KR102279127B1 - 지역 민감성 해싱 및 지역 아웃라이어 요소 알고리즘을 이용하여 부정 트랜잭션을 검출하기 위한 컴퓨터-구현 방법 - Google Patents

지역 민감성 해싱 및 지역 아웃라이어 요소 알고리즘을 이용하여 부정 트랜잭션을 검출하기 위한 컴퓨터-구현 방법 Download PDF

Info

Publication number
KR102279127B1
KR102279127B1 KR1020190127277A KR20190127277A KR102279127B1 KR 102279127 B1 KR102279127 B1 KR 102279127B1 KR 1020190127277 A KR1020190127277 A KR 1020190127277A KR 20190127277 A KR20190127277 A KR 20190127277A KR 102279127 B1 KR102279127 B1 KR 102279127B1
Authority
KR
South Korea
Prior art keywords
data point
data points
computer
transaction
local
Prior art date
Application number
KR1020190127277A
Other languages
English (en)
Other versions
KR20210025449A (ko
Inventor
샤오준 황
Original Assignee
쿠팡 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 쿠팡 주식회사 filed Critical 쿠팡 주식회사
Publication of KR20210025449A publication Critical patent/KR20210025449A/ko
Priority to KR1020210091581A priority Critical patent/KR102637608B1/ko
Application granted granted Critical
Publication of KR102279127B1 publication Critical patent/KR102279127B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2264Multidimensional index structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Abstract

컴퓨터화된 시스템의 데이터베이스에서의 부정 데이터 포인트를 검출하기 위한 방법 및 시스템은, 전자 트랜잭션을 나타내는 데이터 포인트를 저장하는 데이터베이스에서의 하나 이상의 부정 데이터 포인트를 검출하기 위한 요청을, 사용자 디바이스로부터, 수신하는 것을 포함한다. 시스템은 각 데이터 포인트에 대한 특징 벡터 및 k 랜덤 벡터를 생성한다. 생성 이후에, 시스템은 각 데이터 포인트에 대한 아웃라이어 스코어를 계산하기 위해 생성된 특징 벡터와 생성된 k 랜덤 벡터에서 지역 민감성 해싱(Locality Sensitive Hashing) 알고리즘과 지역 아웃라이어 요소(LOF) 알고리즘의 조합을 수행한다. 시스템은 일관된 정도를 나타내는 아웃라이어 스코어에 기초하여 부정 데이터 포인트를 검출한다.

