CH716527A2 - Système antivol pour magasins. - Google Patents

Système antivol pour magasins. Download PDF

Info

Publication number
CH716527A2
CH716527A2 CH01068/19A CH10682019A CH716527A2 CH 716527 A2 CH716527 A2 CH 716527A2 CH 01068/19 A CH01068/19 A CH 01068/19A CH 10682019 A CH10682019 A CH 10682019A CH 716527 A2 CH716527 A2 CH 716527A2
Authority
CH
Switzerland
Prior art keywords
tag
signal
encrypted
data
theft system
Prior art date
Application number
CH01068/19A
Other languages
English (en)
Inventor
Lamontagne Alexandre
Bregnard Jonathan
Nicolas Cédric
Original Assignee
Swatch Group Res & Dev Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Swatch Group Res & Dev Ltd filed Critical Swatch Group Res & Dev Ltd
Priority to CH01068/19A priority Critical patent/CH716527A2/fr
Publication of CH716527A2 publication Critical patent/CH716527A2/fr

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B73/00Devices for locking portable objects against unauthorised removal; Miscellaneous locking devices
    • E05B73/0017Anti-theft devices, e.g. tags or monitors, fixed to articles, e.g. clothes, and to be removed at the check-out of shops
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1427Mechanical actuation by lifting or attempted removal of hand-portable articles with transmitter-receiver for distance detection
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B73/00Devices for locking portable objects against unauthorised removal; Miscellaneous locking devices
    • E05B73/0005Devices for locking portable objects against unauthorised removal; Miscellaneous locking devices using chains, cables or the like
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1436Mechanical actuation by lifting or attempted removal of hand-portable articles with motion detection
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1445Mechanical actuation by lifting or attempted removal of hand-portable articles with detection of interference with a cable tethering an article, e.g. alarm activated by detecting detachment of article, breaking or stretching of cable

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Organic Low-Molecular-Weight Compounds And Preparation Thereof (AREA)
  • Acyclic And Carbocyclic Compounds In Medicinal Compositions (AREA)

Abstract

L'invention concerne un système antivol applicable dans un environnement commercial tel qu'un magasin de montres. Les produits exposés dans le magasin sont sécurisés par un tag électronique (4) attaché au produit. Le tag est pourvu d'une puce qui émet un premier signal qui n'est recevable que dans un périmètre défini autour de la puce. Dans ce périmètre se trouve un dispositif de transmission électronique (5) qui envoie les données transmises dans le premier signal sous la forme d'un deuxième signal qui contient également une valeur relative à la distance entre le tag et le dispositif de transmission. Le deuxième signal est géré par un ou plusieurs ordinateurs, de préférence du type portable (6), qui sont muni d'une application numérique configuré pour analyser le deuxième signal et notamment de vérifier la présence des tags (4) dans une zone de sécurité (10) définie autour du dispositif de transmission (5).

