores RFID cuando la etiqueta sale del local. Si no se puede verificar la compra del elemento con base en los datos de la etiqueta cuando ésta sale de la tienda, se puede activar una alarma.
Resumen
La presente invención se refiere a un método de vigilancia electrónica de artículos según la reivindicación independiente 1, así como a un sistema de vigilancia electrónica de artículos según la reivindicación independiente 10, donde se proporcionan desarrollos adicionales del método inventivo y del sistema inventivo en las sub reivindicaciones, respectivamente.
A continuación, se presenta un resumen simplificado de uno o varios aspectos con el fin de proporcionar una comprensión básica de los mismos. Este resumen no es una descripción exhaustiva de todos los aspectos contemplados y no pretende identificar los elementos clave o críticos de todos los aspectos ni delimitar el alcance de alguno o de todos los aspectos. Su único propósito es presentar algunos conceptos de uno o más aspectos de forma simplificada como preludio a la descripción más detallada que se presenta más adelante.
Ejemplos de la tecnología divulgada en el presente documento incluyen métodos, sistemas y aparatos de vigilancia electrónica de artículos (EAS). En algunos ejemplos, un portal RFID de un sistema EAS interroga primero en una primera zona que se extiende dentro de un área controlada más allá de una distancia umbral desde una antena interrogadora del portal RFID. El portal RFID define una salida de la zona controlada, siendo la distancia umbral inferior a una anchura de la salida. El portal RFID detecta primero, en respuesta al primer interrogatorio, una primera respuesta de una etiqueta RFID concreta. La segunda interrogación del portal RFID, posterior a la primera detección, en una segunda zona que se extiende en la zona controlada al menos hasta la distancia umbral. El portal RFID detecta en segundo lugar, en respuesta a la segunda interrogación, al menos una segunda respuesta de la etiqueta RFID particular que indica una intensidad de señal recibida de la segunda interrogación en la etiqueta RFID particular correspondiente a una distancia desde una antena interrogadora del portal RFID inferior a la distancia umbral. El sistema EAS emite una alarma en respuesta a la segunda detección.
En algunos ejemplos, la primera detección incluye la determinación, por parte del sistema EAS, de que la etiqueta en particular se está moviendo en una dirección que sale de la zona controlada. En tales ejemplos, la segunda interrogación es en respuesta a la primera detección. En algunos ejemplos, la alarma incluye la visualización de información referida a al menos uno de los siguientes elementos: la etiqueta RFID concreta y un artículo asociado a la etiqueta RFID concreta. En algunos de estos ejemplos, la visualización incluye la visualización en uno de los portales RFID o en un dispositivo de comunicación móvil.
En algunos ejemplos, indicar una intensidad de señal recibida comprende responder con un indicador de intensidad de señal recibida (RSSI). En algunos ejemplos, la distancia umbral no es mayor de un pie, en otros la distancia umbral no es mayor de dos pies. En algunos ejemplos, el sistema EAS recibe, antes de la primera interrogación, la selección de la distancia umbral. En algunos ejemplos, la primera interrogación es una interrogación multisesión durante la cual no se garantiza que la etiqueta RFID concreta responda a una interrogación posterior.
En tales ejemplos, el segundo interrogatorio incluye un interrogatorio en el que todas las etiquetas RFID dentro de la distancia umbral pueden responder. En algunos ejemplos, la segunda detección incluye al menos un número umbral predeterminado, mayor que uno, de segundas respuestas. En algunos ejemplos, la alarma requiere además una indicación de al menos una persona en la salida concurrente con la primera detección.
La siguiente descripción y los dibujos anexos exponen en detalle ciertas características ilustrativas de uno o más aspectos.
Breve descripción de los dibujos
La FIG. 1 es una ilustración de una arquitectura ilustrativa para un sistema.
La FIG. 2 es una ilustración de una arquitectura ilustrativa para una etiqueta.
La FIG. 3 es una ilustración de una arquitectura ilustrativa para un lector de etiquetas.
La FIG. 4 es una ilustración de una arquitectura ilustrativa para un servidor.
La FIG. 5 es una vista en planta de un portal EAS en un punto de estrangulamiento.
La Figura 6 es una vista superior del portal EAS de la FIG. 5.
La FIG. 7 es una representación de una arquitectura ilustrativa en torno a un portal EAS.
La FIG. 8 es un diagrama de flujo de un método de vigilancia electrónica de artículos, de acuerdo con ejemplos de la tecnología divulgada en el presente documento.
La FIG. 9 es una ilustración de un dispositivo informático que incluye componentes para realizar la función de ejemplos de la tecnología divulgada en el presente documento.
Descripción detallada
Las realizaciones descritas deben considerarse en todos los aspectos solo a modo ilustrativo y no restrictivo. El alcance de la presente solución viene indicado por las reivindicaciones adjuntas más que por esta descripción detallada. La referencia a lo largo de esta memoria descriptiva a rasgos, ventajas o lenguaje similar no implica que todas las características y ventajas que pueden realizarse con la presente solución deban estar o estén en una sola realización de la presente solución. Por el contrario, el lenguaje que hace referencia a los rasgos y ventajas se entiende en el sentido de que un rasgo, ventaja o característica específicos descritos en relación con una realización están incluidos en al menos una realización de la presente solución. Por lo tanto, las discusiones de los rasgos y ventajas, y el lenguaje similar, a lo largo de la memoria descriptiva pueden, pero no necesariamente, referirse a la misma realización.
Además, los rasgos, ventajas y características descritos de la presente solución pueden combinarse de cualquier manera adecuada en una o más realizaciones. Un experto en la técnica reconocerá, a la luz de la descripción del presente documento, que la presente solución puede llevarse a la práctica sin una o más de los rasgos o ventajas específicos de una realización concreta. En otros casos, pueden reconocerse rasgos y ventajas adicionales en ciertas realizaciones que pueden no estar presentes en todas las realizaciones de la presente solución.
En esta memoria descriptiva, cuando se hace referencia a "la realización", "una realización" o expresiones similares, significa que un rasgo, estructura o característica particular descrita en relación con la realización indicada se incluye en al menos una realización de la presente solución. Por lo tanto, las frases "en una realización","en la realización" y expresiones similares a lo largo de esta memoria descriptiva pueden, pero no necesariamente, referirse todas a la misma realización.
Como se usan en este documento, las formas singulares "un", "una", "el" y "la" incluyen las referencias en plural, a menos que el contexto indique claramente lo contrario. A menos que se definan de otro modo, todos los términos técnicos y científicos usados en el presente documento tienen los mismos significados que entiende habitualmente una persona con conocimientos técnicos ordinarios. Tal como se utiliza en este documento, el término "que comprende" significa "que incluye, pero no se limita a"
En la actualidad, el uso de RFID como solución de salida EAS está limitado por las alarmas parásitas o reflejadas cuando se aumentan las potencias de transmisión. Las personas que pasen por el portal EAS pueden activar las alarmas, aunque no estén retirando artículos de las instalaciones sin autorización. Las alarmas pueden ser provocadas por etiquetas RFID fijas situadas a cierta distancia de la salida. Además, este enfoque limita la posibilidad de que el minorista coloque artículos demasiado cerca de un portal EAS debido a las falsas alarmas. Los grandes intervalos de lectura de la tecnología RFID, junto con las reflexiones de RF, hacen muy difícil controlar el área de detección del sistema RFID a la salida de la zona controlada.
En entornos reales, con reflejos de RF cambiantes, pueden estar sujetos a cambios constantes en las instalaciones de la tienda, los muebles, las columnas de soporte, las puertas, los clientes en movimiento, los carros de la compra, etc. A veces, estos tipos de sistemas tienen dificultades para distinguir entre las etiquetas que se leen en el exterior (o que se detectan al salir) y las etiquetas de los elementos que se encuentran en el interior de la tienda y que se leen erróneamente en el exterior debido a reflexiones de radiofrecuencia, multitrayectorias o retrodispersión, o intentos de inventario fallidos debido a interferencias temporales.
A medida que aumentan los niveles de transmisión RFID en un sistema RFID-como-EAS, también puede aumentar el número de falsas alarmas causadas por pérdidas o reflejos, lo que puede comprometer la precisión y eficacia del sistema. Con el aumento de los niveles de potencia de transmisión, puede parecer que las personas que pasan por el portal EAS activan las alarmas, aunque no estén intentando sacar artículos de las instalaciones sin autorización. Estas falsas alarmas pueden ser activadas por etiquetas RFID fijas situadas a cierta distancia de la salida, no por la persona que sale de la tienda.
Además, hay situaciones en las que el juicio humano es útil para determinar si una alarma RFID-como-EAS es indicativa de robo o si se trata simplemente de una falsa alarma. Normalmente, las tiendas minoristas colocan a un vigilante o monitor humano en el punto de salida para que interactúe con los clientes que salen de la tienda, y este vigilante o monitor humano se encarga de proporcionar la última línea de defensa contra los robos. Si se produce una alarma por la detección de una etiqueta RFID no autorizada, el vigilante debe determinar rápidamente qué artículos pueden haber sido robados y por qué personas. Esto puede resultar difícil en situaciones de aglomeración y movimiento rápido.
Normalmente, el vigilante/monitor tiene en cuenta que puede darse el caso de una falsa alarma, como puede ocurrir cuando la etiqueta detectada está en un artículo dentro de la tienda y no hay robo real. En este caso, la tienda minorista no querría que un vigilante detuviera injustamente a un cliente que ha comprado correctamente su artículo para intentar determinar si lo ha robado.
Otro reto para el vigilante o monitor es cuando hay varias personas cerca de la puerta de salida. Si más de un cliente se desplaza a través o cerca de la puerta de salida y se dispara una alarma, el vigilante o monitor normalmente intenta determinar, de forma rápida y precisa, qué cliente/persona podría estar robando un artículo. Para ayudar al vigilante a tomar esta decisión, sería útil que el sistema EAS proporcionara más información que la simple señal de alarma, preferiblemente comunicándosela al vigilante o al monitor casi en tiempo real.
Ejemplos de la tecnología divulgada en el presente documento pueden proporcionar la recopilación/visualización casi en tiempo real de datos adicionales que se refieren a la detección de una etiqueta RFID no autorizada que se mueve a través de un portal de salida RFID casi en tiempo real, donde dichos datos adicionales se pueden utilizar para determinar una probabilidad de que la detección de la etiqueta indique robo. En otro aspecto de la tecnología divulgada en el presente documento, se divulgan soluciones en las que el sistema de detección RFID está adaptado para emitir alarmas con base en una lógica que parece (al vigilante) similar a la lógica utilizada en los sistemas AM EAS, facilitando así que un vigilante o monitor situado en el lugar determine si se está produciendo un robo. En otro aspecto de la invención, ejemplos de la tecnología divulgada en el presente documento proporcionan una directiva al vigilante o monitor humano para indicar que una persona debe interceptarse e interrogada antes de que llegue a la salida.
Estos y otros rasgos de la presente divulgación se discuten en detalle a continuación con respecto a las FIGs. 1-11.
Refiriéndose ahora a la FIG. 1, se proporciona una ilustración esquemática de un sistema 100 ilustrativo que es útil para entender la presente solución. La presente solución se describe en el presente documento en relación con un entorno de tienda minorista. La presente solución no se limita a este aspecto y puede utilizarse en otros entornos. Por ejemplo, la presente solución puede utilizarse en centros de distribución, fábricas y otros entornos comerciales. En particular, la presente solución puede emplearse en cualquier entorno en el que sea necesario localizar y/o rastrear objetos y/o elementos/artículos.
El sistema 100 está generalmente configurado para permitir (a) mejorar el recuento de inventarios y la vigilancia de objetos y/o elementos/artículos situados dentro de una instalación, y (b) mejorar la experiencia del cliente. Como se muestra en la FIG. 1, el sistema 100 comprende una Instalación de Tienda Minorista ("RSF") 128 en la que se dispone el equipo de visualización 1021-102m. El equipo de visualización se proporciona para mostrar objetos (o elementos/artículos) 1101-110<n>, 116-i-116Xa los clientes de la tienda minorista. El equipo de visualización puede incluir, pero no se limita a, estantes, vitrinas para artículos, expositores promocionales, accesorios y/o áreas de curado de equipos de la RSF 128. El RSF 128 también puede incluir equipos de emergencia (no mostrados), mostradores de caja y otros equipos y accesorios típicos del tipo de instalación. Los equipos de emergencia, los mostradores de caja, las cámaras de vídeo, los contadores de personas y los sistemas EAS convencionales son bien conocidos en la técnica y, por lo tanto, es posible que no se describan con un nivel de detalle suficiente en el presente documento para la comprensión de la invención reivindicada.
Se proporciona al menos un lector 120 de etiquetas para ayudar en el recuento y seguimiento de las localizaciones de los artículos 1101-110<n>, 1161-116<x>dentro de la<r>S<f>128. El lector 120 de etiquetas comprende un lector RFID configurado para leer etiquetas RFID. Los lectores RFID son bien conocidos en la técnica y, por lo tanto, se describirán en el presente documento con un nivel de detalle suficiente para la comprensión de la invención reivindicada.