Description

지역 민감성 해싱 및 지역 아웃라이어 요소 알고리즘을 이용하여 부정 트랜잭션을 검출하기 위한 컴퓨터-구현 방법{COMPUTER-IMPLEMENTED METHOD FOR DETECTING FRAUDULENT TRANSACTIONS USING LOCALITY SENSITIVE HASHING AND LOCALITY OUTLIER FACTOR ALGORITHMS}
본 개시는 일반적으로 시스템의 데이터베이스에서 부정 데이터 포인트를 검출하기 위한 컴퓨터화된 시스템 및 방법에 관한 것이다. 본 개시의 실시예는 그러한 시스템에서 지역 민감성 해싱(Locality Sensitive Hashing) 및 지역 아웃라이어 요소(Local Outlier Factor) 알고리즘을 이용하여, 부정 트랜잭션과 같은, 부정 데이터 포인트를 검출하기 위한 창의적이고 비전통적인 시스템과 관련된다.
인터넷의 확산으로, 점점 더 많은 사용자가 인터넷을 이용하여 상품을 구매하고 있다. 전자 트랜잭션의 범위와 양이 계속 증가함에 따라, 부정 트랜잭션을 검출할 수 있는 시스템과 방법이 개발되었다. 그러나, 부정 트랜잭션은 검출 방법과 시스템이 발달되면서 진화했다. 부정 트랜잭션은 완전히 다른 패턴을 보이는 상이한 형태들로 바뀌었다.
전통적인 방법 및 시스템은 정적인 규칙을 이용함으로써 비-변칙 중 변칙을 검출하는 것을 강조한다. 시스템은 먼저 적어도 하나의 변칙을 식별한 다음 변칙을 검출하기 위한 규칙을 작성한다. 규칙은 패턴 마이닝 기법을 이용하여 식별될 수 있다. 정적 규칙에 대한 가정은 대부분의 변칙이 소수의 변칙 유형에 속하므로, 시스템은 그러한 변칙 유형을 설명하는 정적 규칙을 거의 발견하여 대부분의 변칙을 검출할 수 있다는 것이다. 그러나 정적 규칙은 규칙을 회피하기 위해 다른 패턴을 보이는 변칙을 감지하지 못할 수 있다.
따라서, 전자 트랜잭션에서 부정 데이터 포인트를 검출하기 위한 개선된 방법과 시스템이 필요하다.
(선행기술문헌)
(특허문헌 1) US 2016-0253672 (2016. 9. 1)
(특허문헌 2) JP 2017-146951 (2017. 8. 24)
본 개시의 한 양상은 명령을 저장하는 메모리와 지역 민감성 해싱 및 지역 아웃라이어 요소 알고리즘을 이용하여 부정 데이터 포인트를 검출하기 위한 방법을 수행하기 위한 명령을 실행하도록 프로그램 된 적어도 하나의 프로세서를 포함하는 시스템에 관한 것이다. 방법은 사용자 디바이스로부터, 하나 이상의 부정 데이터 포인트를 검출하기 위한 요청을 수신하고, 데이터베이스의 모든 데이터 포인트에 대한 특징 벡터를 구성하며 - 데이터 포인트는 속성을 포함하는 전자 트랜잭션을 나타냄 -, 구성된 특징 벡터에 대해 지역 민감성 해싱(locality sensitive hashing) 테이블을 구성 - 각 해싱 테이블은 동일한 해시 값들(독립적으로 계산됨)을 갖는 데이터 포인트를 포함하는 적어도 하나의 셀을 포함하며, 각 데이터 포인트는 동일한 셀에서 인접 데이터 포인트에 의해 표시됨 -하는 것을 포함한다. 방법은 각 데이터 포인트에 대해 최적의 인접 데이터 포인트 할당하며 - 최적의 인접 데이터포인트는 구성된 해싱 테이블에서 데이터 포인트와 동일한 셀에 가장 자주 배치됨 -, 각 데이터 포인트와 연관된 할당된 최적의 인접 데이터 포인트에 수정된 지역 아웃라이어 요소(local outlier factor) 알고리즘을 적용하여 각 데이터 포인트에 대해 아웃라이어 스코어를 계산하며, 그리고 계산된 아웃라이어 스코어에 기초하여 부정 데이터 포인트를 검출하는 것을 더 포함한다.
본 개시의 다른 양상은 지역 민감성 해싱 및 지역 아웃라이어 요소 알고리즘의 조합을 이용하여 부정 데이터 포인트를 검출하기 위한 방법에 관한 것이다. 방법은 사용자 디바이스로부터, 하나 이상의 부정 데이터 포인트를 검출하기 위한 요청을 수신하는 단계, 데이터베이스의 모든 데이터 포인트에 대한 특징 벡터를 구성하는 단계 - 데이터 포인트는 속성을 포함하는 전자 트랜잭션을 나타냄 -, 구성된 특징 벡터에 대해 지역 민감성 해싱 테이블을 구성하는 단계 - 각 해싱 테이블은 동일한 해시 값들(독립적으로 계산됨)을 갖는 데이터 포인트를 포함하는 적어도 하나의 셀을 포함하며, 각 데이터 포인트는 동일한 셀에서 인접 데이터 포인트에 의해 표시됨 -를 포함한다. 방법은 각 데이터 포인트에 대해 최적의 인접 데이터 포인트 할당하는 단계 - 최적의 인접 데이터포인트는 상기 구성된 해싱 테이블에서 상기 데이터 포인트와 동일한 셀에 가장 자주 배치됨 -, 각 데이터 포인트와 연관된 할당된 최적의 인접 데이터 포인트에 수정된 지역 아웃라이어 요소 알고리즘을 적용하여 각 데이터 포인트에 대해 아웃라이어 스코어를 계산하는 단계 및 계산된 아웃라이어 스코어에 기초하여 부정 데이터 포인트를 검출하는 단계를 더 포함한다.
본 개시의 또 다른 양상은 지역 민감성 해싱 및 지역 아웃라이어 요소 알고리즘의 조합을 이용하여 부정 데이터 포인트를 검출하기 위한 방법을 수행하기 위해 프로세서에 의해 실행될 수 있는 명령을 포함하는 비-일시적 컴퓨터-판독 가능한 저장 매체에 관한 것이다. 방법은 사용자 디바이스로부터, 하나 이상의 부정 데이터 포인트를 검출하기 위한 요청을 수신하고, 데이터베이스의 모든 데이터 포인트에 대한 특징 벡터를 구성하며 - 데이터 포인트는 속성을 포함하는 전자 트랜잭션을 나타냄 -, 구성된 특징 벡터에 대해 지역 민감성 해싱(locality sensitive hashing) 테이블을 구성 - 각 해싱 테이블은 동일한 해시 값들(독립적으로 계산됨)을 갖는 데이터 포인트를 포함하는 적어도 하나의 셀을 포함하며, 각 데이터 포인트는 동일한 셀에서 인접 데이터 포인트에 의해 표시됨 -하는 것을 포함한다. 방법은 각 데이터 포인트에 대해 최적의 인접 데이터 포인트 할당하며 - 최적의 인접 데이터포인트는 구성된 해싱 테이블에서 데이터 포인트와 동일한 셀에 가장 자주 배치됨 -, 각 데이터 포인트와 연관된 할당된 최적의 인접 데이터 포인트에 수정된 지역 아웃라이어 요소(local outlier factor) 알고리즘을 적용하여 각 데이터 포인트에 대해 아웃라이어 스코어를 계산하며, 그리고 계산된 아웃라이어 스코어에 기초하여 부정 데이터 포인트를 검출하는 것을 더 포함한다.
다른 시스템들, 방법들 및 컴퓨터-판독 가능한 매체도 본 명세서에서 논의된다.
도 1a는 개시된 실시예에 따른, 배송, 운송, 및 물류 운영을 가능하게 하는 통신을 위한 컴퓨터 시스템을 포함하는 네트워크의 예시적인 실시예를 나타낸 개략적인 블록도이다.
도 1b는 개시된 실시예에 따른, 상호 동작 사용자 인터페이스 요소에 따라 검색 요청을 만족시키는 하나 이상의 검색 결과를 포함하는 검색 결과 페이지(SRP; Search Result Page)의 샘플을 나타낸 도면이다.
도 1c는 개시된 실시예에 따른, 상호 동작 사용자 인터페이스 요소에 따라 제품 및 제품에 대한 정보를 포함하는 싱글 디스플레이 페이지(SDP; Single Display Page)의 샘플을 나타낸 도면이다.
도 1d는 개시된 실시예에 따른, 상호 동작 사용자 인터페이스 요소에 따라 가상의 쇼핑 장바구니에 아이템을 포함하는 장바구니 페이지의 샘플을 나타낸 도면이다.
도 1e는 개시된 실시예에 따른, 상호 동작 사용자 인터페이스 요소에 따라, 가상의 쇼핑 장바구니로부터 구매 및 배송에 관한 정보에 따른 아이템을 포함하는 주문 페이지의 샘플을 나타낸 도면이다.
도 2는 개시된 실시예에 따른, 개시된 컴퓨터 시스템을 활용하도록 구성된 예시적인 풀필먼트 센터의 개략적인 도면이다.
도 3a는 개시된 실시예에 따른, 내부 프론트 엔드 시스템에서 지역 민감성 해싱 및 지역 아웃라이어 요소 알고리즘의 조합을 이용하여 부정 데이터 포인트를 검출하는 예시적인 방법을 도시한다.
도 3b는 개시된 실시예에 따른, 지역 민감성 해싱 테이블을 구성하는 예시적인 방법을 도시한다.
도 3c는 개시된 실시예에 따른, 지역 아웃라이어 요소 알고리즘을 이용하여 각 데이터 포인트에 대한 아웃라이어 스코어를 계산하는 예시적인 방법을 도시한다.
도 4a, 4b, 4c, 4d, 4e 및 4f는 개시된 실시예에 따른, 샘플 트랜잭션 데이터 포인트이다.
이어서 첨부된 도면을 참조하여 자세하게 설명된다. 가능하면, 다음의 설명에서 같거나 유사한 부분에 대해 참조되도록 도면에서 같은 도면 부호가 사용된다. 여기에 몇몇 예시적인 실시예가 설명되지만, 변경, 조정 및 다른 구현도 가능하다. 예를 들면, 도면 내의 구성 및 스텝에 대해 교체, 추가, 또는 변경이 이루어질 수 있고, 여기에 설명된 예시적인 방법은 개시된 방법에 대해 스텝을 교체, 순서 변경, 제거 또는 추가함으로써 변경될 수 있다. 따라서, 다음의 자세한 설명은 개시된 실시예 및 예시로 제한되는 것은 아니다. 대신에 본 발명의 적절한 범위는 청구범위에 의해 규정된다.
본 개시의 실시예는 지역 민감성 해싱 및 지역 아웃라이어 요소 알고리즘의 조합을 이용하여 부정 데이터 포인트를 검출하도록 구성된 컴퓨터-구현 시스템 및 방법에 관한 것이다. 개시된 실시예는 사용자가 신뢰할 수 있는 행동을 학습함으로써 부정 데이터 포인트를 검출할 수 있게 하는 혁신적인 기술적 특징을 제공한다. 부정 행위와 달리, 신뢰할 수 있는 행위는 시간이 지나도 변하지 않는다. 따라서, 신뢰할 수 있는 행위를 나타내는 데이터 포인트는 다른 그룹 하에서 일관된 공간 구성을 갖는다. 예를 들어, 개시된 실시예는 데이터 포인트 사이의 일관성을 나타내는 각 데이터 포인트에 대한 아웃라이어 스코어를 계산하고 일관성이 없는 정도의 아웃라이어 스코어와 연관된 데이터 포인트를 선택하여 부정 데이터 포인트를 검출한다.
도 1a를 참조하면, 배송, 운송 및 물류 운영을 가능하게 하는 통신을 위한 컴퓨터 시스템을 포함하는 예시적인 시스템의 실시예를 나타낸 개략적인 블록도(100)가 도시되어 있다. 도 1a에 나타낸 바와 같이, 시스템(100)은 다양한 시스템을 포함할 수 있으며, 이들 각각은 하나 이상의 네트워크를 통해 서로 연결될 수 있다. 시스템은 (예를 들어, 케이블을 사용한) 직접 연결을 통해 서로 연결될 수 있다. 도시된 시스템은 배송 기관 기술(shipment authority technology, SAT) 시스템(101), 외부 프론트 엔드 시스템(103), 내부 프론트 엔드 시스템(105), 운송 시스템(107), 모바일 디바이스(107A, 107B, 107C), 판매자 포털(109), 배송 및 주문 트래킹(shipment and order tracking, SOT) 시스템(111), 풀필먼트 최적화(fulfillment optimization, FO) 시스템(113), 풀필먼트 메시징 게이트웨이(fulfillment messaging gateway, FMG)(115), 공급 체인 관리(supply chain management, SCM) 시스템(117), 창고 관리 시스템(119), 모바일 디바이스(119A, 119B, 119C)(풀필먼트 센터(fulfillment center, FC)(200) 내부에 있는 것으로 도시됨), 제3자 풀필먼트 시스템(121A, 121B, 121C), 풀필먼트 센터 인증 시스템(fulfillment center authorization system, FC Auth)(123), 및 노동 관리 시스템(labor management system, LMS)(125)을 포함한다.
일부 실시예에서, SAT 시스템(101)은 주문 상태와 배달 상태를 모니터링하는 컴퓨터 시스템으로서 구현될 수 있다. 예를 들면, SAT 시스템(101)은 주문이 약속된 배달 날짜(Promised Delivery Date, PDD)를 지났는지를 결정할 수 있고, 새로운 주문을 개시시키고, 배달되지 않은 주문의 아이템을 다시 배송하며, 배달되지 않은 주문을 취소하고, 주문 고객과 연락을 시작하는 것 등을 포함하는 적합한 조치를 취할 수 있다. SAT 시스템(101)은 또한, (특정 기간 동안 배송된 패키지의 개수와 같은) 출력, 및 (배송시 사용하기 위해 수신된 빈 카드보드 박스의 개수와 같은) 입력을 포함하는 다른 데이터를 감시할 수 있다. SAT 시스템(101)은 또한, 외부 프론트 엔드 시스템(103) 및 FO 시스템(113)과 같은 장치들 간의 (예를 들면, 저장 전달(store-and-forward) 또는 다른 기술을 사용하는) 통신을 가능하게 하는 시스템(100) 내의 상이한 장치들 사이의 게이트웨이로서 동작할 수 있다.
일부 실시예에서, 외부 프론트 엔드 시스템(103)은 외부 사용자가 시스템(100) 내의 하나 이상의 시스템과 상호 동작할 수 있게 하는 컴퓨터 시스템으로서 구현될 수 있다. 예를 들면, 시스템(100)이 시스템의 프레젠테이션을 가능하게 하여 사용자가 아이템에 대한 주문을 할 수 있도록 하는 실시예에서, 외부 프론트 엔드 시스템(103)은 검색 요청을 수신하고, 아이템 페이지를 제시하며, 결제 정보를 요청하는 웹 서버로서 구현될 수 있다. 예를 들면, 외부 프론트 엔드 시스템(103)은 Apache HTTP 서버, Microsoft Internet Information Services(IIS), NGINX 등과 같은 소프트웨어를 실행하는 컴퓨터 또는 컴퓨터들로서 구현될 수 있다. 다른 실시예에서, 외부 프론트 엔드 시스템(103)은 외부 디바이스(예를 들어, 모바일 디바이스(102A) 또는 컴퓨터(102B))로부터 요청을 수신 및 처리하고, 이들 요청에 기초하여 데이터베이스 및 다른 데이터 저장 장치로부터 정보를 획득하며, 획득한 정보에 기초하여 수신된 요청에 대한 응답을 제공하도록 설계된 커스텀 웹 서버 소프트웨어를 실행할 수 있다.