Description

Description
DOMAINE TECHNIQUE DE L'INVENTION
[0001] La presente Invention se rapporte aux systemes de securite applicables dans des boutiques de produits de luxe, tels que des lunettes ou des montres.
ETAT DE LA TECHNIQUE
[0002] Pour proteger les produits exposes dans une boutique, des systemes sont connus qui utilisent des puces RFID (Radio Frequency Identification) attachees aux produits. Ces systemes necessitent l'utilisation d'une fixation mecanique encombrante de la puce, ä enlever en caisse lors de l'achat ä l'aide d'un dispositif special ou d'une paire de ciseaux, ainsi que l'installation d'une infrastructure encombrante, notamment des portiques installes ä la sortie du magasin.
[0003] Le document EP 2 575 112 A1 divulgue un Systeme d'inventaire et d'antivol utilisant des transpondeurs (TAG) pourvus de puces RFID, qui sont interroges de maniere ponctuelle ou en continu par un lecteur RFID, qui transmet les donnees ä une base de donnees. Le transpondeur ou tag comprend un mecanisme d'accouplement, qui est ouvert ä un point d'achat. La puce enregistre le nombre de fois que le tag a ete ouvert et ferme. Cette information fait partie des donnees transmises. Une ouverture non-autorisee est ainsi detectee. Ce Systeme requiert toujours les portiques et l'ouverture dutag en caisse par un dispositif special. Des mouvements du produit ä l'interieur du magasin ne sont pas detectes.
[0004] On connait egalement les systemes antivols de type filaire qui empechent qu'un produit installe sur un presentoir soit eloigne dudit presentoir, utilisant un fil entre le produit et le presentoir. Ces systemes sont capables aussi de gerer la presence des produits sur les presentoirs. Mais ces systemes sont encombrants et souvent ils empechent le dient d'essayer le produit.
RESUME DE L'INVENTION
[0005] La presente invention vise ä prevoir un Systeme antivol qui demande une infrastructure moins coüteuse et qui permet de gerer la presence des produits, sans necessiter des tags pourvus de serrures ou d'autres mecanismes encombrants.
[0006] Ce but est atteint par le Systeme selon les revendications attachees. L'invention concerne un Systeme antivol applicable dans un environnement commercial tel qu'un magasin de montres. Les produits exposes dans le magasin sont securises par un tag electronique attache au produit. Le tag est pourvu d'une puce qui emet un premier Signal qui n'est recevable que dans un perimetre defini autour de la puce. Dans ce perimetre se trouve un dispositif de transmission electronique qui envoie les donnees transmises dans le premier Signal sous la forme d'un deuxieme Signal qui contient egalement une valeur relative ä la distance entre le tag et le dispositif de transmission. Le deuxieme Signal est gere par un ou plusieurs ordinateurs, de preference du type portable, qui sont munis d'une application numerique configuree pour analyser le deuxieme Signal et notamment de verifier la presence des tags dans une zone de securite definie autour du dispositif de transmission.
[0007] D'autres caracteristiques et avantages de la presente invention apparaftront dans la description suivante de modes de realisation preferes, presentes ä titre d'exemple non limitatif en reference aux dessins annexes.
BREVE DESCRIPTION DES FIGURES
[0008]
La figure 1 represente de maniere schematique un environnement dans lequel est integre un Systeme de securite selon l'invention.
Les figures 2a et 2b representent un tag electronique (transpondeur) utilisable dans un Systeme de securite selon l'invention.
DESCRIPTION DETAILLEE DE L'INVENTION
[0009] La figure 1 represente une configuration typique d'un Systeme antivol selon l'invention. L'espace d'une boutique de montres est representee comme un rectangle 1. A l'interieur de la boutique se trouve une fable 2 sur laquelle sont exposees plusieurs montres 3. Des tags electroniques 4 sont attaches aux montres 3. Chaque tag (transpondeur) comprend une puce BLE (Bluetooth Low Energy en terminologie anglaise). La technologie BLE est connue en soi et permet la transmission par la puce BLE de paquets de donnees, appeles trames d'annonce ou publicitaires („advertising" en terminologie anglaise). Une sequence continue de ces trames publicitaires represente le 'premier Signal' eite dans les revendications attachees. De maniere caracteristique pour la technologie BLE, le premier Signal n'est recevable que dans un perimetre limite autour des tags 4.
[0010] Les trames publicitaires transmises par les tags comprennent un code unique pour chaque montre 3 qui permet l'identification des montres exposees. A un endroit fixe par rapport ä la fable et ä l'interieur des perimetres de tous les
tags 4 quand les montres 3 sont positionnees ä des endroits designes sur la table 2, un dispositif de transmission electronique 5 (passerelle de connexion du type 'gateway BLE/WiFi') est installe, qui regelt les trames publicitaires des differents tags 4. Une passerelle de connexion („gateway BLE/wifi" en terminologie anglaise) est bien connue en soi et permet de transmettre les informations encodees dans les trames publicitaires via un lien wifi. La passerelle de connexion 5 utilisee dans l'invention transmet egalement pour chaque tag une valeur appelee RSSI (Received Signal Strength Indication en terminologie anglaise), qui indique la force du Signal BLE regu par la passerelle de connexion 5.
[0011] Selon un mode d'application prefere, une ou plusieursdes personnes affilieesau magasin disposent d'un ordinateur portable du type telephone portable ou tablette 6, qui est en communication continue avec la passerelle BLE/WiFi 5 par le lien WiFi, et qui regoit ainsi le 'deuxieme Signal' eite dans les revendications. Le deuxieme Signal est genere par une technologie (WiFi) differente de la technologie (BLE) qui genere les trames publicitaires. Le deuxieme Signal comprend au moins les informations d'identification codees dans les trames publicitaires par les differents tags et les valeurs RSSI.