Las etiquetas RFID 1121-112<n>, 1181-118<x>(en lo sucesivo "112", en general) se fijan o acoplan respectivamente a los artículos 1101-110n, 1161-116x (en lo sucesivo "110", en general). Este acoplamiento puede lograrse mediante un adhesivo (por ejemplo, pegamento, cinta o pegatina), un acoplador mecánico (por ejemplo, correas, abrazaderas, broches, etc.), una soldadura, un enlace químico u otros medios. Las etiquetas 112 RFID pueden, alternativa o adicionalmente, comprender etiquetas de doble tecnología que tengan capacidades tanto EAS como RFID, tal como se describe en el presente documento.
En particular, el lector 120 de etiquetas se coloca estratégicamente en una localización conocida dentro de la RSF 128, por ejemplo, en una salida/entrada. Al correlacionar las lecturas de etiquetas RFID del lector de etiquetas y la localización conocida del lector de etiquetas dentro del RSF 128 es posible determinar la localización general de los artículos 110 dentro del RSF 128. La zona de cobertura conocida del lector de etiquetas también facilita la determinación de la localización del artículo 110. En consecuencia, la información de lectura de la etiqueta RFID y la información de localización del lector 120 de etiquetas se almacenan en un almacén de datos 126. Esta información puede almacenarse en el almacén de datos 126 mediante un servidor 124 y una red 144 (por ejemplo, una Intranet y/o Internet).
El sistema 100 también comprende un dispositivo de comunicación móvil ("MCD") 130. El MCD 130 incluye, pero no se limita a, un teléfono móvil, un teléfono inteligente, un ordenador de mesa, un asistente digital personal y/o un dispositivo portátil (por ejemplo, un reloj inteligente). Cada uno de los dispositivos enumerados es bien conocido en la técnica y, por lo tanto, no se describirán en el presente documento. De acuerdo con algunos ejemplos, el MCD 130 tiene una aplicación de software instalada en él que es operativa para: facilitar la provisión de diversa información 134 142 al individuo 152; facilitar una transacción de compra; y/o facilitar la separación de las etiquetas 112 RFID de los artículos 110; y/o facilitar la separación de una cadena o cable anclado de los artículos 110.
El MCD 130 está generalmente configurado para proporcionar una salida visual y/o auditiva de información a nivel de elemento/artículo 134, información 136 de accesorios, información 138 de productos relacionados, información 140 de descuentos, y/o información 142 relacionada con el cliente. La información a nivel del elemento incluye, pero no se limita a, una descripción del elemento, información nutricional del elemento, un mensaje promocional, un precio normal del elemento, un precio de venta del elemento, un símbolo de moneda y/o una fuente del elemento.
Un accesorio incluye, pero no se limita a, un elemento auxiliar útil que puede acoplarse o retirarse de un elemento/artículo (por ejemplo, una broca o la batería de un taladro). La información del accesorio incluye, pero no se limita a, una descripción del accesorio, información nutricional del accesorio, un mensaje promocional, un precio normal del accesorio, un precio de venta del accesorio, un símbolo de moneda, una fuente del accesorio y/o una localización del accesorio en el establecimiento.
Un producto relacionado incluye, pero no se limita a, un producto/artículo que se puede utilizar junto con o como alternativa a otro producto/artículo (por ejemplo, crema para la dermatitis del pañal que se puede utilizar al cambiar un pañal, o un primer pañal se puede utilizar como alternativa a otro pañal). La información del producto relacionado incluye, pero no se limita a, una descripción del producto relacionado, información nutricional del producto relacionado, un mensaje promocional, un precio normal del producto relacionado, un precio de venta del producto relacionado, un símbolo de moneda, una fuente del producto relacionado y/o una localización del producto relacionado en el establecimiento.
La información de descuento puede incluir, pero no se limita a, un precio de descuento para un artículo/producto con base en un nivel de fidelidad u otros criterios. La información relacionada con los clientes incluye, pero no se limita a, números de cuenta de clientes, identificadores de clientes, nombres de usuario, contraseñas, información de pagos, niveles de fidelidad, información histórica de compras y/o tendencias de actividad.
La información a nivel de elemento, la información sobre accesorios, la información sobre productos relacionados y/o la información sobre descuentos puede emitirse en un formato seleccionado de entre una pluralidad de formatos con base en una localización geográfica del elemento/artículo 110, una localización del MCD, una fecha, y/o un estado de precio del elemento (es decir, si el elemento/artículo está en oferta). En un contexto de visualización, el formato se define mediante un parámetro de fuente, un parámetro de color, un parámetro de brillo y/o un parámetro de parpadeo de visualización. En un contexto auditivo, el formato está definido por un parámetro de volumen, un parámetro de tono de voz y/o un parámetro de selección de voz masculina/femenina.
El MCD 130 también puede configurarse para leer códigos de barras y/o etiquetas 112 RFID. La información obtenida de las lecturas de códigos de barras y/o etiquetas RFID puede comunicarse desde el MCD 130 al servidor 124 a través de la red 144. Del mismo modo, la información 134-142 almacenada se proporciona desde el servidor 124 al MCD 130 a través de la red 144. La red 144 incluye una Intranet y/o Internet.
El servidor 124 puede ser local a la instalación 128 como se muestra en la FIG. 1 o remoto de la instalación 128. El servidor 124 se describirá con más detalle a continuación en relación con la FIG. 4. No obstante, debe entenderse que el servidor 124 está configurado para: escribir y leer datos del almacén de datos 126, etiquetas 112 RFID, y/o<m>C<d>130; realizar operaciones de conversión de idioma y moneda utilizando información a nivel de elemento y/o información de accesorios obtenida del almacén de datos, etiquetas 112 RFID, y/o MCD; realizar análisis de datos con base en información de inventario, información de lectura de etiquetas, información de seguimiento de MCD, y/o información 134-142; realizar procesamiento de imágenes utilizando imágenes capturadas por cámara(s) 148; y/o determinar localizaciones de etiquetas 112 RFID y/o MCD en la RSF 128 utilizando baliza(s) 146, lector 120 de etiquetas u otros dispositivos que tengan localizaciones y/o patrones de antena conocidos.
En algunos ejemplos, una o más balizas 146 que transmiten una señal de RF (segunda señal de RF que no es RFID) distinta de la señal de interrogación RFID se colocan para cubrir una zona de interés también cubierta por un lector 120 de etiquetas colocado para cubrir una zona de interrogación RFID, por ejemplo, en un portal de la instalación 128 minorista. El sistema 100 puede detectar y derivar cualquier número de indicadores relevantes con base en la segunda señal de RF. La respuesta de la etiqueta 112 a la segunda señal RF se analiza y compara con los datos recogidos por la respuesta de la señal RFID que se produjo simultáneamente con el paso de la etiqueta 112 por el portal.
El servidor 124 facilita las actualizaciones de la información 134-142 emitida por el MCD 130. Dicha actualización de información puede realizarse periódicamente, en respuesta a instrucciones recibidas de un asociado (por ejemplo, un empleado 132 de una tienda minorista), en respuesta a un cambio detectado en el nivel de elemento, accesorio y/o información de producto relacionada, en respuesta a una detección de que un individuo se encuentra cerca de una etiqueta 112 RFID, y/o en respuesta a cualquier movimiento o desplazamiento de la etiqueta 112 RFID. Por ejemplo, si un determinado producto/artículo se pone a la venta, entonces el precio de venta de dicho producto/artículo se transmite a MCD 130 a través de la red 144 y/o la etiqueta 112 RFID. A continuación, el precio de venta sale del MCD 130. La presente solución no se limita a las particularidades de este ejemplo.
Aunque en la FIG. 1 se muestra un único MCD 130 y/o un único servidor 124, la presente solución no está limitada en este sentido. Se contempla la posibilidad de implementar más de un dispositivo informático. Además, la presente solución no se limita a la arquitectura de sistema ilustrativa descrita en relación con la FIG. 1.
Durante el funcionamiento del sistema 100, el contenido mostrado en la pantalla de visualización del MCD 130 se controla dinámicamente con base en diversa información relacionada con la etiqueta 112 o el elemento 110 y/o información relacionada con el cliente (por ejemplo, identificador del dispositivo móvil, localización del dispositivo 130 móvil en la RSF 128 y/o nivel de fidelidad del cliente). La información a nivel de etiqueta 112 o elemento incluye, pero no se limita a, primera información que indica que una etiqueta 112 RFID está en movimiento o que un artículo 110 está siendo manipulado por un individuo 152, segunda información que indica una localización actual de la etiqueta 112 RFID y/o el MCD 130, tercera información que indica un accesorio o producto relacionado del artículo 110 al que está acoplada la etiqueta 112 RFID en movimiento, y/o cuarta información que indica las localizaciones relativas del accesorio y la etiqueta 112 RFID en movimiento y/o las localizaciones relativas del artículo 110 relacionado y la etiqueta 112 RFID en movimiento. La primera, segunda y cuarta información pueden derivarse con base en datos de sensores generados por sensores locales a la etiqueta 112 RFID. Por consiguiente, las etiquetas 112 RFID incluyen uno o más sensores para detectar su localización actual, detectar a cualquier individuo que se encuentre cerca de ellas y/o detectar cualquier movimiento o desplazamiento de las mismas. Los sensores incluyen, pero no se limitan a, una unidad de medición inercial ("IMU"), un sensor de vibración, un sensor de luz, un acelerómetro, un giroscopio, un sensor de proximidad, un micrófono y/o un dispositivo de comunicación por baliza. La tercera información puede almacenarse localmente en las etiquetas 112 RFID o en un almacén de datos 126 remoto como información 136, 138.
En algunos escenarios, el MCD 130 facilita al servidor 124 (a) la detección de cuándo el individuo 152 entra en la RSF 128, (b) el seguimiento del movimiento del individuo a través de la RSF, (c) la detección de cuándo el individuo está cerca de un artículo 110 al que está acoplada una etiqueta 112 RFID, (d) la determinación de que una etiqueta 112 RFID está siendo manipulada o movida por el individuo 152 con base en un patrón con marca de tiempo del movimiento del MCD y un patrón con marca de tiempo del movimiento de la etiqueta 112 RFID, y/o (e) la determinación de una asociación de etiquetas 112 RFID en movimiento y el individuo 152.
Cuando se detecta que se está moviendo una etiqueta 112 RFID, el servidor 124 puede, en algunos escenarios, obtener información relacionada con el cliente (tal como un nivel de fidelidad) 142 asociada al individuo. Esta información puede obtenerse del MCD 130 del individuo y/o del almacén de datos 126. La información 142 relacionada con el cliente se utiliza entonces para recuperar la información 140 de descuento para el artículo 110 al que está acoplada la etiqueta 112 RFID. La información de descuento recuperada se comunica entonces desde el servidor 124 al MCD 130 del individuo. El MCD 130 del individuo puede emitir la información de descuento en formato visual y/o auditivo. También se puede comunicar otra información desde el servidor 124 al MCD 130 del individuo. La otra información incluye, pero no se limita a, información a nivel del elemento, información sobre accesorios y/o información sobre productos relacionados.
En esos u otros escenarios, un sensor integrado en la etiqueta 112 RFID detecta cuándo un individuo está manipulando el artículo 110 al que está acoplada la etiqueta 112 RFID. Cuando se realiza dicha detección, la etiqueta 112 RFID recupera el identificador único del objeto de su memoria local y lo comunica de forma inalámbrica al lector 120 de etiquetas. A continuación, el lector 120 de etiquetas transmite la información al servidor 124. El servidor 124 utiliza el identificador único del objeto y la información de la relación elemento/accesorio (por ejemplo, la tabla) 136 para determinar si hay algún accesorio asociado al mismo. Si no existen accesorios para el artículo 110, el servidor 124 utiliza la información a nivel del elemento 134 para determinar una o más características del artículo 110. Por ejemplo, el artículo 110 incluye un producto de una marca específica. A continuación, el servidor 124 utiliza la información del elemento/producto relacionado (por ejemplo, la tabla) 138 para identificar: otros productos del mismo tipo con las mismas características; y/u otros productos que suelen utilizarse junto con el objeto. A continuación, se recupera la información de los productos relacionados identificados y se proporciona al MCD 130. El MCD 130 puede emitir la información relacionada con el producto en formato visual y/o auditivo. El individuo 152 puede realizar interacciones usuario-software con el MCD 130 para obtener más información sobre el producto de interés. La presente solución no se limita a las particularidades de este escenario.
