JP5728628B1 - 製品フィード類似性を使用したスパム商人の発見 - Google Patents

製品フィード類似性を使用したスパム商人の発見 Download PDF

Info

Publication number
JP5728628B1
JP5728628B1 JP2015505841A JP2015505841A JP5728628B1 JP 5728628 B1 JP5728628 B1 JP 5728628B1 JP 2015505841 A JP2015505841 A JP 2015505841A JP 2015505841 A JP2015505841 A JP 2015505841A JP 5728628 B1 JP5728628 B1 JP 5728628B1
Authority
JP
Japan
Prior art keywords
merchant
signature
product
computer
spam
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015505841A
Other languages
English (en)
Other versions
JP2015521306A (ja
Inventor
ミルチャ・ガブリエル・チウルメレア
シュテファン・クリストフ
Original Assignee
グーグル・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by グーグル・インコーポレーテッド filed Critical グーグル・インコーポレーテッド
Application granted granted Critical
Publication of JP5728628B1 publication Critical patent/JP5728628B1/ja
Publication of JP2015521306A publication Critical patent/JP2015521306A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Game Theory and Decision Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

製品フィード比較を使用してスパム商人を発見することは、商人によって提出される売り出しデータを使用して、比較システムによって商人シグネチャを計算することを含む。商人は、製品比較ウェブサイトで使用するために、比較システムにファイルを提出する。比較システムは、ファイルを処理し、すべての売り出しに共通する固有の特徴を解析することによって、商人シグネチャを計算する。比較システムは、売り出しのそれぞれに含まれる固有の特徴のそれぞれにデータ値を割り当て、割り当てられたデータ値の文字列を生成する。比較システムは、データ値の文字列に対してハッシュアルゴリズムを実行して、商人シグネチャを得る。商人シグネチャは、既知のスパム商人のシグネチャと比較され、商人シグネチャが既知のスパム商人のシグネチャの所定の閾値の範囲内にある場合、商人は拒絶され、シグネチャはスパム商人として標識付けされる。