[0012] Une zone de securite 10 parametrable est definie autour de la Position de la passerelle de connexion 5. Le deuxieme Signal est synchronise avec les trames publicitaires envoyees par l'ensemble des tags ä l'interieur de la zone de securite. Le format du deuxieme Signal consiste en la concatenation des trames publicitaires de tous les tags ä l'interieur de la zone 10, avec pour chaque tag l'integralite des donnees envoyees ainsi que la valeur RSSI.
[0013] Chaque portable 6 est muni d'une application numerique, qui verifie en temps reel les valeurs RSSI pour les differents tags 4, et qui genere une alerte quand le RSSI d'un tag 4 passe en dessous d'un seuil predefini, indiquant que le tag a ete deplace hors de la zone de securite 10. Ceci indique que le tag a ete eloigne de la zone 10 par une personne non-autorisee. L'application va afficher sur l'ecran du portable 6 des informations pour identifier le tag en question et leproduit auquel II est attache. Ces informations sont derivees des trames publicitaires transmises par le tag 4.
[0014] Selon une forme d'execution preferee, l'application numerique est egalement configuree pour generer une alerte quand la connexion entre un tag 4 et la passerelle de connexion 5 est perdue. A cette fin, les tags 4 sont attaches aux montres 3 de Sorte que la Separation du tag 4 de la montre 3 par une personne non-autorisee va automatiquementdesactiver la puce BLE ä l'interieur du tag 4. Un tag 4 de ce type est represente aux figures 2a et 2b. Le tag ou transpondeur comprend un boitier 15 en plastique dans lequel sont logees la puce BLE 16 et une source d'energie qui peut etre une batterie 17. Un couvercle 18 par exemple en plastique est monte de maniere amovible sur le boitier 15 et peut comporter une etiquette qui affiche le prix du produit expose. Le tag 4 est attache au produit par une boucle 19, qui comprend deux brins 19a et 19b comprenant ou consistant en des fils electriques. La boucle peut etre ouverte et fermee par un raccordement 20 ä baionnette ou ä vis, dont les deux parties 20a et 20b sont fixees de maniere conductrice aux extremites des deux brins 19a et 19b.
[0015] Selon une forme preferee, la boucle est composee de fibres synthetiques associees ä des fils electriques donnant l'aspect exterieur d'un fil de nylon (type de materiau 'E-Textile'). Selon une forme d'execution, la boucle forme une connexionelectrique qui fait partie du Circuit d'alimentation de la puce 16, quand la boucle est fermee. Si une personne non-autoriseearrache le tag, en coupant la boucle 19 ou en ouvrant le raccordement 20, la puce BLE 16 arrete la transmission de trames publicitaires, ce qui genere une alerte sur les portables 6. Le message d'alerte identifie la ou les montres specifiques sur base des Codes integres dans les trames publicitaires.
[0016] Selon une autre forme d'execution, la boucle 19 fermee fait egalement partie d'un Circuit connecte ä la puce BLE 16 mais sans que l'ouverture de la boucle interrompe l'alimentation de la puce. Cette ouverture sera neanmoins detectee par le Circuit, ce qui declenche la transmission par la puce pendant une periode predefinie, par exemple quelques minutes, de trames publicitaires qui contiennent un message d'alerte. Ce message va avertir les utilisateurs des portables 6 qu'un tag a ete enleve de maniere non-autorisee. Apres la periode predefinie, la puce BLE 16 peut etre desactivee.
[0017] Selon une forme d'execution, les tags 4 sont pourvus d'un accelerometre qui genere un Signal en fonction des mouvements du tag 4 ä l'interieur de la zone de securite 10, et les donnees relatives ä ces mouvements sont integrees dans les trames publicitaires, et transmises vers les portables 6. Les applications numeriques des portables 6 sont configurees pour interpreter les donnees de mouvement, et eventuellement de generer une alerte en cas de mouvements non-autorises. Ceci permet de securiser les produits ä plusieurs niveaux ou d'adapter les niveaux de securite en fonction des produits. Par exemple on peut installer une table de montres qui doit generer une alerte des qu'une montre est deplacee d'un presentoir sur lequel eile est exposee, et une autre table sur laquelle les montres peuvent etre manipulees par les clients sans declencher d'alerte, tout en transmettant les donnees relatives aux mouvements. Ces donnees peuvent etre stockees dans le telephone portable ou dans un ordinateur central, et servir comme base d'etudes de marketing par exemple.
[0018] Le Systeme de securite peut comprendre plusieurs passerelles de connexion 5 associees ä plusieurs groupes de tags 4 ä l'interieur d'un magasin, par exemple une passerelle de connexion pour chaque table d'exposition dans une boutique de montres. Des zones de securite 10 distinctes sont alors attribuees aux passerelles de connexion 5 respectives. Chaque portable 6 peut recevoir les informations pour l'ensemble des passerelles de connexion 5 et donc pour tous les tags 4 qui sont actifs dans la boutique. Chaque portable regoit les memes informations envoyees par la ou les passerelles 5. Selon une forme d'execution preferee, l'application numerique est configuree teile que chaque portable peut filtrer differemment en fonction des besoins de l'utilisateur. Par exemple, un utilisateur de portable peut selectionner une zone de protection 10 specifique ou II peut choisir d'afficher seulement les informations contenues dans les trames publicitaires, sans les informations sur le deplacement des tags ou vice versa.