Refiriéndose ahora a la FIG. 2, hay una ilustración de una arquitectura ilustrativa para una etiqueta 200. Las etiquetas RFID 1121-112<n>, 1181-118<x>son iguales o similares a la etiqueta 200. Como tal, la discusión de la etiqueta 200 es suficiente para entender las etiquetas RFID 1121-112n, 1181-118x de la FIG. 1. La etiqueta 200 está generalmente configurada para realizar operaciones para (a) minimizar el uso de potencia para alargar la vida de una fuente de potencia (por ejemplo, una batería o un condensador), (b) minimizar las colisiones con otras etiquetas para que la etiqueta de interés pueda ser vista en momentos determinados, (c) optimizar la información útil dentro de un sistema de inventario (por ejemplo, comunicar información de cambio útil a un lector de etiquetas), y/o (d) optimizar las funciones de los rasgos locales.
La etiqueta 200 puede incluir más o menos componentes que los mostrados en la FIG. 2. Sin embargo, los componentes mostrados son suficientes para divulgar una realización ilustrativa que implementa la presente solución. Algunos o todos los componentes de la etiqueta 200 pueden implementarse en hardware, software y/o una combinación de hardware y software. El hardware incluye, pero no se limita a, uno o más circuitos electrónicos. Los circuitos electrónicos pueden incluir componentes pasivos (por ejemplo, condensadores y resistencias) y componentes activos (por ejemplo, procesadores) dispuestos y/o programados para aplicar los métodos divulgados en el presente documento.
La arquitectura de hardware de la FIG. 2 representa una etiqueta 200 representativa configurada para facilitar la mejora de la gestión/vigilancia del inventario y la experiencia del cliente. En este sentido, la etiqueta 200 está configurada para permitir el intercambio de datos con un dispositivo externo (por ejemplo, el lector 120 de etiquetas de la FIG. 1, una baliza 146 de la FIG. 1, un Dispositivo de Comunicación Móvil ("MCD") 130 de la FIG. 1, y/o el servidor 124 de la FIG. 1) a través de la tecnología de comunicación inalámbrica. La tecnología de comunicación inalámbrica puede incluir, pero no se limita a, una tecnología de Identificación por Radiofrecuencia ("RFID"), una tecnología de Comunicación de Campo Cercano ("NFC") y/o una tecnología de Comunicación de Corto Intervalo ("SRC"). Por ejemplo, se emplean una o más de las siguientes tecnologías de comunicación inalámbrica: Tecnología de comunicación por Radiofrecuencia ("RF"); Tecnología Bluetooth (incluida Bluetooth de Baja Energía (LE)); Tecnología WiFi; tecnología de balizas; y/o tecnología LiFi. Cada una de las tecnologías de comunicación inalámbrica enumeradas es bien conocida en la técnica, por lo que no se describirán en detalle en el presente documento. Cualquier tecnología de comunicación inalámbrica conocida o por conocer u otra tecnología de comunicación inalámbrica puede utilizarse en el presente documento sin limitación.
Los componentes 206-214 mostrados en la FIG. 2 pueden denominarse colectivamente en el presente documento como un dispositivo 204 habilitado para la comunicación, e incluyen una memoria 208 y un reloj/temporizador 214. La memoria 208 puede ser una memoria volátil y/o una memoria no volátil. Por ejemplo, la memoria 208 puede incluir, pero no se limita a, Memoria de Acceso Aleatorio ("RAM"), RAM Dinámica ("DRAM"), RAM Estática ("SRAM"), Memoria de Sólo Lectura ("ROM") y memoria flash. La memoria 208 también puede comprender memoria no segura y/o memoria segura.
En algunos casos, el dispositivo 204 de comunicación incluye una Radio Definida por Software ("SDR"). Los SDRs son bien conocidos en la técnica, por lo que no se describirán en detalle en el presente documento. No obstante, cabe señalar que al SDR se le puede asignar mediante programación cualquier protocolo de comunicación que elija un usuario (por ejemplo, RFID, WiFi, LiFi, Bluetooth, b Le , Nest, ZWave, Zigbee, etc.). Los protocolos de comunicación forman parte del firmware del dispositivo y residen en la memoria 208. En particular, los protocolos de comunicación pueden descargarse en el dispositivo en cualquier momento. La función inicial/por defecto (que es una etiqueta RFID, WiFi, LiFi, etc.) puede asignarse en el momento de su despliegue. Si el usuario desea utilizar otro protocolo más adelante, puede cambiar de forma remota el protocolo de comunicación de la etiqueta 200 desplegada. La actualización del firmware, en caso de problemas, también puede realizarse de forma remota.
Como se muestra en la FIG. 2, el dispositivo 204 habilitado para la comunicación comprende al menos una antena 202, 216 para permitir el intercambio de datos con el dispositivo externo a través de una tecnología de comunicación inalámbrica (por ejemplo, una tecnología RFID, una tecnología NFC, una tecnología SRC y/o una tecnología de balizas). La antena 202, 216 está configurada para recibir señales del dispositivo externo y/o transmitir señales generadas por el dispositivo 204 habilitado para la comunicación. La antena 202, 216 puede comprender una antena de campo cercano o de campo lejano. Las antenas incluyen, pero no se limitan a, una antena de chip o una antena de bucle.
El dispositivo 204 habilitado para comunicación también comprende un dispositivo de comunicación (por ejemplo, un transceptor o transmisor) 206. Los dispositivos de comunicación (por ejemplo, transceptores o transmisores) son bien conocidos en la técnica y, por lo tanto, no se describirán en el presente documento. Sin embargo, debe entenderse que el dispositivo 206 de comunicación genera y transmite señales (por ejemplo, señales portadoras de RF) a dispositivos externos, así como recibe señales (por ejemplo, señales de R<f>) transmitidas desde dispositivos externos. De este modo, el dispositivo 204 habilitado para la comunicación facilita el registro, la identificación y la localización y/o el seguimiento de un artículo (por ejemplo, el artículo 110 o 112 de la FIG. 1) al que está acoplada la etiqueta 200.
El dispositivo 204 de comunicación habilitado está configurado para que: se comunique (transmita y reciba) de acuerdo con un esquema de comunicación de franja horaria; y habilite/deshabilite/anule selectivamente el dispositivo de comunicación (por ejemplo, el transceptor) o al menos una operación de comunicación con base en la salida de un sensor 250 de movimiento. En algunos casos, el dispositivo 204 de comunicación selecciona: uno o más intervalos de tiempo de una pluralidad de intervalos de tiempo con base en el identificador único 224 de la etiqueta (por ejemplo, un Código Electrónico de Producto ("EPC")); y/o determina una Ventana de Tiempo ("WOT") durante la cual el dispositivo de comunicación (por ejemplo, el transceptor) 206 debe encenderse o al menos una operación de comunicación debe activarse después de que el sensor 250 de movimiento detecte movimiento. El WOT puede determinarse con base en las condiciones ambientales (por ejemplo, humedad, temperatura, hora del día, distancia relativa a un dispositivo de localización (por ejemplo, baliza o etiqueta de localización), etc.) y/o de las condiciones del sistema (por ejemplo, cantidad de tráfico, interferencias, etc.). En este sentido, la etiqueta 200 puede incluir sensores adicionales no mostrados en la FIG. 2.
El dispositivo 204 de comunicación también facilita la modificación automática y dinámica de la información 226 a nivel del elemento que está siendo o va a emitirse desde la etiqueta 200 en respuesta a determinados eventos desencadenantes. Los eventos desencadenantes pueden incluir, pero no se limitan a, la llegada de la etiqueta a una instalación en particular (por ejemplo, RSF 128 de la FIG. 1), la llegada de la etiqueta a un país o región geográfica en particular, una ocurrencia de fecha, una ocurrencia de hora, un cambio de precio, y/o la recepción de instrucciones del usuario.
La información 226 a nivel del elemento y un identificador único ("ID") 224 para la etiqueta 200 pueden almacenarse en la memoria 208 del dispositivo 204 habilitado para la comunicación y/o comunicarse a otros dispositivos externos (por ejemplo, el lector 120 de etiquetas de la FIG. 1 o 300 de la FIG. 3 que se describe más adelante, la baliza 146 de la FIG. 1, el MCD 130 de la FIG. 1, y/o el servidor 124 de la FIG. 1) a través del dispositivo de comunicación (por ejemplo, el transceptor) 206 y/o la interfaz 240 (por ejemplo, una interfaz de Protocolo de Internet o de red celular). Por ejemplo, el dispositivo 204 de comunicación puede comunicar información que especifique una marca de tiempo, un identificador único para un elemento/artículo 110, la descripción del elemento, el precio del elemento, un símbolo de moneda y/o información de localización a un dispositivo externo. El dispositivo externo (por ejemplo, el servidor 124, 400 o MCD 130) puede entonces almacenar la información en una base de datos (por ejemplo, la base de datos 126 de la FIG. 1) y/o utilizar la información para diversos fines.
El dispositivo 204 de comunicación también comprende un controlador 210 (por ejemplo, una CPU) y dispositivos 212 de entrada/salida. El controlador 210 puede ejecutar instrucciones 222 que implementan métodos para facilitar el recuento y la gestión de inventarios. A este respecto, el controlador 210 incluye un procesador (o circuitería lógica que responde a instrucciones) y la memoria 208 incluye un medio de almacenamiento legible por ordenador en el que se almacenan uno o más conjuntos de instrucciones 222 (por ejemplo, código de software) configurados para implementar una o más de las metodologías, procedimientos o funciones descritos en el presente documento. Las instrucciones 222 también pueden residir, completa o al menos parcialmente, en el controlador 210 durante su ejecución por la etiqueta 200. La memoria 208 y el controlador 210 también pueden constituir medios legibles por máquina. El término "medio legible por máquina", tal y como se utiliza en el presente documento, se refiere a un único medio o a múltiples medios (por ejemplo, una base de datos centralizada o distribuida, y/o cachés y servidores asociados) que almacenan uno o más conjuntos de instrucciones 222. El término "medio legible por máquina", tal como se utiliza en el presente documento, también se refiere a cualquier medio que sea capaz de almacenar, codificar o transportar un conjunto de instrucciones 222 para su ejecución por la etiqueta 200 y que hacen que la etiqueta 200 realice una o más de las metodologías de la presente divulgación.
Los dispositivos 212 de entrada/salida pueden incluir, pero no se limitan a, una pantalla (por ejemplo, una pantalla E Ink, una pantalla LCD y/o una pantalla de matriz activa), un altavoz, un teclado y/o diodos emisores de luz. La pantalla se utiliza para presentar información a nivel del elemento en formato textual y/o gráfico. Del mismo modo, el altavoz puede utilizarse para emitir información a nivel del elemento en formato auditivo. El altavoz y/o los diodos emisores de luz pueden utilizarse para emitir alertas para llamar la atención de una persona hacia la etiqueta 200 (por ejemplo, cuando se detecta movimiento) y/o para notificar a la persona el estado de un precio concreto (por ejemplo, el estado de venta) del elemento/artículo 110 al que está acoplada la etiqueta.
El reloj/temporizador 214 está configurado para determinar una fecha, una hora y/o la expiración de un periodo de tiempo predefinido. Las técnicas para determinar estos elementos enumerados son bien conocidas en la técnica y, por lo tanto, no se describirán en el presente documento. Cualquier técnica conocida o por conocer para determinar estos elementos enumerados puede utilizarse en el presente documento sin limitación.
La etiqueta 200 también incluye un módulo 230 de localización opcional. El módulo 230 de localización está generalmente configurado para determinar la localización geográfica de la etiqueta en un momento dado. Por ejemplo, en algunos escenarios, el módulo 230 de localización emplea tecnología del Sistema de Posicionamiento Global ("GPS") y/o tecnología de adquisición de la hora local basada en Internet. La presente solución no se limita a las particularidades de este ejemplo. Cualquier técnica conocida o por conocer para determinar una localización geográfica puede utilizarse en el presente documento sin limitación, incluyendo el posicionamiento relativo dentro de una instalación o estructura.
El acoplador 242 opcional se proporciona para acoplar la etiqueta 200 de forma segura o removible a un elemento (por ejemplo, el objeto 110 o 112 de la FIG. 1). El acoplador 242 incluye, pero no se limita a, un medio de acoplamiento mecánico (por ejemplo, una correa, clip, abrazadera, broche) y/o adhesivo (por ejemplo, pegamento o pegatina). El acoplador 242 es opcional, ya que el acoplamiento puede realizarse mediante soldadura y/o enlace químico.
La etiqueta 200 también puede incluir una fuente 236 de potencia, un componente 244 EAS opcional, y/o un componente 246 RFID pasivo/activo/semipasivo. Cada uno de los componentes enumerados 236, 244, 246 es bien conocido en la técnica, y por lo tanto no se describirá en el presente documento. Cualquier batería, componente EAS y/o componente RFID conocido o por conocer puede utilizarse en el presente documento sin limitación. La fuente de potencia 236 puede incluir, pero no se limita a, una batería recargable y/o un condensador.