Description

(関連出願)
本出願は、2012年4月10日に出願された「Discovering Spam Merchants Using Feed Similarity」と題する米国出願第13/443,675号の優先権を主張するものである。上記に特定された優先出願の全内容は、引用によって本明細書に援用される。
本開示は、概して、オンラインショッピングに関し、さらに詳細には、製品フィードを使用して悪意のある商人または不正な商人の識別を可能にする方法およびシステムに関する。
オンラインショッピング等の電子商取引は、インターネットの到来以来ますます一般的になっている。商人は、顧客が、購入しようとする製品を選択し、次いで、自らの注文を商人によって直接的にまたは第三者仲介者によって処理させるよう、ユーザインタフェースを提供するオンラインショッピングウェブサイトを作成し、維持し得る。しかしながら、ユーザが製品を検索し、最終的に購入に至るためには、商人のオンラインショッピングウェブサイトへナビゲートしなければならない。
ユーザを商人のオンラインショッピングウェブサイトに案内するために、製品比較ウェブサイトが開発されてきた。製品比較ウェブサイトは、ユーザが製品クエリーを入力できる書式フィールドを含むインタフェースをユーザに提供する。製品比較ウェブサイトは、クエリーを実行し、価格設定情報だけではなく、その特定の製品を販売する商人のリストをも返す。ユーザは、リストに表示される製品をクリックすることができ、商人のウェブサイトに案内される。
商人は、1つまたは複数の製品のための売り出し(offer)フィードを提出することによって製品比較ウェブサイトに含まれることを選択する。しかしながら、不当なユーザトラフィックを得ることを目的として、悪意のある売り出しフィードまたは不正な売り出しフィードをアップロードするスパム商人が存在する。スパム商人は、ユーザが本物の製品ページに到達するためには、無用な中間スパムページをクリックして通過しなければならないことを要求し得る。ユーザは、偽造商品や無認可の薬局の不法ドラッグを購入するおそれがある。あるいは、スパム商人が、不適切な製品を送ること、製品をまったく送らないこと、またはユーザのクレジットカード情報を盗むことが起こり得る。
スパム商人が特定されると、スパム商人は製品比較ウェブサイトクエリーから削除される。しかしながら、スパム商人は、ウェブサイトアドレスやサイトの見かけを変更した後に、または提出する売り出しフィードに他の小変更を加えた後に、製品比較ウェブサイトに新しいアカウントを再度登録する傾向がある。
ある例示的な態様では、スパム商人を発見する方法およびシステムは、商人によって提出される売り出しフィードファイルデータを使用して、商人比較システムによって商人シグネチャを計算することを含む。商人は、製品比較ウェブサイトで使用するためにファイルを商人比較システムに提出する。ファイルは、商人による販売用の1つまたは複数の製品に対する売り出しデータを含む。商人比較システムは、ファイルを処理し、タイトル、製品説明、価格、または写真等の、すべての売り出しに固有の特徴を解析(parse)することで、商人シグネチャを計算する。商人比較システムは、売り出しのそれぞれに含まれる固有の特徴のそれぞれにデータ値を割り当て、割り当てられたデータ値の文字列を生成する。次いで、商人比較システムは、固有の特徴に割り当てられたデータ値の文字列に対してハッシュアルゴリズムを実行して、商人シグネチャを得る。商人シグネチャは、既知のスパム商人のシグネチャと比較され、シグネチャが既知のスパム商人のシグネチャの所定の閾値の範囲内にない場合、商人は受け入れられ、売り出しデータはユーザクエリーでの表示に利用できるようになる。商人シグネチャが既知のスパム商人のシグネチャの所定の閾値の範囲内にある場合、商人は拒絶され、シグネチャはスパム商人として標識付け(mark)される。以後、商人の売り出しデータは、ユーザクエリーでの表示に利用できなくなる。
例示的な実施形態の上記のおよびその他の態様、目的、特長、および不利な点は、明細書中に提示されている本発明を実施するための最良の形態を含む、例示的な実施形態の以下の発明を実施するための形態を検討することによって当業者に明らかになる。
例示的な一実施形態に従って製品フィード類似性を使用してスパム商人を検出するためのシステムの動作環境を示すブロック図である。 例示的な一実施形態に従ってスパム商人システムを検出する方法を示すブロック流れ図である。 例示的な一実施形態に従って商人システムから受信した売り出しフィードファイルデータを処理するための方法を示すブロック流れ図である。 例示的な一実施形態に従って商人シグネチャを決定するための方法を示すブロック流れ図である。
概要
例示的な実施形態は、商人比較システムが製品フィード比較を使用してスパム商人を発見することを可能にする方法およびシステムを提供する。商人シグネチャは、商人によって提出される売り出しフィードファイルデータを使用して、商人比較システムによって計算される。商人は、製品比較ウェブサイトで使用するために、商人比較システムにデータファイルを提出する。データファイルは、商人による販売のための1つまたは複数の製品の売り出しデータを含む。商人比較システムは、商人からファイルを受信し、ファイルを分析して、すべての必要なデータフィールドが含まれていることを確認する。たとえば、商人比較システムは、すべての売り出しに共通の所定の固有の特徴が、製品タイトル等の売り出しデータとともに提出されることを確認する。必要とされるフィールドが含まれていない場合、データファイルは拒絶される。すべての必要とされるフィールドがファイルデータに含まれている場合、商人比較システムは、データをコンポーネント売り出しに分解(parse)する。たとえば、ファイルデータは、さまざまな製品に対する複数の売り出しを含んでよい。商人比較システムは、商人のシグネチャを計算する際に使用するために、およびユーザクエリーに応えて商人の売り出しを表示する際に使用するために、単一のコンポーネント売り出し中のデータを解析する。コンポーネント売り出しは、データ記憶装置に保存される。
商人比較システムは、商人のシグネチャを計算するためにコンポーネント売り出しを取り出す。商人比較システムは、コンポーネント売り出しを売り出しの特徴に分解し、タイトル、製品説明、価格、写真、または他の適切な特徴等の、すべての売り出しに共通の所定の固有の特徴を取り出す。商人比較システムは、売り出しのそれぞれに含まれる固有の特徴のそれぞれにデータ値を割り当て、割り当てられたデータ値の文字列を生成する。例示的な実施形態では、データ値は数値である。たとえば、商人比較システムは、ハッシュ関数を使用して、数値を生成する。割り当てられたデータ値の文字列が生成されると、商人比較システムは、固有の特徴に割り当てられたデータ値の文字列に対してハッシュアルゴリズムを実行して、商人シグネチャを得る。代替の例示的な一実施形態では、商人比較システムは、売り出しのそれぞれに含まれる2つ以上の固有の特徴にデータ値を割り当てる。商人比較システムは、固有の特徴のそれぞれに対して、割り当てられたデータ値の別々の文字列を生成する。これによって、商人に対する複数のシグネチャの生成を可能にする。
既知のスパム商人のシグネチャは標識付けされる。既知のスパム商人は、ユーザから寄せられる(複数の)苦情、アナリストによるレビュー等の任意の適切な手段によって、または新規に計算された商人システムシグネチャが既知のスパム商人システムシグネチャの指定された閾値の範囲内にある場合に発見できる。商人シグネチャは、既知のスパム商人のシグネチャと比較される。シグネチャが既知のスパム商人のシグネチャの所定の閾値の範囲内にない場合、商人は受け入れられ、売り出しデータはユーザクエリーでの表示に利用できるようになる。商人シグネチャが既知のスパム商人のシグネチャの所定の閾値の範囲内にある場合、商人は拒絶され、シグネチャはスパム商人として標識付けされる。以後、商人の売り出しデータは、ユーザクエリーでの表示に利用できなくなる。商人は、拒絶を通知され、拒絶に異議を唱える機会を与えられる。そのときに、アナリストが商人データをレビューし、商人がスパム商人であるか否かを判断する。アナリストが商人はスパム商人ではないと判断する場合、商人のシグネチャは既知のスパム商人のシグネチャから削除され、商人の売り出しデータは商人比較システムによって受け入れられるようになり、商人の売り出しデータはユーザクエリーでの表示に利用できるようになる。