일부 실시예에서, 외부 프론트 엔드 시스템(103)은 웹 캐싱 시스템, 데이터베이스, 검색 시스템, 또는 결제 시스템 중 하나 이상을 포함할 수 있다. 일 양상에서, 외부 프론트 엔드 시스템(103)은 이들 시스템 중 하나 이상을 포함할 수 있는 반면, 다른 양상에서는 외부 프론트 엔드 시스템(103)은 이들 시스템 중 하나 이상에 연결된 인터페이스(예를 들면, 서버 대 서버, 데이터베이스 대 데이터베이스, 또는 다른 네트워크 연결)를 포함할 수 있다.
도 1b, 1c, 1d 및 1e에 의해 나타낸 단계들의 예시적인 세트는 외부 프론트 엔드 시스템(103)의 일부 동작을 설명하는 것에 도움이 될 것이다. 외부 프론트 엔드 시스템(103)은 프레젠테이션 및/또는 디스플레이를 위해 시스템(100) 내의 시스템 또는 디바이스로부터 정보를 수신할 수 있다. 예를 들면, 외부 프론트 엔드 시스템(103)은 검색 결과 페이지(Search Result Page, SRP)(예를 들면, 도 1b), 싱글 디테일 페이지(Single Detail Page, SDP)(예를 들면, 도 1c), 장바구니 페이지(Cart page)(예를 들면, 도 1d), 또는 주문 페이지(예를 들면, 도 1e)를 포함하는 하나 이상의 웹페이지를 호스팅하거나 제공할 수 있다. (예를 들면, 모바일 디바이스(102A) 또는 컴퓨터(102B)를 사용하는) 사용자 디바이스는 외부 프론트 엔드 시스템(103)으로 이동하고 검색 박스에 정보를 입력함으로써 검색을 요청할 수 있다. 외부 프론트 엔드 시스템(103)은 시스템(100) 내의 하나 이상의 시스템으로부터 정보를 요청할 수 있다. 예를 들면, 외부 프론트 엔드 시스템(103)은 FO 시스템(113)으로부터 검색 요청을 만족하는 정보를 요청할 수 있다. 외부 프론트 엔드 시스템(103)은 또한, (FO 시스템(113)으로부터) 검색 결과에 포함된 각 제품에 대한 약속된 배달 날짜(Promised Delivery Date) 또는 "PDD"를 요청하고 수신할 수 있다. 일부 실시예에서, PDD는 제품이 들어있는 패키지가 특정 기간 이내, 예를 들면, 하루의 끝(PM 11:59)까지 주문되면 언제 사용자가 원하는 장소에 도착할 것인지에 대한 추정 또는 제품이 사용자가 원하는 장소에 배달될 약속된 날짜를 나타낼 수 있다(PDD는 FO 시스템(113)과 관련하여 이하에서 더 논의된다).
외부 프론트 엔드 시스템(103)은 정보에 기초하여 SRP(예를 들면, 도 1b)를 준비할 수 있다. SRP는 검색 요청을 만족하는 정보를 포함할 수 있다. 예를 들면, 이는 검색 요청을 만족하는 제품의 사진을 포함할 수 있다. SRP는 또한, 각 제품에 대한 각각의 가격, 또는 각 제품, PDD, 무게, 크기, 오퍼(offer), 할인 등에 대한 개선된 배달 옵션에 관한 정보를 포함할 수 있다. 외부 프론트 엔드 시스템(103)은 (예를 들면, 네트워크를 통해) SRP를 요청 사용자 디바이스로 전송할 수 있다.
사용자 디바이스는 SRP에 나타낸 제품을 선택하기 위해, 예를 들면, 사용자 인터페이스를 클릭 또는 탭핑하거나, 다른 입력 디바이스를 사용하여 SRP로부터 제품을 선택할 수 있다. 사용자 디바이스는 선택된 제품에 관한 정보에 대한 요청을 만들어 내고 이를 외부 프론트 엔드 시스템(103)으로 전송할 수 있다. 이에 응답하여, 외부 프론트 엔드 시스템(103)은 선택된 제품에 관한 정보를 요청할 수 있다. 예를 들면, 정보는 각각의 SRP 상에 제품에 대해 제시된 것 이상의 추가 정보를 포함할 수 있다. 이는, 예를 들면, 유통 기한, 원산지, 무게, 크기, 패키지 내의 아이템 개수, 취급 지침, 또는 제품에 대한 다른 정보를 포함할 수 있다. 정보는 또한, (예를 들면, 이 제품 및 적어도 하나의 다른 제품을 구입한 고객의 빅 데이터 및/또는 기계 학습 분석에 기초한) 유사한 제품에 대한 추천, 자주 묻는 질문에 대한 답변, 고객의 후기, 제조 업체 정보, 사진 등을 포함할 수 있다.
외부 프론트 엔드 시스템(103)은 수신된 제품 정보에 기초하여 SDP(Single Detail Page)(예를 들면, 도 1c)를 준비할 수 있다. SDP는 또한, "지금 구매(Buy Now)" 버튼, "장바구니에 추가(Add to Cart)" 버튼, 수량 필드, 아이템 사진 등과 같은 다른 상호 동작 요소를 포함할 수 있다. SDP는 제품을 오퍼하는 판매자의 리스트를 포함할 수 있다. 이 리스트는 최저가로 제품을 판매하는 것으로 오퍼하는 판매자가 리스트의 최상단에 위치하도록, 각 판매자가 오퍼한 가격에 기초하여 순서가 정해질 수 있다. 이 리스트는 또한 최고 순위 판매자가 리스트의 최상단에 위치하도록, 판매자 순위에 기초하여 순서가 정해질 수 있다. 판매자 순위는, 예를 들어, 약속된 PPD를 지켰는지에 대한 판매자의 과거 추적 기록을 포함하는, 복수의 인자에 기초하여 만들어질 수 있다. 외부 프론트 엔드 시스템(103)은 (예를 들면, 네트워크를 통해) SDP를 요청 사용자 디바이스로 전달할 수 있다.
요청 사용자 디바이스는 제품 정보를 나열하는 SDP를 수신할 수 있다. SDP를 수신하면, 사용자 디바이스는 SDP와 상호 동작할 수 있다. 예를 들면, 요청 사용자 디바이스의 사용자는 SDP의 "장바구니에 담기(Place in Cart)" 버튼을 클릭하거나, 이와 상호 동작할 수 있다. 이렇게 하면 사용자와 연계된 쇼핑 장바구니에 제품이 추가된다. 사용자 디바이스는 제품을 쇼핑 장바구니에 추가하기 위해 외부 프론트 엔드 시스템(103)으로 이러한 요청을 전송할 수 있다.
외부 프론트 엔드 시스템(103)은 장바구니 페이지(예를 들면, 도 1d)를 생성할 수 있다. 일부 실시예에서, 장바구니 페이지는 사용자가 가상의 "쇼핑 장바구니(shopping cart)"에 추가한 제품을 나열한다. 사용자 디바이스는 SRP, SDP, 또는 다른 페이지의 아이콘을 클릭하거나, 상호 동작함으로써 장바구니 페이지를 요청할 수 있다. 일부 실시예에서, 장바구니 페이지는 사용자가 장바구니에 추가한 모든 제품 뿐 아니라 각 제품의 수량, 각 제품의 품목당 가격, 관련 수량에 기초한 각 제품의 가격, PDD에 관한 정보, 배달 방법, 배송 비용, 쇼핑 장바구니의 제품을 수정(예를 들면, 수량의 삭제 또는 수정)하기 위한 사용자 인터페이스 요소, 다른 제품의 주문 또는 제품의 정기적인 배달 설정에 대한 옵션, 할부(interest payment) 설정에 대한 옵션, 구매를 진행하기 위한 사용자 인터페이스 요소 등과 같은 장바구니의 제품에 관한 정보를 나열할 수 있다. 사용자 디바이스의 사용자는 쇼핑 장바구니에 있는 제품의 구매를 시작하기 위해 사용자 인터페이스 요소(예를 들면, "지금 구매(Buy Now)"라고 적혀있는 버튼)를 클릭하거나, 이와 상호 동작할 수 있다. 그렇게 하면, 사용자 디바이스는 구매를 시작하기 위해 이러한 요청을 외부 프론트 엔드 시스템(103)으로 전송할 수 있다.
외부 프론트 엔드 시스템(103)은 구매를 시작하는 요청을 수신하는 것에 응답하여 주문 페이지(예를 들면, 도 1e)를 생성할 수 있다. 일부 실시예에서, 주문 페이지는 쇼핑 장바구니로부터의 아이템을 재나열하고, 결제 및 배송 정보의 입력을 요청한다. 예를 들면, 주문 페이지는 쇼핑 장바구니의 아이템 구매자에 관한 정보(예를 들면, 이름, 주소, 이메일 주소, 전화번호), 수령인에 관한 정보(예를 들면, 이름, 주소, 전화번호, 배달 정보), 배송 정보(예를 들면, 배달 및/또는 픽업 속도/방법), 결제 정보(예를 들면, 신용 카드, 은행 송금, 수표, 저장된 크레딧), 현금 영수증을 요청하는 사용자 인터페이스 요소(예를 들면, 세금 목적) 등을 요청하는 섹션을 포함할 수 있다. 외부 프론트 엔드 시스템(103)은 사용자 디바이스에 주문 페이지를 전송할 수 있다.
사용자 디바이스는 주문 페이지에 정보를 입력하고 외부 프론트 엔드 시스템(103)으로 정보를 전송하는 사용자 인터페이스 요소를 클릭하거나, 상호 동작할 수 있다. 그로부터, 외부 프론트 엔드 시스템(103)은 정보를 시스템(100) 내의 다른 시스템으로 전송하여 쇼핑 장바구니의 제품으로 새로운 주문을 생성하고 처리할 수 있도록 한다.
일부 실시예에서, 외부 프론트 엔드 시스템(103)은 판매자가 주문과 관련된 정보를 전송 및 수신할 수 있도록 추가로 구성될 수 있다.
일부 실시예에서, 내부 프론트 엔드 시스템(105)은 내부 사용자(예를 들면, 시스템(100)을 소유, 운영 또는 임대하는 조직의 직원)가 시스템(100) 내의 하나 이상의 시스템과 상호작용할 수 있게 하는 컴퓨터 시스템으로서 구현될 수 있다. 예를 들면, 네트워크(101)가 사용자가 아이템에 대한 주문을 할 수 있게 하는 시스템의 프레젠테이션을 가능하게 하는 실시예에서, 내부 프론트 엔드 시스템(105)은 내부 사용자가 주문에 대한 진단 및 통계 정보를 볼 수 있게 하고, 아이템 정보를 수정하며, 또는 주문에 대한 통계를 검토할 수 있게 하는 웹 서버로서 구현될 수 있다. 예를 들면, 내부 프론트 엔드 시스템(105)은 Apache HTTP 서버, Microsoft Internet Information Services(IIS), NGINX 등과 같은 소프트웨어를 실행하는 컴퓨터 또는 컴퓨터들로서 구현될 수 있다. 다른 실시예에서, 내부 프론트 엔드 시스템(105)은 (도시되지 않은 다른 디바이스뿐 아니라) 시스템(100) 내에 나타낸 시스템 또는 디바이스로부터 요청을 수신 및 처리하고, 그러한 요청에 기초하여 데이터베이스 및 다른 데이터 저장 장치로부터 정보를 획득하며, 획득한 정보에 기초하여 수신된 요청에 대한 응답을 제공하도록 (설계된 커스텀 웹 서버 소프트웨어를 실행)할 수 있다.
일부 실시예에서, 내부 프론트 엔드 시스템(105)은 웹 캐싱 시스템, 데이터베이스, 검색 시스템, 결제 시스템, 분석 시스템, 주문 모니터링 시스템 등 중 하나 이상을 포함할 수 있다. 일 양상에서, 내부 프론트 엔드 시스템(105)은 이들 시스템 중 하나 이상을 포함할 수 있는 반면, 다른 양상에서는 내부 프론트 엔드 시스템(105)은 이들 시스템 중 하나 이상에 연결된 인터페이스(예를 들면, 서버 대 서버, 데이터베이스 대 데이터베이스, 또는 다른 네트워크 연결)를 포함할 수 있다.
일부 실시예에서, 운송 시스템(107)은 시스템(100) 내의 시스템 또는 디바이스와 모바일 디바이스(107A-107C) 간의 통신을 가능하게 하는 컴퓨터 시스템으로서 구현될 수 있다. 일부 실시예에서, 운송 시스템(107)은 하나 이상의 모바일 디바이스(107A-107C)(예를 들면, 휴대 전화, 스마트폰, PDA 등)로부터 정보를 수신할 수 있다. 예를 들면, 일부 실시예에서, 모바일 디바이스(107A-107C)는 배달원에 의해 동작되는 디바이스를 포함할 수 있다. 정규직, 임시적 또는 교대 근무일 수 있는 배달원은 사용자에 의해 주문된 제품들이 들어 있는 패키지의 배달을 위해 모바일 디바이스(107A-107C)를 이용할 수 있다. 예를 들면, 패키지를 배달하기 위해, 배달원은 배달할 패키지와 배달할 위치를 나타내는 모바일 디바이스 상의 알림을 수신할 수 있다. 배달 장소에 도착하면, 배달원은 (예를 들면, 트럭의 뒤나 패키지의 크레이트에) 패키지를 둘 수 있고, 모바일 디바이스를 사용하여 패키지 상의 식별자와 관련된 데이터(예를 들면, 바코드, 이미지, 텍스트 문자열, RFID 태그 등)를 스캔하거나, 캡처하며, (예를 들면, 현관문에 놓거나, 경비원에게 맡기거나, 수령인에게 전달하는 것 등에 의해) 패키지를 배달할 수 있다. 일부 실시예에서, 배달원은 모바일 디바이스를 사용하여 패키지의 사진(들)을 찍거나 및/또는 서명을 받을 수 있다. 모바일 디바이스는, 예를 들면, 시간, 날짜, GPS 위치, 사진(들), 배달원에 관련된 식별자, 모바일 디바이스에 관련된 식별자 등을 포함하는 배달에 관한 정보를 포함하는 정보를 운송 시스템(107)에 전송할 수 있다. 운송 시스템(107)은 시스템(100) 내의 다른 시스템에 의한 접근을 위해 데이터베이스(미도시)에 이러한 정보를 저장할 수 있다. 일부 실시예에서, 운송 시스템(107)은 다른 시스템에 특정 패키지의 위치를 나타내는 트래킹 데이터를 준비 및 전송하기 위해 이러한 정보를 사용할 수 있다.
일부 실시예에서, 특정 사용자는, 한 종류의 모바일 디바이스를 사용할 수 있는 반면(예를 들면, 정규 직원은 바코드 스캐너, 스타일러스 및 다른 장치와 같은 커스텀 하드웨어를 갖는 전문 PDA를 사용할 수 있음), 다른 사용자는 다른 종류의 모바일 디바이스를 사용할 수 있다(예를 들면, 임시 또는 교대 근무 직원이 기성 휴대 전화 및/또는 스마트폰을 사용할 수 있음).