Como se muestra en la FIG. 2, la etiqueta 200 comprende además un circuito 232 de recolección de energía y un circuito 234 de gestión de potencia para asegurar el funcionamiento continuo de la etiqueta 200 sin necesidad de cambiar la fuente de potencia recargable (por ejemplo, una batería). En algunos casos, el circuito 232 de recolección de energía está configurado para captar energía de una o más fuentes (por ejemplo, calor, luz, vibración, campo magnético y/o energía de radiofrecuencia) y generar una cantidad relativamente baja de potencia de salida a partir de la energía captada. Al emplear múltiples fuentes para la recolección, el dispositivo 200 puede seguir cargándose a pesar del agotamiento de una fuente de energía. Los circuitos de recolección de energía son bien conocidos en la técnica, por lo que no se describirán en el presente documento. Cualquier circuito 232 de recolección de energía conocido o por conocer puede utilizarse en el presente documento sin limitación.
Como se ha indicado anteriormente, la etiqueta 200 también puede incluir un sensor 250 de movimiento. Los sensores de movimiento son bien conocidos en la técnica y, por lo tanto, no se describirán en el presente documento. Cualquier sensor de movimiento conocido o por conocer puede utilizarse en el presente documento sin limitación. Por ejemplo, el sensor 250 de movimiento incluye, pero no se limita a, un sensor de vibración, un acelerómetro, un giroscopio, un sensor de movimiento lineal, un sensor de Infrarrojos Pasivos ("PIR"), un sensor de inclinación y/o un sensor de rotación.
El sensor 250 de movimiento está acoplado comunicativamente al controlador 210 de tal manera que puede notificar al controlador 210 cuando se detecta movimiento de la etiqueta. El sensor 250 de movimiento también comunica los datos del sensor al controlador 210. Los datos del sensor son procesados por el controlador 210 para determinar si el movimiento es del tipo que activa la activación del dispositivo de comunicación (por ejemplo, el transceptor) 206 o al menos una operación de comunicación. Por ejemplo, los datos del sensor pueden compararse con los datos 228 de movimiento/gestos almacenados para determinar si existe una coincidencia entre ellos. Más específicamente, un patrón de movimiento/gesto especificado por los datos del sensor puede compararse con una pluralidad de patrones de movimiento/gestos especificados por los datos 228 de movimiento/gestos almacenados. La pluralidad de patrones de movimiento/gesto puede incluir, pero no se limitan a, un patrón de movimiento para caminar, un patrón de movimiento para correr, un patrón de movimiento para el transporte en vehículo, un patrón de movimiento para la vibración causada por equipos o maquinaria en las proximidades de la etiqueta (por ejemplo, un aire acondicionado o ventilador), un gesto para solicitar ayuda, un gesto para obtener información adicional sobre el producto, y/o un gesto para la compra del producto. A continuación, se determina el tipo de movimiento (por ejemplo, vibración o transportarse) con base en qué datos de movimiento/gestos almacenados coinciden con los datos del sensor. Esta característica permite a la etiqueta 200 habilitar selectivamente el dispositivo de comunicación (por ejemplo, el transceptor) o al menos una operación de comunicación sólo cuando la localización de la etiqueta dentro de una instalación está siendo realmente cambiada (por ejemplo, y no cuando un ventilador está haciendo que la etiqueta simplemente vibre).
En algunos casos, la etiqueta 200 también puede configurarse para entrar en un estado de reposo en el que al menos el sensor de movimiento activa las operaciones de comunicación. Esto es deseable, por ejemplo, en escenarios en los que la etiqueta 200 está siendo enviada o transportada desde un distribuidor a un cliente. En estos u otros casos, la etiqueta 200 puede configurarse para entrar en estado de reposo en respuesta a la detección continua de movimiento durante un periodo de tiempo determinado. La etiqueta 200 pasa de un estado de reposo en respuesta a la expiración de un periodo de tiempo definido, a la recepción por parte de la etiqueta 200 de una señal de control procedente de un dispositivo externo, y/o a la detección por parte de la etiqueta 200 de ausencia de movimiento durante un periodo de tiempo.
El circuito 234 de gestión de potencia está generalmente configurado para controlar el suministro de energía a los componentes de la etiqueta 200. En el caso de que todos los recursos de almacenamiento y recolección se agoten hasta un punto en el que la etiqueta 200 esté a punto de entrar en un estado de apagado/desconexión, el circuito 234 de gestión de potencia puede hacer que se envíe una alerta desde la etiqueta 200 a un dispositivo remoto (por ejemplo, el lector 120 de etiquetas o el servidor 124 de la FIG. 1). En respuesta a la alerta, el dispositivo remoto puede informar a un asociado (por ejemplo, un empleado 132 de la tienda de la FIG. 1) para que investigue por qué la etiqueta 200 no se recarga y/o mantiene la carga.
El circuito 234 de gestión de potencia también es capaz de redirigir una fuente de potencia a la electrónica de la etiqueta 200 con base en el estado de la fuente de potencia. Por ejemplo, si la energía recolectada es suficiente para hacer funcionar las funciones de la etiqueta 200, el circuito 234 de gestión de potencia confirma que todas las fuentes de almacenamiento de la etiqueta 200 están completamente cargadas, de forma que los componentes electrónicos de la etiqueta 200 puedan funcionar directamente a partir de la energía recolectada. Esto garantiza que la etiqueta 200 tenga energía almacenada en caso de que desaparezcan las fuentes de recolección o se recolecte menos energía por motivos tales como la caída de los niveles de potencia de RF, luz o vibración. Si se detecta una caída repentina de cualquiera de las fuentes de potencia, el circuito 234 de gestión de potencia puede provocar que se envíe una condición de alerta desde la etiqueta 200 al dispositivo remoto (por ejemplo, el lector 120 de etiquetas o el servidor 124 de la FIG. 1). Llegados a este punto, puede ser necesario investigar qué ha provocado esta alarma. En consecuencia, el dispositivo remoto puede informar al asociado (por ejemplo, un empleado 132 de la tienda de la FIG.
1) para que pueda investigar el problema. Puede ser que otras mercancías estén ocultando la fuente de recolección o que el artículo 110 etiquetado esté siendo robado.
La presente solución no se limita a la mostrada en la FIG. 2. La etiqueta 200 puede tener cualquier arquitectura con la condición de que pueda realizar las funciones y operaciones descritas en el presente documento. Por ejemplo, todos los componentes mostrados en la FIG. 2 pueden comprender un único dispositivo (por ejemplo, un Circuito Integrado ("IC")). Alternativamente, algunos de los componentes pueden comprender un primer elemento de la etiqueta (por ejemplo, una etiqueta Comercial Lista para Usar ("COTS")), mientras que los componentes restantes comprenden un segundo elemento de la etiqueta acoplado comunicativamente al primer elemento de la etiqueta. El segundo elemento de la etiqueta puede proporcionar funciones auxiliares (por ejemplo, detección de movimiento, etc.) al primer elemento de la etiqueta. El segundo elemento de la etiqueta también puede controlar los estados operativos del primer elemento de la etiqueta. Por ejemplo, el segundo elemento de la etiqueta puede selectivamente (a) habilitar y deshabilitar una o más rasgos/operaciones del primer elemento de la etiqueta (por ejemplo, operaciones del transceptor), (b) acoplar o desacoplar una antena hacia y desde el primer elemento de la etiqueta, (c) puentear al menos un dispositivo u operación de comunicaciones, y/o (d) hacer que cambie un estado operativo del primer elemento de la etiqueta (por ejemplo, hacer que el primer elemento de la etiqueta cambie entre un modo de ahorro de energía y un modo de no ahorro de energía). En algunos escenarios, el cambio de estado operativo puede lograrse cambiando el valor binario de al menos un bit de estado (por ejemplo, de 0 a 1, o viceversa) para provocar que la etiqueta 200 realice determinadas operaciones de control de la comunicación. Adicional o alternativamente, se puede accionar un interruptor para crear un circuito cerrado o abierto. La solución preenviada no está limitada en este sentido.
Refiriéndose ahora a la FIG. 3, se proporciona un diagrama de bloques detallado de una arquitectura ejemplar para un lector 300 de etiquetas. El lector 120 de etiquetas de la FIG. 1 es igual o similar al lector 300 de etiquetas. Como tal, la discusión del lector 300 de etiquetas es suficiente para entender el lector 120 de etiquetas.
El lector 300 de etiquetas puede incluir más o menos componentes que el mostrado en la FIG. 3. Sin embargo, los componentes mostrados son suficientes para divulgar una realización ilustrativa que implementa la presente solución. Algunos o todos los componentes del lector 300 de etiquetas pueden implementarse en hardware, software y/o una combinación de hardware y software. El hardware incluye, pero no se limita a, uno o más circuitos electrónicos. El circuito electrónico puede incluir componentes pasivos (por ejemplo, condensadores y resistencias) y componentes activos (por ejemplo, procesadores) dispuestos y/o programados para aplicar los métodos descritos en el presente documento.
La arquitectura de hardware de la FIG. 3 representa una ilustración de un lector 300 de etiquetas representativo configurado para facilitar un mejor recuento y gestión de inventarios dentro de un RSF (por ejemplo, el r Sf 128 de la FIG. 1). A este respecto, el lector 300 de etiquetas comprende un dispositivo 350 habilitado para RF que permite intercambiar datos con un dispositivo externo (por ejemplo, las etiquetas RFID 112<t>112<n>, 1181-118<x>de la FIG. 1) mediante tecnología de RF. Los componentes 304-316 mostrados en la FIG. 3 pueden referirse colectivamente en el presente documento como el dispositivo 350 habilitado para RF, y pueden incluir una fuente 312 de potencia (por ejemplo, una batería) o estar conectados a una fuente de potencia externa (por ejemplo, una red de AC).
El dispositivo 350 habilitado para RF comprende una o más antenas 302 para permitir el intercambio de datos con el dispositivo externo mediante tecnología de RF (por ejemplo, tecnología RFID u otra tecnología basada en RF). El dispositivo externo puede comprender las etiquetas RFID 112i -112n, 118i -118x de la FIG. 1. En este caso, la antena 302 está configurada para transmitir señales portadoras de RF (por ejemplo, señales de interrogación) a los dispositivos externos enumerados, y/o transmitir señales de respuesta de datos (por ejemplo, señales de respuesta de autenticación o una señal de respuesta RFID) generadas por el dispositivo 350 habilitado para RF. A este respecto, el dispositivo 350 habilitado para RF comprende un transceptor 308 de RF. Los transceptores de RF son bien conocidos en la técnica, por lo que no se describirán en el presente documento. Sin embargo, debe entenderse que el transceptor 308 de RF recibe señales de RF que incluyen información del dispositivo transmisor, y las envía a un controlador 310 lógico para extraer la información de las mismas.
La información extraída puede utilizarse para determinar la presencia, localización y/o tipo de movimiento de una etiqueta RFID dentro de una instalación (por ejemplo, la RSF 128 de la FIG. 1). En consecuencia, el controlador 310 lógico puede almacenar la información extraída en la memoria 304, y ejecutar algoritmos utilizando la información extraída. Por ejemplo, el controlador 310 lógico puede correlacionar lecturas de etiquetas con lecturas de balizas para determinar la localización de las etiquetas RFID dentro de la instalación. El controlador 310 lógico también puede realizar operaciones de reconocimiento de patrones utilizando datos de sensores recibidos de etiquetas RFID y operaciones de comparación entre patrones reconocidos y patrones prealmacenados. El controlador 310 lógico puede además seleccionar un intervalo de tiempo de entre una pluralidad de intervalos de tiempo con base en el identificador único de una etiqueta (por ejemplo, un EPC), y comunicar información especificando el intervalo de tiempo seleccionado a la etiqueta RFID respectiva. El controlador 310 lógico puede determinar adicionalmente un WOT durante el cual el dispositivo de comunicación de una etiqueta RFID dada (por ejemplo, transceptor) o la(s) operación(es) debe(n) encenderse cuando se detecta movimiento, y comunicar lo mismo a la etiqueta 200 RFID dada. El WOT puede determinarse con base en las condiciones ambientales (por ejemplo, temperatura, hora del día, etc.) y/o de las condiciones del sistema (por ejemplo, cantidad de tráfico, interferencias, etc.). Otras operaciones realizadas por el controlador 310 lógico serán evidentes a partir de la siguiente discusión.
En particular, la memoria 304 puede ser una memoria volátil y/o una memoria no volátil. Por ejemplo, la memoria 304 puede incluir, pero no se limita a, una RAM, una DRAM, una SRAM, una ROM y una memoria flash. La memoria 304 también puede comprender memoria no segura y/o memoria segura. La frase "memoria no segura", tal como se utiliza en el presente documento, se refiere a la memoria configurada para almacenar datos en forma de texto plano. La frase "memoria segura", tal como se utiliza en el presente documento, se refiere a la memoria configurada para almacenar datos de forma encriptada y/o a la memoria que tiene o está dispuesta en un recinto seguro o a prueba de manipulaciones.