例示的な実施形態の機能性は、プログラムフローを示す図と併せて読まれる以下の説明にさらに詳しく説明される。
システムアーキテクチャ
これより、類似する数字が図および例示的な実施形態を通して類似する(しかしながら、必ずしも同一ではない)要素を示す図面を参照して、詳細に説明する。
図1は、製品フィード類似性を使用してスパム商人を検出するためのシステムの動作環境100を示すブロック図である。図1に示されるように、例示的な動作環境100は、1つまたは複数のネットワーク120を介して互いと通信するように構成される1つまたは複数の商人システム110、商人比較システム130、およびユーザシステム140を含む。
ネットワーク120は、(装置110、装置130、および装置140を含む)ネットワーク装置がそれによってデータを交換できる電気通信手段を含む。たとえば、ネットワーク120は、ストレージエリアネットワーク(SAN)、パーソナルエリアネットワーク(PAN)、ローカルエリアネットワーク(LAN)、メトロポリタンエリアネットワーク(MAN)、広域ネットワーク(WAN)、無線ローカルエリアネットワーク(WLAN)、仮想プライベートネットワーク(VPN)、イントラネット、インターネット、Bluetooth(登録商標)、NFC、または信号、データ、および/またはメッセージ(概してデータと呼ばれる)の通信を容易にする他の任意の適切なアーキテクチャもしくはシステムとして実装でき、またはその一部であってよい。代替の例示的な一実施形態では、ネットワーク120はセルラーネットワークを含み得る。
例示的な商人システム110は、商人装置115を含む。商人装置115は、コンピュータ、モバイル装置(たとえば、ノートパソコン、タブレットコンピュータ、ネットブックコンピュータ、パーソナルデジタルアシスタント(PDA)、ビデオゲーム装置、GPSロケータ装置、セルラー電話、スマートフォン、もしくは他のモバイル装置)、またはウェブサーバ117(たとえば、Google Chrome、Microsoft Internet Explorer、Netscape、Safari、Firefox、もしくはウェブページファイルと対話するための他の適切なアプリケーション)を含むかもしくはウェブサーバ117に結合される他の適切な技術であってよい。
商人は、商人装置115を使用して、ユーザによって要求される製品クエリーに含めるための商人比較システム130に対する売り出しフィードを作成し、提出してよい。例示的な実施形態では、複数の商人システム110−1,110−2,…,110Nが、商人比較システム130に対する売り出しフィードを作成し、提出する。例示的な売り出しフィードは、製品のタイトル(たとえば、「カメラ」)および提供価格を含む。代替の例示的な一実施形態では、売り出しフィードは、製品説明、製品写真、商人名、在庫数、販売価格、元値、オンライン可用性、統一商品コード、色、サイズ、および他の関連販売情報等の追加のフィールドを含む。また、商人比較システム130に提出される売り出しフィードは、ユーザを商人のウェブサイトに案内できるようにする、商人を識別する情報も含む。
例示的な商人比較システム130は、商人シグネチャジェネレータ131、データ記憶装置133、製品売り出しモジュール135、および比較モジュール137を含む。商人システム110によって提出される売り出しフィードは、製品売り出しモジュール135によって受信される。製品売り出しモジュール135は、商人シグネチャジェネレータ131および比較エンジン137による使用のためにデータ記憶装置133の中に売り出しフィードを格納する。
例示的なユーザシステム140は、ユーザ装置145を含む。ユーザ装置145は、パーソナルコンピュータ、モバイル装置(たとえば、ノートパソコン、タブレットコンピュータ、ネットブックコンピュータ、パーソナルデジタルアシスタント(PDA)、ビデオゲーム装置、GPSロケータ装置、セルラー電話、スマートフォン、もしくは他のモバイル装置)、またはウェブサーバ(たとえば、Google Chrome、Microsoft Internet Explorer、Netscape、Safari、Firefox、もしくはウェブページファイルと対話するための他に適切なアプリケーション)を含むかもしくはウェブサーバに結合される他の適切な技術であってよい。
ユーザは、製品クエリーを発行するためにユーザ装置145を使用して商人比較システム130にアクセスできる。ユーザは、商人比較システム130ウェブサイトにナビゲートされ、ユーザ装置145でユーザインタフェース(図示せず)を使用して検索条件を入力する。商人比較システム130の比較エンジン137は、ユーザのクエリーに応えて商人システム110によって提出される提出売り出しを取り出し、ユーザのクエリーに一致する製品の結果リストを出力する。ユーザは、結果リストから製品を選択してよく、売り出しフィードを提出した商人のウェブサイトに案内されてよい。
商人比較システム130は、提出された売り出しフィードに基づいて商人システム110ごとにシグネチャを計算することによって、スパム商人を特定し、比較エンジン137による包含からスパム商人を削除できる。商人シグネチャジェネレータ131は、データ記憶装置133から売り出しフィードを取り出し、既知のスパム商人の計算されたシグネチャを使用して、商人がスパム商人であるか否かを判断する。商人は、商人シグネチャジェネレータ131によってスパム商人として分類されることに異議を唱え、アナリスト139によるレビューを要求してよい。スパム商人を決定する方法は、図2から図4に説明される方法に関して以下により詳しく説明される。
システムプロセス
図2は、例示的な一実施形態に従ってスパム商人システム110を検出するための方法を示すブロック流れ図である。方法200は、図1に示される構成要素に関して説明される。
ブロック210で、商人比較システム130は、商人システム110から受信した売り出しフィードを処理する。商人システム110−1から受信した売り出しフィードデータを処理する方法は、図3に説明される方法に関して以下により詳しく説明される。
図3は、図2のブロック210で参照されるように、例示的な実施形態に従って商人システム110−1から受信した売り出しフィードファイルデータを処理するための方法を示すブロック流れ図である。方法210は、図1に示される構成要素に関して説明される。
ブロック310で、商人システム110−1は、商人比較システム130に売り出しフィードファイルデータをアップロードまたは提出する。例示的な一実施形態では、売り出しフィードデータはXMLファイルデータを含む。例示的な一実施形態では、製品売り出しモジュール135は、商人システム110−1から売り出しフィードファイルデータを受信し、商人シグネチャジェネレータ131および比較モジュール137による使用のためにデータ記憶装置133にデータを保存する。例示的な一実施形態では、商人システム110−1は、複数の売り出しが単一の提出物として提出されるバルクファイルアップロードによって、売り出しフィードファイルデータを商人比較システム130にアップロードするかまたは提出する。代替の例示的な一実施形態では、商人システム110−1は、一度に1つの売り出しずつ、商人比較システム130に売り出しフィードファイルデータをアップロードするかまたは提出する。本実施形態では、商人システム110−1の売り出しは、商人シグネチャの処理および計算の前にコンパイルされてよい。代替の例示的な一実施形態では、商人システム110−1の売り出しは、それらが提出され、後に商人シグネチャの計算のために以前に提出されたあらゆる売り出しと結合されるように処理されてよい。