일부 실시예에서, 운송 시스템(107)은 사용자를 각각의 디바이스와 연관시킬 수 있다. 예를 들면, 운송 시스템(107)은 사용자(예를 들면, 사용자 식별자, 직원 식별자, 또는 전화번호에 의해 표현됨)와 모바일 디바이스(예를 들면, International Mobile Equipment Identity(IMEI), International Mobile Subscription Identifier(IMSI), 전화번호, Universal Unique Identifier(UUID), 또는 Globally Unique Identifier(GUID)에 의해 표현됨) 간의 연관성(association)을 저장할 수 있다. 운송 시스템(107)은, 다른 것들 중에 작업자의 위치, 작업자의 효율성, 또는 작업자의 속도를 결정하기 위해 데이터베이스에 저장된 데이터를 분석하기 위해 배달시 수신되는 데이터와 관련하여 이러한 연관성을 사용할 수 있다.
일부 실시예에서, 판매자 포털(109)은 판매자 또는 다른 외부 엔터티(entity)가 시스템(100) 내의 하나 이상의 시스템과 전자 통신할 수 있게 하는 컴퓨터 시스템으로서 구현될 수 있다. 예를 들면, 판매자는 판매자 포털(109)을 사용하여 시스템(100)을 통해 판매하고자 하는 제품에 대하여, 제품 정보, 주문 정보, 연락처 정보 등을 업로드하거나 제공하는 컴퓨터 시스템(미도시)을 이용할 수 있다.
일부 실시예에서, 배송 및 주문 트래킹 시스템(111)은 고객(예를 들면, 디바이스(102A-102B)를 사용하는 사용자)에 의해 주문된 제품들이 들어 있는 패키지의 위치에 관한 정보를 수신, 저장 및 포워딩하는 컴퓨터 시스템으로서 구현될 수 있다. 일부 실시예에서, 배송 및 주문 트래킹 시스템(111)은 고객에 의해 주문된 제품들이 들어 있는 패키지를 배달하는 배송 회사에 의해 운영되는 웹 서버(미도시)로부터 정보를 요청하거나 저장할 수 있다.
일부 실시예에서, 배송 및 주문 트래킹 시스템(111)은 시스템(100)에 나타낸 시스템들로부터 정보를 요청하고 저장할 수 있다. 예를 들면, 배송 및 주문 트래킹 시스템(111)은 운송 시스템(107)으로부터 정보를 요청할 수 있다. 전술한 바와 같이, 운송 시스템(107)은 사용자(예를 들면, 배달원) 또는 차량(예를 들면, 배달 트럭) 중 하나 이상과 연관된 하나 이상의 모바일 디바이스(107A-107C)(예를 들면, 휴대 전화, 스마트폰, PDA 등)로부터 정보를 수신할 수 있다. 일부 실시예에서, 배송 및 주문 트래킹 시스템(111)은 또한, 풀필먼트 센터(예를 들면, 풀필먼트 센터(200)) 내부의 개별 제품의 위치를 결정하기 위해 창고 관리 시스템(WMS)(119)으로부터 정보를 요청할 수 있다. 배송 및 주문 트래킹 시스템(111)은 운송 시스템(107) 또는 WMS(119) 중 하나 이상으로부터 데이터를 요청하고, 이를 처리하며, 요청시 디바이스(예를 들면, 사용자 디바이스(102A, 102B))로 제공할 수 있다.
일부 실시예에서, 풀필먼트 최적화(FO) 시스템(113)은 다른 시스템(예를 들면, 외부 프론트 엔드 시스템(103) 및/또는 배송 및 주문 트래킹 시스템(111))으로부터의 고객 주문에 대한 정보를 저장하는 컴퓨터 시스템으로서 구현될 수 있다. FO 시스템(113)은 또한, 특정 아이템이 유지 또는 저장되는 곳을 나타내는 정보를 저장할 수 있다. 예를 들면, 소정 아이템은 하나의 풀필먼트 센터에만 저장될 수 있는 반면, 소정 다른 아이템은 다수의 풀필먼트 센터에 저장될 수 있다. 또 다른 실시예에서, 특정 풀필먼트 센터는 아이템의 특정 세트(예를 들면, 신선한 농산물 또는 냉동 제품)만을 저장하도록 구성될 수 있다. FO 시스템(113)은 이러한 정보뿐 아니라 관련 정보(예를 들면, 수량, 크기, 수령 날짜, 유통 기한 등)를 저장한다.
FO 시스템(113)은 또한, 각 제품에 대해 대응하는 PDD(약속된 배달 날짜)를 계산할 수 있다. 일부 실시예에서, PDD는 하나 이상의 요소에 기초할 수 있다. 예를 들면, FO 시스템(113)은 제품에 대한 과거 수요(예를 들면, 그 제품이 일정 기간 동안 얼마나 주문되었는지), 제품에 대한 예측된 수요(예를 들면, 얼마나 많은 고객이 다가오는 기간 동안 제품을 주문할 것으로 예상되는지), 일정 기간 동안 얼마나 많은 제품이 주문되었는지를 나타내는 네트워크 전반의 과거 수요, 다가오는 기간 동안 얼마나 많은 제품이 주문될 것으로 예상되는지를 나타내는 네트워크 전반의 예측된 수요, 각각의 제품을 저장하는 각 풀필먼트 센터(200)에 저장된 제품의 하나 이상의 개수, 그 제품에 대한 예상 또는 현재 주문 등에 기초하여 제품에 대한 PDD를 계산할 수 있다.
일부 실시예에서, FO 시스템(113)은 주기적으로(예를 들면, 시간별로) 각 제품에 대한 PDD를 결정하고, 검색하거나 다른 시스템(예를 들면, 외부 프론트 엔드 시스템(103), SAT 시스템(101), 배송 및 주문 트래킹 시스템(111))으로 전송하기 위해 이를 데이터베이스에 저장할 수 있다. 다른 실시예에서, FO 시스템(113)은 하나 이상의 시스템(예를 들면, 외부 프론트 엔드 시스템(103), SAT 시스템(101), 배송 및 주문 트래킹 시스템(111))으로부터 전자 요청을 수신하고 요구에 따라 PDD를 계산할 수 있다.
일부 실시예에서, 풀필먼트 메시징 게이트웨이(FMG)(115)는 FO 시스템(113)과 같은 시스템(100) 내의 하나 이상의 시스템으로부터 하나의 포맷 또는 프로토콜로 요청 또는 응답을 수신하고, 그것을 다른 포맷 또는 프로토콜로 변환하여, 변환된 포맷 또는 프로토콜로 된 요청 또는 응답을 WMS(119) 또는 제3자 풀필먼트 시스템(121A, 121B, 또는 121C)과 같은 다른 시스템에 포워딩하며, 반대의 경우도 가능한 컴퓨터 시스템으로서 구현될 수 있다.
일부 실시예에서, 공급 체인 관리(SCM) 시스템(117)은 예측 기능을 수행하는 컴퓨터 시스템으로서 구현될 수 있다. 예를 들면, SCM 시스템(117)은, 예를 들어 제품에 대한 과거 수요, 제품에 대한 예측된 수요, 네트워크 전반의 과거 수요, 네트워크 전반의 예측된 수요, 각각의 풀필먼트 센터(200)에 저장된 제품 개수, 각 제품에 대한 예상 또는 현재 주문 등에 기초하여, 특정 제품에 대한 수요의 수준을 예측할 수 있다. 이러한 예측된 수준과 모든 풀필먼트 센터를 통한 각 제품의 수량에 응답하여, SCM 시스템(117)은 특정 제품에 대한 예측된 수요를 만족시키기에 충분한 양을 구매 및 비축하기 위한 하나 이상의 구매 주문을 생성할 수 있다.
일부 실시예에서, 창고 관리 시스템(WMS)(119)은 작업 흐름을 모니터링하는 컴퓨터 시스템으로서 구현될 수 있다. 예를 들면, WMS(119)는 개개의 디바이스(예를 들면, 디바이스(107A-107C 또는 119A-119C))로부터 개별 이벤트를 나타내는 이벤트 데이터를 수신할 수 있다. 예를 들면, WMS(119)는 패키지를 스캔하기 위해 이들 디바이스 중 하나를 사용한 것을 나타내는 이벤트 데이터를 수신할 수 있다. 풀필먼트 센터(200) 및 도 2에 관하여 이하에서 논의되는 바와 같이, 풀필먼트 프로세스 동안, 패키지 식별자(예를 들면, 바코드 또는 RFID 태그 데이터)는 특정 스테이지의 기계(예를 들면, 자동 또는 핸드헬드 바코드 스캐너, RFID 판독기, 고속 카메라, 태블릿(119A), 모바일 디바이스/PDA(119B), 컴퓨터(119C)와 같은 디바이스 등)에 의해 스캔되거나 판독될 수 있다. WMS(119)는 패키지 식별자, 시간, 날짜, 위치, 사용자 식별자, 또는 다른 정보와 함께 대응하는 데이터베이스(미도시)에 패키지 식별자의 스캔 또는 판독을 나타내는 각 이벤트를 저장할 수 있고, 이러한 정보를 다른 시스템(예를 들면, 배송 및 주문 트래킹 시스템(111))에 제공할 수 있다.
일부 실시예에서, WMS(119)는 하나 이상의 디바이스(예를 들면, 디바이스(107A-107C 또는 119A-119C))와 시스템(100)과 연관된 하나 이상의 사용자를 연관시키는 정보를 저장할 수 있다. 예를 들면, 일부 상황에서, (파트 타임 또는 풀 타임 직원과 같은) 사용자는 모바일 디바이스(예를 들면, 모바일 디바이스는 스마트폰임)를 소유한다는 점에서, 모바일 디바이스와 연관될 수 있다. 다른 상황에서, 사용자는 임시로 모바일 디바이스를 보관한다는 점에서(예를 들면, 하루의 시작에서부터 모바일 디바이스를 대여받은 사용자가, 하루 동안 그것을 사용하고, 하루가 끝날 때 그것을 반납할 것임), 모바일 디바이스와 연관될 수 있다.
일부 실시예에서, WMS(119)는 시스템(100)과 연관된 각각의 사용자에 대한 작업 로그를 유지할 수 있다. 예를 들면, WMS(119)는 임의의 할당된 프로세스(예를 들면, 트럭에서 내리기, 픽업 구역에서 아이템을 픽업하기, 리비닝 월(rebin wall) 작업, 아이템 패킹하기), 사용자 식별자, 위치(예를 들면, 풀필먼트 센터(200)의 바닥 또는 구역), 직원에 의해 시스템을 통해 이동된 유닛의 수(예를 들면, 픽업된 아이템의 수, 패킹된 아이템의 수), 디바이스(예를 들면, 디바이스(119A-119C))와 관련된 식별자 등을 포함하는, 각 직원과 관련된 정보를 저장할 수 있다. 일부 실시예에서, WMS(119)는 디바이스(119A-119C)에서 작동되는 계시(timekeeping) 시스템과 같은 계시 시스템으로부터 체크-인 및 체크-아웃 정보를 수신할 수 있다.
일부 실시예에서, 제3자 풀필먼트 (3PL) 시스템(121A-121C)은 물류 및 제품의 제3자 제공자와 관련된 컴퓨터 시스템을 나타낸다. 예를 들면, (도 2와 관련하여 이하에서 후술하는 바와 같이) 일부 제품이 풀필먼트 센터(200)에 저장되는 반면, 다른 제품은 오프-사이트(off-site)에 저장될 수 있거나, 수요에 따라 생산될 수 있으며, 달리 풀필먼트 센터(200)에 저장될 수 없다. 3PL 시스템(121A-121C)은 FO 시스템(113)으로부터 (예를 들면, FMG(115)를 통해) 주문을 수신하도록 구성될 수 있으며, 고객에게 직접 제품 및/또는 서비스(예를 들면, 배달 또는 설치)를 제공할 수 있다. 일부 구현예에서, 하나 이상의 3PL 시스템(121A-121C)은 시스템(100)의 일부일 수 있지만, 다른 구현예에서는, 하나 이상의 3PL 시스템(121A-121C)이 시스템(100)의 외부에 있을 수 있다(예를 들어, 제3자 제공자에 의해 소유 또는 운영됨)일 수 있다.
일부 실시예에서, 풀필먼트 센터 인증 시스템(FC Auth)(123)은 다양한 기능을 갖는 컴퓨터 시스템으로서 구현될 수 있다. 예를 들면, 일부 실시예에서, FC Auth(123)는 시스템(100) 내의 하나 이상의 다른 시스템에 대한 단일-사인 온(single-sign on, SSO) 서비스로서 작동할 수 있다. 예를 들면, FC Auth(123)는 내부 프론트 엔드 시스템(105)을 통해 사용자가 로그인하게 하고, 사용자가 배송 및 주문 트래킹 시스템(111)에서 리소스에 액세스하기 위해 유사한 권한을 갖고 있다고 결정하며, 두 번째 로그인 프로세스 요구 없이 사용자가 그러한 권한에 액세스할 수 있게 한다. 다른 실시예에서, FC Auth(123)는 사용자(예를 들면, 직원)가 자신을 특정 작업과 연관시킬 수 있게 한다. 예를 들면, 일부 직원은 (디바이스(119A-119C)와 같은) 전자 디바이스를 갖지 않을 수 있으며, 대신 하루 동안 풀필먼트 센터(200) 내에서 작업들 사이 및 구역들 사이에서 이동할 수 있다. FC Auth(123)는 이러한 직원들이 상이한 시간 대에 수행 중인 작업과 속해 있는 구역을 표시할 수 있도록 구성될 수 있다.
일부 실시예에서, 노동 관리 시스템(LMS)(125)은 직원(풀-타임 및 파트-타임 직원을 포함함)에 대한 출근 및 초과 근무 정보를 저장하는 컴퓨터 시스템으로서 구현될 수 있다. 예를 들면, LMS(125)는 FC Auth(123), WMA(119), 디바이스(119A-119C), 운송 시스템(107), 및/또는 디바이스(107A-107C)로부터 정보를 수신할 수 있다.
도 1a에 나타낸 특정 구성은 단지 예시일 뿐이다. 예를 들면, 도 1a는 FO 시스템(113)에 연결된 FC Auth 시스템(123)을 나타낸 반면, 모든 실시예가 이러한 특정 구성을 필요로 하는 것은 아니다. 실제로, 일부 실시예에서, 시스템(100) 내의 시스템은 인터넷, 인트라넷, WAN(Wide-Area Network), MAN(Metropolitan-Area Network), IEEE 802.11a/b/g/n 표준을 따르는 무선 네트워크, 임대 회선 등을 포함하는 하나 이상의 공공 또는 사설 네트워크를 통해 서로 연결될 수 있다. 일부 실시예에서, 시스템(100) 내의 시스템 중 하나 이상은 데이터 센터, 서버 팜 등에서 구현되는 하나 이상의 가상 서버로서 구현될 수 있다.
도 2는 풀필먼트 센터(200)를 나타낸다. 풀필먼트 센터(200)는 주문시 고객에게 배송하기 위한 아이템을 저장하는 물리적 장소의 예시이다. 풀필먼트 센터(FC)(200)는 다수의 구역으로 분할될 수 있으며, 각각이 도 2에 도시된다. 일부 실시예에서, 이러한 "구역(zones)"은 아이템을 수령하고, 아이템을 저장하고, 아이템을 검색하고, 아이템을 배송하는 과정의 상이한 단계 사이의 가상 구분으로 생각될 수 있다. 따라서, "구역"이 도 2에 나타나 있으나, 일부 실시예에서, 구역의 다른 구분도 가능하고, 도 2의 구역은 생략, 복제, 또는 수정될 수 있다.