Claims (10)

  1. [0019] Avant qu'un tag puisse etre introduit dans le Systeme, une procedure d'appariement entre le tag et le ou les portables est necessaire. La procedure consiste generalement en une communication entre le tag et le portable, pendant laquelle le portable regoit les informations codees dans le tag et enregistre le tag sur base des donnees d'identification du tag et du produit associe. Dans le cas des tags BLE, cette procedure d'appariement est effectuee de preference en realisant un lien BLE direct entre le portable et le tag 4, i.e. un lien qui ne passe pas par la passerelle de connexion 5. A cette fin, la puce BLE opere en mode 'connectable' lors de la procedure d'appariement. Des que l'appariement est effectue, la puce passe en mode 'non-connectable', ce qui interdit une nouvelle connexion et donc un nouvel appariement. Pourretourner dans le mode „connectable", un redemarrage du tag est necessaire par exemple en enlevant sa pile.
    [0020] De preference, le premier Signal est crypte, pour securiser la communication entre les tags et les portables. Une cle de cryptage peut etre communiquee aux tags par un des portables lors de la procedure d'appariement. En utilisant cette cle, les portables sont capables de dechiffrer les donnees.
    [0021] Selon une forme d'execution preferee, les trames publicitaires sont partiellement cryptees. La partie cryptee comprend notamment une estampille temporelle et d'autres donnees. Cependant une partie des donnees n'est pas cryptee, ce qui permet de les lire sans etre apparie. Les donnees cryptees, qui comprennent une estampille temporelle, ne sont lisibles que par un ou plusieurs dispositifs portables ou telephones portables, qui connaissent la cle de cryptage. Ce cryptage evite que toute personne non autorisee puisse lire ces informations ou donnees cryptees, telles que des alarmes ou erreurs ou autre. De plus, l'ajout de l'estampille temporelle dans la partie cryptee permet de faire varier les donnees en fonction du temps et donc d'eviter qu'une personne non autorisee fasse un clone du tag.
    [0022] Un certain nombre d'informations contenues dans les trames publicitaires sont visibles en clair, telles que l'etat de la batterie du tag par exemple, de maniere ä pouvoir les lire sans etre apparie. Par contre, d'autres donnees sont necessairement cryptees, telles qu'une estampille temporelle et des alarmes par exemple. Les informations cryptees de la trame publicitaire ne peuvent etre lues, que si la cle de cryptage est connue.
    [0023] Comme indique ci-dessus, une estampille temporelle est contenue dans les trames publicitaires cryptees. II peuts'agir d'une valeur temporelle incrementee chaque seconde. L'estampille temporelle permet de changer completement la trame publicitaire cryptee, ce qui empeche le clonage des tags. II est essentiellement impossible de predire la trame suivante sans connaitre la cle de cryptage et l'algorithme de cryptage. Une trame, qui n'evolue plus ou qui est erronee, est consideree comme une alarme de Sabotage.
    Revendications
    1. Systeme antivol pour securiser des produits ä l'interieur d'un espace defini (1), le Systeme comprenant:
    - au moins un tag (4) pourvu d'une puce electronique (16) capable de transmettre un premier Signal de maniererepetitive et genere dans une premiere technologie, le Signal n'etant recevable que dans un perimetre limite autour du tag (4), le tag etant relie ä un produit expose par une connexion mecanique deconnectable, le Signal comprenant des informations qui permettent d'identifier le produit,