Las instrucciones 322 se almacenan en la memoria para su ejecución por el dispositivo 350 habilitado para RF y que hacen que el dispositivo 350 habilitado para RF realice una o más de las metodologías de la presente divulgación. Las instrucciones 322 son generalmente operativas para facilitar la determinación de si las etiquetas 200 RFID están presentes o no dentro de una instalación 128, dónde están ubicadas las etiquetas 200 RFID dentro de una instalación 128, qué etiquetas 200 RFID están en movimiento en un momento dado. Otras funciones del dispositivo 350 habilitado para R<f>se harán evidentes a medida que avance la discusión.
Refiriéndose ahora a la FIG. 4, se proporciona un diagrama de bloques detallado de una arquitectura ejemplar para un servidor 400. El servidor 124 de la FIG. 1 es igual o sustancialmente similar al servidor 400. Como tal, la siguiente discusión del servidor 400 es suficiente para entender el servidor 124.
Notablemente, el servidor 400 puede incluir más o menos componentes que los mostrados en la FIG. 4. Sin embargo, los componentes mostrados son suficientes para divulgar una realización ilustrativa que implementa la presente solución. La arquitectura de hardware de la FIG. 4 representa una realización de un servidor representativo configurado para facilitar el recuento de inventarios, la gestión de inventarios y la mejora de la experiencia del cliente.
Algunos o todos los componentes del servidor 400 pueden implementarse como hardware, software y/o una combinación de hardware y software. El hardware incluye, pero no se limita a, uno o más circuitos electrónicos. Los circuitos electrónicos pueden incluir, pero no se limitan a, componentes pasivos (por ejemplo, resistencias y condensadores) y/o componentes activos (por ejemplo, amplificadores y/o microprocesadores). Los componentes pasivos y/o activos pueden adaptarse, disponerse y/o programarse para llevar a cabo una o varias de las metodologías, procedimientos o funciones descritas en el presente documento.
Como se muestra en la FIG. 4, el servidor 400 comprende una interfaz 402 de usuario, una CPU 406, un bus 410 de sistema, una memoria 412 conectada y accesible por otras porciones del servidor 400 a través del bus 410 de sistema, y entidades 414 de hardware conectadas al bus 410 de sistema. La interfaz de usuario puede incluir dispositivos de entrada (por ejemplo, un teclado 450) y dispositivos de salida (por ejemplo, un altavoz 452, una pantalla 454, y/o diodos 456 emisores de luz), que facilitan las interacciones usuario-software para controlar las operaciones del servidor 400.
Al menos algunas de las entidades 414 de hardware realizan acciones que implican el acceso y uso de la memoria 412, que puede ser una memoria RAM, un controlador de disco y/o una Memoria de Sólo Lectura de Disco Compacto ("CD-ROM"). Las entidades 414 de hardware pueden incluir una unidad 416 de disco que comprende un medio 418 de almacenamiento legible por ordenador en el que se almacenan uno o más conjuntos 420 de instrucciones (por ejemplo, código de software) configurado para implementar una o más de las metodologías, procedimientos o funciones descritas en el presente documento. Las instrucciones 420 también pueden residir, completa o al menos parcialmente, en la memoria 412 y/o en la CPU 406 durante su ejecución por el servidor 400. La memoria 412 y la CPU 406 también pueden constituir medios legibles por máquina. El término "medio legible por máquina", tal y como se utiliza en el presente documento, se refiere a un único medio o a múltiples medios (por ejemplo, una base de datos centralizada o distribuida, y/o cachés y servidores asociados) que almacenan uno o más conjuntos de instrucciones 420. El término "medio legible por máquina", tal como se utiliza en el presente documento, también se refiere a cualquier medio que sea capaz de almacenar, codificar o transportar un conjunto 420 de instrucciones para su ejecución por el servidor 400 y que hacen que el servidor 400 realice una o más de las metodologías de la presente divulgación.
En algunos escenarios, las entidades 414 de hardware incluyen un circuito electrónico (por ejemplo, un procesador) programado para facilitar la provisión de un mapa tridimensional que muestre las localizaciones de las etiquetas 200 RFID dentro de una instalación y/o los cambios en dichas localizaciones casi en tiempo real. A este respecto, debe entenderse que el circuito electrónico puede acceder y ejecutar una aplicación 422 de software instalada en el servidor 400. La aplicación 422 de software es generalmente operativa para facilitar la determinación de las localizaciones de las etiquetas 200 RFID dentro de una instalación, la dirección de desplazamiento de las etiquetas 200 RFID en movimiento, y el mapeo de las localizaciones y movimientos de las etiquetas 200 RFID en un espacio virtual tridimensional.
En esos u otros escenarios, las entidades 414 de hardware incluyen un circuito electrónico (por ejemplo, un procesador) programado para facilitar el inventario de elementos/artículos, la venta de mercancías y/o la satisfacción del cliente con una experiencia de compra. En este sentido, el circuito electrónico puede acceder y ejecutar una aplicación 422 de software de inventario y una aplicación 422 de software de visualización de MCD instaladas en el servidor 400. En general, las aplicaciones 422 de software sirven para: obtener información de nivel del elemento y/u otra información de los MCDs y las etiquetas 200 RFID; programar información de nivel del elemento, información de accesorios, información de productos relacionados y/o información de descuentos en las etiquetas 200 RFID y/o los MCD; convertir el idioma, el precio y/o el símbolo de moneda de la información de nivel del elemento, la información de accesorios, la información de productos relacionados y/o la información de descuentos; facilitar el registro de las etiquetas 200 RFID y los MCDs en un sistema empresarial; y/o determinar cuándo deben realizarse acciones de actualización de la pantalla del MCD con base en la información de la etiqueta 200 RFID. Otras funciones de las aplicaciones 422 de software se harán evidentes a medida que avance la discusión. Estas otras funciones pueden referirse al control del lector de etiquetas y/o al control de las etiquetas.
En las FIGs. 5-7 se muestra un portal 500 RFID (vista en planta en la FIG. 5, vista superior en la FIG. 6), que es útil para comprender ciertos aspectos de la tecnología divulgada en el presente documento. El portal 500 RFID incluye dos lectores 506a, 506b RFID (como el lector 300 de etiquetas, en lo sucesivo "506", en general); cada uno de ellos está unido respectivamente a las antenas 502a, 502b (como la antena 302, en lo sucesivo "502", en general) montadas en los laterales del portal 500. Un lector 506 RFID, tal como se menciona en el presente documento, es capaz de generar señales excitadoras de etiquetas RFID para controlar y obtener respuestas de una o más de una pluralidad de etiquetas 510 RFID (tal como la etiqueta 200) en una zona de portal RFID. Las señales del excitador RFID también pueden servir como fuente de potencia para energizar las etiquetas 510 RFID. Las señales excitadoras generadas por los lectores 506 RFID y las respuestas recibidas por cada lector 506 estarán de acuerdo con un estándar de sistema RFID conocido ahora o conocido en el futuro. Los lectores 506 RFID también pueden detectar, identificar y/o procesar una o más de las respuestas de la pluralidad de etiquetas 510 RFID en una zona del portal. Los lectores 506 RFID incluyen circuitos de interfaz adecuados para facilitar las comunicaciones con un controlador 508 del sistema (como el servidor 400), como se describe a continuación. Por ejemplo, el circuito de interfaz puede facilitar la comunicación de información relativa a las respuestas detectadas recibidas de las etiquetas 510 RFI<d>. Dicha circuitería de interfaz también puede facilitar la recepción de comandos de interrogación y/o comandos de control del haz de la antena desde el controlador 508 del sistema.
En el portal 500 mostrado, las antenas 502 están montadas sobre pedestales 503a, 503b (en lo sucesivo "503", en general), pero la tecnología divulgada en el presente documento no está limitada a este respecto. Las antenas 502 pueden montarse en el techo o en el suelo, y el método descrito en el presente documento seguiría siendo aplicable. No hay ninguna restricción en cuanto al tipo de antenas 502 que se utilizan para producir los patrones de campo requeridos. Sin embargo, en este portal 500 de ejemplo, se entiende que las antenas 502 son orientables por haz, de modo que pueden obtenerse múltiples direcciones de haz de antena diferentes a partir de una única antena 502. El control sobre los patrones de campo de antena requeridos puede ser facilitado por los lectores 506 RFID como se ha indicado anteriormente. Además, en la FIG. 5 se muestran dos antenas, 502a y 502b, pero debe entenderse que la tecnología divulgada en el presente documento no está limitada en este sentido. Las disposiciones inventivas descritas en el presente documento podrían implementarse utilizando una antena orientable de haz único.
El portal 500 RFID puede colocarse en las proximidades de un punto de salida de una instalación por el que los artículos 110 deben atravesar para pasar de un espacio dentro de la instalación 128 a un segundo espacio, que está fuera de la instalación 128. En el ejemplo mostrado en las FIG. 5 y FIG. 6, el punto de salida es una puerta 504, pero la tecnología divulgada en el presente documento no está limitada en este sentido. El punto de salida/congestión también puede ser una salida amplia tal como puede apreciarse en los centros comerciales, que está abierta a otro espacio interior, que no forma parte de la instalación 128. Los lectores 506 RFID pueden funcionar bajo el mando de un controlador 508 del sistema, tal como el servidor 124, que facilita la detección de una o más etiquetas 510 RFID dentro de un campo de visión de cada antena 502 como se describe en lo sucesivo.
En la disposición mostrada en las FIG. 5 y FIG. 6, es probable que un vigilante o monitor humano se sitúe cerca del portal 500 RFID para observar e interactuar con los compradores que salen de la tienda 128 minorista. Refiriéndose ahora a la Fig. 7, se muestra una representación 700 de un vigilante o monitor 702 humano (en lo sucesivo "vigilante 702") en las proximidades del portal 500 RFID. El vigilante 702 lleva consigo uno o más dispositivos de comunicación personal, tales como el dispositivo 130. El dispositivo 130 permite que uno o más sistemas conectados en red, tales como la red 144, se comuniquen con el vigilante 702 a través del dispositivo 130. Las comunicaciones en tiempo casi real que puedan ser relevantes para la detección de etiquetas 510 RFID no autorizadas por el sistema 500 se envían al dispositivo 130. las "etiquetas RFID no autorizadas" son etiquetas 510 detectadas en las que los datos de la etiqueta no confirman que el artículo al que estaba acoplada la etiqueta 510 se haya comprado antes de llegar al portal 500 RFID. En algunos ejemplos, cuando se detecta una etiqueta 510 RFID no autorizada, se activa un indicador de evento de alarma. Si se valida el indicador de evento de alarma, se activa una alarma perceptible por el ser humano. Si el indicador de evento de alarma no se valida, se asume que es una falsa alarma y se borra el indicador de evento de alarma.
En algunos ejemplos, el dispositivo 130 transportado por el vigilante 702 está habilitado para la comunicación bidireccional voz-datos, e incluye una pantalla, una memoria y un procesador. El dispositivo 130 puede ser un teléfono inteligente que tiene una aplicación que se ejecuta en el mismo, o de lo contrario puede ser un dispositivo 130 propietario dedicado. El dispositivo 130 puede mostrar información adicional útil para el vigilante 702 que se refiere a la etiqueta 510 detectada para permitir al vigilante 702 tomar decisiones precisas rápidamente sobre si detener a personas con base en la sospecha de robo de un artículo 110.
En algunos ejemplos, pueden recogerse datos relacionados adicionales midiendo la energía reflejada, por ejemplo, utilizando un indicador de intensidad de señal recibida (RSSI) o un indicador de potencia de canal recibido (RCPI), de una etiqueta 510 RFID detectada. El RSSI se puede utilizar entonces como una estimación de la distancia de la etiqueta 510 desde la antena 502 de interrogación. Con base en pruebas y experimentos, una potencia de RF típica en la antena es de 1 W conducida y 3-6 dB de ganancia de antena. Esto se considera una intensidad de señal muy grande. Por lo tanto, la energía reflejada (RSSI) de una etiqueta RFID también es muy grande. Para la mayoría de las etiquetas 510 y sistemas que funcionan a alta potencia, la energía reflejada será de -50 dBm a -0 dBm.
La intensidad de la señal transmitida suele disminuir entre 24 y 34 dB en el primer metro de separación de la antena 502. A partir de entonces, la intensidad de la señal suele disminuir 6 dB por cada duplicación de la distancia a la antena 502. A dos metros de distancia, la intensidad de la señal baja 6 dB, a cuatro metros baja 12 dB, a ocho metros baja 18 dB, etc. Por lo tanto, si una persona está dentro de 1-2 pies de la cara de la antena 502 y procede a mover una etiqueta 510 detectable hacia adelante y hacia atrás, entonces el valor RSSI para la etiqueta leída debe exceder cualquier posible RSSI para una etiqueta 510 a más de 4 pies de distancia. Estas cifras son meramente ilustrativas y, en la práctica, puede ser necesario ajustar los valores con base en la frecuencia del portal 500 específico. Las normas y regulaciones para las transmisiones RFID varían según el país y la jurisdicción, lo que resulta en el uso de diferentes frecuencias e intensidades de transmisión en diferentes portales 500 RFID. Los valores también pueden ajustarse con base en del tipo y el fabricante de las etiquetas 510 RFID de los productos/prendas.