인바운드 구역(203)은 도 1a의 시스템(100)을 사용하여 제품을 판매하고자 하는 판매자로부터 아이템이 수신되는 FC(200)의 영역을 나타낸다. 예를 들면, 판매자는 트럭(201)을 사용하여 아이템(202A, 202B)을 배달할 수 있다. 아이템(202A)은 자신의 배송 팔레트(pallet)를 점유하기에 충분히 큰 단일 아이템을 나타낼 수 있으며, 아이템(202B)은 공간을 절약하기 위해 동일한 팔레트 상에 함께 적층되는 아이템의 세트를 나타낼 수 있다.
작업자는 인바운드 구역(203)의 아이템을 수령하고, 선택적으로 컴퓨터 시스템(미도시)을 사용하여 아이템이 손상되었는지 및 정확한지를 체크할 수 있다. 예를 들면, 작업자는 아이템(202A, 202B)의 수량을 아이템의 주문 수량과 비교하기 위해 컴퓨터 시스템을 사용할 수 있다. 수량이 일치하지 않는다면, 해당 작업자는 아이템(202A, 202B) 중 하나 이상을 거부할 수 있다. 수량이 일치한다면, 작업자는 그 아이템들을 (예를 들면, 짐수레(dolly), 핸드트럭(handtruck), 포크리프트(forklift), 또는 수작업으로) 버퍼 구역(205)으로 운반할 수 있다. 버퍼 구역(205)은, 예를 들면, 예측된 수요를 충족시키기 위해 픽업 구역에 그 아이템이 충분한 수량만큼 있기 때문에, 픽업 구역에서 현재 필요하지 않은 아이템에 대한 임시 저장 영역일 수 있다. 일부 실시예에서, 포크리프트(206)는 버퍼 구역(205) 주위와 인바운드 구역(203) 및 드롭 구역(207) 사이에서 아이템을 운반하도록 작동한다. (예를 들면, 예측된 수요로 인해) 픽업 구역에 아이템(202A, 202B)이 필요하면, 포크리프트는 아이템(202A, 202B)을 드롭 구역(207)으로 운반할 수 있다.
드롭 구역(207)은 픽업 구역(209)으로 운반되기 전에 아이템을 저장하는 FC(200)의 영역일 수 있다. 픽업 동작에 할당된 작업자("피커(picker)")는 픽업 구역의 아이템(202A, 202B)에 접근하고, 픽업 구역에 대한 바코드를 스캔하며, 모바일 디바이스(예를 들면, 디바이스(119B))를 사용하여 아이템(202A, 202B)과 관련된 바코드를 스캔할 수 있다. 그 다음 피커는 (예를 들면, 카트에 놓거나 운반함으로써) 픽업 구역(209)에 아이템을 가져갈 수 있다.
픽업 구역(209)은 아이템(208)이 저장 유닛(210)에 저장되는 FC(200)의 영역일 수 있다. 일부 실시예에서, 저장 유닛(210)은 물리적 선반, 책꽂이, 박스, 토트(tote), 냉장고, 냉동고, 저온 저장고 등 중 하나 이상을 포함할 수 있다. 일부 실시예에서, 픽업 구역(209)은 다수의 플로어로 편성될 수 있다. 일부 실시예에서, 작업자 또는 기계는, 예를 들면, 포크리프트, 엘리베이터, 컨베이어 벨트, 카트, 핸드트럭, 짐수레, 자동화된 로봇 또는 디바이스, 또는 수작업을 포함하는 다양한 방식으로 아이템을 픽업 구역(209)으로 운반할 수 있다. 예를 들면, 피커는 아이템(202A, 202B)을 드롭 구역(207)의 핸드트럭 또는 카트에 놓을 수 있으며, 아이템(202A, 202B)을 픽업 구역(209)으로 가져갈 수 있다.
피커는 저장 유닛(210) 상의 특정 공간과 같은 픽업 구역(209)의 특정 스팟에 아이템을 배치(또는 "적재(stow)")하라는 명령을 수신할 수 있다. 예를 들면, 피커는 모바일 디바이스(예를 들면, 디바이스(119B))를 사용하여 아이템(202A)을 스캔할 수 있다. 디바이스는, 예를 들면, 통로, 선반 및 위치를 나타내는 시스템을 사용하여, 아이템(202A)을 적재해야 하는 위치를 나타낼 수 있다. 그 다음 디바이스는 그 위치에 아이템(202A)을 적재하기 전에 피커가 그 위치에서 바코드를 스캔하도록 할 수 있다. 디바이스는 도 1a의 WMS(119)와 같은 컴퓨터 시스템에 아이템(202A)이 디바이스(119B)를 사용하는 사용자에 의해 그 위치에 적재되었음을 나타내는 데이터를 (예를 들면, 무선 네트워크를 통해) 전송할 수 있다.
일단 사용자가 주문을 하면, 피커는 저장 유닛(210)으로부터 하나 이상의 아이템(208)을 검색하기 위해 디바이스(119B)에 명령을 수신할 수 있다. 피커는 아이템(208)을 검색하고, 아이템(208) 상의 바코드를 스캔하며, 운송 기구(214) 상에 놓을 수 있다. 일부 실시예에서, 운송 기구(214)가 슬라이드로서 표현되지만, 운송 기구는 컨베이어 벨트, 엘리베이터, 카트, 포크리프트, 핸드트럭, 짐수레, 카트 등 중 하나 이상으로서 구현될 수 있다. 그 다음 아이템(208)은 패킹 구역(211)에 도착할 수 있다.
패킹 구역(211)은 아이템이 픽업 구역(209)으로부터 수령되고 고객에게 최종 배송하기 위해 박스 또는 가방에 패킹되는 FC(200)의 영역일 수 있다. 패킹 구역(211)에서, 아이템을 수령하도록 할당된 작업자("리비닝 작업자(rebin worker)")는 픽업 구역(209)으로부터 아이템(208)을 수령하고, 그것이 어느 주문에 대응하는지를 결정할 것이다. 예를 들면, 리비닝 작업자는 아이템(208) 상의 바코드를 스캔하기 위해 컴퓨터(119C)와 같은 디바이스를 사용할 수 있다. 컴퓨터(119C)는 아이템(208)이 어느 주문과 관련이 있는지를 시각적으로 나타낼 수 있다. 이는, 예를 들면, 주문에 대응하는 월(216) 상의 공간 또는 "셀(cell)"을 포함할 수 있다. (예를 들면, 셀에 주문의 모든 아이템이 포함되어 있기 때문에) 일단 주문이 완료되면, 리비닝 작업자는 패킹 작업자(또는 "패커(packer)")에게 주문이 완료된 것을 알릴 수 있다. 패커는 셀로부터 아이템을 검색하고, 배송을 위해 이들을 박스 또는 가방에 놓을 수 있다. 그 다음 패커는, 예를 들면, 포크리프트, 카트, 짐수레, 핸드트럭, 컨베이어 벨트, 수작업 또는 다른 방법을 통해, 박스 또는 가방을 허브 구역(213)으로 보낼 수 있다.
허브 구역(213)은 패킹 구역(211)으로부터 모든 박스 또는 가방("패키지(packages)")을 수신하는 FC(200)의 영역일 수 있다. 허브 구역(213)의 작업자 및/또는 기계는 패키지(218)를 검색하고, 각 패키지가 배달 영역의 어느 부분으로 배달되도록 되어 있는지를 결정하며, 패키지를 적합한 캠프 구역(215)으로 보낼 수 있다. 예를 들면, 배달 영역이 2개의 작은 하위 영역을 갖는다면, 패키지는 2개의 캠프 구역(215) 중 하나로 보내질 것이다. 일부 실시예에서, 작업자 또는 기계는 최종 목적지를 결정하기 위해 (예를 들면, 디바이스(119A-119C) 중 하나를 사용하여) 패키지를 스캔할 수 있다. 패키지를 캠프 구역(215)으로 보내는 것은, 예를 들면, (우편 번호에 기초하여) 패키지가 향하는 지리적 영역의 부분을 결정하고, 지리적 영역의 부분과 관련된 캠프 구역(215)을 결정하는 것을 포함할 수 있다.
일부 실시예에서, 캠프 구역(215)은 루트 및/또는 서브-루트로 분류하기 위해 허브 구역(213)으로부터 패키지가 수령되는 하나 이상의 빌딩, 하나 이상의 물리적 공간, 또는 하나 이상의 영역을 포함할 수 있다. 일부 실시예에서, 캠프 구역(215)은 FC(200)로부터 물리적으로 분리되어 있는 반면, 다른 실시예에서는 캠프 구역(215)은 FC(200)의 일부를 형성할 수 있다.
캠프 구역(215)의 작업자 및/또는 기계는, 예를 들면, 목적지와 기존 루트 및/또는 서브-루트의 비교, 각각의 루트 및/또는 서브-루트에 대한 작업량의 계산, 하루 중 시간, 배송 방법, 패키지(220)를 배송하기 위한 비용, 패키지(220)의 아이템과 관련된 PDD 등에 기초하여 패키지(220)가 어느 루트 및/또는 서브-루트와 연관되어야 하는지를 결정할 수 있다. 일부 실시예에서, 작업자 또는 기계는 최종 목적지를 결정하기 위해 (예를 들면, 디바이스(119A-119C) 중 하나를 사용하여) 패키지를 스캔할 수 있다. 일단 패키지(220)가 특정 루트 및/또는 서브-루트에 할당되면, 작업자 및/또는 기계는 배송될 패키지(220)를 운반할 수 있다. 예시적인 도 2에서, 캠프 구역(215)은 트럭(222), 자동차(226), 배달원(224A, 224B)을 포함한다. 일부 실시예에서, 배달원(224A)이 트럭(222)을 운전할 수 있는데, 이 때 배달원(224A)은 FC(200)에 대한 패키지를 배달하는 풀-타임 직원이며, 트럭은 FC(200)를 소유, 임대 또는 운영하는 동일한 회사에 의해 소유, 임대, 또는 운행된다. 일부 실시예에서, 배달원(224B)이 자동차(226)를 운전할 수 있는데, 이 때 배달원(224B)은 필요에 따라(예를 들면, 계절에 따라) 배달하는 "플렉스(flex)" 또는 비상시적인 작업자이다. 자동차(226)는 배달원(224B)에 의해 소유, 임대 또는 운행될 수 있다.
본 개시의 한 측면에 따르면, 지역 민감성 해싱 알고리즘(LSH) 및 지역 아웃라이어 요소 알고리즘(LOF)의 조합을 이용하여 부정 데이터 포인트를 탐지하기 위한 컴퓨터-구현 시스템은 명령을 저장하는 하나 이상의 메모리 디바이스와 동작을 수행하기 위한 명령을 실행하도록 구성된 하나 이상의 프로세서를 포함할 수 있다. 부정 데이터 포인트는 부정 지불, 계좌 탈취, 부정 재판매 및 구매자 엔터티(entity) 사기를 포함할 수 있지만, 이에 국한되지 않는다. 부정 지불은 승인되지 않은 개인에 의해 수행되는 임의의 유형의 거짓 또는 불법 트랜잭션을 나타낼 수 있다. 계좌 탈취는 사기범이나 다른 승인되지 않은 개인이 보트(bot)를 이용하여 피해자의 은행이나 온라인 전자상거래 계좌에 불법적으로 접근하는 신분 도용의 형태를 나타낼 수 있다. 성공적인 계좌 탈취 공격은 사기 거래와 피해자의 손상된 계좌로부터의 무단 쇼핑으로 이어질 수 있다. 재판매란 도난 당한 상품을 재판매 하기 위해 사기범이나 다른 승인되지 않은 개인에 의한 임의의 유형의 활동을 나타낼 수 있다. 구매자 엔터티 사기는 상품을 구매하기 위해 부정 엔터티(예를 들면, 허위 신원)를 사용하는 사기범이나 다른 승인되지 않은 개인에 의한 임의의 유형의 활동을 나타낼 수 있다. 일부 실시예에서, 개시된 기능과 시스템은 내부 프론트 엔드 시스템(105)의 일부로서 구현될 수 있다. 바람직한 실시예는 내부 프론트 엔드 시스템(105)에서 개시된 기능과 시스템을 구현하는 것을 포함하지만, 당업자는 다른 구현이 가능하다는 것을 이해할 것이다.
도 3a는 내부 프론트 엔드 시스템(105)에서 LSH와 LOF의 조합을 이용하여 부정 데이터 포인트를 검출하는 예시적인 방법(300)을 도시한다. 방법 또는 그 일부는 내부 프론트 엔드 시스템(105)에 의해 수행될 수 있다. 예를 들어, 시스템은 하나 이상의 프로세서와, 하나 이상의 프로세서에 의해 실행될 때, 시스템이 도 3a에 도시된 단계를 수행하도록 하는 명령을 저장하는 메모리를 포함할 수 있다.
단계 310에서, 내부 프론트 엔드 시스템(105)은 내부 사용자와 연관된 사용자 디바이스(미도시)로부터 하나 이상의 부정 데이터 포인트를 검출하기 위한 요청을 수신할 수 있다. 위에서 논의한 바와 같이, 내부 프론트 엔드 시스템(105)은 도 1a와 관련하여 위에서 논의된 바와 같이 내부 사용자(예를 들면, 시스템(100)을 소유, 운영 또는 임대하는 조직의 직원)가 시스템(100)에서 하나 이상의 시스템과 상호 작용할 수 있게 하는 컴퓨터 시스템으로 구현될 수 있다. 예를 들어, 내부 프론트 엔드 시스템(105)은 사용자 디바이스로부터 데이터베이스(미도시)에 저장된 하나 이상의 부정 데이터 포인트의 검출을 요청하는 사용자 입력(예를 들면, 버튼, 키보드, 마우스, 펜, 터치스크린 또는 다른 포인팅 디바이스)을 수신할 수 있다. 도 1a와 관련하여 위에서 논의된 바와 같이, 내부 프론트 엔드 시스템(105)은 웹 캐싱 시스템, 데이터베이스, 검색 시스템, 지불 시스템, 분석 시스템, 주문 모니터링 시스템 또는 그 외의 것 중 하나 이상을 포함할 수 있고 데이터베이스에서 트랜잭션과 연관된 데이터 포인트를 저장할 수 있다. 예를 들어, 데이터 포인트는 판매자 id, 트랜잭션 날짜, 평균 금액/트랜잭션/일, 트랜잭션 금액, 트랜잭션 유형, 트랜잭션의 위험 수준 및 일일 지불취소(chargeback) 평균 금액을 포함하는 전자 트랜잭션을 나타낼 수 있다. 내부 프론트 엔드 시스템(105)은 자동 감사 시스템에 의해 데이터베이스에서 데이터 포인트를 수정할 수 있다.