ブロック320で、商人比較システム130は、売り出しフィードファイルデータを分析する。例示的な一実施形態では、データは、データ記憶装置133から取り出され、商人シグネチャジェネレータ131によって分析される。代替の例示的な一実施形態では、データは、データ記憶装置133に保存される前に製品売り出しモジュール135によって分析される。
ブロック330で、商人比較システム130は、売り出しフィードファイルデータが必要とされるデータのフィールドを含んでいるか否かを判断する。例示的な一実施形態では、商人比較システム130は、商人システム110−1による提出前に必要とされるデータのフィールドを定義する。例示的な一実施形態では、必要とされるデータのフィールドは、商人のシグネチャを計算する際に使用される商人比較システム130によって定義される特徴を含む。たとえば、製品タイトル、製品説明、製品写真、または製品価格である。例示的な一実施形態では、製品タイトルおよび製品価格が、必要とされるデータのフィールドである。
売り出しフィードファイルデータが必要とされるデータフィールドを含まない場合、商人比較システム130は、ブロック340でデータファイルを拒絶する。例示的な一実施形態では、売り出しフィードデータは、データ記憶装置133から削除され、商人比較システム130から削除される。
ブロック350で、商人比較システム130は、商人システム110−1に通知する。例示的な一実施形態では、商人比較システム130は、商人システム110−1に欠陥を通知する。代替の例示的な一実施形態では、商人比較システム130は、商人システム110−1に、ファイルが拒絶されたことを通知する。
図3のブロック330に戻ると、商人比較システム130が、売り出しフィードデータが必要とされるフィールドを含むと判断する場合、方法はブロック360(図3)に進む。
ブロック360で、商人比較システム130は、売り出しフィードファイルデータを製品に対するコンポーネント売り出しに分解する。例示的な一実施形態では、製品売り出しモジュール135は、データ記憶装置133にデータを保存する前にデータを解析する。代替の例示的な一実施形態では、商人シグネチャジェネレータ131がデータを解析する。例示的な一実施形態では、コンポーネント売り出しはそれぞれ、図3のブロック330で決定されるように、必要とされるデータフィールドを含む。たとえば、商人システム110−1がカメラおよびペーパークリップに対する売り出しフィードを提出する場合、商人比較システム130は売り出しフィードをコンポーネント売り出しに分ける。
Figure 0005728628
例示的な一実施形態では、コンポーネント売り出しは、ユーザクエリーに応えて比較モジュール137によって取り出される。複数の商人システム110からのコンポーネント売り出しは、検索結果または製品のリストの形でクエリーに応えてユーザに返される。例示的な一実施形態では、返された結果は、ユーザのクエリーに一致するコンポーネント売り出しを表示する。商人システム110−1の売り出しフィードファイルデータに含まれる追加のコンポーネント売り出しは表示されない。
ブロック370で、コンポーネント売り出しはデータ記憶装置133に保存される。例示的な一実施形態では、売り出しは製品売り出しモジュール135によって保存される。
次いで、方法210(図3)は、図2のブロック220に進む。
図2に戻ると、ブロック220で、商人比較システム130が、商人システム110−1のシグネチャを決定する。商人システム110−1のシグネチャを決定する方法は、図4に説明される方法を参照して以下により詳しく説明される。
図4は、図2のブロック220に参照されるように、例示的な一実施形態に従って商人システム110−1のシグネチャを決定する方法を示すブロック流れ図である。方法220は、図1に示される構成要素を参照して説明される。
ブロック410で、商人比較システム130は、データ記憶装置133からコンポーネント売り出しを取り出す。例示的な一実施形態では、商人シグネチャジェネレータ131はコンポーネント売り出しを取り出し、ブロック410からブロック460で以下に説明される方法を実行する。
ブロック420で、商人比較システム130は、コンポーネント売り出しのそれぞれに含まれる固有の特徴を解析する。商人比較システム130は、図3のブロック360で売り出しフィードファイルデータから取り出されるコンポーネント売り出しのそれぞれを解析する。例示的な一実施形態では、固有の特徴は、商人システム110のシグネチャを計算するために使用されるものとして商人比較システム130によって指定される特徴を含む。
例示的な一実施形態では、商人比較システム130によって指定される特徴は、商人システム110−1のシグネチャを計算するために使用され、製品のタイトルである。商人比較システム130は、商人によって提出される各コンポーネント売り出しのタイトルフィールドをレビューし、関連する部分(つまり、タイトル)を取り出す。たとえば、商人システム110−1は、製品のタイトル中に余分な文字または記号を挿入してよい。商人比較システム130は、製品のタイトルの考えられるばらつきに対してよりロバストになるように、n−gramモデルを実行してよい。商人比較システム130は、売り出しフィードファイルデータ中の商人システム110−1によって提出されるコンポーネント売り出しのそれぞれのタイトルを取り出す。上記の例を続行すると、商人システム110−1がカメラおよびペーパークリップのための売り出しフィードを提出する場合、商人比較システムは、タイトル「カメラ」およびタイトル「ペーパークリップ」を取り出す。
Figure 0005728628
ブロック430で、商人比較システム130は、コンポーネント売り出しのそれぞれに含まれる固有の特徴にデータ値を割り当てる。例示的な一実施形態では、データ値は2進数である。例示的な一実施形態では、固有の特徴は製品のタイトルであり、商人比較システムはハッシュ関数を使用してデータ値を生成する。ハッシュ関数は、可変長のデータセットを固定長のより小さなデータセットにマッピングする任意のアルゴリズムまたはサブルーチンを含む。上記の例を続行すると、商人比較システム130は、固定されたハッシュ値を各タイトルに割り当てる。
Figure 0005728628
ブロック440で、商人比較システム130は、売り出しのそれぞれに対して、割り当てられたデータ値の文字列を生成する。例示的な一実施形態では、タイトルごとに割り当てられたハッシュ値は、「論理和」関数によって区切られる値の文字列として並べられる。例示的な一実施形態では、ハッシュ値は、ハッシュ値が「論理和」関数で区切られる限り、任意の順序で配置することができる。上記の例を続行すると、商人比較システム130は、ハッシュ値の文字列を生成する。
Figure 0005728628
ブロック450で、商人比較システム130は、ハッシュ値の文字列に対して単一の数値を計算して、シグネチャを得る。例示的な一実施形態では、商人比較システム130は、ハッシュ値をともに論理和(or)する。上記の例を続行すると、商人によって提出されるすべての売り出しタイトルに基づいて商人システム110−1の一意に定まる値を計算する。
Figure 0005728628
ブロック460で、商人比較システム130は、データ記憶装置135に商人システム110−1のシグネチャを格納する。
例示的な実施形態では、方法210および220は、売り出しフィードを提出する商人システム110−1,110−2,…,110−Nのそれぞれに対して、必要に応じて繰り返すことができる。例示的な一実施形態では、新しい売り出しフィードを受信するたびに、方法210および220が実行される。
次いで、方法220(図4)は、図2のブロック230に進む。
図2に戻ると、ブロック230で、商人比較システム130は、既知のスパム商人システム110−2のシグネチャを標識付けする。例示的な一実施形態では、既知のスパム商人システム110−2のコンポーネント売り出しは、クエリーに応えてユーザに出力されるために、比較モジュール137による使用に利用できない。しかしながら、既知のスパム商人システム110−2のシグネチャは、商人システム110−1のシグネチャに対する比較のためにデータ記憶装置113に保存される。
例示的な一実施形態では、スパム商人システム110−2は、ユーザから寄せられる(複数の)苦情、アナリスト139によるレビュー等の任意の適切な手段によって、または新規に計算された商人システム110−1のシグネチャが既知のスパム商人システム110−2のシグネチャの指定された閾値の範囲内にあるときに発見できる。
ブロック240で、商人比較システム130は、新規に計算された商人システム110−1のシグネチャを既知のスパム商人システム110−2のシグネチャと比較する。例示的な一実施形態では、既知のスパム商人システム110−2のシグネチャは、新規に計算された商人システム110−1のシグネチャとクラスタ化される。例示的な一実施形態では、商人シグネチャジェネレータ131が、ブロック230からブロック260で説明される方法を実行する。上記の例を続行すると、既知のスパム商人システム110−2のシグネチャは新規に計算された商人システム110−1とクラスタ化される。
Figure 0005728628
ブロック245で、商人比較システム130は、新規に計算された商人システム110−1のシグネチャが、既知のスパム商人システム110−2のシグネチャ(複数の場合がある)の所定閾値範囲内にあるか否かを判断する。たとえば、新規に計算された商人システム110−1のシグネチャを有する商人は、シグネチャが既知のスパム商人システム110−2のシグネチャに95%以上一致する場合、スパム商人であると見なされてよい。例示的な一実施形態では、閾値は設定可能であり、所望されるように機密となるように選ばれてよい。例えば、閾値が小さいほど、識別されるスパム商人システム110−2は多くなる。そして逆に、閾値が高いほど、識別されるスパム商人システム110−2が少なくなる。
商人比較システム130が、新規に計算された商人システム110−1のシグネチャが既知のスパム商人システム110−2のシグネチャの閾値の範囲内にない(すなわち、シグネチャ値間の距離が大きすぎるので、商人システム110−1および商人システム110−2が類似する売り出しフィードを提出していない)場合、商人システム110−1は受け入れられる。例示的な一実施形態では、商人システム110−1の売り出しは、クエリーに応えてユーザに出力されるために、比較モジュール137による使用のために利用できるようになり、商人のシグネチャはデータ記憶装置133に保存される。
ブロック245(図2)に戻ると、商人比較システム130は、新規に計算された商人システム110−1のシグネチャが既知のスパム商人システム110−2のシグネチャの閾値の範囲内にある(すなわち、シグネチャ値の間の距離が小さいので、商人システム110−1および商人システム110−2が類似する売り出しフィードを提出した)と判断する場合、商人システム110−1は拒絶される。例示的な一実施形態では、商人システム110−1の売り出しはデータ記憶装置133から削除され、比較モジュール137による使用のために利用できない。
ブロック260で、商人比較システム130は、新規に計算された商人システム110−1を既知のスパム商人として標識付けする。例示的な一実施形態では、商人システム110−1のシグネチャは、他の既知のスパム商人システム110−2のシグネチャとともにデータ記憶装置133に保存される。
ブロック270で、商人比較システム130は、売り出しフィードファイルデータの拒絶および削除を商人システム110−1に通知する。
ブロック280で、商人システム110−1は、拒絶に異議を唱えてよい。例示的な一実施形態では、商人システム110−1は、商人システム110−1がスパム商人システムとしての指定に抗議できる仕組みを備えている。
ブロック290で、アナリスト139が、提出された商人システム110−1の売り出しフィードファイルデータをレビューし、商人システム110−1がスパム商人システムであるか否かを判断するために割り当てられる。例示的な一実施形態では、アナリスト139は、商人システム110−1のシグネチャの売り出しデータおよび計算をレビューする。代替の例示的な一実施形態では、アナリスト139は、既知のスパム商人システム110−2によって提出されるデータもレビューする。
ブロック295で、商人比較システム130は、商人システム110−1に、アナリスト139のレビューの結果を知らせる。例示的な一実施形態では、商人システム110−1は、ブロック250(図2)を参照して説明される正当な商人システムとして受け入れられ、商人システム110−1は、既知のスパム商人システム110−2のシグネチャのリストから削除される。代替の例示的な一実施形態では、商人システム110−1はスパム商人システムとして拒絶されたままであり、商人システム110−1のシグネチャは既知のスパム商人システム110−2のシグネチャのリストに留まる。
普遍的事項
例示的な実施形態の1つまたは複数の態様は、本明細書に説明され、示される機能を具体化するコンピュータプログラムを含んでよく、コンピュータプログラムは、機械可読媒体に格納される命令と、命令を実行するプロセッサとを含むコンピュータシステムとして実装される。しかしながら、コンピュータプログラミングによって例示的な実施形態を実装する多くの異なる方法が存在すること、および例示的な実施形態がコンピュータプログラム命令の任意の1つのセットに限定されるものとして解釈されるべきではないことは明らかである。さらに、熟練したプログラマは、添付のフローチャートおよび明細書中の関連付けられた説明に基づいて実施形態を実装するために係るコンピュータプログラムを作成できよう。したがって、プログラムコード命令の特定のセットの開示は、例示的な実施形態を作成し、使用する方法の十分な理解に必要とは見なされない。さらに、コンピュータによって実行されている行為に対するどのような参照も、複数のコンピュータが行為を実行し得るので、単一のコンピュータによって実行されていると解釈されるべきではない。
上記に提示された実施形態に説明される例示的なシステム、方法、およびブロックは、説明の役目を果たすものであって、代替実施形態では、特定のブロックは、互いと並行に異なる順序で実行でき、完全に省略でき、および異なる例示的な方法の間で結合でき、および/または特定の追加のブロックは、本発明の範囲および精神から逸脱することなく実行できる。したがって、係る代替実施形態は本明細書に説明される発明に含まれる。
本発明は、コンピュータハードウェアおよび上記の方法および処理機能を実行するコンピュータソフトウェアとともに使用できる。当業者によって理解されるように、本明細書に説明されるシステム、方法、および手順は、プログラム可能なコンピュータ、コンピュータ実行可能ソフトウェア、またはデジタル回路網として具体化できる。ソフトウェアは、コンピュータ読取り可能な記録媒体に格納できる。たとえば、コンピュータ読み取り可能な記録媒体は、フロッピー(登録商標)ディスク、RAM、ROM、ハードディスク、リムーバブルメディア、フラッシュメモリ、メモリスティック、光媒体、光磁気記録媒体、CD−ROM等を含み得る。デジタル回路網は、集積回路、ゲートアレイ、ビルディングブロックロジック、フィールドプログラマブルゲートアレイ(FPGA)等を含み得る。
以上、本発明の特定の実施形態が詳細に説明されてきたが、そのような説明は例証を目的としているに過ぎない。上記に説明されたものに加え、例示的な実施形態の開示された態様の多様な変更形態、ならびに例示的な実施形態の開示された態様に相当する同等なブロックおよび構成要素は、添付の特許請求の範囲に定められる本発明の精神および範囲を逸脱することなく当業者によって作成することができ、特許請求の範囲は、係る変更形態および同等な構造を包含するように最も広い解釈が与えられるべきである。
100 製品フィード類似性を使用してスパム商人を検出するためのシステム
110−1,110−2,110−N 商人システム
115−1,115−2,115−N 商人装置
117−1,117−2,117−N ウェブサーバ
120 ネットワーク
130 商人比較システム
131 商人シグネチャジェネレータ
133 データ記憶装置
135 製品売り出しモジュール
137 比較モジュール
139 アナリスト
140 ユーザシステム
145 ユーザ装置

Claims (28)

  1. スパム商人を検出するためのコンピュータによって実行される方法であって、
    商人比較システムによって操作されるコンピュータにより、商人から受信した売り出しフィードを処理するステップであって、前記売り出しフィードが複数の製品売り出しのためのファイルデータを含み、前記複数の製品売り出しのそれぞれが前記商人による販売のための製品のファイルデータを含む、処理するステップと、
    前記コンピュータにより、前記複数の製品売り出しのそれぞれから要素を解析するステップと、
    前記コンピュータにより、前記複数の製品売り出しのそれぞれに対し、対応する前記製品売り出しの解析された前記要素にデータ値を割り当て、それによって複数のデータを生成するステップと、
    前記コンピュータにより、前記商人から受信した前記売り出しフィードの前記ファイルデータから解析される前記複数の製品売り出しのそれぞれのための対応する前記要素に割り当てられた前記データ値に基づいて、前記商人に対する前記データ値の文字列を生成するステップと
    前記コンピュータにより、前記商人に対する商人シグネチャを計算するステップであって、前記商人シグネチャが前記データ値の文字列から計算される数値である、計算するステップと、
    前記コンピュータにより、既知のスパム商人のシグネチャを標識付けするステップであって、前記スパム商人が悪意のあるファイルデータまたは不正なファイルデータを提出したことが知られている商人である、標識付けするステップと、
    前記コンピュータにより、前記既知のスパム商人のシグネチャと計算した前記商人シグネチャとを比較するステップと、
    前記コンピュータにより、前記既知のスパム商人のシグナチャと前記計算した商人シグナチャとの前記比較に基づいて、前記計算した商人シグネチャが前記既知のスパム商人のシグネチャのうちの1つのシグネチャの特定の閾値の範囲内にあるか否かを判断するステップと、
    前記計算した商人シグネチャが前記既知のスパム商人のシグネチャのうちの1つのシグネチャの前記閾値の範囲内にあると判断することに応えて、前記コンピュータにより、前記計算した商人シグネチャに関連付けられた前記商人をスパム商人であるとして識別するステップと
    を有するコンピュータによって実行される方法。
  2. 前記コンピュータが、製品比較ウェブサイトを管理するコンピュータである、請求項1に記載のコンピュータによって実行される方法。
  3. 前記複数のデータ値のそれぞれが2進数を含み、
    前記データ値の文字列が、論理和関数で区切られる前記2進数を含む、請求項1に記載のコンピュータによって実行される方法。
  4. 前記商人から受信した前記売り出しフィードを処理するステップが、
    前記コンピュータにより、前記商人から前記売り出しフィードを受信するステップと
    前記コンピュータにより、前記売り出しフィードを製品に対する前記複数の製品売り出しに分解するステップであって、前記複数の製品売り出しのそれぞれが製品のタイトルおよび製品の価格を含む、分解するステップと
    を含む、請求項1に記載のコンピュータによって実行される方法。
  5. 前記複数の製品売り出しのそれぞれから前記要素を解析するステップが、n−gramモデルを使用して、前記複数の製品売り出しのそれぞれから前記要素を解析するステップを含む、請求項1に記載のコンピュータによって実行される方法。
  6. 前記シグネチャが、ハッシュアルゴリズムを使用して計算される、請求項1に記載のコンピュータによって実行される方法。
  7. 前記商人シグネチャを計算するために使用される前記複数の製品売り出しのそれぞれの前記要素が製品タイトルを含む、請求項1に記載のコンピュータによって実行される方法。
  8. 前記商人シグネチャを計算するために使用される前記複数の製品売り出しのそれぞれの前記要素が製品説明を含む、請求項1に記載のコンピュータによって実行される方法。
  9. 前記既知のスパム商人のシグネチャと前記計算した商人シグネチャとを比較するステップが、前記既知のスパム商人のシグネチャをクラスタ化するステップを含む、請求項1に記載のコンピュータによって実行される方法。
  10. 前記スパム商人が、不正な商人と悪意のある商人とのうちの1つである、請求項1に記載のコンピュータによって実行される方法。
  11. スパム商人を検出するためのコンピュータプログラムであって、
    コンピュータに、
    商人から受信した売り出しフィードを処理する手順であって、前記売り出しフィード前記商人による販売のための複数の製品に対するファイルデータを含む、処理する手順と、
    前記商人に対する商人シグネチャを計算する手順であって、前記商人シグネチャが前記商人から受信した前記売り出しフィードの複数の製品売り出しのそれぞれの要素から計算される数値である、計算する手順と、
    既知のスパム商人のシグネチャを標識付けする手順であって、前記スパム商人が悪意のあるファイルデータまたは不正なファイルデータを以前に提出したことが知られている商人である、標識付けする手順と、
    前記既知のスパム商人のシグネチャと前記商人シグネチャとを比較する手順と、
    前記既知のスパム商人のシグネチャと前記商人シグネチャとの前記比較に基づいて、前記商人シグネチャが前記既知のスパム商人のシグネチャのうちの1つのシグネチャの特定の閾値の範囲内にあるか否かを判断する手順と、
    前記商人シグネチャが前記既知のスパム商人のシグネチャのうちの1つのシグネチャの前記閾値の範囲内にあると判断することに応えて、前記商人シグネチャに関連付けられた前記商人をスパム商人であるとして識別する手順
    を実行させるコンピュータ可読プログラムコードを含む、コンピュータプログラム。
  12. 前記商人シグネチャを計算するために使用される前記複数の製品売り出しのそれぞれの前記要素が製品タイトルを含む、請求項11に記載のコンピュータプログラム。
  13. 前記商人シグネチャを計算するために使用される前記複数の製品売り出しのそれぞれの前記要素が製品説明を含む、請求項11に記載のコンピュータプログラム。
  14. 前記商人から受信した前記売り出しフィードを処理する手順が、
    前記商人から前記売り出しフィードを受信する手順と、
    前記売り出しフィードを製品に対する前記複数の製品売り出しに分解する手順であって、前記複数の製品売り出しが製品のタイトルおよび製品の価格を含む、分解する手順
    を含む、請求項11に記載のコンピュータプログラム。
  15. 前記商人シグネチャを計算する手順が、
    前記複数の製品売り出しのそれぞれから前記要素を解析する手順であって、前記要素が前記製品売り出しの必要とされる要素である、解析する手順と、
    前記複数の製品売り出しのそれぞれに対する前記要素にデータ値を割り当て、それによって複数のデータ値を生成する手順であって、データ値が2進数を含む、生成する手順と、
    前記複数の製品売り出しのそれぞれに対する前記データ値の文字列を生成する手順であって、前記データ値の文字列が前記2進数および論理和関数を含む、生成する手順
    を含む、請求項11に記載のコンピュータプログラム。
  16. 前記複数の製品売り出しのそれぞれから前記要素を解析する手順が、n−gramモデルを使用して、前記複数の製品売り出しのそれぞれから前記要素を解析するための手順を含む、請求項15に記載のコンピュータプログラム。
  17. 前記既知のスパム商人のシグネチャと前記商人シグネチャとを比較する手順が、
    前記既知のスパム商人のシグネチャをクラスタ化する手順を含む、請求項11に記載のコンピュータプログラム。
  18. スパム商人を検出するためのシステムであって、
    プログラムを実行するための1つまたは複数の情報処理装置と、
    前記1つまたは複数の情報処理装置で実行可能なエンジンと
    を具備し、
    前記エンジンは、
    商人シグネチャを計算するための命令であって、前記商人シグネチャが商人のための提出される複数の売り出しのそれぞれの要素から計算される数値である、商人シグネチャを計算するための命令と、
    既知のスパム商人のシグネチャを標識付けするための命令であって、前記スパム商人が悪意のあるファイルデータまたは不正なファイルデータを以前に提出したことが知られている商人である、既知のスパム商人のシグネチャを標識付けするための命令と、
    前記商人シグネチャが前記既知のスパム商人のシグネチャのうちの少なくとも1つのシグネチャの閾値の範囲内にあるか否かを判断するための命令と、
    前記商人シグネチャが前記既知のスパム商人のシグネチャのうちの少なくとも1つのシグネチャの前記閾値の範囲内にあると判断することに応えて、前記商人シグネチャに関連付けられた前記商人をスパム商人であるとして識別するための命令と
    を含む、システム。
  19. 前記エンジンが、前記商人から受信したファイルデータを処理するための命令をさらに含み、前記ファイルデータが前記複数の売り出しを含む、請求項18に記載のシステム。
  20. 前記商人シグネチャを計算するために使用される前記複数の売り出しのそれぞれの前記要素が製品タイトルを含む、請求項19に記載のシステム。
  21. 前記商人シグネチャを計算するために使用される前記複数の売り出しのそれぞれの前記要素が製品説明を含む、請求項19に記載のシステム。
  22. 前記エンジンが、
    前記商人からファイルデータを受信するための命令であって、前記ファイルデータが前記複数の売り出しを含む、受信するための命令と、
    前記ファイルデータを製品のための前記複数の売り出しに分解するための命令であって、製品のための前記複数の売り出しが製品のタイトルおよび製品の価格を含む、分解するための命令と
    をさらに含む、請求項18に記載のシステム。
  23. 前記エンジンが、
    前記複数の売り出しのそれぞれから前記要素を解析するための命令であって、前記要素が対応する前記売り出しの必要とされる要素である、解析するための命令と、
    前記複数の売り出しのそれぞれに対する前記要素にデータ値を割り当てるための命令であって、前記データ値が2進数を含む、割り当てるための命令と、
    前記複数の売り出しのそれぞれに対する前記データ値の文字列を生成するための命令であって、前記データ値の文字列が前記2進数および論理和関数を含む、生成するための命令と
    をさらに含む、請求項18に記載のシステム。
  24. 前記エンジンが、前記既知のスパム商人のシグネチャと前記商人シグネチャとを比較するための命令をさらに含む、請求項18に記載のシステム。
  25. 前記複数の売り出しのそれぞれから前記要素を解析するための命令が、n−gramモデルを使用して、前記複数の売り出しのそれぞれから前記要素を解析するための命令を含む、請求項18に記載のシステム。
  26. 前記エンジンが、前記既知のスパム商人のシグネチャをクラスタ化するための命令をさらに含む、請求項18に記載のシステム。
  27. 前記シグネチャが、ハッシュアルゴリズムを使用して計算される、請求項11に記載のコンピュータプログラム。
  28. 前記シグネチャが、ハッシュアルゴリズムを使用して計算される、請求項18に記載のシステム。
JP2015505841A 2012-04-10 2013-04-08 製品フィード類似性を使用したスパム商人の発見 Active JP5728628B1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/443,675 US8396935B1 (en) 2012-04-10 2012-04-10 Discovering spam merchants using product feed similarity
US13/443,675 2012-04-10
PCT/US2013/035688 WO2013155022A1 (en) 2012-04-10 2013-04-08 Discovering spam merchants using product feed similarity

Publications (2)

Publication Number Publication Date
JP5728628B1 true JP5728628B1 (ja) 2015-06-03
JP2015521306A JP2015521306A (ja) 2015-07-27

Family

ID=47780552

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015505841A Active JP5728628B1 (ja) 2012-04-10 2013-04-08 製品フィード類似性を使用したスパム商人の発見

Country Status (7)

Country Link
US (1) US8396935B1 (ja)
EP (1) EP2686821A4 (ja)
JP (1) JP5728628B1 (ja)
KR (1) KR101565957B1 (ja)
AU (1) AU2013246140B2 (ja)
CA (1) CA2869888C (ja)
WO (1) WO2013155022A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7986718B2 (en) 2006-09-15 2011-07-26 Itron, Inc. Discovery phase in a frequency hopping network
US8725597B2 (en) * 2007-04-25 2014-05-13 Google Inc. Merchant scoring system and transactional database
US20110225076A1 (en) * 2010-03-09 2011-09-15 Google Inc. Method and system for detecting fraudulent internet merchants
US9811830B2 (en) 2013-07-03 2017-11-07 Google Inc. Method, medium, and system for online fraud prevention based on user physical location data
US11087334B1 (en) 2017-04-04 2021-08-10 Intuit Inc. Method and system for identifying potential fraud activity in a tax return preparation system, at least partially based on data entry characteristics of tax return content
US11829866B1 (en) 2017-12-27 2023-11-28 Intuit Inc. System and method for hierarchical deep semi-supervised embeddings for dynamic targeted anomaly detection
CN110163714A (zh) * 2019-04-01 2019-08-23 阿里巴巴集团控股有限公司 一种基于相似度算法挖掘隐藏风险商户的方法和装置
US20210035119A1 (en) * 2019-07-29 2021-02-04 Intuit Inc. Method and system for real-time automated identification of fraudulent invoices
US12051071B2 (en) 2020-08-26 2024-07-30 Capital One Services, Llc System, method and computer-accessible medium for impaired mode spend protection
US11604731B2 (en) * 2020-12-21 2023-03-14 Seagate Technology Llc Systems and methods for maintaining cache coherency

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08129590A (ja) * 1994-11-01 1996-05-21 Matsuya Jidosha Kk 売買契約を推進するための通信システム
JP2002342611A (ja) * 2001-05-16 2002-11-29 Nec Corp オークション代行サーバ及びそれを用いた出品物管理方法並びに出品物管理プログラム
WO2003098510A1 (fr) * 2002-05-15 2003-11-27 Elady Ltd. Systeme et procede d'intermediation pour achat-vente
JP2004287966A (ja) * 2003-03-24 2004-10-14 Nippon Telegr & Teleph Corp <Ntt> 電子商取引システム、電子商取引装置及び電子商取引プログラム
US20050015455A1 (en) * 2003-07-18 2005-01-20 Liu Gary G. SPAM processing system and methods including shared information among plural SPAM filters
US20060253458A1 (en) * 2005-05-03 2006-11-09 Dixon Christopher J Determining website reputations using automatic testing
JP2008097230A (ja) * 2006-10-10 2008-04-24 Hitachi Information & Communication Engineering Ltd オンライン商取引システム
JP2008521149A (ja) * 2004-11-23 2008-06-19 マークモニター インコーポレイテッド オンライン詐欺の可能性に関連するデータを解析するための方法およびシステム
JP2010123038A (ja) * 2008-11-21 2010-06-03 Nippon Telegr & Teleph Corp <Ntt> 関連ウェブページ発見装置、関連ウェブページ発見方法および関連ウェブページ発見プログラム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7403922B1 (en) 1997-07-28 2008-07-22 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US6199102B1 (en) * 1997-08-26 2001-03-06 Christopher Alan Cobb Method and system for filtering electronic messages
US6546416B1 (en) * 1998-12-09 2003-04-08 Infoseek Corporation Method and system for selectively blocking delivery of bulk electronic mail
US7249175B1 (en) * 1999-11-23 2007-07-24 Escom Corporation Method and system for blocking e-mail having a nonexistent sender address
US6658394B1 (en) 2000-08-08 2003-12-02 Squaretrade, Inc. Electronic seals
KR100800420B1 (ko) * 2000-09-18 2008-02-04 엘지전자 주식회사 온라인상에서 구매자와 판매자의 인증 서비스 시스템 및그 제어방법
US7809650B2 (en) 2003-07-01 2010-10-05 Visa U.S.A. Inc. Method and system for providing risk information in connection with transaction processing
US20030009698A1 (en) * 2001-05-30 2003-01-09 Cascadezone, Inc. Spam avenger
US20030187759A1 (en) 2002-03-27 2003-10-02 First Data Corporation Systems and methods for electronically monitoring fraudulent activity
US8046832B2 (en) * 2002-06-26 2011-10-25 Microsoft Corporation Spam detector with challenges
US7272853B2 (en) * 2003-06-04 2007-09-18 Microsoft Corporation Origination/destination features and lists for spam prevention
US7181761B2 (en) * 2004-03-26 2007-02-20 Micosoft Corporation Rights management inter-entity message policies and enforcement
US7552186B2 (en) * 2004-06-28 2009-06-23 International Business Machines Corporation Method and system for filtering spam using an adjustable reliability value
KR20060020874A (ko) * 2004-09-01 2006-03-07 주식회사 케이티 구매자 신용등급에 따른 동종 판매자 평가 시스템 및 방법
US7668769B2 (en) 2005-10-04 2010-02-23 Basepoint Analytics, LLC System and method of detecting fraud
US8065370B2 (en) * 2005-11-03 2011-11-22 Microsoft Corporation Proofs to filter spam
US20070129999A1 (en) 2005-11-18 2007-06-07 Jie Zhou Fraud detection in web-based advertising
JP2007241350A (ja) 2006-03-06 2007-09-20 Oki Electric Ind Co Ltd 不正取引防止システム,不正取引防止装置,およびコンピュータプログラム
US20090106397A1 (en) * 2007-09-05 2009-04-23 O'keefe Sean Patrick Method and apparatus for interactive content distribution
US7979447B2 (en) * 2008-01-18 2011-07-12 Sony Corporation Method and apparatus for use in providing information to accessing content
KR20100011393A (ko) 2008-07-25 2010-02-03 김화랑 사기 방지 방법 및 그 장치
US20100161734A1 (en) * 2008-12-22 2010-06-24 Yahoo! Inc. Determining spam based on primary and secondary email addresses of a user
US20110225076A1 (en) * 2010-03-09 2011-09-15 Google Inc. Method and system for detecting fraudulent internet merchants

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08129590A (ja) * 1994-11-01 1996-05-21 Matsuya Jidosha Kk 売買契約を推進するための通信システム
JP2002342611A (ja) * 2001-05-16 2002-11-29 Nec Corp オークション代行サーバ及びそれを用いた出品物管理方法並びに出品物管理プログラム
WO2003098510A1 (fr) * 2002-05-15 2003-11-27 Elady Ltd. Systeme et procede d'intermediation pour achat-vente
JP2004287966A (ja) * 2003-03-24 2004-10-14 Nippon Telegr & Teleph Corp <Ntt> 電子商取引システム、電子商取引装置及び電子商取引プログラム
US20050015455A1 (en) * 2003-07-18 2005-01-20 Liu Gary G. SPAM processing system and methods including shared information among plural SPAM filters
JP2008521149A (ja) * 2004-11-23 2008-06-19 マークモニター インコーポレイテッド オンライン詐欺の可能性に関連するデータを解析するための方法およびシステム
US20060253458A1 (en) * 2005-05-03 2006-11-09 Dixon Christopher J Determining website reputations using automatic testing
JP2008097230A (ja) * 2006-10-10 2008-04-24 Hitachi Information & Communication Engineering Ltd オンライン商取引システム
JP2010123038A (ja) * 2008-11-21 2010-06-03 Nippon Telegr & Teleph Corp <Ntt> 関連ウェブページ発見装置、関連ウェブページ発見方法および関連ウェブページ発見プログラム

Also Published As

Publication number Publication date
WO2013155022A1 (en) 2013-10-17
KR101565957B1 (ko) 2015-11-06
CA2869888C (en) 2015-07-28
US8396935B1 (en) 2013-03-12
JP2015521306A (ja) 2015-07-27
EP2686821A4 (en) 2014-04-02
CA2869888A1 (en) 2013-10-17
AU2013246140A1 (en) 2014-10-30
EP2686821A1 (en) 2014-01-22
KR20140139623A (ko) 2014-12-05
AU2013246140B2 (en) 2014-12-18

Similar Documents

Publication Publication Date Title
JP5728628B1 (ja) 製品フィード類似性を使用したスパム商人の発見
US11830031B2 (en) Methods and apparatus for detection of spam publication
US11935102B2 (en) Matching user provided representations of items with sellers of those items
JP6802370B2 (ja) 製品タイトルの選択
US9785989B2 (en) Determining a characteristic group
US20230005039A1 (en) Matching user provided representations of items with sellers of those items
KR102035435B1 (ko) 검색을 시드하는 시스템 및 방법
US9703875B2 (en) Systems and methods to identify and present filters
US8412718B1 (en) System and method for determining originality of data content
US9892415B2 (en) Automatic merchant-identification systems and methods
CN108140026A (zh) 搜索中的多面实体识别
JP6664585B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
US20190318386A1 (en) Information processing method, program, information processing system, and information processing apparatus
CA2985892A1 (en) Matching user provided representations of items with sellers of those items
US20230246854A1 (en) System and method for on-demand product certification via non-fungible token
JP7455913B2 (ja) レビュー分析によって下位アイテムのカテゴリを自動分類して検索に活用する方法、システム、およびコンピュータプログラム
KR102608859B1 (ko) 온라인 마켓 관리 통합 플랫폼을 운영하는 방법 및 시스템
CN111768258B (zh) 识别异常订单的方法、装置、电子设备和介质
Nithya et al. Prevention of Fake Comments using web3
WO2018165960A1 (zh) 基于哈希值的电商数据处理系统及方法
WO2014066171A1 (en) Determining characteristic group

Legal Events

Date Code Title Description
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20150302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150309

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150406

R150 Certificate of patent or registration of utility model

Ref document number: 5728628

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250