    - un dispositif de transmission electronique (5), installe ä une Position fixe ä l'interieur dudit perimetre, le dispositifetant capable de recevoir le premier Signal quand le dispositif se trouve dans ledit perimetre, et d'envoyer de maniere repetitive un deuxieme Signal recevable ä l'exterieur du perimetre et genere dans une deuxieme technologie differente de la premiere technologie, le deuxieme Signal comprenant au moins les informations d'identification du produit ainsi qu'une valeur liee ä la distance entre le tag et le dispositif de transmission, et
    - au moins un ordinateur fixe ou portable (6), configure pour recevoir le deuxieme Signal et muni d'une applicationnumerique qui est configuree pour gerer, sur base dudit deuxieme Signal, la presence du tag dans une zone de securite (10) definie autour du dispositif de transmission (5).
  2. 2. Systeme antivol selon la revendication 1, caracterise en ce que l'application numerique genere une alerte quand le tag (4) est deplace hors de la zone de securite.
  3. 3. Systeme antivol selon la revendication 1, caracterise en ce qu'il comprend plusieurs desdits dispositifs de transmission electronique (5) distribues dans ledit espace (1), de maniere que des zones de securite (10) distinctes sont attribuees aux dispositifs (5), et dans lequel chaque dispositif (5) est en communication continue avec un ou plusieurs tags (4) relies aux produits exposes dans les zones respectives, et dans lequel le ou les ordinateurs sont en communication continue avec chacun des dispositifs (5).
  4. 4. Systeme antivol selon l'une quelconque des revendications precedentes, dans lequel l'application numerique et la connexion mecanique deconnectable (20), qui relie le tag (4) au produit (3), sont configurees de maniere que le retrait de ladite connexion ou sa deconnexion non-autorisee genere une alerte sur l'ordinateur fixe ou portable.
  5. 5. Systeme antivol selon la revendication 1, dans lequel le tag (4) comprend :
    - un boitier (15,18) qui contient la puce (16) et une source d'energie electrique pour alimenter la puce,
    - un Circuit d'alimentation de la puce (16),
    - une boucle (19) ouvrable et refermable pour attacher le tag (4) ä un produit (3), la boucle comprenant deux parties(19a,19b) comprenant ou consistant en des fils electriques, de Sorte que dans un etat ferme, la boucle fait partie d'un Circuit connecte ä la puce (16).
  6. 6. Systeme antivol seien l'une quelconque des revendications precedentes, dans lequel :
    - au meins un des tags (4) comprend un accelerometre configure pour enregistrer des donnees liees aux mouvementsdu tag ä l'interieur de la zone de securite (10),
    - le tag (4) est configure pour envoyer lesdites donnees au sein du premier Signal au dispositif de transmission electronique (5),
    - le dispositif de transmission electronique (5) est configure pour transmettre lesdites donnees ä l'ordinateur (6) ausein du deuxieme Signal,
    - I'application numerique est configuree pour enregistrer les donnees liees aux mouvements du tag (4), et eventuellement pour generer une alerte quand des mouvements non-autorises sont enregistres.
  7. 7. Systeme antivol selon l'une quelconque des revendications precedentes, dans lequel le premier Signal est crypte.
  8. 8. Systeme antivol selon la revendication 6, dans lequel le premier Signal est partiellement crypte.
  9. 9. Systeme antivol selon l'une quelconque des revendications precedentes, dans lequel le premier Signal est prevu avec une estampille temporelle.
  10. 10. Systeme antivol selon l'une quelconque des revendications precedentes, dans lequel la premiere technologie est la technologie BLE (Bluetooth Low Energy) et dans lequel le premier Signal consiste en une sequence de trames publicitaires en formet BLE.
CH01068/19A 2019-08-26 2019-08-26 Système antivol pour magasins. CH716527A2 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CH01068/19A CH716527A2 (fr) 2019-08-26 2019-08-26 Système antivol pour magasins.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH01068/19A CH716527A2 (fr) 2019-08-26 2019-08-26 Système antivol pour magasins.

Publications (1)

Publication Number Publication Date
CH716527A2 true CH716527A2 (fr) 2021-02-26

Family

ID=74667807

Family Applications (1)

Application Number Title Priority Date Filing Date
CH01068/19A CH716527A2 (fr) 2019-08-26 2019-08-26 Système antivol pour magasins.

Country Status (1)

Country Link
CH (1) CH716527A2 (fr)

Similar Documents

Publication Publication Date Title
US11568721B2 (en) Systems and methods for protecting retail display merchandise from theft
US11751012B2 (en) Intelligent tracking system and methods and systems therefor
EP2976872B1 (fr) Procédé de surveillance électronique d'articles par filtrage des modes de manipulation par les clients d'objets proposés à la vente basé sur la détection des mouvements d'étiquettes formant un réseau de capteurs sans fil qui sont attachées à ces objets
WO2020243557A1 (fr) Système de suivi intelligent et procédés et systèmes associés
EP2976738B1 (fr) Gestion d'article au détail à l'aide de réseaux de capteurs sans fil
EP3286741B1 (fr) Dispositif de géolocalisation pour la récupération d'objets volés
EP3786913B1 (fr) Systeme antivol pour magasins
CN105339864A (zh) 腕带、用于控制腕带的方法及计算机可读介质
CH716527A2 (fr) Système antivol pour magasins.
US11227471B2 (en) Wireless security and assistance system
KR101489278B1 (ko) Nfc를 이용한 고객 관리 시스템 및 방법
KR20200133618A (ko) 위치 스티커
JP2020529265A (ja) ホルダーアセンブリ
WO2023086248A1 (fr) Système de suivi intelligent et procédés et systèmes associés
EP1230630B1 (fr) Dispositif pour l'identification et la detection du deplacement d'un objet
WO2018083393A1 (fr) Systeme de protection contre la perte ou le vol d'une carte physique
FR3077454A1 (fr) Procede, dispositif et son utilisation, systeme et produit programme d'ordinateur de comptage du nombre de longueurs effectuees par un nageur