단계 320에서, 내부 프론트 엔드 시스템(105)은 모든 데이터 포인트에 대한 특징 벡터를 구성할 수 있다. 내부 프론트 엔드 시스템(105)은 포인트들을 저장하는 데이터베이스에 접근하고 데이터 포인트의 속성을 추출할 수 있다. 특징 또는 변수라고도 하는, 속성은 데이터 포인트를 특정지을 수 있다. 추출된 속성에 기초하여, 내부 프론트 엔드 시스템(105)은 데이터 포인트를 정상 또는 비정상중 하나로 분류할 수 있다. 데이터 포인트의 속성은 판매자 ID, 트랜잭션 날짜, 트랜잭션 당 또는 하루 평균금액, 트랜잭션 금액, 트랜잭션 유형, 트랜잭션 위험 수준, 일 평균 지불취소 금액을 포함할 수 있으나 이에 한정되지 않는다. 내부 프론트 엔드 시스템(105)은 추출된 속성을 숫자 값으로 스케일링할 수 있다. 내부 프론트 엔드 시스템(105)은 랜덤 벡터로 내적(dot product)을 계산하는 데 사용하기 위해 스케일링 된 속성을 특징 벡터로 변환할 수 있다(예를 들면, 아래 논의된, 도 3b의 단계 341에서와 같이). 예를 들어, 도 4a에 도시된 바와 같이, 2차원 데이터 포인트(401, 402, 403, 404 및 405)는 직교 좌표계에 분산된 것으로 표현된다. 데이터 포인트는, 각각 X축의 위치를 결정하는 한 변수의 값과 y축의 위치를 결정하는 다른 변수의 값을 갖는, 포인트의 집합으로 표시된다. 예를 들어 x축은 추출 및 스케일링된 속성 중 하나로서, 트랜잭션 유형을 나타낼 수 있으며, y축은 다른 추출 및 스케일링된 속성으로서, 트랜잭션 금액을 나타낼 수 있다. 2차원 데이터 포인트(401, 402, 403, 404 및 405)는 랜덤 벡터와 내적을 계산하기 위해 특징 벡터로 구성된다. 예를 들어, 내부 프론트 엔드 시스템(105)은 x-컴포넌트 1과 y-컴포넌트 1을 가지고 있기 때문에 데이터 포인트(401)를 2차원 벡터(1, 1)로 변환할 수 있다. 유사하게, 내부 프론트 엔드 시스템(105)은 데이터 포인트(402)를 (1.5, 1.5)로, 데이터 포인트(403)를 (2, 1)로, 데이터 포인트(404)를 (-2, 2.5)로, 데이터 포인트(405)를 (-2, -2)로 나타낼 수 있다. 계산은 도 3b의 단계 341과 관련하여 아래에서 논의된다. 도 4a는 2차원 데이터 포인트와 관련하여 설명되지만, 당업자는 다차원 데이터 포인트가 부정 데이터 포인트를 검출하는 데 사용될 수 있다는 것을 인식할 것이다.
데이터 포인트는 하나 이상의 시스템에 의해 보관된 하나 이상의 데이터베이스로부터 검색될 수 있다. 예를 들어, 데이터 포인트는 고객이 한 주문의 이행과 연관하여, 예를 들어, 풀필먼트 최적화 시스템(113)에 의해 생성된 데이터를 포함할 수 있다. 데이터는 고객 주문의 주문 및 배송 상태 모니터링과 연관하여, 예를 들어, SAT 시스템(101)에 의해 생성된 데이터를 추가적으로 또는 대안적으로 포함할 수 있다. 일부 실시예에서, 트랜잭션 데이터는 시스템에서 각 트랜잭션을 고유하게 식별하는 트랜잭션 ID를 포함할 수 있고, 트랜잭션 ID에 기초하여 하나 이상의 데이터베이스 쿼리를 통해 해당 데이터베이스로부터 나머지 데이터 아이템 중 일부 또는 전부가 검색될 수 있다.
단계 330은 도 3b의 단계 340과 관련하여 더 설명된다. 단계 340(도 3b)에서, 내부 프론트 엔드 시스템(105)은 각각 길이 d의 k 랜덤 벡터를 생성할 수 있으며, 여기서 k는 비트의 해시 값의 크기, d는 구성된 특징 벡터의 차원이다. 예를 들어, 도 4b에 도시된 바와 같이, 내부 프론트 엔드 시스템(105)은 직교 좌표에서 3개의 (k) 2차원 (d) 벡터 A, B 및 C를 생성할 수 있다. 벡터 A(5,2)는 5의 x-컴포넌트, 2의 y-컴포넌트로 나타내며, 벡터 B(1,3.5)는 1의 x-컴포넌트, 3.5의 y-컴포넌트로 나타내며, 벡터 C(-2,3.5)는 -2의 x-컴포넌트, 3.5의 y-컴포넌트로 나타낸다.
단계 341에서, 내부 프론트 엔드 시스템(105)은 생성된 랜덤 벡터 및 구성된 특징 벡터에 의해 나타내는 데이터 포인트의 내적을 계산할 수 있다. 예를 들어, 내부 프론트 엔드 시스템(105)은 벡터 A(5,2) 및 데이터 포인트(401)(1,1)의 내적을 계산할 수 있으며 계산의 결과는 7이다. 내적의 계산은 (특징 벡터의 x-컴포넌트 × 랜덤 벡터의 x-컴포넌트) + (특징 벡터의 y-컴포넌트 × 랜덤 벡터의 y-컴포넌트)에 의해 수행된다. 추가 예로서, 내부 프론트 엔드 시스템(105)은 데이터 포인트(401)와 벡터 B(1,3.5) 및 C(2,3.5)의 내적을 계산할 수 있고. 결과는 각각 4.5 및 1.5이다.
단계 342에서, 내부 프론트 엔드 시스템(105)은 단계 341로부터의 내적 결과에 비트 값을 할당할 수 있다. 내적의 결과가 양수인 경우, 내부 프론트 엔드 시스템(105)은 비트 값을 1로 할당할 수 있으며, 그렇지 않으면 시스템은 0을 할당할 수 있다. 예를 들어, 도 4c에 도시된 바와 같이, 내부 프론트 엔드 시스템(105)은 양의 내적 결과(단계 341에서 계산된 바와 같이 7)를 갖는 데이터 포인트(401)에 1을 할당할 수 있다. 그림 4c는 벡터 A와 직각인 벡터 A1을 나타낼 수 있다. 벡터 A1은 할당된 비트 값 1 또는 0으로 데이터 포인트를 나눌 수 있다. 도 4c에서, 벡터 A1의 오른쪽에 있기 때문에 데이터 포인트(401, 402 및 403)에 비트 값 1이 할당되고 벡터 A1의 왼쪽에 있기 때문에 데이터 포인트(404 및 405)에 비트 값 0이 할당된다. 유사하게, 도 4d는 비트 값 1이 데이터 포인트(401, 402, 403 및 404)에 할당되고, 비트 값 0이 데이터 포인트(405)에 할당되며, 도 4e는 비트 값 1이 데이터 포인트(401, 402 및 404)에 할당되고, 비트 값 0이 데이터 포인트(403 및 405)에 할당되는 것을 도시한다.
단계 343에서, 내부 프론트 엔드 시스템(105)은 모든 할당된 비트 값을 연결시킬 수 있다. 예를 들어, 내부 프론트 엔드 시스템(105)은 데이터 포인트(401)에 대해 단계 342에서 할당된 비트 값을 연결(concatenate)시킬 수 있다. 시스템은 벡터 A와 데이터 포인트(401) 사이의 내적 결과인 1을, 최하위 비트인, 가장 왼쪽 비트에 할당할 수 있다. 추가 예로서, 내부 프론트 엔드 시스템(105)은 모든 할당된 비트 값을 계산된 순서대로 할당할 수 있으므로, k번째 할당된 비트 값은 최상위 비트인 가장 오른쪽 비트에 할당된다. 데이터 포인트(401)에 대한 연결 결과는 해시 값을 나타내는 111이다.
단계 344에서, 내부 프론트 엔드 시스템(105)은 단계 320부터의 모든 구성된 특징 벡터에 대해 내적 연산, 비트 값 할당 및 연결이 수행되었는지 여부를 결정할 수 있다. 모든 구성된 특징 벡터에 대해 위의 단계들이 수행되지 않으면, 단계 341에서, 내부 프론트 엔드 시스템(105)은 수행되지 않은 구성된 특징 벡터에 대한 내적을 계산할 수 있다. 모든 구성된 특징 벡터에 대해 위의 단계들이 수행되면, 단계 345에서, 내부 프론트 엔드 시스템(105)은 지역 민감성 해싱 테이블을 생성할 수 있다. 해싱 테이블이 생성될 때, 내부 프론트 엔드 시스템(105)은 생성된 해싱 테이블에서 단계 343으로부터의 동일한 연결된 비트 값(해시 값)을 갖는 데이터 포인트를 하나의 셀에 할당할 수 있다. 예를 들어, 도 4e에 도시된 바와 같이, 생성된 해시 테이블인 테이블 1에서, 데이터 포인트(401 및 402)는 해시 값 111을 나타내는 셀에 할당되고, 데이터 포인트(403)는 해시 값 011을 나타내는 셀에 할당되며, 데이터 포인트(404)는 해시 값 110을 나타내는 셀에 할당되며, 그리고 데이터 포인트(405)는 해시 값 000을 나타내는 셀에 할당된다.
단계 346에서, 내부 프론트 엔드 시스템(105)은, 랜덤 벡터의 수를 나타내는, k가 사전 정의된 수와 동일한지 여부를 결정할 수 있다. k가 사전 정의된 수와 동일하지 않은 경우, 단계 346에서, 시스템은 k를 k = k + 1로 업데이트할 수 있다. 이 프로세스로부터 더 많은 지역 민감성 해싱 테이블이 생성되고 데이터 포인트는 최근에 할당된 해시 값에 기초하여 해싱 테이블에서 셀에 할당될 것이다. k가 사전 정의된 수와 동일한 경우, 단계 350(도 3a에서 단계 360에 대응)에서, 시스템은 각 데이터 포인트에 대해 최적의 인접 데이터 포인트를 할당할 수 있다. 최적의 인접 데이터 포인트는 구성된 해싱 테이블에서 데이터 포인트와 동일한 셀에 가장 자주 배치된다. 예를 들어, 데이터 포인트(401)에 대해, 데이터 포인트(401 및 402)가 해싱 테이블, 테이블 1의 셀 111에 둘 다 배치되므로 데이터 포인트(402)가 최적의 인접 데이터 포인트로서 할당된다.
도 3a에서 단계 360 이후에, 프로세스는 도 3c에서 단계 371로 이동한다. 단계 371에서, 내부 프론트 엔드 시스템(105)은 데이터 포인트와 할당된 최적의 인접 데이터 포인트 사이의 평균 거리를 계산할 수 있다. 예를 들어, 데이터 포인트(401)에 대해, 내부 프론트 엔드 시스템(105)은 데이터 포인트(401)와 최적의 인접 데이터 포인트인 데이터 포인트(402) 사이의 평균 거리를 계산할 수 있다.
단계 372에서, 내부 프론트 엔드 시스템(105)은 각 데이터 포인트의 지역 도달 가능 밀도(local reachable density)를 계산할 수 있다. 지역 도달 가능 밀도는 다음 포인트 또는 포인트의 클러스터에 도달하기 위해 포인트가 얼마나 멀리 이동해야 하는지를 알려준다. 지역 도달 가능 밀도를 계산하는 알고리즘은:
Figure 112020053239233-pat00001
이고, 여기서
Figure 112020053239233-pat00002
는 모든 최적의 인접 데이터 포인트에 대해 모든 k-distance[best neighbor data points](단계 371에서 계산된)를 집계하고 size of result[point]는 이웃 수를 나타낼 수 있다. 예를 들어, size of result[401]는 도 4f에서 테이블 1에 따른 1(데이터 포인트 402)이다.
단계 373에서, 내부 프론트 엔드 시스템(105)은 지역 아웃라이어 요소를 적용함으로써 각 데이터 포인트에 대한 아웃라이어 스코어를 계산할 수 있다. 아웃라이어 스코어를 계산하는 알고리즘은
Figure 112020053239233-pat00003
이고, 여기서
Figure 112020053239233-pat00004
는 데이터 포인트와 연관된 모든 최적의 인접 데이터 포인트에 대해 지역 도달 가능 밀도를 계산하고, 계산된 지역 도달 가능 밀도를 집계하며, 집계된 밀도를 단계 372에서 계산된 데이터 포인트에 대한 계산된 지역 밀도로 나눈다.
단계 373 이후에, 프로세스는 도 3a로 다시 이동한다. 단계 390(도 3a)에서, 내부 프론트 엔드 시스템(105)은 단계 372에서 계산된 아웃라이어 스코어에 기초하여 부정 데이터 포인트를 검출할 수 있다. 아웃라이어 스코어는 하나의 데이터 포인트의 아웃라이어 스코어가 사전 정의된 일관성의 정도 아래로 떨어질 경우 데이터 포인트가 부정인지 여부를 나타낼 수 있다. 예시적인 부정 데이터 포인트(404 및 405)는 도 4a-f에 도시된다. 예를 들어, 내부 프론트 엔드 시스템(105)은 데이터 포인트의 아웃라이어 스코어가 하위 95%에 포함될 때 부정 데이터 포인트(404 및 405)를 결정할 수 있다.
일부 실시예에서, 내부 프론트 엔드 시스템(105)은, 부정 데이터 포인트를 검출한 후, 검출된 부정 데이터 포인트와 연관된 전자 트랜잭션과 연관된 구매자/판매자를 블랙리스트에 올릴 수 있다. 일부 실시예에서, 블랙리스트에 오른 구매자/판매자는 내부 프론트 엔드 시스템(105)이 블랙리스트로부터 블랙리스트에 오른 구매자/판매자를 삭제하기 전까지는 어떠한 전자 트랜잭션적도 할 수 없다.
본 개시는 그 특정 실시예를 참조하여 도시되고 설명되었지만, 본 개시는 다른 환경에서, 변경없이, 실시될 수 있음을 이해할 것이다. 전술한 설명은 예시의 목적으로 제시되었다. 그것은 개시된 정확한 형태나 실시예에 대해 총망라된 것이 아니며 이것으로 한정되는 것은 아니다. 개시된 실시예의 설명 및 실시를 고려하는 것으로부터 변경 및 조정이 통상의 기술자에게 명백할 것이다. 추가적으로, 비록 개시된 실시예의 형태가 메모리에 저장되는 것으로서 설명되었지만, 통상의 기술자는 이들 형태가 2차 저장 디바이스, 예를 들면, 하드디스크나 CD ROM, 또는 다른 형태의 RAM이나 ROM, USB 매체, DVD, 블루레이, 또는 다른 광 드라이브 매체와 같이, 다른 형태의 컴퓨터 판독 가능한 매체에 저장될 수도 있는 것을 이해할 것이다.
상술한 설명 및 개시된 방법에 기초한 컴퓨터 프로그램은 숙련된 개발자의 기술 내에 있다. 여러 프로그램 혹은 프로그램 모듈은 통상의 기술자에게 알려진 어느 기술을 이용하여 생성되거나, 또는 기존의 소프트웨어와 연결하여 설계될 수 있다. 예를 들면, 프로그램 섹션 혹은 프로그램 모듈은 닷넷 프레임워크, 닷넷 컴팩트 프레임워크(및 비주얼 베이식, C 등과 같은, 관련 언어), 자바, C++, 오브젝티브 C, HTML, HTML/AJAX 조합, XML, 또는 자바 애플릿이 포함된 HTML 내에서 혹은 그것들에 의해서 설계될 수 있다.
게다가, 여기에서는 예시적인 실시예가 설명되었지만, 본 개시에 기초하여 통상의 기술자가 이해할 수 있는 바와 같이, 일부 또는 모든 실시예의 범위는 동등한 요소, 변경, 생략, 조합(예로써, 여러 실시예에 걸치는 형태의 조합), 조정 및/또는 수정을 가질 수 있다. 청구범위 내의 제한 사항은 그 청구범위 내에 적용된 언어에 기초하여 폭넓게 이해되도록 하는 것이며, 응용의 수행 동안 혹은 본 명세서 내에 설명된 예시로 한정되는 것은 아니다. 그 예시는 비배타적으로 해석되도록 하기 위한 것이다. 추가로, 개시된 방법의 스텝은 어떤 다른 방법으로 변경되거나, 스텝을 재배열 및/또는 스텝을 삽입하거나 삭제하는 것을 포함할 수 있다. 그러므로, 설명 및 예시는 오직 예시적으로 고려되는 것이며, 진정한 범위 및 기술 사상은 다음의 청구범위 및 그 동등한 전체 범위에 의해 나타내지는 것으로 의도된다.