Un problema que se plantea a veces con la detección de alarmas del portal 500 RFID es que los clientes no suelen caminar a menos de 30 cm de las antenas 502 RFID. Además, en muchos portales RFID, se puede utilizar un algoritmo más complejo que lee dentro y fuera de la tienda 128 dirigiendo el haz de las señales de lectura RFID dentro y fuera de la tienda 128. Dicho sistema se describe en la Patente Estadounidense No. 9,519,811 titulada "SYSTEM AND METHOD FOR READING RFID TAGS ACROSS A PORTAL," cuya titularidad es compartida con la presente solicitud (en lo sucesivo, "la '811 patente").
Como se describe en la '811 patente, la interrogación de la etiqueta 510 RFID puede implicar la interrogación de las etiquetas 510 utilizando el modo de doble diana en una de las sesiones S1, S2 o S3 enganchadas. En el modo de doble diana, cada una de las etiquetas 510 se leerá continuamente independientemente de si la etiqueta está en estado "A" o en estado "B". La expectativa en tales escenarios es poder leer todas las etiquetas 510 dentro del campo de visión (FOV) de la antena 502 lectora, independientemente del estado del indicador inventariado. Normalmente, el nivel de potencia del campo excitador electromagnético RFID se ajusta manualmente para limitar la lectura de etiquetas estáticas que puedan estar lejos del lector 506 RFID. Pero a medida que un lector 506 RFID invierte más tiempo en inventariar las etiquetas en el FOV de su antena 602 orientable, aumentan las oportunidades de pasar por alto una etiqueta 510 que esté cruzando en un área que no esté entonces cubierta por el haz de la antena. Este problema puede ser especialmente notable cuando hay muchas etiquetas 510. También resta capacidad al portal 500 para centrar la atención en las etiquetas 510 que realmente atraviesan el portal (a diferencia de las etiquetas 510 estáticas que no están en movimiento).
El sistema descrito en la '811 patente incluye la ejecución de una combinación de lecturas de etiquetas RFID utilizando diferentes sesiones, niveles de potencia y direcciones de haz con el fin de mejorar la precisión del portal 500 RFID en una población densa de etiquetas. La combinación de ciclos de lectura permite a un portal 500 RFID detectar las etiquetas 510 circundantes y centrarse en las etiquetas 510 que se cruzan. Pero debido a que potencialmente hay muchas etiquetas 510 que pueden leerse dentro del almacén 128, los algoritmos de detección utilizan información de sesión e información de cambio RSSI que requiere múltiples lecturas a lo largo del tiempo. Como resultado, si el vigilante 702 del portal 500 RFID vuelve a pasar la bolsa con los artículos 110 potencialmente robados por el portal 500 RFID, las etiquetas 510 de la misma tienen una probabilidad muy baja de volver a saltar la alarma.
Un problema frecuente en el sector es que el personal de la tienda, especialmente los vigilantes de salida humanos como el vigilante 702, esperan que la alarma del portal 500 RFID funcione del mismo modo que los sistemas EAS acústico-magnéticos (AM) con los que pueden estar acostumbrados a trabajar.
Ejemplos de la tecnología divulgada en el presente documento incluyen ofrecer alguna lógica de detección de alarmas similar a la de un sistema EAS AM. En algunos ejemplos, el portal 500 RFID emite una alarma cuando una etiqueta 510 RFID (aún acoplada al artículo) se coloca a una distancia corta (por ejemplo, menos de 18") de las antenas 502 del portal 500 RFID. Si bien este enfoque difiere ligeramente del funcionamiento de un sistema AM (porque el intervalo en el que tendrían que colocarse las etiquetas 510 sería mucho menor: por ejemplo, 1-2 pies, frente a 3-7 pies para el sistema AM), los métodos de ejemplo son útiles para determinar el robo probable después de que se active un indicador de evento de alarma inicial, y ayudaría a resolver algunos de los problemas expuestos anteriormente.
Además, hay que tener en cuenta que las etiquetas 510 RFID de los artículos 110 tienen cada una un número de serie y son exclusivas del artículo 110 al que están acopladas. Por lo tanto, se puede enviar en tiempo real un Código Electrónico de Producto (EPC) o un número de Unidad de Mantenimiento de Existencias (SKU) a un MCM 130 (tal como un dispositivo móvil, una tableta, un lector RFID de mano), o a una pantalla inteligente (por ejemplo, en el portal 500 RFID o cerca de él). A continuación, el sistema puede consultar el almacén de datos 126 para obtener datos que describan el artículo 110 asociado a la etiqueta 510 detectada. Los datos recuperados pueden incluir una descripción del artículo 110, por ejemplo, incluyendo, tamaño, color, números de identificación y precio, junto con un archivo de imagen del artículo 110 asociado con la etiqueta 510 de alarma que puede mostrarse al vigilante 702, por ejemplo, en MCM 130.
La imagen del artículo 110 y la descripción asociada pueden ayudar al vigilante 702 a validar el indicador de evento de alarma en el portal 500 RFID. El vigilante 702 puede inspeccionar rápidamente el interior de la bolsa del cliente para determinar visualmente si el artículo en cuestión está dentro de la bolsa. En algunos ejemplos de la tecnología divulgada en el presente documento, el sistema 100 recupera datos de una o más bases de datos de robos en comercios minoristas para proporcionar aún más información que el vigilante podría utilizar para determinar si se está produciendo un robo. Tales enfoques pueden apoyar la decisión del vigilante 702 al menos de dos maneras: (a) la información adquirida por la lógica del sistema de salida, es decir, la probabilidad de que este evento sea un robo según lo determinado por el sistema de salida y (b) dicho evento combinado con un sistema interno donde un almacén de datos puede proporcionar datos relevantes relativos al robo.
En algunos ejemplos, los datos que proporcionan información enriquecida al vigilante 702 pueden incluir: la frecuencia con la que el tipo de artículo 110 es robado de todas las tiendas (por ejemplo, clasificación de elementos robados de la tienda), la frecuencia con la que dicho artículo 110 es robado de esa tienda en particular (por ejemplo, clasificación de elementos robados del vecindario de la tienda), información del cliente para ayudar a determinar si se trata de un buen cliente conocido o de un cliente que ha robado anteriormente, información histórica sobre la frecuencia con la que dichos artículos 110 están siendo robados y durante qué hora del día, el recuento total de artículos 110 que están siendo robados, y otra información relevante.
La información sobre el cliente puede obtenerse utilizando cualquier método conocido. Se pueden utilizar cámaras para capturar imágenes faciales del presunto ladrón, y el sistema puede utilizar algoritmos de reconocimiento facial para comparar esta imagen con imágenes de una base de datos de ladrones conocidos. La identidad del cliente puede rastrearse desde el punto de venta (POS), donde el cliente utilizó una tarjeta de crédito o débito, o una tarjeta de fidelidad asociada al cliente. El cliente identificado puede entonces rastrearse hasta el punto de salida utilizando cualquier sistema de seguimiento humano adecuado. El cliente también puede ser identificado por las respuestas de sus dispositivos móviles y las tarjetas de fidelidad que pueda llevar consigo. Por ejemplo, el cliente puede estar conectado a la red Wi-Fi de la tienda o puede estar utilizando la aplicación de la tienda en su teléfono. No es necesario obtener la identidad jurídica real del cliente. Los datos de identidad detectados del cliente y/o su teléfono pueden compararse de forma anónima con datos similares de una base de datos de ladrones conocida.
Un algoritmo de probabilidad de robo puede asignar pesos a los diversos parámetros de datos recuperados de una base de datos de robos. Algunos ejemplos de la tecnología divulgada en el presente documento pueden utilizar el algoritmo de probabilidad de robo para determinar un porcentaje que represente una probabilidad global estimada de robo se refiere al indicador de evento de alarma. Esta probabilidad de robo puede basarse, al menos en parte, en el análisis de datos locales recogidos en el lugar de los hechos, en combinación con datos históricos y estadísticos recuperados de la base de datos de robos.
La probabilidad de robo calculada, representada en forma de porcentaje, puede transmitirse al vigilante a través del MCD 130 y mostrarse en él. En algunos ejemplos, los datos recuperados de la base de datos de robos pueden mostrarse en el MCD 130 en un formato sin procesar, de modo que el vigilante 702 pueda ver los datos reales y hacer su propia determinación en cuanto a la probabilidad de que se esté produciendo un robo. En la práctica, tanto el porcentaje de probabilidad calculado como los resultados de los datos brutos pueden mostrarse simultáneamente en un MCD 130.
En algunos ejemplos de la tecnología divulgada en el presente documento, la probabilidad calculada de robo puede utilizarse para proporcionar una directiva explícita al vigilante 702 o empleados adicionales de que la persona que intenta salir del local debe detenerse e interrogada sobre sus compras y artículos que pueda llevar. Esto puede lograrse estableciendo un umbral en la probabilidad calculada de robo en el que se requiera la interceptación del cliente. Se pueden utilizar otros parámetros en lugar de, o además de, la probabilidad de robo calculada, para determinar cuándo se debe detener definitivamente a un cliente antes de salir. Por ejemplo, si se identifica al cliente como un ladrón conocido y habitual, este factor por sí solo puede activar una directiva para detener al cliente si éste está asociado a un indicador de evento de alarma. El minorista puede seleccionar los parámetros exactos que se utilizarán para determinar cuándo debe detenerse a un cliente.
El envío de notificaciones explícitas a uno o varios empleados indicándoles que hay que interceptar a un cliente antes de salir puede aportar muchas ventajas. La tecnología reduce la necesidad de que los empleados tomen decisiones subjetivas "sobre la marcha" que pueden llevar demasiado tiempo. La tecnología ayuda a los vigilantes y otros empleados a realizar su trabajo con mayor eficacia, ya que no tienen que cuestionarse su propia decisión de detener a un cliente. Una directiva generada por el sistema para detener al cliente también ahorra tiempo, porque la ventana en la que se puede detener a un cliente, entre el momento en que activa la alarma y el momento en que sale de la tienda, puede ser muy corta.
De acuerdo con algunos ejemplos de la tecnología divulgada en el presente documento, el vigilante 702 recibe, a través del dispositivo 130, un mensaje generado por el sistema de que debe detener a un cliente en particular. El mensaje "Detener al cliente" generado por el sistema puede enviarse a varios empleados a la vez que se encuentren cerca de las salidas. El mensaje de notificación para detener al cliente incluye necesariamente información suficiente sobre el cliente para que el vigilante pueda identificar, de forma rápida y precisa, al cliente al que debe detener. La información transmitida al vigilante puede incluir la visualización de un mapa de movimiento en tiempo real que muestre representaciones de personas y objetos en movimiento hacia las salidas, en el que se resalte la representación de la persona que debe detenerse. Otros métodos incluyen el envío de una imagen visual de la persona al dispositivo móvil del vigilante, donde la imagen se tomó en el momento en que el portal 500 RFID emitió la alarma. En una realización, la imagen puede ser tomada por una cámara montada en el portal 500 RFID.
El vigilante 703 también puede estar equipado con un lector 300 que permite al vigilante 702 escanear el recibo de un cliente (por ejemplo, utilizando un código de barras, QR, OCR, etc.) para determinar qué artículos 110 están en posesión del cliente en comparación con los artículos 110 procesados en el POS, y en comparación con la "placa de matrícula" RFID, que son los datos de la etiqueta detectados por el portal 500 RFID.
El vigilante 702 podría utilizar la información adicional comunicada a su dispositivo 130 para facilitar y mejorar sus decisiones. Por ejemplo, si la alarma es sobre un artículo 110 que está cerca del portal 500 RFID y el vigilante 702 no vio al cliente caminar cerca del portal 500 RFID, entonces el vigilante 702 puede, a su discreción, ignorar este indicador de evento de alarma. Si el portal 500 RFID tiene una cámara y puede determinar que la persona que se marcha es conocida por haber robado antes, entonces el vigilante 702 puede detener a esa persona y comprobar sus maletas.
Si el vigilante 702 dispone de un lector 300 RFID de mano, entonces esta información puede enviarse a ese dispositivo para que el vigilante pueda escanear a los clientes y encontrar las etiquetas 510 RFIID específicas que se están indicando como robadas.
En un ejemplo de sistema 100, el RSSI se establece en un umbral de 68. Esto corresponde a un intervalo de lectura de 6 pulgadas a 22 dBm de potencia con una antena de 4-6 dB de ganancia, 9-12 pulgadas a 25 dBm y 12-18 pulgadas a 30 dBm. Estos valores son aproximados y dependen de los ajustes de potencia. En una variación, la potencia se fija en 30 dBm en todas las antenas. Se cree que este ajuste aumentará el umbral RSSI para dificultar la activación de una alarma, reduciendo así la aparición de falsas alarmas.
Para reducir el riesgo de que múltiples señales reboten constructivamente en la tienda 128 y den una alta potencia a una etiqueta 200 que está dentro de la tienda, en algunos ejemplos de la tecnología divulgada en el presente documento, se requiere un número mínimo de lecturas RSSI altas antes de que se active un indicador de evento de alarma. En la práctica, el número mínimo de lecturas RSSI altas podría fijarse en 1, pero en algunos casos, debería fijarse en 2 o 3 eventos de lectura que superen el umbral en pocos segundos.
En algunos ejemplos de la tecnología descrita en el presente documento, la lógica de eventos de alarma también se puede controlar activando una alarma únicamente si se activa uno de los detectores del contador de personas/sensor de movimiento. En algunos ejemplos, en los que un contador aéreo de personas es la fuente de datos, sólo se activa una alarma cuando una persona permanece cerca de la puerta de salida durante un tiempo mínimo tras la detección de una etiqueta no autorizada. En algunos ejemplos, la lógica de alarma se basa en la detección de movimiento cerca del pedestal y luego determinar que una persona está al alcance de un pedestal, y al mismo tiempo obtener una o más lecturas de RSSI alta. En algunos ejemplos de la tecnología divulgada en el presente documento, si se cumplen los tres criterios anteriores después de detectar una etiqueta 200 no autorizada, se aplica una regla por la que la alarma se activa automáticamente.
En la práctica de los ejemplos de la tecnología, el valor de los parámetros a establecer se selecciona con base en el sistema individual y de la localización de dicho sistema, de modo que la tecnología pueda implementarse para todos los tipos diferentes de etiquetas 200 RFID, artículos 110, métodos de etiquetado, regiones reguladoras y casos de uso. Por ejemplo, en Estados Unidos se utilizan 50 frecuencias para los protocolos RFID, y cada una tendrá un valor óptimo ligeramente distinto. En estos casos, se puede añadir lógica para cambiar el umbral para cada frecuencia de transmisión.
Refiriéndose a la FIG. 8, y continuando para referirse a figuras anteriores para el contexto, los métodos 800 para la vigilancia electrónica del artículo (EAS) se demuestran. En tales métodos 800, un portal RFID de un sistema EAS interroga primero en una primera zona que se extiende en un área controlada más allá de una distancia umbral desde una antena interrogadora del portal RFID -Bloque 810. En tales métodos, el portal RFID define una salida de la zona controlada, siendo la distancia umbral inferior a una anchura de la salida.
Consideremos, como ejemplo continuado, un cliente que compra dos artículos 110 (etiquetados con la etiqueta X 112) y un artículo 116 (etiquetado con la etiqueta Y 118) en un POS de la tienda 128. El POS actualiza el almacén de datos 126 con el estado "comprado" del artículo 116, autorizando al artículo 116 a salir de la tienda 128, pero no actualiza el estado de compra del artículo 110, que sigue sin autorización para salir de la tienda.
En el ejemplo siguiente, el portal 500 RFID interroga en una primera zona que se extiende hacia el interior de la tienda 128 ejecutando una combinación de lecturas de etiquetas RFID alrededor utilizando diferentes sesiones, niveles de potencia y direcciones de haz, por ejemplo, según la '811 patente. En el ejemplo continuado, la primera zona de interrogación se extiende a veces fuera de la tienda 128. La combinación de ciclos de lectura permite a un portal 500 RFID detectar las etiquetas 510 circundantes y centrarse en las etiquetas 510 que cruzan/están a punto de cruzar a través del portal 500 RFID. Pero debido a que potencialmente hay muchas etiquetas 510 que pueden leerse dentro del almacén 128, los algoritmos de detección utilizan información de sesión e información de cambio RSSI que requiere múltiples lecturas a lo largo del tiempo. En consecuencia, si el vigilante 702 del portal 500 RFID devuelve una bolsa con artículos 110 potencialmente robados (etiquetas 510 acopladas) a través del portal 500 RFID, las etiquetas 510 que contengan tendrán una probabilidad muy baja de volver a sonar, es decir, no se garantizará que una etiqueta 510 determinada responda a una interrogación posterior durante el período de interrogación multisesión. Sin embargo, reinterrogar una bolsa o un artículo es una práctica esperada de un vigilante 702. En el ejemplo continuado, la distancia umbral es de aproximadamente 1 pie (lo que corresponde a una caída esperada de aproximadamente 10 dB en la potencia recibida en una etiqueta 510), el nivel de potencia de la primera interrogación es de 1 W (conducida), y con 4 dB de ganancia de antena en cada una de las dos antenas 502 de haz orientado.
Refiriéndose a la FIG. 9, en funcionamiento, el sistema 100 EAS puede realizar el método 800 de vigilancia de artículos electrónicos, por ejemplo, mediante la ejecución del componente 915 de aplicación por el procesador 905 y/o la memoria 910, donde el componente 915 de aplicación, el procesador 905 y/o la memoria 910 son componentes del dispositivo 900 informático. El dispositivo 900 informático puede ser uno o más de una etiqueta 510, un lector 506 de etiquetas, y un controlador 508 del sistema - según corresponda como se explica en otra parte del presente documento. En un ejemplo separado, el componente 915 de aplicación incluye el primer componente 925 de interrogación que está configurado para o puede comprender medios para interrogar primero en una primera zona que se extiende en un área controlada más allá de una distancia umbral desde una antena de interrogación del portal RFID.
El portal 500 RFID detecta en primer lugar, en respuesta al primer interrogatorio, una primera respuesta de una etiqueta RFID concreta -Bloque 820. En el ejemplo continuado, el portal 500 RFID detecta la Etiqueta X 112 y la etiqueta Y 118 (a unos 5 pies de distancia de una de las antenas 602, dentro de la tienda 128), y determina además que la etiqueta X 112 se está moviendo en dirección a la salida/portal 500 RFID sin autorización para salir de la tienda 128, lo que activa un indicador de evento de alarma. El sistema EAS notifica a un vigilante 702 situado cerca del portal 500 RFID, a través del dispositivo 130 de comunicación móvil de mano del vigilante (un teléfono móvil), que se ha activado un indicador de evento de alarma -aunque la alarma aún no ha sonado- e indica al vigilante 702 que compruebe si hay clientes saliendo a través del portal 500 RFID, y que examine los artículos 110, 116 que llevan dichos clientes. El vigilante 702 encuentra a un cliente que lleva un artículo 110 que todavía lleva una etiqueta 510 y un artículo 116 que también lleva una etiqueta 510. En el ejemplo separado, el componente 915 de aplicación incluye el primer componente 930 de detección que está configurado para o puede comprender medios para la primera detección, en respuesta al primer interrogatorio, una primera respuesta de una etiqueta RFID particular.
Tras la primera detección, el portal RFID realiza una segunda interrogación en una segunda zona que se extiende dentro de la zona controlada al menos hasta la distancia umbral -Bloque 830. En el ejemplo continuado, la segunda interrogación es en respuesta a la primera detección, y comprende una interrogación en la que todas las etiquetas 510 RFID en el segundo campo de interrogación pueden responder. Se utiliza la misma potencia conducida que en el primer interrogatorio. En particular, el vigilante 702, en respuesta a la notificación descrita anteriormente, pasa cada uno de los artículos 116 transportados por el cliente que aún llevan una etiqueta 510 (también aún no identificada por el vigilante 702) y, a continuación, el artículo 112 que aún lleva una etiqueta 510 (aún no identificada por el vigilante 702) por turnos a menos de 1 pie de una antena 502 en un pedestal 503 del portal 500 RFID (dentro de la distancia umbral en la segunda zona de interrogación) durante este segundo período de interrogación, de forma similar a los procedimientos de los sistemas AM EAS. En el ejemplo separado, el componente 915 de aplicación incluye el segundo componente 935 de interrogación que está configurado para o puede comprender medios para una segunda interrogación en una segunda zona que se extiende en la zona controlada al menos hasta la distancia umbral.
El portal RFID detecta en segundo lugar, en respuesta a la segunda interrogación, al menos una segunda respuesta de la etiqueta RFID particular que indica una intensidad de señal recibida de la segunda interrogación en la etiqueta RFID particular correspondiente a una distancia desde una antena interrogadora del portal RFID inferior a la distancia umbral -Bloque 840. En el ejemplo siguiente, el portal 500 RFID detecta la etiqueta Y 118 varias veces cuando el vigilante 702 pasa junto al artículo 116 con la etiqueta Y 118 adherida a menos de 1 pie de la antena 502, pero como la etiqueta Y 118 estaba autorizada a salir de la tienda 128, el sistema 100 EAS no realiza ninguna acción. A continuación, el portal 500 RFID detecta la etiqueta X 510 varias veces mientras el vigilante 702 agita el artículo 110 (al que permanece acoplada una etiqueta X 112) a menos de 1 pie de una antena 502 del portal 500 RFID. La respuesta detectada de la etiqueta X 112 identifica la etiqueta 510 como etiqueta X 112 e incluye un RSSI que corresponde aproximadamente a la intensidad de señal recibida esperada en una etiqueta situada a menos de 1 pie de la antena 502. En el ejemplo separado, el componente 915 de aplicación incluye el segundo componente 940 de detección que está configurado para o puede comprender medios para detectar en segundo lugar, en respuesta al segundo interrogatorio, al menos una segunda respuesta de la etiqueta RFID particular que indica una intensidad de señal recibida del segundo interrogatorio en la etiqueta RFID particular correspondiente a una distancia desde una antena interrogadora del portal RFID menor que la distancia umbral.
El sistema EAS emite una alarma en respuesta a la segunda detección -Bloque 850. En el ejemplo continuado, la detección de la etiqueta X 112 no autorizada activa una alarma en el portal 500 RFID, notificando al vigilante que la etiqueta X 112 no se ha autorizado a abandonar el almacén 128. En el ejemplo continuado, el vigilante 702 confirma que el sistema POS no ha registrado correctamente como "comprado" el artículo 110 al que estaba adherida la etiqueta X 112. En el ejemplo separado, el componente 915 de aplicación incluye el componente 945 de alarma que está configurado para o puede comprender medios de alarma en respuesta a la segunda detección.
En algunos ejemplos, una vez iniciada la detección de la etiqueta RFID, el sistema 100 EAS determina si una etiqueta determinada está autorizada para retirarse. Si no se autoriza la retirada de una etiqueta determinada, el sistema 100 EAS establece un indicador de evento de alarma y transmite una alerta de indicador de evento de alarma a un dispositivo 130 móvil de un empleado que se encuentra en el lugar en una tienda 128 para supervisar un portal 500 RFID. El sistema 100 EAS estima la localización de la etiqueta dada con base en el RSSI. Si la localización estimada de la etiqueta dada se encuentra dentro de una distancia umbral, por ejemplo, 18 pulgadas, de una antena 502 del portal 500 RFID, entonces el sistema 100 EAS activa una alarma, transmitiendo una alarma al dispositivo 130 móvil del empleado. Si la localización estimada de la etiqueta dada no se encuentra dentro de una distancia umbral, por ejemplo, 18 pulgadas, de una antena 502 del portal 500 RFID, entonces el sistema 100 EAS recopila datos de probabilidad de robo relacionados con el evento de alarma.
Los datos de probabilidad de robo recogidos pueden enviarse al empleado a través del dispositivo 130 móvil y enviarse para su análisis al servidor del sistema 100 EAS. En el servidor, el sistema 100 EAS puede utilizar los datos del contador de personas/sensor de movimiento en tiempo real para determinar si se ha detectado a una persona en el portal 500 RFID. Si no se detecta a ninguna persona, el sistema 100 EAS cancela el indicador de alarma. Si se detecta a una persona, el sistema EAS determina si la persona estaba en movimiento. Si la persona detectada no se movía, el sistema 100 EAS cancela el aviso de alarma. Si se descubre que la persona detectada está en movimiento, el sistema EAS activa una alarma y transmite una alerta de confirmación de alarma al dispositivo 130 móvil del empleado en el portal 500 RFID.
Además, los datos de probabilidad de robo recopilados pueden combinarse con el portal 500 RFID y los sensores de POS para capturar datos de identificación del cliente, que luego pueden utilizarse para consultar una base de datos 314 de ladrones conocidos en busca de posibles coincidencias. Si se localiza una coincidencia, el sistema 100 EAS activa una alarma y transmite una alerta de confirmación de alarma al dispositivo 130 móvil del empleado en el portal 500 RFID. Además, los datos de probabilidad de robo recopilados pueden utilizarse para consultar una base de datos 312 empresarial en busca de información sobre el producto correspondiente a la etiqueta RFID detectada. La información del producto recuperada puede transmitirse al dispositivo 130 móvil del empleado en el portal 500 RFID, mostrando una imagen del elemento alertado junto con una descripción del producto. Además, los datos de probabilidad de robo recopilados pueden utilizarse para consultar la base de datos 314 de robos en busca de datos históricos de robos relacionados con el artículo, la localización de la tienda, parámetros de fecha y hora e información identificativa del cliente. La información recuperada puede transmitirse al dispositivo 130 móvil del empleado en el portal 500 RFID junto con un porcentaje calculado de probabilidad de que se esté produciendo un robo.
La descripción anterior se proporciona para permitir a cualquier experto en la técnica poner en práctica los diversos aspectos descritos en el presente documento. Las diversas modificaciones de estos aspectos serán evidentes para los expertos en la técnica, y los principios genéricos definidos en el presente documento podrán aplicarse a otros aspectos. La palabra “ejemplar” se usa en la presente descripción con el significado de “sirve como ejemplo, caso o ilustración”. Cualquier aspecto descrito en el presente documento como "ejemplar" no debe interpretarse necesariamente como preferido o ventajoso frente a otros aspectos. A menos que se indique específicamente lo contrario, el término "algunos" se refiere a uno o más. Las combinaciones tales como "al menos una de A, B o C", "una o más de A, B o C", "al menos una de A, B y C", "una o más de A, B y C" y "A, B, C o cualquier combinación de las mismas" incluyen cualquier combinación de A, B y/o C, y pueden incluir múltiplos de A, múltiplos de B o múltiplos de C. Específicamente, las combinaciones tales como "al menos uno de A, B o C", "uno o más de A, B o C", "al menos uno de A, B y C", "uno o más de A, B y C" y "A, B, C o cualquier combinación de los mismos" pueden ser sólo A, sólo B, sólo C, A y B, A y C, B y C o A y B y C, donde cualquiera de dichas combinaciones puede contener uno o más miembros de A, B o C.
Además, nada de lo divulgado en el presente documento pretende estar dedicado al público, independientemente de si dicha divulgación se recita explícitamente de conformidad con la reivindicación. Las palabras "módulo", "mecanismo", "elemento", "dispositivo" y similares no pueden sustituir a la palabra "medio". Como tal, ningún elemento de la reivindicación debe interpretarse como un medio más función a menos que el elemento se recite expresamente utilizando la frase "medios para".
Claims (15)
1. Un método de vigilancia electrónica de artículos, EAS, que comprende:
- primera interrogación, mediante un portal (500) RFID de un sistema (100) EAS, en una primera zona, extendiéndose dicha primera zona a una zona controlada más allá de una distancia umbral desde una antena (502) interrogadora del portal (500) RFID, definiendo el portal (500) RFID una salida de la zona controlada, siendo la distancia umbral menor que una anchura de la salida;
- detectar primero, mediante el portal (500) RFID y en respuesta al primer interrogatorio, una primera respuesta de una etiqueta (112, 118, 200, 510) RFID concreta;
- segunda interrogación, por el portal (500) RFID y posterior a la primera detección, en una segunda zona, extendiéndose dicha segunda zona dentro de la zona controlada al menos hasta la distancia umbral;
- detectar en segundo lugar, por el portal (500) RFID y en respuesta a la segunda interrogación, al menos una segunda respuesta de la etiqueta (112, 118, 200, 510) RFID particular que indique una intensidad de señal recibida de la segunda interrogación en la etiqueta (112, 118, 200, 510) RFID particular correspondiente a una distancia de una antena (502) interrogadora del portal (500) RFID inferior a la distancia umbral; y
- alarma, por el sistema (100) EAS, en respuesta a la segunda detección.
2. El método de la reivindicación 1,
en el que:
- la primera detección comprende la determinación, por parte del sistema (100) EAS, de que la etiqueta (112, 118, 200, 510) RFID concreta se está moviendo en una dirección que sale de la zona controlada, y
- el segundo interrogatorio responde a la primera detección.
3. El método de la reivindicación 1,
en el que la alarma comprende la visualización de información que se refiere a al menos uno de los siguientes elementos: la etiqueta (112, 118, 200, 510) RFID concreta, y un artículo asociado a la etiqueta (112, 118, 200, 510) RFID concreta,
donde la visualización comprende preferentemente la visualización en uno de los portales (500) RFID o en un dispositivo (130) de comunicación móvil.
4. El método de la reivindicación 1,
en el que la indicación de la intensidad de la señal recibida comprende responder con un indicador de la intensidad de la señal recibida, RSSI.
5. El método de la reivindicación 1,
en el que la distancia umbral no es superior a 0.305 m, un pie, o
en el que la distancia umbral no es superior a 0.61 m, dos pies.
6. El método de la reivindicación 1,
comprendiendo, además, recibir, por el sistema (100) EAS antes de la primera interrogación, la selección de la distancia umbral.
7. El método de la reivindicación 1,
en el que:
- la primera interrogación comprende una interrogación multisesión durante la cual no se garantiza que la etiqueta (112, 118, 200, 510) RFID concreta responda a una interrogación posterior; y
- la segunda interrogación comprende una interrogación en la que se permite responder a todas las etiquetas (112, 118, 200, 510) RFID situadas dentro de la distancia umbral.
8. El método de la reivindicación 1,
donde la segunda detección comprende al menos un número umbral predeterminado, mayor que uno, de segundas respuestas.
9. El método de la reivindicación 1,
en el que la alarma requiere además una indicación de al menos una persona en la salida simultáneamente con la primera detección.
10. Un sistema de vigilancia electrónica de artículos, EAS (100), que comprende:
- un portal (500) de identificación por radiofrecuencia, RFID, operativo para:
- interrogar primero, en una primera zona que se extiende en una zona controlada más allá de una distancia umbral desde una antena (502) interrogadora del portal (500) RFID, el portal (500) RFID que define una salida de la zona controlada, siendo la distancia umbral inferior a una anchura de la salida; - detectar primero, en respuesta al primer interrogatorio, una primera respuesta de una etiqueta (112, 118, 200, 510) RFID particular;
- una segunda interrogación, posterior a la primera detección, en una segunda zona que se extiende en la zona controlada al menos hasta la distancia umbral;
- detectar en segundo lugar, en respuesta a la segunda interrogación, al menos una segunda respuesta de la etiqueta (112, 118, 200, 510) RFID particular que indique una intensidad de señal recibida de la segunda interrogación en la etiqueta (112, 118, 200, 510) RFID particular correspondiente a una distancia de una antena (502) interrogadora del portal (500) RFID inferior a la distancia umbral; dicho sistema (100) EAS, siendo operativo para alarmar en respuesta a la segunda detección.
11. El sistema (100) EAS de la reivindicación 10,
en el que:
- la primera detección comprende la determinación, por parte del sistema (100) EAS, de que la etiqueta (112, 118, 200, 510) concreta se está moviendo en una dirección que sale de la zona controlada, y
- el segundo interrogatorio responde a la primera detección.
12. El sistema (100) EAS de la reivindicación 10,
en el que la alarma comprende la visualización de información que se refiere a al menos uno de los siguientes elementos: la etiqueta (112, 118, 200, 510) RFID concreta, y un artículo asociado a la etiqueta (112, 118, 200, 510) RFID concreta,
donde la visualización comprende preferentemente la visualización en uno de los portales (500) RFID o en un dispositivo (130) de comunicación móvil.
13. El sistema (100) EAS de la reivindicación 10,
en el que la indicación de la intensidad de la señal recibida comprende responder con un indicador de la intensidad de la señal recibida, RSSI.
14. El sistema (100) EAS de la reivindicación 10,
en el que la distancia umbral no es superior a 0.305 m, un pie, o
en el que la distancia umbral no es superior a 0.61 m, dos pies.
15. El sistema (100) EAS de la reivindicación 10,
donde el portal (500) RFID es además operativo para recibir, antes de la primera interrogación, la selección de la distancia umbral.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201962908536P | 2019-09-30 | 2019-09-30 | |
| US17/036,635 US11676462B2 (en) | 2019-09-30 | 2020-09-29 | Validating radio frequency identification (RFID) alarm event tags |
| PCT/US2020/053513 WO2021067416A1 (en) | 2019-09-30 | 2020-09-30 | Validating radio frequency identification (rfid) alarm event tags |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES3018683T3 true ES3018683T3 (es) | 2025-05-16 |
Family
ID=75163341
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES20793508T Active ES3018683T3 (es) | 2019-09-30 | 2020-09-30 | Validación de etiquetas de eventos de alarma de identificación por radiofrecuencia (RFID) |
Country Status (4)
| Country | Link |
|---|---|
| US (2) | US11676462B2 (es) |
| EP (1) | EP4038593B1 (es) |
| ES (1) | ES3018683T3 (es) |
| WO (1) | WO2021067416A1 (es) |
Families Citing this family (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11436420B2 (en) * | 2019-09-06 | 2022-09-06 | Sensormatic Electronics, LLC | Increased power tag read cycle |
| US11610210B2 (en) * | 2020-06-30 | 2023-03-21 | Zebra Technologies Corporation | Systems and methods for detecting potential shrink events via RFID technology |
| US11990025B2 (en) * | 2020-10-09 | 2024-05-21 | Sensormatic Electronics, LLC | Method and system for probabilistic network based loss prevention sensors |
| US11928542B2 (en) * | 2022-03-14 | 2024-03-12 | Djb Group Llc | Direction sensing of moving RFID tags |
| WO2023250401A1 (en) * | 2022-06-21 | 2023-12-28 | Automaton, Inc. | Querying rfid tags based on tag motion |
| CN121263817A (zh) * | 2023-06-01 | 2026-01-02 | 艾利丹尼森零售信息服务有限公司 | 用于实现与外部设备和服务器系统通信并向用户提供推荐的设备和系统 |
| JP2025088973A (ja) * | 2023-12-01 | 2025-06-12 | 東芝テック株式会社 | 無線タグ通信装置、無線タグ通信システム及びプログラム |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7579951B2 (en) * | 2005-12-28 | 2009-08-25 | Organicid, Inc | Tracking radio frequency identification tags |
| US8587432B2 (en) * | 2010-08-20 | 2013-11-19 | Symbol Technologies, Inc. | Electronic article surveillance systems, apparatus, and methods |
| EP2862152A1 (en) * | 2012-06-18 | 2015-04-22 | RFID Resolution Team, Inc. | Electronic article surveillance using radio frequency identification |
| US9183717B1 (en) | 2014-05-22 | 2015-11-10 | Impinj, Inc. | RFID loss-prevention using synthesized-beam readers |
| US9959494B1 (en) * | 2015-04-20 | 2018-05-01 | Impinj, Inc | RFID-based item presence detection |
| US10067218B2 (en) * | 2015-11-23 | 2018-09-04 | Tyco Fire & Security Gmbh | Systems and methods for estimating a tag's location |
| US9519811B1 (en) | 2015-12-18 | 2016-12-13 | Tyco Fire & Security Gmbh | System and method for reading RFID tags across a portal |
| US10157337B1 (en) * | 2017-06-16 | 2018-12-18 | Amazon Technologies, Inc. | Pre-notification with RFID dock door portals |
-
2020
- 2020-09-29 US US17/036,635 patent/US11676462B2/en active Active
- 2020-09-30 EP EP20793508.1A patent/EP4038593B1/en active Active
- 2020-09-30 ES ES20793508T patent/ES3018683T3/es active Active
- 2020-09-30 WO PCT/US2020/053513 patent/WO2021067416A1/en not_active Ceased
-
2023
- 2023-05-08 US US18/313,773 patent/US12548419B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| US20230274626A1 (en) | 2023-08-31 |
| US12548419B2 (en) | 2026-02-10 |
| EP4038593B1 (en) | 2025-02-12 |
| US11676462B2 (en) | 2023-06-13 |
| US20210097826A1 (en) | 2021-04-01 |
| EP4038593A1 (en) | 2022-08-10 |
| WO2021067416A1 (en) | 2021-04-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES3018683T3 (es) | Validación de etiquetas de eventos de alarma de identificación por radiofrecuencia (RFID) | |
| US11423751B2 (en) | Validating radio frequency identification (RFID) tag alarm events | |
| US11721201B2 (en) | Decreasing false alarms in RFID exit portals | |
| US10997381B2 (en) | Systems and methods for using radio frequency identification as an adaptive alarm threshold | |
| US12136327B2 (en) | Radio frequency identification (RFID) tag location verification using short range communication | |
| US12272221B2 (en) | Radio frequency identification (RFID) tag location verification using acousto-magnetic detection | |
| US11308780B2 (en) | Radio frequency identification (RFID) tag location verification using acousto-magnetic detection | |
| US11809941B1 (en) | Variable RFID transmit power adjustment based on surrounding environment to enhance tag detection field | |
| US12175851B2 (en) | Radio Frequency Identification (RFID) tag location verification using image data | |
| US20250006029A1 (en) | Electronic article surveillance (eas) using piezoelectronic components embedded in surveilled articles |