Claims (20)

  1. 명령을 저장하는 하나 이상의 메모리 디바이스;
    동작을 수행하기 위한 상기 명령을 실행하도록 구성된 하나 이상의 프로세서를 포함하고,
    상기 동작은
    사용자 디바이스로부터, 하나 이상의 부정 데이터 포인트를 검출하기 위한 요청을 수신하고;
    데이터베이스의 모든 데이터 포인트에 대한 특징 벡터를 구성하며 - 상기 데이터 포인트는 속성을 포함하는 전자 트랜잭션을 나타냄 -;
    상기 구성된 특징 벡터에 대해 지역 민감성 해싱(locality sensitive hashing) 테이블을 구성하며 - 각 해싱 테이블은 동일한 해시 값들(독립적으로 계산됨)을 갖는 데이터 포인트를 포함하는 적어도 하나의 셀을 포함하며, 각 데이터 포인트는 상기 동일한 셀에서 인접 데이터 포인트에 의해 표시됨 -;
    각 데이터 포인트에 대해 적어도 최적의 인접 데이터 포인트를 할당하며 - 상기 최적의 인접 데이터 포인트는 상기 구성된 해싱 테이블에서 상기 데이터 포인트로서 동일한 셀에 가장 자주 배치되는 데이터 포인트를 의미함 -;
    각 데이터 포인트와 연관된 상기 할당된 최적의 인접 데이터 포인트에 수정된 지역 아웃라이어 요소(local outlier factor) 알고리즘을 적용하여 각 데이터 포인트에 대해 아웃라이어 스코어를 계산하고,
    - 상기 아웃라이어 스코어를 계산하는 것은
    각 최적의 인접 데이터 포인트와 각 데이터 포인트의 모든 인접 데이터 포인트 사이의 평균 거리를 계산하고;
    상기 계산된 평균 거리에 기초하여 각 최적의 인접 데이터 포인트의 지역 도달 가능 밀도(local reachable density)를 계산하며; 그리고
    각 최적의 인접 데이터 포인트에 대해 상기 계산된 지역 도달 가능 밀도에 지역 아웃라이어 요소를 적용하여 아웃라이어 스코어를 계산하는 것을 포함함 - 그리고
    상기 계산된 아웃라이어 스코어에 기초하여 부정 데이터 포인트를 검출하는 것을 포함하는 컴퓨터-구현 시스템.
  2. 청구항 1에 있어서, 지역 민감성 해싱 테이블을 구성하는 것은
    k 랜덤 벡터를 생성하고, - 상기 벡터의 차원은 상기 데이터 포인트의 차원에 대응함 -;
    상기 k 랜덤 벡터 및 상기 구성된 특징 벡터의 내적을 계산하며;
    결과가 양수인 경우 상기 계산된 내적의 결과에 1을 할당하고, 그렇지 않으면 상기 결과에 0을 할당하며;
    k 내적에 대해 계산된 모든 비트 값을 연결하며;
    모든 구성된 특징 벡터에 대해 내적을 계산하고, 비트 값을 할당하며, 모든 구성된 특징 벡터에 대해 해시 값을 계산하기 위해 모든 상기 비트 값을 연결하는 동작을 반복하고; 그리고
    상기 특징 벡터와 연관된, 데이터 포인트를 상기 동일한 해시 값으로 그룹화하고 상기 그룹화된 데이터 포인트를 셀에 배치하여 지역 민감성 해싱 테이블을 생성하는 것을 포함하며,
    k 랜덤 벡터를 생성하고, 내적을 계산하고, 비트 값을 할당하고, 모든 상기 비트 값을 연결하고, 상기 동작을 반복하고, 그리고 테이블을 생성하는 단계들은 고정된 반복 횟수에 대해 반복적으로 수행되며 k는 각 반복에 대해 k에 1을 추가하여 업데이트되는 컴퓨터-구현 시스템.
  3. 삭제
  4. 청구항 1에 있어서, 1에 가까운 상기 계산된 아웃라이어 스코어는 높은 일관성을 나타내고, 0에 가까운 상기 계산된 아웃라이어 스코어는 낮은 일관성을 나타내는 컴퓨터-구현 시스템.
  5. 청구항 1에 있어서, 상기 부정 데이터 포인트는 부정 지불, 계좌 탈취, 재판매 및 구매자 엔터티 사기를 포함하는 컴퓨터-구현 시스템.
  6. 청구항 1에 있어서, 상기 속성은 판매자 id, 트랜잭션 날짜, 평균 금액/트랜잭션/일, 트랜잭션 금액, 트랜잭션 유형, 트랜잭션 위험 수준 및 일일 지불취소 평균 금액을 포함하는 컴퓨터-구현 시스템.
  7. 청구항 1에 있어서, 특징 벡터를 구성하는 것은 상기 데이터 포인트의 속성을 추출하는 것을 포함하며, 상기 속성은 판매자 id, 트랜잭션 날짜, 평균 금액/트랜잭션/일, 트랜잭션 금액, 트랜잭션 유형, 트랜잭션 위험 수준 및 일일 지불취소 평균 금액을 포함하는 컴퓨터-구현 시스템.
  8. 청구항 7에 있어서, 상기 추출된 속성은 숫자 값으로 스케일링되는 컴퓨터-구현 시스템.
  9. 청구항 1에 있어서, 상기 특징 벡터는 다차원인 컴퓨터-구현 시스템.
  10. 청구항 1에 있어서, 상기 동작은 자동 감사 시스템에 의해 상기 데이터베이스의 상기 데이터 포인트를 수정하는 것을 더 포함하는 컴퓨터-구현 시스템.
  11. 적어도 하나의 프로세서가,
    사용자 디바이스로부터, 하나 이상의 부정 데이터 포인트를 검출하기 위한 요청을 수신하는 단계;
    데이터베이스의 모든 데이터 포인트에 대한 특징 벡터를 구성하는 단계 - 상기 데이터 포인트는 속성을 포함하는 전자 트랜잭션을 나타냄 -;
    상기 구성된 특징 벡터에 대해 지역 민감성 해싱 테이블을 구성하는 단계 - 각 해싱 테이블은 동일한 해시 값들(독립적으로 계산됨)을 갖는 데이터 포인트를 포함하는 적어도 하나의 셀을 포함하며, 각 데이터 포인트는 상기 동일한 셀에서 인접 데이터 포인트에 의해 표시됨 -;
    각 데이터 포인트에 대해 적어도 최적의 인접 데이터 포인트를 할당하는 단계 - 상기 최적의 인접 데이터 포인트는 상기 구성된 해싱 테이블에서 상기 데이터 포인트로서 동일한 셀에 가장 자주 배치되는 데이터 포인트를 의미함 -;
    각 데이터 포인트와 연관된 상기 할당된 최적의 인접 데이터 포인트에 수정된 지역 아웃라이어 요소 알고리즘을 적용하여 각 데이터 포인트에 대해 아웃라이어 스코어를 계산하는 단계;
    - 상기 아웃라이어 스코어를 계산하는 단계는
    각 최적의 인접 데이터 포인트와 각 데이터 포인트의 모든 인접 데이터 포인트 사이의 평균 거리를 계산하는 단계;
    상기 계산된 평균 거리에 기초하여 각 최적의 인접 데이터 포인트의 지역 도달 가능 밀도를 계산하는 단계; 및
    각 최적의 인접 데이터 포인트에 대해 상기 계산된 지역 도달 가능 밀도에 지역 아웃라이어 요소를 적용하여 아웃라이어 스코어를 계산하는 단계를 포함함 - 및
    상기 계산된 아웃라이어 스코어에 기초하여 부정 데이터 포인트를 검출하는 단계를 포함하는 단계들을 수행하도록 구성되는 컴퓨터-구현 방법.
  12. 청구항 11에 있어서, 지역 민감성 해싱 테이블을 구성하는 단계는
    k 랜덤 벡터를 생성하는 단계 - 상기 벡터의 차원은 상기 데이터 포인트의 차원에 대응함 -;
    상기 k 랜덤 벡터 및 상기 구성된 특징 벡터의 내적을 계산하는 단계;
    결과가 양수인 경우 상기 계산된 내적의 결과에 1을 할당하고, 그렇지 않으면 상기 결과에 0을 할당하는 단계;
    k 내적에 대해 계산된 모든 비트 값을 연결하는 단계;
    모든 구성된 특징 벡터에 대해 내적을 계산하고, 비트 값을 할당하며, 모든 구성된 특징 벡터에 대해 해시 값을 계산하기 위해 모든 상기 비트 값을 연결하는 동작을 반복하는 단계; 및
    상기 특징 벡터와 연관된, 데이터 포인트를 상기 동일한 해시 값으로 그룹화하고 상기 그룹화된 데이터 포인트를 셀에 배치하여 지역 민감성 해싱 테이블을 생성하는 단계를 포함하며,
    k 랜덤 벡터를 생성하고, 내적을 계산하고, 비트 값을 할당하고, 모든 상기 비트 값을 연결하고, 상기 동작을 반복하고, 그리고 테이블을 생성하는 단계들은 고정된 반복 횟수에 대해 반복적으로 수행되며 k는 각 반복에 대해 k에 1을 추가하여 업데이트되는 컴퓨터-구현 방법.
  13. 삭제
  14. 청구항 11에 있어서, 1에 가까운 상기 계산된 아웃라이어 스코어는 높은 일관성을 나타내고, 0에 가까운 상기 계산된 아웃라이어 스코어는 낮은 일관성을 나타내는 컴퓨터-구현 방법.
  15. 청구항 11에 있어서, 상기 부정 데이터 포인트는 부정 지불, 계좌 탈취, 재판매 및 구매자 엔터티 사기를 포함하는 컴퓨터-구현 방법.
  16. 청구항 11에 있어서, 상기 속성은 판매자 id, 트랜잭션 날짜, 평균 금액/트랜잭션/일, 트랜잭션 금액, 트랜잭션 유형, 트랜잭션 위험 수준 및 일일 지불취소 평균 금액을 포함하는 컴퓨터-구현 방법.
  17. 청구항 11에 있어서, 특징 벡터를 구성하는 단계는 상기 데이터 포인트의 속성을 추출하는 단계를 포함하며, 상기 속성은 판매자 id, 트랜잭션 날짜, 평균 금액/트랜잭션/일, 트랜잭션 금액, 트랜잭션 유형, 트랜잭션 위험 수준 및 일일 지불취소 평균 금액을 포함하는 컴퓨터-구현 방법.
  18. 청구항 17에 있어서, 상기 추출된 속성은 숫자 값으로 스케일링되는 컴퓨터-구현 방법.
  19. 청구항 11에 있어서, 상기 특징 벡터는 다차원인 컴퓨터-구현 방법.
  20. 청구항 11에 있어서, 자동 감사 시스템에 의해 상기 데이터베이스의 상기 데이터 포인트를 수정하는 것을 더 포함하는 컴퓨터-구현 방법.
KR1020190127277A 2019-08-27 2019-10-14 지역 민감성 해싱 및 지역 아웃라이어 요소 알고리즘을 이용하여 부정 트랜잭션을 검출하기 위한 컴퓨터-구현 방법 KR102279127B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210091581A KR102637608B1 (ko) 2019-08-27 2021-07-13 지역 민감성 해싱 및 지역 아웃라이어 요소 알고리즘을 이용하여 부정 트랜잭션을 검출하기 위한 컴퓨터-구현 방법

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/552,983 US11263643B2 (en) 2019-08-27 2019-08-27 Computer-implemented method for detecting fraudulent transactions using locality sensitive hashing and locality outlier factor algorithms
US16/552,983 2019-08-27

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020210091581A Division KR102637608B1 (ko) 2019-08-27 2021-07-13 지역 민감성 해싱 및 지역 아웃라이어 요소 알고리즘을 이용하여 부정 트랜잭션을 검출하기 위한 컴퓨터-구현 방법

Publications (2)

Publication Number Publication Date
KR20210025449A KR20210025449A (ko) 2021-03-09
KR102279127B1 true KR102279127B1 (ko) 2021-07-19

Family

ID=74681290

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020190127277A KR102279127B1 (ko) 2019-08-27 2019-10-14 지역 민감성 해싱 및 지역 아웃라이어 요소 알고리즘을 이용하여 부정 트랜잭션을 검출하기 위한 컴퓨터-구현 방법
KR1020210091581A KR102637608B1 (ko) 2019-08-27 2021-07-13 지역 민감성 해싱 및 지역 아웃라이어 요소 알고리즘을 이용하여 부정 트랜잭션을 검출하기 위한 컴퓨터-구현 방법
KR1020240020365A KR20240025573A (ko) 2019-08-27 2024-02-13 지역 민감성 해싱 및 지역 아웃라이어 요소 알고리즘을 이용하여 부정 트랜잭션을 검출하기 위한 컴퓨터-구현 방법

Family Applications After (2)

Application Number Title Priority Date Filing Date
KR1020210091581A KR102637608B1 (ko) 2019-08-27 2021-07-13 지역 민감성 해싱 및 지역 아웃라이어 요소 알고리즘을 이용하여 부정 트랜잭션을 검출하기 위한 컴퓨터-구현 방법
KR1020240020365A KR20240025573A (ko) 2019-08-27 2024-02-13 지역 민감성 해싱 및 지역 아웃라이어 요소 알고리즘을 이용하여 부정 트랜잭션을 검출하기 위한 컴퓨터-구현 방법

Country Status (7)

Country Link
US (1) US11263643B2 (ko)
JP (1) JP7083407B2 (ko)
KR (3) KR102279127B1 (ko)
AU (1) AU2020264419A1 (ko)
SG (1) SG11202011997UA (ko)
TW (1) TWI812871B (ko)
WO (1) WO2021038328A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11636493B2 (en) * 2020-01-13 2023-04-25 Mastercard International Incorporated System and computer-implemented method for using location data on a card network to detect and address billing fraud
CN114840579B (zh) * 2022-04-20 2022-12-27 广东铭太信息科技有限公司 一种医院内部审计系统
CN117611109B (zh) * 2024-01-24 2024-04-26 福建亿安智能技术股份有限公司 一种违规物品投放信息监测管理方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090031176A1 (en) 2004-01-30 2009-01-29 Tsuyoshi Ide Anomaly detection
US20160253672A1 (en) * 2014-12-23 2016-09-01 Palantir Technologies, Inc. System and methods for detecting fraudulent transactions
JP2017146951A (ja) * 2016-02-18 2017-08-24 エーオー カスペルスキー ラボAO Kaspersky Lab 不正なユーザトランザクションを検出するシステムおよび方法

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8544087B1 (en) * 2001-12-14 2013-09-24 The Trustess Of Columbia University In The City Of New York Methods of unsupervised anomaly detection using a geometric framework
JP2007325293A (ja) 2002-08-20 2007-12-13 Nec Corp 攻撃検知システムおよび攻撃検知方法
US7716135B2 (en) 2004-01-29 2010-05-11 International Business Machines Corporation Incremental compliance environment, an enterprise-wide system for detecting fraud
US7668843B2 (en) * 2004-12-22 2010-02-23 Regents Of The University Of Minnesota Identification of anomalous data records
US7539644B2 (en) * 2007-03-08 2009-05-26 Softroute Corporation Method of processing online payments with fraud analysis and management system
US9396465B2 (en) * 2009-07-22 2016-07-19 Visa International Service Association Apparatus including data bearing medium for reducing fraud in payment transactions using a black list
CA2792364A1 (en) * 2010-03-09 2011-09-15 Visa International Service Association System and method including dynamic verification value
US8990135B2 (en) 2010-06-15 2015-03-24 The Regents Of The University Of Michigan Personalized health risk assessment for critical care
US20140223575A1 (en) * 2011-04-25 2014-08-07 Alcatel Lucent Privacy protection in recommendation services
US9672355B2 (en) * 2011-09-16 2017-06-06 Veracode, Inc. Automated behavioral and static analysis using an instrumented sandbox and machine learning classification for mobile security
US8781965B2 (en) * 2011-10-11 2014-07-15 Phyllis A. HUSTER Electronic commerce system
US8655773B1 (en) * 2012-01-26 2014-02-18 Intuit Inc. Geo-location based underwriting
US8737962B2 (en) * 2012-07-24 2014-05-27 Twilio, Inc. Method and system for preventing illicit use of a telephony platform
US20140229307A1 (en) * 2013-02-12 2014-08-14 Ebay Inc. Method of identifying outliers in item categories
US20150178866A1 (en) * 2013-12-23 2015-06-25 Corelogic Solutions, Llc Method and system for aggregating and analyzing building permits
US11188916B2 (en) * 2014-03-28 2021-11-30 First Data Resources, Llc Mitigation of fraudulent transactions conducted over a network
CN104143157A (zh) * 2014-08-21 2014-11-12 广州唯品会网络技术有限公司 订单匹配方法及装置
US20160328654A1 (en) 2015-05-04 2016-11-10 Agt International Gmbh Anomaly detection for context-dependent data
CA3040885A1 (en) * 2016-10-19 2018-04-26 Walmart Apollo, Llc Aggregate mobile analytics-based inventory activity identification systems and methods
IL257381A (en) 2017-02-06 2018-03-29 Neural Algorithms Ltd System and method for automatically building data models
US20180234302A1 (en) 2017-02-10 2018-08-16 Qualcomm Incorporated Systems and methods for network monitoring
US10757053B2 (en) 2017-03-02 2020-08-25 Microsoft Technology Licensing, Llc High confidence digital content treatment
JP6313516B1 (ja) 2017-03-30 2018-04-18 三菱総研Dcs株式会社 情報処理装置、情報処理方法およびコンピュータプログラム
CN108829656B (zh) 2017-05-03 2020-09-04 腾讯科技(深圳)有限公司 网络信息的数据处理方法及数据处理装置
JP6345856B1 (ja) 2017-09-29 2018-06-20 新日本有限責任監査法人 財務分析装置、財務分析方法及び財務分析プログラム
US20190180290A1 (en) * 2017-12-08 2019-06-13 Accenture Global Solutions Limited Procurement fraud detection system
CN107977804B (zh) 2018-01-02 2020-10-27 南京信息工程大学 一种保兑仓业务风险评估方法
US11151549B2 (en) * 2018-01-29 2021-10-19 KRNC Inc. Cryptographic and fiat currency mechanics
US11157952B2 (en) * 2018-04-30 2021-10-26 Affle (India) Limited Method and system for creating decentralized repository of fraud IPs and publishers using blockchain
CN109657932A (zh) 2018-11-29 2019-04-19 平安科技(深圳)有限公司 企业风险分析方法、装置、计算机设备和存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090031176A1 (en) 2004-01-30 2009-01-29 Tsuyoshi Ide Anomaly detection
US20160253672A1 (en) * 2014-12-23 2016-09-01 Palantir Technologies, Inc. System and methods for detecting fraudulent transactions
JP2017146951A (ja) * 2016-02-18 2017-08-24 エーオー カスペルスキー ラボAO Kaspersky Lab 不正なユーザトランザクションを検出するシステムおよび方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Markus M. Breunig 외 3명. 'LOF: Identifying Density-Based Local Outliers', ACM Sigmod Record, ACM, 2000년, 제29권 제2호, pp. 93-104. ACM, 2000

Also Published As

Publication number Publication date
KR20210091094A (ko) 2021-07-21
JP2021530017A (ja) 2021-11-04
KR20210025449A (ko) 2021-03-09
US11263643B2 (en) 2022-03-01
KR102637608B1 (ko) 2024-02-19
KR20240025573A (ko) 2024-02-27
JP7083407B2 (ja) 2022-06-10
SG11202011997UA (en) 2021-04-29
WO2021038328A1 (en) 2021-03-04
TWI812871B (zh) 2023-08-21
TW202109411A (zh) 2021-03-01
US20210065208A1 (en) 2021-03-04
AU2020264419A1 (en) 2021-03-18

Similar Documents

Publication Publication Date Title
KR102537342B1 (ko) 자동화된 키오스크를 이용하는 실시간 리스크 정보활용 반품 아이템 수거를 위한 컴퓨터 구현 시스템 및 방법
KR102637608B1 (ko) 지역 민감성 해싱 및 지역 아웃라이어 요소 알고리즘을 이용하여 부정 트랜잭션을 검출하기 위한 컴퓨터-구현 방법
KR102324229B1 (ko) 재고 정리 및 재조정을 위한 시스템 및 방법
KR20210111213A (ko) 컴퓨터 구현 인공 지능 배치 픽업 최적화 및 통신을 위한 시스템 및 방법
KR102319529B1 (ko) 가용 판매자의 지능적 선택과 연관 사용자 인터페이스 수정을 위한 컴퓨터화된 시스템 및 방법
KR20240007737A (ko) 제품 추천을 생성하기 위해 인공 지능을 사용하는 컴퓨터 시스템 및 방법
KR102419908B1 (ko) 동적 커뮤니티를 추적하기 위한 컴퓨터화된 시스템 및 방법
KR102283318B1 (ko) 실시간 제품 등록을 전자적으로 결정하기 위한 컴퓨터-구현된 시스템 및 방법
KR102321982B1 (ko) 개선된 k-평균 클러스터링 알고리즘을 이용하여 부정 트랜잭션을 검출하기 위한 컴퓨터-구현 방법
KR102380020B1 (ko) 재고 정리 및 재조정을 위한 시스템 및 방법
KR102402074B1 (ko) 이벤트 저장 관리를 위한 시스템 및 방법
KR102354732B1 (ko) 제품 타이틀 부정확성을 검출하기 위한 컴퓨터화된 시스템 및 방법

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant