KR20210146835A - 사기 검출 및 사용자 계정 중복 제거를 위한 컴퓨터화된 시스템 및 방법 - Google Patents

사기 검출 및 사용자 계정 중복 제거를 위한 컴퓨터화된 시스템 및 방법 Download PDF

Info

Publication number
KR20210146835A
KR20210146835A KR1020210090926A KR20210090926A KR20210146835A KR 20210146835 A KR20210146835 A KR 20210146835A KR 1020210090926 A KR1020210090926 A KR 1020210090926A KR 20210090926 A KR20210090926 A KR 20210090926A KR 20210146835 A KR20210146835 A KR 20210146835A
Authority
KR
South Korea
Prior art keywords
user
attribute
entry
user account
entries
Prior art date
Application number
KR1020210090926A
Other languages
English (en)
Other versions
KR102445867B1 (ko
Inventor
샤오 루
용후이 첸
Original Assignee
쿠팡 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 쿠팡 주식회사 filed Critical 쿠팡 주식회사
Publication of KR20210146835A publication Critical patent/KR20210146835A/ko
Application granted granted Critical
Publication of KR102445867B1 publication Critical patent/KR102445867B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • G06F16/215Improving data quality; Data cleansing, e.g. de-duplication, removing invalid entries or correcting typographical errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/33Querying
    • G06F16/3331Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/33Querying
    • G06F16/335Filtering based on additional data, e.g. user or group profiles
    • G06F16/337Profile generation, learning or modification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0225Avoiding frauds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Databases & Information Systems (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Data Mining & Analysis (AREA)
  • Accounting & Taxation (AREA)
  • Tourism & Hospitality (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Computer Hardware Design (AREA)
  • Educational Administration (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Quality & Reliability (AREA)
  • Game Theory and Decision Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephone Function (AREA)
  • Alarm Systems (AREA)

Abstract

본 개시의 일 양태는, 사기 검출 및 사용자 계정 중복 제거를 위한 시스템 및 방법에 관한 것이다. 시스템은, 사기(fraud) 검출 및 사용자 계정 중복 제거(deduplication)를 위한 컴퓨터-구현된 시스템으로서, 상기 시스템은: 복수의 제1 엔트리를 포함하는 제1 데이터 저장소 - 각 제1 엔트리는 제1 및 제2 사용자 계정의 쌍, 상기 제1 및 제2 사용자 계정의 쌍 사이에 공유되는 적어도 하나의 제1 속성, 그리고 제1 및 제2 시간 엔트리를 포함함 - ; 명령어를 저장하는 메모리; 및 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는 상기 명령어가: 제3 사용자 계정을 등록하라는 사용자로부터의 요청을 수신하는 단계; 상기 제3 사용자 계정과 연관된 제2 속성을 각 제1 엔트리의 상기 제1 속성과 비교하는 단계; 및 제2 및 제3 엔트리를 추가하는 단계 - 상기 제2 엔트리는 상기 제1 및 제3 사용자 계정, 상기 제2 속성, 그리고 제1 및 제3 시간 엔트리를 포함하고; 그리고 상기 제3 엔트리는 상기 제2 및 제3 사용자 계정, 상기 제2 속성, 그리고 상기 제2 및 제3 시간 엔트리를 포함함 -; 에 의해, 제3 시간 엔트리에서, 상기 제1 데이터 저장소를 수정하는 단계 - 상기 제1 데이터 저장소는 상기 제3 시간 엔트리 이전의 시간에서 초기화됨 - ; 및 상기 제3 사용자 계정의 등록 상태를 나타내는 통지를 상기 사용자에게 전송하는 단계를 실행하도록 구성된다.

Description

사기 검출 및 사용자 계정 중복 제거를 위한 컴퓨터화된 시스템 및 방법{COMPUTERIZED SYSTEMS AND METHODS FOR FRAUD DETECTION AND USER ACCOUNT DEDUPLICATION}
본 개시는, 일반적으로, 사기 검출 및 사용자 계정 중복 제거를 위한 컴퓨터화된 시스템 및 방법에 관한 것이다. 특히, 본 개시의 실시예는, 초기화된(initialized) 데이터 저장소에서 엔트리를 검색(searching)하고, 데이터 저장소를 새로 등록된 사용자 계정 각각에 대해 새로운 엔트리를 점진적으로 부가함으로써 수정하여, 낮은 연산 부하를 사용하여 새로운 사용자 계정을 등록할 수 있는 독창적이고 비전통적인(inventive and unconventional) 시스템에 관한 것이다.
사업체와 같은 다수의 조직은 소비자에게 해당 조직과 상호 작용하기 위한 온라인 플랫폼을 제공한다. 이들 온라인 플랫폼은, 조직과 상호 작용하기 위한 사용자 계정을 등록하도록 소비자에게 허용하는 경우가 보통이다. 예를 들어, 사업체는, 사용자 프로필을 포함한 사용자 계정을 등록하도록 소비자에게 허용할 수 있고, 온라인 판매를 위한 제품을 구매 또는 모니터링 하도록 사용자에게 허용할 수 있다.
다수의 소비자는 그들의 사용자 계정을 등록하기 위해 간단한 등록 프로세스를 선호한다. 그러나, 전형적인 등록 프로세스는 사용자 계정 남용(예를 들어, 사기, 잘못된 정보, 검열 콘텐츠)을 제어하기 곤란한 경우가 보통인데, 왜냐하면 금지시킨 사용자가 불법 활동을 계속하기 위해 새로운 계정을 간단히 등록하고, 이에 의해 조직 및 다른 사용자에게 해를 입힐 수 있기 때문이다. 예를 들어, 일부 특수 이해 집단은 잘못된 정보를 전파하기 위해 소셜 미디어에 의존한다. 전형적인 등록 프로세스는, 잘못된 정보를 전파시키는 사용자를 금지시킬 수 있지만, 이 동일한 프로세스는, 금지시킨 사용자가 그들의 동일한 개인 정보(예를 들어, 휴대폰 번호, 이메일 주소, 집 주소 등)를 사용하여 새로운 사용자 계정을 등록하는 것을 금지시킬 수 없다. 이 문제는 사용자 계정의 수가 증가함에 의해 악화될 수 있다. 또한, 사기성 사용자 계정을 식별하기 위해 각 사용자 계정을 수동으로 검색하는 것은 조직에 있어 힘들고 시간 소모적인 경우가 보통이다.
또한, 중복 계정은 조직에 예기치 않은 손실을 초래할 수 있다. 예를 들어, 온라인 구매자는 프로모션 거래를 반복적으로 이용하기 위해 다수의 봇 계정(bot account)을 등록할 수 있다. 판매자는 프로모션 인센티브를 이용하거나 제품 순위를 띄우기 위해 다수의 계정을 등록할 수 있다. 이들 악용으로 인해 조직의 캠페인 예산이 급속히 소진되어 캠페인이 다수의 목표로 한 고객을 잃게 되는 결과를 가져올 수 있다.
온라인 플랫폼이 중복 계정을 가진 사기성 사용자를 포함한다면, 조직의 온라인 플랫폼의 품질이 저하되고, 결과적으로, 소비자의 사용자 경험이 심각히 저하된다. 온라인 플랫폼이 자동으로 중복 계정을 검출하고 금지시켜야 하는 사기성 사용자를 식별하고, 그리고 사기성 사용자의 사용자 계정을 영구적으로 제거하면, 조직의 온라인 플랫폼의 품질이 현저히 향상되게 된다.
따라서, 확장 가능하고 자동이며, 정확한 사기 검출 및 사용자 계정 중복 제거를 위한 개선된 시스템 및 방법이 요구된다.
본 개시의 일 양태는, 사기 검출 및 사용자 계정 중복 제거를 위한 시스템에 관한 것이다. 시스템은, 복수의 제1 엔트리를 포함하는 제1 데이터 저장소 - 각 제1 엔트리는 제1 및 제2 사용자 계정의 쌍, 제1 및 제2 사용자 계정의 쌍 사이에 공유되는 적어도 하나의 제1 속성, 및 제1 및 제2 시간 엔트리를 포함함 - ; 명령어를 저장하는 메모리; 및 명령어를 실행하도록 구성된 적어도 하나의 프로세서를 포함할 수 있다. 명령어는, 제3 사용자 계정을 등록하라는 사용자로부터의 요청을 수신하는 단계; 제3 사용자 계정과 연관된 사용자 정보를 수신하는 단계 - 사용자 정보는 제2 속성을 포함함 - ; 제1 데이터 저장소에서 복수의 제1 엔트리를 검색하는 단계; 제2 속성을 각 제1 엔트리의 제1 속성과 비교하는 단계; 적어도 하나의 제1 엔트리가 제2 속성과 동일한 제1 속성을 포함한다고 결정하는 단계; 제2 및 제3 엔트리를 추가하는 단계 - 제2 엔트리는 제1 및 제3 사용자 계정, 제2 속성, 그리고 제1 및 제3 시간 엔트리를 포함하고; 그리고 제3 엔트리는 제2 및 제3 사용자 계정, 제2 속성, 그리고 제2 및 제3 시간 엔트리를 포함함 - 에 의해, 제3 시간 엔트리에서 제1 데이터 저장소를 수정하는 단계; 제2 속성에 기초하여, 등록 상태를 제3 사용자 계정에 할당하는 단계; 및 제3 사용자 계정의 등록 상태를 나타내는 통지를 사용자에게 전송하는 단계를 포함할 수 있다.
본 개시의 다른 양태는, 사기 검출 및 사용자 계정 중복 제거를 위한 방법에 관한 것이다. 방법은, 복수의 제1 엔트리를 포함하는 제1 데이터 저장소를 포함할 수 있고, 각 제1 엔트리는 제1 및 제2 사용자 계정의 쌍, 제1 및 제2 사용자 계정의 쌍 사이에 공유되는 적어도 하나의 제1 속성, 그리고 제1 및 제2 시간 엔트리를 포함한다. 방법은, 제3 사용자 계정을 등록하라는 사용자로부터의 요청을 수신하는 단계; 제3 사용자 계정과 연관된 사용자 정보를 수신하는 단계 - 사용자 정보는 제2 속성을 포함함 - ; 제1 데이터 저장소에서 복수의 제1 엔트리를 검색하는 단계; 제2 속성을 각 제1 엔트리의 제1 속성과 비교하는 단계; 적어도 하나의 제1 엔트리는 제2 속성과 동일한 제1 속성을 포함한다고 결정하는 단계; 제2 및 제3 엔트리를 추가하는 단계 - 제2 엔트리는 제1 및 제3 사용자 계정, 제2 속성, 그리고 제1 및 제3 시간 엔트리를 포함하고; 그리고 제3 엔트리는 제2 및 제3 사용자 계정, 제2 속성, 그리고 제2 및 제3 시간 엔트리를 포함함 - 에 의해, 제3 시간 엔트리에서 제1 데이터 저장소를 수정하는 단계; 제2 속성에 기초하여, 제3 사용자 계정에 등록 상태를 할당하는 단계; 및 제3 사용자 계정의 등록 상태를 나타내는 통지를 사용자에게 전송하는 단계를 포함할 수 있다.
본 개시의 또 다른 양태는, 사기 검출 및 사용자 계정 중복 제거를 위한 시스템에 관한 것이다. 시스템은, 복수의 제1 엔트리를 포함하는 제1 데이터 저장소 - 각 제1 엔트리는 제1 및 제2 사용자 계정의 쌍, 제1 및 제2 사용자 계정의 쌍 사이에 공유되는 적어도 하나의 제1 속성, 그리고 제1 및 제2 시간 엔트리를 포함함 - ; 명령어를 저장하는 메모리; 및 명령어를 실행하도록 구성된 적어도 하나의 프로세서를 포함한다. 명령어는, 제3 사용자 계정을 등록하라는 사용자로부터의 요청을 수신하는 단계; 제3 사용자 계정과 연관된 사용자 정보를 수신하는 단계 - 사용자 정보는 제2 속성을 포함함 - ; 제1 데이터 저장소에서 복수의 제1 엔트리를 검색하는 단계; 제2 속성을 각 제1 엔트리의 제1 속성과 비교하는 단계; 적어도 하나의 제1 엔트리는 제2 속성과 동일한 제1 속성을 포함한다고 결정하는 단계; 제2 및 제3 엔트리를 추가하는 단계 - 제2 엔트리는 제1 및 제3 사용자 계정, 제2 속성, 그리고 제1 및 제3 시간 엔트리를 포함하고; 그리고 제3 엔트리는 제2 및 제3 사용자 계정, 제2 속성, 그리고 제2 및 제3 시간 엔트리를 포함함 - 에 의해, 제3 시간 엔트리에서, 제1 데이터 저장소를 수정하는 단계를 포함할 수 있다. 명령어는, 제1 및 제2 속성을 제1 및 제2 속성 유형으로 카테고리화하는 단계; 제1 속성 유형에 기초하여, 제3 사용자 계정이 등록되는 것으로 결정하는 단계; 제2 속성 유형에 기초하여, 제3 사용자 계정이 등록되지 않는 것으로 결정하는 단계; 및 제2 속성에 기초하여, 등록 상태를 제3 사용자 계정에 할당하는 단계; 및 제3 사용자 계정의 등록 상태를 나타내는 통지를 사용자에게 전송하는 단계를 더 포함할 수 있다.
또한, 본원에서는 다른 시스템, 방법 및 컴퓨터 판독가능 매체도 논의된다.
도 1a는, 개시된 실시예와 일치하는, 운송, 수송 및 물류 작업(logistics operations)을 가능하게 하는 통신을 위한 컴퓨터화된 시스템(computerized systems)을 포함하는 네트워크의 예시적인 실시예를 도시하는 개략적인 블록도이다.
도 1b는, 개시된 실시예와 일치하는, 대화형 사용자 인터페이스 요소(interactive user interface elements)와 함께, 검색 요청을 만족시키는 하나 이상의 검색 결과를 포함하는 샘플 검색 결과 페이지(Search Result Page)(SRP)를 도시한다.
도 1c는, 개시된 실시예와 일치하는, 대화형 사용자 인터페이스 요소와 함께, 제품 및 제품에 관한 정보를 포함하는 샘플 단일 상세 페이지(Single Detail Page)(SDP)를 도시한다.
도 1d는, 개시된 실시예와 일치하는, 대화형 사용자 인터페이스 요소와 함께, 가상의 쇼핑 카트(virtual shopping cart)의 물품을 포함하는 샘플 카트 페이지(Cart page)를 도시한다.
도 1e는, 개시된 실시예와 일치하는, 대화형 사용자 인터페이스 요소와 함께, 구매 및 운송에 관한 정보와 함께 가상의 쇼핑 카트로부터의 물품을 포함하는 샘플 주문 페이지(Order page)를 도시한다.
도 2는, 개시된 실시예와 일치하는, 개시된 컴퓨터화된 시스템을 활용하도록 구성되는 예시적인 풀필먼트 센터(fulfillment center)의 개략도(diagrammatic illustration)이다.
도 3은, 개시된 실시예와 일치하는, 사기 검출 및 사용자 계정 중복 제거를 위한 디바이스 및 시스템의 예시적인 네트워크를 도시한다.
도 4는, 개시된 실시예와 일치하는, 사기 검출 및 사용자 계정 중복 제거를 위한 데이터베이스의 예시적인 테이블을 도시한다.
도 5는, 개시된 실시예와 일치하는, 사기 검출 및 사용자 계정 중복 제거를 위한 데이터베이스의 예시적인 테이블을 도시한다.
도 6은, 개시된 실시예와 일치하는, 사기 검출 및 사용자 계정 중복 제거를 위한 프로세스를 도시한다.
다음의 상세한 설명은 첨부 도면을 참조한다. 어디서든 가능하다면, 도면과 다음의 설명에서 동일한 참조 번호가 동일하거나 유사한 부분을 지칭하기 위해 사용된다. 수개의 예시적 실시예들이 본 명세서에 설명되어 있지만, 수정, 개조 및 다른 구현예가 가능하다. 예를 들어, 도면에 도시된 구성 요소 및 단계에 대한 대체, 추가 또는 수정이 이루어질 수 있고, 본 명세서에 설명된 예시적인 방법은 개시된 방법에서 단계를 대체하거나, 재정렬하거나, 제거하거나 추가함으로써 수정될 수 있다. 따라서, 다음의 상세한 설명은 개시된 실시예 및 예시에 제한되지 않는다. 대신에, 본 발명의 적절한 범주는 첨부된 청구항에 의해 정의된다.
본 개시의 실시예는 사기 검출 및 사용자 계정 중복 제거를 위해 구성된 시스템 및 방법에 관한 것이다. 개시된 실시예는 낮은 연산 부하를 사용하여 새로운 사용자 계정을 등록할 수 있다. 예를 들어, 사용자(예를 들어, 개시된 시스템을 소유, 운용 또는 리스하는 조직의 내부 사용자 또는 고용원)는 내부 프론트 엔드 시스템을 통해 데이터베이스를 초기화하라는 요청을 제출할 수 있다. 시스템은 데이터베이스에서 복수의 에디트(edit)를 검색함으로써 데이터베이스를 초기화할 수 있다. 각각의 에디트는, 예를 들어, 사용자 계정 식별자, 적어도 하나의 속성 및 시간 엔트리를 포함할 수 있다. 사용자 계정 식별자는 등록된 사용자 계정과 관련될 수 있다. 속성은, 예를 들어, 사용자와 연관된 이름, 주소, 전화번호, 이메일 주소, 인터넷 프로토콜(IP) 주소, 컴퓨터 식별자, 사회보장번호(social security number), 생일 또는 신용카드 정보를 포함할 수 있다. 시간 엔트리는, 예를 들어, 연관된 사용자 계정이 시스템에 등록되었던 시간(예를 들어, 월, 일, 년, 시, 분, 초 등)을 포함할 수 있다. 각각의 에디트에 대해, 시스템은 속성을 식별하고 속성을 공유하는 에디트의 쌍을 식별할 수 있다. 속성을 공유하는 에디트의 쌍 각각에 대해, 시스템은 데이터베이스에 저장될 수 있는 엔트리를 생성할 수 있다. 데이터베이스에 저장된 각각의 엔트리는, 예를 들어, 사용자 계정 식별자의 쌍, 사용자 계정 식별자의 쌍에 의해 공유되는 속성, 및 사용자 계정과 연관된 시간 엔트리의 쌍을 포함할 수 있다. 하나보다 많은 속성을 공유하는 에디트의 쌍에 대해 복수의 엔트리가 생성될 수 있다. 예를 들어, 사용자 계정의 쌍이 세 개의 속성을 공유하는 경우이면, 각 속성마다 하나씩, 세 개의 상이한 엔트리가 생성될 수 있다.
일부 실시예에서, 사용자(예를 들어, 소비자)는, 사용자 계정을 등록하라는 요청을 수신하고, 요청을 검색하고, 물품 페이지를 제공하고, 결제 정보를 요청하는 웹 서버로서 구현될 수 있는 외부 프론트 엔드 시스템을 통해 사용자 계정을 등록하라는 요청을 제출할 수 있다. 사용자에 의해 입력된 정보는 적어도 하나의 속성(예를 들어, 사용자와 연관된 이름, 주소, 전화번호, 이메일 주소, IP 주소, 컴퓨터 식별자, 사회보장번호, 생일 또는 신용카드 정보)을 포함할 수 있다. 시스템은 속성에 카테고리를 할당할 수 있다. 예를 들어, 속성이 전화번호, 이메일 주소, IP 주소, 컴퓨터 식별자, 사회보장번호 또는 신용카드 정보를 포함하는 경우, 시스템은 속성에 제1 카테고리를 할당할 수 있다. 속성이 사용자 이름, 사용자 주소 또는 생일을 포함하는 경우 시스템은 속성에 제2 카테고리를 할당할 수 있다.
시스템은 사용자로부터 수신된 정보에 기초하여 인덱싱된 데이터베이스를 검색할 수 있다. 데이터베이스가 이미 인덱싱되어 있기 때문에, 시스템은, 사용자로부터 수신된 속성과 일치하는 속성을 포함하는 엔트리를 식별하고 추출(retrieve)할 수 있다. 예를 들어, 데이터베이스는 제1 시간에 초기화될 수 있고 인덱싱된 데이터베이스는 제1 시간 이후 제2 시간에 검색될 수 있다. 데이터베이스로부터의 추출된 엔트리의 속성이 제 1 카테고리의 적어도 하나의 속성(예를 들어, 전화번호, 이메일 주소, IP 주소, 컴퓨터 식별자, 사회보장번호 또는 신용카드 정보)을 포함하면, 시스템은, 사용자 계정 등록 요청이 중복 사용자 계정이라고 결정하고 요청을 거부한다. 데이터베이스로부터의 추출된 엔트리의 속성이 제2 카테고리(예를 들어, 사용자의 이름, 사용자의 주소 또는 생일)를 포함하지만, 제1 카테고리의 속성을 포함하지 않는 경우, 시스템은, 사용자 계정 등록 요청이 새로운 사용자 계정을 등록하라는 진정한(authentic) 요청이라고 결정하고 요청을 승인한다.
데이터베이스는 제1 시간에 초기화될 수 있고 인덱싱된 데이터베이스는 제1 시간 이후 제2 시간에 검색될 수 있다. 데이터베이스는 한 번만 초기화되면 후속하는 사용자 계정 등록 요청은 낮은 연산 부하로 처리될 수 있다. 예를 들어, 초기화 후에 수신된 승인된 요청은 데이터베이스에서 기존의 엔트리를 다시 인덱싱하지 않고 데이터베이스에 추가될 수 있기 때문에, 초기화된 데이터베이스는 이차적인 복잡성을 요구하는 반면, 초기화 후에 각 요청을 처리하는 것은 선형 복잡성만을 요구한다.
도 1a를 참조하여, 운송, 수송 및 물류 작업(logistics operations)을 가능하게 하는 통신을 위한 컴퓨터화된 시스템들을 포함하는 시스템의 예시적인 실시예를 도시한 개략적인 블록도(100)가 도시되어 있다. 도 1a에 도시된 바와 같이, 시스템(100)은 다양한 시스템들을 포함할 수 있고, 이들 시스템 각각은 하나 이상의 네트워크를 통해 서로 연결될 수 있다. 시스템들은 또한, 예를 들어, 케이블을 사용하여 직접 연결을 통해 서로 연결될 수 있다. 도시된 시스템들은, 선적 권한 기술(shipment authority technology)(SAT) 시스템(101), 외부 프론트 엔드 시스템(external front end system)(103), 내부 프론트 엔드 시스템(internal front end system)(105), 수송 시스템(transportation system)(107), 모바일 디바이스(107A, 107B 및 107C), 판매자 포털(109), 선적 및 주문 추적(shipment and order tracking)(SOT) 시스템(111), 풀필먼트 최적화(fulfillment optimization)(FO) 시스템(113), 풀필먼트 메시징 게이트웨이(fulfillment messaging gateway)(FMG)(115), 공급 체인 관리(supply chain management)(SCM) 시스템(117), 창고 관리 시스템(warehouse management system)(119), 모바일 디바이스(119A, 119B 및 119C)(풀필먼트 센터(FC)(200)의 내부에 있는 것으로 도시됨), 제3 자의 풀필먼트 시스템(121A, 121B 및 121C), 풀필먼트 센터 인증 시스템(fulfillment center authorization system)(FC Auth)(123) 및 노동 관리 시스템(labor management system)(LMS)(125)을 포함한다.
일부 실시예에서, SAT 시스템(101)은 주문 상태(order status) 및 배송 상태(delivery status)를 모니터링하는 컴퓨터 시스템으로서 구현될 수 있다. 예를 들어, SAT 시스템(101)은 주문이 그 약속된 배송 날짜(Promised Delivery Date)(PDD)를 경과한 것인지를 결정할 수 있고, 새로운 주문을 개시하는 것, 미배송의 주문의 물품들을 재운송하는 것, 미배송의 주문을 취소하는 것, 주문한 고객과의 연락(contact)을 개시하는 것 등을 포함하여, 적절한 액션을 취할 수 있다. SAT 시스템(101)은 또한, (특정 기간 동안 운송된 다수의 패키지와 같은) 출력 및 (운송에 사용하기 위해 수신된 빈 판지 박스(empty cardboard boxes)의 수와 같은) 입력을 포함하는, 다른 데이터를 모니터링할 수 있다. SAT 시스템(101)은 또한, 시스템(100)에서 상이한 디바이스들 간에 게이트웨이로서 동작할 수 있어, (예를 들어, 저장-및-전달(store-and-forward) 또는 다른 기술들을 사용하여) 외부 프론트 엔드 시스템(103) 및 FO 시스템(113)과 같은 디바이스들 사이의 통신을 가능하게 한다.
일부 실시예에서, 외부 프론트 엔드 시스템(103)은 외부 사용자들이 시스템(100) 내의 하나 이상의 시스템과 상호 작용할 수 있게 하는 컴퓨터 시스템으로서 구현될 수 있다. 예를 들어, 시스템(100)이 시스템에 대한 프리젠테이션을 가능하게 하여 사용자가 물품을 주문할 수 있게 하는 실시예에서, 외부 프론트 엔드 시스템(103)은 검색 요청을 수신하고, 물품 페이지를 제시하고, 결제 정보를 요구(solicit)하는 웹 서버로서 구현될 수 있다. 예를 들어, 외부 프론트 엔드 시스템(103)은 Apache HTTP 서버, 마이크로소프트 인터넷 정보 서비스(Microsoft Internet Information Services)(IIS), NGINX 등과 같은 소프트웨어를 실행하는 컴퓨터 또는 컴퓨터들로서 구현될 수 있다. 다른 실시예에서, 외부 프론트 엔드 시스템(103)은 외부 디바이스(예를 들어, 모바일 디바이스(102A) 또는 컴퓨터(102B))로부터 요청을 수신하고 처리하도록 설계된 고객 웹 서버 소프트웨어를 실행하고, 이들 요청에 기초하여 데이터베이스 및 다른 데이터 저장소로부터 정보를 획득하고, 획득된 정보에 기초하여 수신된 요청에 대한 응답을 제공할 수 있다.
일부 실시예에서, 외부 프론트 엔드 시스템(103)은 웹 캐싱 시스템(web caching system), 데이터베이스, 검색 시스템 또는 지불 시스템 중 하나 이상을 포함할 수 있다. 일 양태에서, 외부 프론트 엔드 시스템(103)은 이들 시스템 중 하나 이상을 포함할 수 있고, 반면에 다른 양태에서, 외부 프론트 엔드 시스템(103)은 이들 시스템 중 하나 이상에 연결된 인터페이스(예를 들어, 서버-대-서버, 데이터베이스-대-데이터베이스, 또는 다른 네트워크 연결)를 포함할 수 있다.
도 1b, 도 1c, 도 1d 및 도 1e에 의해 도시된 단계의 예시적인 세트는 외부 프론트 엔드 시스템(103)의 일부 동작을 설명하는 데에 도움이 될 것이다. 외부 프론트 엔드 시스템(103)은 프리젠테이션 및/또는 디스플레이를 위해 시스템(100) 내의 시스템 또는 디바이스로부터 정보를 수신할 수 있다. 예를 들어, 외부 프론트 엔드 시스템(103)은 검색 결과 페이지(SRP)(예를 들어, 도 1b), 단일 상세 페이지(Single Detail Page)(SDP)(예를 들어, 도 1c), 카트 페이지(예를 들어, 도 1d) 또는 주문 페이지(예를 들어, 도 1e)를 포함하여, 하나 이상의 웹 페이지를 호스팅하거나 제공할 수 있다. 사용자 디바이스(예를 들어, 모바일 디바이스(102A) 또는 컴퓨터(102B)를 사용함)는, 외부 프론트 엔드 시스템(103)을 검색하고, 검색 박스에 정보를 입력함으로써 검색을 요청할 수 있다. 외부 프론트 엔드 시스템(103)은 시스템(100) 내의 하나 이상의 시스템에게 정보를 요청할 수 있다. 예를 들어, 외부 프론트 엔드 시스템(103)은 검색 요청을 만족시키는 FO 시스템(113)에게 정보를 요청할 수 있다. 외부 프론트 엔드 시스템(103)은 또한, 검색 결과에 포함된 각 제품에 대한 약속된 배송 날짜 즉 "PDD"를 (FO 시스템(113)으로부터) 요청하고 수신할 수 있다. 일부 실시예에서, PDD는, 특정 기간 내에, 예를 들어, 하루가 끝날 때까지(오후 11시 59분), 주문된 경우, 제품을 포함하는 패키지가 사용자의 원하는 위치에 도착할 때, 또는 제품이 사용자의 원하는 위치에 배송될 것으로 약속된 날짜에 대한 추정(estimate)을 나타낼 수 있다. (PDD는 FO 시스템(113)과 관련하여 아래에 더 논의된다.)
외부 프론트 엔드 시스템(103)은 정보에 기초하여 SRP(예를 들어, 도 1b)를 준비할 수 있다. SRP는 검색 요청을 만족시키는 정보를 포함할 수 있다. 예를 들어, 이는 검색 요청을 만족시키는 제품의 사진(pictures of products)을 포함할 수 있다. SRP는 또한, 각 제품의 각각의 가격, 또는 각 제품에 대한 향상된 배송 옵션, PDD, 무게, 크기, 제안(offers), 할인 등에 관한 정보를 포함할 수 있다. 외부 프론트 엔드 시스템(103)은 (예를 들어, 네트워크를 통해) 요청측 사용자 디바이스(requesting user device)에 SRP를 전송할 수 있다.
그 후, 사용자 디바이스는, 예를 들어, 사용자 인터페이스를 클릭(clicking) 또는 탭(tapping)하거나, 다른 입력 디바이스를 사용함으로써, SRP 상에 나타난 제품을 선택하여, SRP로부터 제품을 선택할 수 있다. 사용자 디바이스는 선택된 제품에 관한 정보 요청(request for information on the selected product)을 공식화하여(formulate) 그것을 외부 프론트 엔드 시스템(103)에 전송할 수 있다. 이에 응답하여, 외부 프론트 엔드 시스템(103)은 선택된 제품과 관련된 정보를 요청할 수 있다. 예를 들어, 정보는 각각의 SRP 상에 제품에 대해 제시된 것 이외의 추가 정보를 포함할 수 있다. 이는, 예를 들어, 유통 기한(shelf life), 원산지(country of origin), 무게, 크기, 포장된 물품의 수(number of items in package), 취급 지시(handling instructions) 또는 제품에 대한 다른 정보를 포함할 수 있다. 정보는 또한 (예를 들어, 이 제품 및 적어도 하나의 다른 제품을 구매한 고객에 대한 빅 데이터 및/또는 기계 학습 분석에 기초하여) 유사한 제품들에 대한 추천사항(recommendations), 자주 묻는 질문에 대한 답변, 고객으로부터의 리뷰, 제조자 정보, 사진 등을 포함할 수 있다.
외부 프론트 엔드 시스템(103)은 수신된 제품 정보에 기초하여 SDP(Single Detail Page)(예를 들어, 도 1c)를 준비할 수 있다. SDP는 또한, "바로 구매(Buy Now)" 버튼, "카트에 추가(Add to Cart)" 버튼, 수량 필드, 물품의 사진 등과 같은 다른 대화형 요소를 포함할 수 있다. SDP는 제품을 제안하는 판매자의 리스트를 더 포함할 수 있다. 리스트는 각 판매자가 제안하는 가격에 기초하여 순서화될(ordered) 수 있어, 최저 가격으로 제품을 판매하겠다고 제안한 판매자가 맨 위(the top)에 나열될 수 있다. 리스트는 또한, 최고 랭킹의 판매자(highest ranked seller)가 맨 위에 나열될 수 있도록 판매자 랭킹에 기초하여 순서화될 수 있다. 판매자 랭킹은, 예를 들어, 약속된 PDD를 충족한 판매자의 과거 추적 기록을 포함하여, 다수의 인자(factor)에 기초하여 공식화될 수 있다. 외부 프론트 엔드 시스템(103)은 (예를 들어, 네트워크를 통해) 요청측 사용자 디바이스에 SDP를 전달할 수 있다.
요청측 사용자 디바이스는 제품 정보를 나열한 SDP를 수신할 수 있다. SDP를 수신하면, 사용자 디바이스는 SDP와 상호 작용할 수 있다. 예를 들어, 요청측 사용자 디바이스의 사용자는 SDP 상의 "카트에 담기(Place in Cart)" 버튼을 클릭하거나 다른 방식으로 상호 작용할 수 있다. 이로써 그 제품이 사용자와 관련된 쇼핑 카트(shopping cart)에 추가된다. 사용자 디바이스는 제품을 쇼핑 카트에 추가하라는 이 요청을 외부 프론트 엔드 시스템(103)에 송신할 수 있다.
외부 프론트 엔드 시스템(103)은 카트 페이지(예를 들어, 도 1d)를 생성할 수 있다. 일부 실시예에서, 카트 페이지는, 사용자가 가상의 "쇼핑 카트"에 추가한 제품을 나열한다. 사용자 디바이스는 SRP, SDP 또는 다른 페이지 상의 아이콘을 클릭하거나 다른 방식으로 상호 작용함으로써 카트 페이지를 요청할 수 있다. 일부 실시예에서, 카트 페이지는, 사용자가 쇼핑 카트에 추가한 모든 제품을 나열할 뿐만 아니라, 각 제품의 수량, 각 제품의 물품당 가격, 각 제품의 관련 수량에 기초한 가격, PDD에 관한 정보, 배송 방법, 운송비(shipping cost), 쇼핑 카트 내의 제품을 수정하기 위한 사용자 인터페이스 요소(예를 들어, 수량 삭제 또는 수정), 다른 제품을 주문하거나 제품의 정기 배송(periodic delivery)을 설정하기 위한 옵션, 이자 결제(interest payment)를 설정하기 위한 옵션, 구매를 진행하기 위한 사용자 인터페이스 요소 등과 같이 카트에 있는 제품에 관한 정보를 나열할 수 있다. 사용자 디바이스에서 사용자는, 쇼핑 카트에서 제품의 구매를 개시하기 위해 사용자 인터페이스 요소(예를 들어, "바로 구매"를 판독하는 버튼)를 클릭하거나 다른 방식으로 상호 작용할 수 있다. 그렇게 하면, 사용자 디바이스는 구매를 개시하라는 이 요청을 외부 프론트 엔드 시스템(103)에 송신할 수 있다.
외부 프론트 엔드 시스템(103)은 구매를 개시하라는 요청을 수신한 것에 응답하여 주문 페이지(예를 들어, 도 1e)를 생성할 수 있다. 일부 실시예에서, 주문 페이지는, 쇼핑 카트로부터 물품을 재나열하고(re-list), 결제 및 운송 정보의 입력을 요청한다. 예를 들어, 주문 페이지는, 쇼핑 카트에 있는 물품의 구매자에 관한 정보를 요청하는 섹션(예를 들어, 이름, 주소, 이메일 주소, 전화 번호), 받는 사람에 관한 정보(예를 들어, 이름, 주소, 전화 번호, 배송 정보), 운송 정보(예를 들어, 배송 속도/방법 및/또는 픽업(pickup)), 결제 정보(예를 들어, 신용 카드, 은행 송금, 수표, 저장된 신용카드(stored credit)), 현금 영수증을 요청하기 위한 사용자 인터페이스 요소(예를 들어, 세금 목적으로) 등을 포함할 수 있다. 외부 프론트 엔드 시스템(103)은 주문 페이지를 사용자 디바이스에 전송할 수 있다.
사용자 디바이스는, 주문 페이지 상에 정보를 입력하고, 정보를 외부 프론트 엔드 시스템(103)에 전송하는 사용자 인터페이스 요소를 클릭하거나 다른 방식으로 상호 작용할 수 있다. 거기서부터, 외부 프론트 엔드 시스템(103)은 정보를 시스템(100) 내의 상이한 시스템들에 전송하여 쇼핑 카트에 있는 제품을 갖는 새로운 주문의 생성 및 처리를 가능하게 할 수 있다.
일부 실시예에서, 외부 프론트 엔드 시스템(103)은 판매자가 주문에 관한 정보를 송신하고 수신할 수 있도록 더 구성될 수 있다.
일부 실시예에서, 내부 프론트 엔드 시스템(105)은 내부 사용자(예를 들어, 시스템(100)을 소유, 운영 또는 임대하는 조직의 직원)가 시스템(100) 내의 하나 이상의 시스템과 상호 작용할 수 있게 하는 컴퓨터 시스템으로서 구현될 수 있다. 예를 들어, 네트워크(101)가 사용자가 물품을 주문할 수 있게 하는 시스템의 프리젠테이션을 가능하게 하는 실시예에서, 내부 프론트 엔드 시스템(105)은 내부 사용자가 주문에 대한 진단 및 통계 정보를 보거나(view), 물품 정보를 수정하거나, 주문에 관한 통계를 검토(review)할 수 있게 하는 웹 서버로서 구현될 수 있다. 예를 들어, 내부 프론트 엔드 시스템(105)은 Apache HTTP 서버, 마이크로소프트 인터넷 정보 서비스(IIS), NGINX 등과 같은 소프트웨어를 실행하는 컴퓨터 또는 컴퓨터들로서 구현될 수 있다. 다른 실시예에서, 내부 프론트 엔드 시스템(105)은 시스템(100)에 도시된 시스템들 또는 디바이스들(도시되지 않은 다른 디바이스뿐만 아니라)로부터 요청을 수신하고 처리하도록 설계된 고객 웹 서버 소프트웨어를 실행할 수 있고, 이들 요청에 기초하여 데이터베이스 및 다른 데이터 저장소로부터 정보를 획득하고, 획득된 정보에 기초하여 수신된 요청에 대한 응답을 제공할 수 있다.
일부 실시예에서, 내부 프론트 엔드 시스템(105)은 웹 캐싱 시스템, 데이터베이스, 검색 시스템, 결제 시스템, 분석 시스템, 주문 모니터링 시스템 등 중 하나 이상을 포함할 수 있다. 일 양태에서, 내부 프론트 엔드 시스템(105)은 이들 시스템 중 하나 이상을 포함할 수 있고, 반면에 다른 양태에서, 내부 프론트 엔드 시스템(105)은 이들 시스템 중 하나 이상에 연결된 인터페이스(예를 들어, 서버-대-서버, 데이터베이스-대-데이터베이스, 또는 다른 네트워크 연결)를 포함할 수 있다.
일부 실시예에서, 수송 시스템(107)은 시스템(100) 내의 시스템들 또는 디바이스들과 모바일 디바이스(107A 내지 107C) 사이의 통신을 가능하게 하는 컴퓨터 시스템으로서 구현될 수 있다. 일부 실시예에서, 수송 시스템(107)은 하나 이상의 모바일 디바이스(107A 내지 107C)(예를 들어, 모바일 폰, 스마트 폰, PDA 등)로부터 정보를 수신할 수 있다. 예를 들어, 일부 실시예에서, 모바일 디바이스(107A 내지 107C)는 배송 작업자(delivery worker)에 의해 운영되는 디바이스를 포함할 수 있다. 정규직(permanent) 직원, 임시(temporary) 직원 또는 교대(shift) 직원일 수 있는 배송 작업자는 모바일 디바이스(107A 내지 107C)를 활용하여 사용자에 의해 주문된 제품을 포함하는 패키지의 배송을 행할 수 있다. 예를 들어, 패키지를 배송하기 위해, 배송 작업자는 어느 패키지를 배송할 것인지와 그 패키지를 어디로 배송할 것인지를 나타내는 통지를 모바일 디바이스 상에 수신할 수 있다. 배송 위치에 도착하면, 배송 작업자는 패키지를 (예를 들어, 트럭의 후면에, 또는 패키지의 상자(crate)에) 위치시키거나, 모바일 디바이스를 사용하여 패키지 상의 식별자(identifier)(예를 들어, 바코드, 이미지, 텍스트 스트링(text string), RFID 태그 등)와 관련된 데이터를 스캔하거나 다른 방식으로 캡처하고, 패키지를 (예를 들어, 문 앞에 두거나, 경비원에게 맡겨 두거나, 받는 사람에게 건네주는 등으로써) 배송한다. 일부 실시예에서, 배송 작업자는 모바일 디바이스를 사용하여 패키지의 사진(들)을 캡처하고, 및/또는 서명을 얻을 수 있다. 모바일 디바이스는, 예를 들어, 시간, 날짜, GPS 위치, 사진(들), 배송 작업자와 관련된 식별자, 모바일 디바이스와 관련된 식별자 등을 포함하는, 배송에 관한 정보를 포함하는 정보를 수송 시스템(107)에 전송할 수 있다. 수송 시스템(107)은 시스템(100) 내의 다른 시스템들에 의해 액세스되도록 이 정보를 데이터베이스(도시되지 않음)에 저장할 수 있다. 일부 실시예에서, 수송 시스템(107)은 이 정보를 사용하여 특정 패키지의 위치를 나타내는 추적 데이터를 준비하여 다른 시스템에 전송할 수 있다.
일부 실시예에서, 특정 사용자는 한 종류의 모바일 디바이스를 사용할 수 있으며(예를 들어, 정규직 작업자는 바코드 스캐너, 스타일러스 및 다른 디바이스와 같은 맞춤형 하드웨어(custom hardware)를 갖는 전용 PDA(specialized PDA)를 사용할 수 있고), 반면에 다른 사용자는 다른 종류의 모바일 디바이스를 사용할 수 있다(예를 들어, 임시 또는 교대 작업자는 기성품의(off-the-shelf) 모바일 폰 및/또는 스마트 폰을 활용할 수 있다).
일부 실시예에서, 수송 시스템(107)은 사용자를 각 디바이스와 관련시킬 수 있다. 예를 들어, 수송 시스템(107)은, 사용자(예를 들어, 사용자 식별자, 직원 식별자 또는 전화 번호로 나타내어짐)와 모바일 디바이스(예를 들어, IMEI(International Mobile Equipment Identity), IMSI(International Mobile Subscription Identifier), 전화 번호, UUID(Universal Unique Identifier) 또는 GUID(Globally Unique Identifier)로 나타내어짐) 사이의 관련성을 저장할 수 있다. 수송 시스템(107)은, 무엇보다도, 작업자의 위치, 작업자의 효율성 또는 작업자의 속도를 결정하기 위해, 배송시 수신된 데이터와 함께 이 관련성을 사용하여 데이터베이스에 저장된 데이터를 분석할 수 있다.
일부 실시예에서, 판매자 포털(109)은, 판매자 또는 다른 외부 개체가 시스템(100) 내의 하나 이상의 시스템과 전자적으로 통신할 수 있게 하는 컴퓨터 시스템으로서 구현될 수 있다. 예를 들어, 판매자는, 판매자 포털(109)을 사용하여, 판매자가 시스템(100)을 통해 판매하고 싶어하는 제품들에 대한 제품 정보, 주문 정보, 연락처 정보 등을 업로드하거나 제공하기 위해 컴퓨터 시스템(도시되지 않음)을 활용할 수 있다.
일부 실시예에서, 선적 및 주문 추적 시스템(111)은, 고객에 의해(예를 들어, 디바이스(102A 및 102B)를 사용하는 사용자에 의해) 주문된 제품을 포함하는 패키지의 위치에 관한 정보를 수신하고, 저장하고, 전달하는 컴퓨터 시스템으로서 구현될 수 있다. 일부 실시예에서, 선적 및 주문 추적 시스템(111)은, 고객에 의해 주문된 제품을 포함하는 패키지를 배송하는 운송 회사에 의해 운영되는 웹 서버(도시되지 않음)로부터, 정보를 요청하거나 저장할 수 있다.
일부 실시예에서, 선적 및 주문 추적 시스템(111)은 시스템(100) 내에 도시된 시스템들로부터 정보를 요청하고 저장할 수 있다. 예를 들어, 선적 및 주문 추적 시스템(111)은 수송 시스템(107)에게 정보를 요청할 수 있다. 위에서 논의된 바와 같이, 수송 시스템(107)은, 하나 이상의 사용자(예를 들어, 배송 작업자) 또는 차량(예를 들어, 배송 트럭)과 관련된 하나 이상의 모바일 디바이스(107A 내지 107C)(예를 들어, 모바일 폰, 스마트 폰, PDA 등)로부터 정보를 수신할 수 있다. 일부 실시예에서, 선적 및 주문 추적 시스템(111)은 또한, 풀필먼트 센터(예를 들어, 풀필먼트 센터(200)) 내부의 개별 제품의 위치를 결정하기 위해, 창고 관리 시스템(WMS)(119)에게 정보를 요청할 수 있다. 선적 및 주문 추적 시스템(111)은, 수송 시스템(107) 또는 WMS(119) 중 하나 이상으로부터 데이터를 요청하고, 데이터를 처리하고, 요청 시 데이터를 디바이스(예를 들어, 사용자 디바이스(102A 및 102B))에 제시할 수 있다.
일부 실시예에서, 풀필먼트 최적화(FO) 시스템(113)은, 다른 시스템(예를 들어, 외부 프론트 엔드 시스템(103) 및/또는 선적 및 주문 추적 시스템(111))으로부터의 고객 주문에 관한 정보를 저장하는 컴퓨터 시스템으로서 구현될 수 있다. FO 시스템(113)은 또한, 특정 물품이 어디에 보유되거나 저장되는지를 설명하는 정보를 저장할 수 있다. 예를 들어, 특정 물품은 하나의 풀필먼트 센터에만 저장될 수 있고, 반면에 특정 다른 물품은 다수의 풀필먼트 센터에 저장될 수 있다. 또 다른 실시예에서, 특정 풀필먼트 센터는 특정 물품의 세트(예를 들어, 신선 제품 또는 냉동 제품)만을 저장하도록 설계될 수 있다. FO 시스템(113)은, 이 정보뿐만 아니라 관련 정보(예를 들어, 수량, 크기, 영수증의 날짜, 만료일 등)를 저장한다.
FO 시스템(113)은 또한, 각 제품의 대응하는 PDD(promised delivery date)를 계산할 수 있다. 일부 실시예에서, PDD는 하나 이상의 인자에 기초할 수 있다. 예를 들어, FO 시스템(113)은, 제품에 대한 과거 수요(예를 들어, 한 기간 동안 제품이 얼마나 자주 주문되었는지), 제품에 대한 예상 수요(다가오는 기간 동안 얼마나 많은 고객들이 해당 제품을 주문할 것으로 예측되는지), 한 기간 동안 얼마나 많은 제품들이 주문되었는지를 나타내는 네트워크-전역(network-wide) 과거 수요, 다가오는 기간 동안 얼마나 많은 제품들이 주문될 것으로 예상되는지를 나타내는 네트워크-전역 예상 수요, 각 풀필먼트 센터(200)에 저장되는 제품에 대한, 풀필먼트 센터가 각 제품마다 저장하는 하나 이상의 카운트, 해당 제품에 대한 예상 주문 또는 현재 주문 등에 기초하여, 제품에 대한 PDD를 계산할 수 있다.
일부 실시예에서, FO 시스템(113)은, 주기적으로(예를 들어, 시간마다) 각 제품에 대한 PDD를 결정하고, 이를 검색을 위해 데이터 베이스에 저장하거나, 다른 시스템(예를 들어, 외부 프론트 엔드 시스템(103), SAT 시스템(101), 선적 및 주문 추적 시스템(111))에 전송할 수 있다. 다른 실시예에서, FO 시스템(113)은, 하나 이상의 시스템(예를 들어, 외부 프론트 엔드 시스템(103), SAT 시스템(101), 선적 및 주문 추적 시스템(111))으로부터 전자식 요청(electronic requests)을 수신하고, 요구 시(on demand) PDD를 계산할 수 있다.
일부 실시예에서, 풀필먼트 메시징 게이트웨이(FMG)(115)는, 시스템(100) 내의 하나 이상의 시스템, 예를 들어, FO 시스템(113), 으로부터 하나의 포맷 또는 프로토콜로 요청 또는 응답을 수신하고, 요청 또는 응답을 다른 포맷 또는 프로토콜로 변환하고, 변환된 포맷 또는 프로토콜로 요청 또는 응답을 다른 시스템, 예를 들어, WMS(119) 또는 제3 자의 풀필먼트 시스템(121A, 121B 또는 121C)에 전달하거나, 그 반대도 성립하는 컴퓨터 시스템으로서 구현될 수 있다.
일부 실시예에서, 공급 체인 관리(SCM) 시스템(117)은 예측 기능을 수행하는 컴퓨터 시스템으로서 구현될 수 있다. 예를 들어, SCM 시스템(117)은, 예를 들어, 제품에 대한 과거 수요, 제품에 대한 예상 수요, 네트워크-전역 과거 수요, 네트워크-전역 예상 수요, 각 풀필먼트 센터(200)에 저장되는 제품 카운트(count products), 각 제품에 대한 예상 주문 또는 현재 주문 등에 기초하여 특정 제품에 대한 수요 레벨(level of demand)을 예측할 수 있다. 모든 풀필먼트 센터에 걸쳐 각 제품에 대한 이 예측된 레벨 및 양에 응답하여, SCM 시스템(117)은, 특정 제품에 대한 예측된 수요를 만족시키기에 충분한 수량을 구매하고 비축(stock)하기 위해 하나 이상의 구매 주문을 생성할 수 있다.
일부 실시예에서, 창고 관리 시스템(WMS)(119)은 작업 흐름을 모니터링하는 컴퓨터 시스템으로서 구현될 수 있다. 예를 들어, WMS(119)는 개별 이벤트(discrete events)를 나타내는 개별 디바이스(예를 들어, 디바이스(107A 내지 107C 또는 119A 내지 119C))로부터 이벤트 데이터를 수신할 수 있다. 예를 들어, WMS(119)는 패키지를 스캔하기 위해 이들 디바이스 중 하나의 사용을 나타내는 이벤트 데이터를 수신할 수 있다. 풀필먼트 센터(200) 및 도 2에 관련하여 아래에 논의되는 바와 같이, 풀필먼트 프로세스 동안, 패키지 식별자(예를 들어, 바코드 또는 RFID 태그 데이터)는 특정 단계에서 기계(예를 들어, 자동화되거나 휴대형의 바코드 스캐너, RFID 판독기, 고속 카메라, 태블릿(119A), 모바일 디바이스/PDA(119B), 컴퓨터(119C) 등과 같은 디바이스)에 의해 스캐닝되거나 판독될 수 있다. WMS(119)는, 패키지 식별자, 시간, 날짜, 위치, 사용자 식별자 또는 기타 정보와 함께 대응하는 데이터베이스(도시되지 않음)에 패키지 식별자의 스캔 또는 판독을 나타내는 각 이벤트를 저장할 수 있고, 이 정보를 다른 시스템(예를 들어, 선적 및 주문 추적 시스템(111))에 제공할 수 있다.
일부 실시예에서, WMS(119)는 하나 이상의 디바이스(예를 들어, 디바이스(107A 내지 107C 또는 119A 내지 119C))를 시스템(100)과 관련된 하나 이상의 사용자와 관련시킨 정보를 저장할 수 있다. 예를 들어, 일부 상황에서, 사용자(예를 들어, 시간제 또는 전일제 직원)는, 사용자가 모바일 디바이스(예를 들어, 모바일 디바이스는 스마트 폰임)를 소유한다는 점에서, 모바일 디바이스와 관련될 수 있다. 다른 상황에서, 사용자는, 사용자가 일시적으로 모바일 디바이스를 소유하고 있다(예를 들어, 사용자는 하루의 시작 시에 모바일 디바이스를 체크 아웃하고, 하루 동안 사용할 것이고, 하루가 끝나면 반환할 것이다)는 점에서, 모바일 디바이스와 관련될 수 있다.
일부 실시예에서, WMS(119)는 시스템(100)과 관련된 각 사용자에 대한 작업 로그(work log)를 유지할 수 있다. 예를 들어, WMS(119)는, 임의의 할당된 프로세스(예를 들어, 트럭 하역하기(unloading trucks), 픽 구역(pick zone)으로부터 물품 픽킹하기, 리빈 월 작업(rebin wall work), 물품 포장하기), 사용자 식별자, 위치(예를 들어, 풀필먼트 센터(200) 내의 층 또는 구역), 직원에 의해 시스템을 통해 이동된 다수의 유닛(예를 들어, 피킹된 물품의 수, 포장된 물품의 수), 디바이스(예를 들어, 디바이스(119A 내지 119C))와 관련된 식별자 등을 포함하여, 각 직원과 관련된 정보를 저장할 수 있다. 일부 실시예에서, WMS(119)는 디바이스(119A 내지 119C)상에서 운영되는 시간 기록 시스템(timekeeping system)과 같은 시간 기록 시스템으로부터 체크 인 및 체크 아웃 정보를 수신할 수 있다.
일부 실시예에서, 제3 자의 풀필먼트(3PL) 시스템(121A 내지 121C)은 물류 및 제품의 제3자 제공자와 관련된 컴퓨터 시스템을 나타낸다. 예를 들어, 일부 제품은 (도 2와 관련하여 후술되는 바와 같이) 풀필먼트 센터(200)에 저장되지만, 다른 제품은 장외(off-site)에 저장될 수 있거나, 요구 시 생산될 수 있거나, 달리 풀필먼트 센터(200)에 저장되어 이용 가능하지 않을 수 있다. 3PL 시스템(121A 내지 121C)은, (예를 들어, FMG(115)를 통해) FO 시스템(113)으로부터 주문을 수신하도록 구성될 수 있고, 제품 및/또는 서비스(예를 들어, 배송 또는 설치)를 고객에게 직접 제공할 수 있다. 일부 실시예에서, 3PL 시스템(121A 내지 121C) 중 하나 이상은 시스템(100)의 일부일 수 있고, 반면에 다른 실시예에서, 3PL 시스템(121A 내지 121C) 중 하나 이상은 시스템(100) 외부에 있을 수 있다(예를 들어, 제3 자 제공자에 의해 소유되거나 운영된다).
일부 실시예에서, 풀필먼트 센터 인증 시스템(FC Auth)(123)은 다양한 기능을 갖는 컴퓨터 시스템으로서 구현될 수 있다. 예를 들어, 일부 실시예에서, FC Auth(123)은 시스템(100) 내의 하나 이상의 다른 시스템에 대한 SSO(single-sign on) 서비스로서 작용할 수 있다. 예를 들어, FC Auth(123)은 사용자가 내부 프론트 엔드 시스템(105)을 통해 로그인할 수 있게 하고, 사용자가 선적 및 주문 추적 시스템(111)에서 리소스에 액세스할 수 있는 유사한 권한(privileges)을 가지고 있는 것으로 결정하고, 사용자가 제2 로그 인 프로세스(second log in process)를 필요로 하지 않고 이들 권한에 액세스할 수 있게 한다. 다른 실시예에서, FC Auth(123)은 사용자(예를 들어, 직원)가 그 자신을 특정 작업과 관련시킬 수 있게 한다. 예를 들어, 일부 직원은 전자 디바이스(예를 들어, 디바이스(119A 내지 119C))를 갖지 않을 수 있고, 대신에 하루의 일과에서(during the course of a day), 풀필먼트 센터(200) 내에서, 작업별로, 그리고 구역별로, 이동할 수 있다. FC Auth(123)은 이들 직원이 어떤 작업을 행하고 있는지와, 그들이 하루 중 서로 다른 시각에 어느 구역에 있는지를 나타낼 수 있도록 구성될 수 있다.
일부 실시예에서, 노동 관리 시스템(LMS)(125)은 직원(전일제 및 시간제 직원을 포함)에 대한 출근 및 초과 근무 정보(attendance and overtime information)를 저장하는 컴퓨터 시스템으로서 구현될 수 있다. 예를 들어, LMS(125)는 FC Auth(123), WMA(119), 디바이스(119A 내지 119C), 수송 시스템(107) 및/또는 디바이스(107A 내지 107C)로부터 정보를 수신할 수 있다.
도 1a에 도시된 특정 구성은 단지 예시이다. 예를 들어, 도 1a는 FO 시스템(113)에 연결된 FC Auth 시스템(123)을 도시하지만, 모든 실시예가 이 특정 구성을 요구하는 것은 아니다. 실제로, 일부 실시예에서, 시스템(100) 내의 시스템들은, 인터넷, 인트라넷, WAN(Wide-Area Network), MAN(Metropolitan-Area Network), IEEE 802.11a/b/g/n 표준과 호환되는 무선 네트워크, 전용 회선(leased line) 등을 포함하는 하나 이상의 공개 또는 비공개 네트워크를 통해 서로 연결될 수 있다. 일부 실시예에서, 시스템(100) 내의 시스템들 중 하나 이상은 데이터 센터, 서버 팜(server farm) 등에 구현되는 하나 이상의 가상 서버로서 구현될 수 있다.
도 2는 풀필먼트 센터(200)를 도시한다. 풀필먼트 센터(200)는 주문 시 고객에게 운송되기 위한 물품을 저장하는 물리적 위치의 예이다. 풀필먼트 센터(FC)(200)는 다수의 구역으로 분할될 수 있고, 이들 구역 각각은 도 2에 도시되어 있다. 일부 실시예에서, 이들 "구역"은 물품을 수신하고, 물품을 저장하고, 물품을 검색하고, 그리고 물품을 운송하는 프로세스의 상이한 단계 사이의 가상 분할(virtual divisions)로 여겨질 수 있다. 따라서, "구역"이 도 2에 도시되어 있지만, 구역에 대한 다른 분할이 가능하고, 일부 실시예에서, 도 2의 구역이 생략되거나, 복제되거나 또는 수정될 수 있다.
인바운드 구역(203)은 도 1a로부터 시스템(100)을 사용하여 제품을 판매하고 싶어하는 판매자로부터 물품이 수신되는 FC(200)의 영역을 나타낸다. 예를 들어, 판매자는 트럭(201)을 사용하여 물품(202A 및 202B)을 배송할 수 있다. 물품(202A)은 그 자체의 운송 팔레트(shipping pallet)를 점유하기에 충분히 큰 단일 물품을 나타낼 수 있고, 반면에 물품(202B)은 공간을 절약하기 위해 동일한 팔레트 상에 함께 적재된 물품의 세트를 나타낼 수 있다.
작업자는 인바운드 구역(203)에서 물품을 수신할 것이고, 선택적으로 컴퓨터 시스템(도시되지 않음)을 사용하여 물품의 손상 및 정확성에 대해 체크할 수 있다. 예를 들어, 작업자는 컴퓨터 시스템을 사용하여 물품(202A 및 202B)의 수량을 물품의 주문 수량과 비교할 수 있다. 수량이 매칭되지(match) 않으면, 그 작업자는 물품(202A 또는 202B) 중 하나 이상을 거부할 수 있다. 수량이 매칭되면, 작업자는 (예를 들어, 돌리(dolly), 핸드 트럭, 지게차(forklift)를 이용하거나 수동으로) 이들 물품을 버퍼 구역(205)으로 이동시킬 수 있다. 버퍼 구역(205)은, 예를 들어, 피킹 구역에 예측된 수요를 충족시키기에 매우 충분한 수량의 해당 물품이 있기 때문에, 피킹 구역에서 현재 필요하지 않은 물품에 대한 임시 저장 영역일 수 있다. 일부 실시예에서, 지게차(206)는 버퍼 구역(205) 주위에서, 그리고 인바운드 구역(203)과 드롭 구역(207) 사이에서 물품을 이동시키도록 동작된다. 피킹 구역에서 물품(202A 또는 202B)이 필요하다면(예를 들어, 예측된 수요로 인함), 지게차는 물품(202A 또는 202B)을 드롭 구역(207)으로 이동시킬 수 있다.
드롭 구역(207)은, 물품이 피킹 구역(209)으로 이동되기 전에 물품을 저장하는 FC(200)의 영역일 수 있다. 피킹 작업에 할당된 작업자("피커(picker)")는, 피킹 구역에서 물품(202A 및 202B)에 접근하고, 피킹 구역에 대한 바코드를 스캔하고, 모바일 디바이스(예를 들어, 디바이스(119B))를 사용하여 물품(202A 및 202B)과 관련된 바코드를 스캔할 수 있다. 그 후, 피커는 (예를 들어, 물품을 카트에 담거나 운반함으로써) 물품을 피킹 구역(209)으로 가져갈 수 있다.
피킹 구역(209)은 물품(208)이 저장 유닛(210) 상에 저장되는 FC(200)의 영역일 수 있다. 일부 실시예에서, 저장 유닛(210)은 물리적 선반, 책장, 박스, 토트(totes), 냉장고, 냉동고, 냉장 창고(cold stores) 등 중 하나 이상을 포함할 수 있다. 일부 실시예에서, 피킹 구역(209)은 다수의 층으로 구성될 수 있다. 일부 실시예에서, 작업자 또는 기계는, 예를 들어, 지게차, 엘리베이터, 컨베이어 벨트, 카트, 핸드 트럭, 돌리, 자동화된 로봇 또는 디바이스를 포함하여 여러 방식으로, 또는 수동으로 물품을 피킹 구역(209)으로 이동시킬 수 있다. 예를 들어, 피커는 드롭 구역(207)에서 핸드 트럭 또는 카트 상에 물품(202A 및 202B)을 담고, 물품(202A 및 202B)을 피킹 구역(209)까지 걸어서 운반할 수 있다.
피커는, 저장 유닛(210)상의 특정 공간과 같이, 피킹 구역(209)의 특정 지점(particular spots)에 물품을 배치(또는 "수납(stow)")하라는 명령어(instruction)를 수신할 수 있다. 예를 들어, 피커는 모바일 디바이스(예를 들어, 디바이스(119B))를 사용하여 물품(202A)을 스캔할 수 있다. 디바이스는, 예를 들어, 통로(aisle), 선반 및 위치를 나타내는 시스템을 사용하여 피커가 물품(202A)을 수납해야 하는 위치를 나타낼 수 있다. 그 후, 디바이스는 그 위치에 물품(202A)을 수납하기 전에 피커가 그 위치에서 바코드를 스캔하도록 촉구할 수 있다. 디바이스는, 디바이스(119B)를 사용하는 사용자에 의해 그 위치에 물품(202A)이 수납되었음을 나타내는 데이터를, (예를 들어, 무선 네트워크를 통해) 도 1a의 WMS(119)와 같은 컴퓨터 시스템에 전송할 수 있다.
사용자가 주문을 하면, 피커는 저장 유닛(210)으로부터 하나 이상의 물품(208)을 검색하라는 명령어를 디바이스(119B) 상에 수신할 수 있다. 피커는, 물품(208)을 검색하고, 물품(208) 상의 바코드를 스캔하고, 물품을 수송 메커니즘(transport mechanism)(214) 상에 배치할 수 있다. 수송 메커니즘(214)은, 슬라이드로 나타내어져 있지만, 일부 실시예에서, 수송 메커니즘은 컨베이어 벨트, 엘리베이터, 카트, 지게차, 핸드 트럭, 돌리, 카트 등 중 하나 이상으로서 구현될 수 있다. 그 후, 물품(208)은 포장 구역(packing zone)(211)에 도착할 수 있다.
포장 구역(211)은, 물품이 피킹 구역(209)으로부터 수신되어 고객에게 최종 운송되기 위해 박스 또는 백(bags)에 포장되는 FC(200)의 영역일 수 있다. 포장 구역(211)에서, 물품 수신에 할당된 작업자("리빈 작업자")는 피킹 구역(209)으로부터 물품(208)을 수신하고 그것이 어느 주문에 대응하는지를 결정할 것이다. 예를 들어, 리빈 작업자는 컴퓨터(119C)와 같은 디바이스를 사용하여 물품(208)상의 바코드를 스캔할 수 있다. 컴퓨터(119C)는 물품(208)이 어느 주문과 관련되는지를 시각적으로 나타낼 수 있다. 이는, 예를 들어, 주문에 대응하는 공간 또는 벽(216)의 "셀(cell)"을 포함할 수 있다. 일단 주문이 완료되면 (예를 들어, 셀은 주문에 대한 모든 물품을 포함하기 때문에), 리빈 작업자는 주문이 완료된 것을 포장 작업자(packing worker)(또는 "패커(packer)")에게 나타낼 수 있다. 패커는 셀로부터 물품을 회수하고 운송을 위해 박스 또는 백에 담을 수 있다. 그 후, 패커는 예를 들어, 지게차, 카트, 돌리, 핸드 트럭, 컨베이어 벨트를 통해, 박스 또는 백을 허브 구역(213)으로 수동으로 또는 다른 방식으로 전송할 수 있다.
허브 구역(213)은 포장 구역(211)으로부터 모든 박스 또는 백("패키지")을 수신하는 FC(200)의 영역일 수 있다. 허브 구역(213)의 작업자 및/또는 기계는, 패키지(218)를 검색하고, 각 패키지가 배송 지역 중 어느 부분으로 가고자 의도되는지를 결정하고, 패키지를 적절한 캠프 구역(215)으로 라우팅할 수 있다. 예를 들어, 배송 지역이 2개의 더 작은 하위-지역(sub-areas)을 갖는 경우, 패키지는 2개의 캠프 구역(215) 중 하나로 갈 것이다. 일부 실시예에서, 작업자 또는 기계는 (예를 들어, 디바이스(119A 내지 119C) 중 하나를 사용하여) 패키지를 스캔하여 그 최종 목적지를 결정할 수 있다. 패키지를 캠프 구역(215)으로 라우팅하는 것은, 예를 들어, (예를 들어, 우편 번호에 기초하여) 패키지가 예정되어 있는 지리적 지역의 일부를 결정하는 것 및 지리적 지역의 일부와 관련된 캠프 구역(215)을 결정하는 것을 포함할 수 있다.
일부 실시예에서, 캠프 구역(215)은 하나 이상의 건물, 하나 이상의 물리적 공간 또는 하나 이상의 지역을 포함할 수 있고, 여기서 패키지는 루트 및/또는 서브-루트로 분류되기 위해 허브 구역(213)으로부터 수신된다. 일부 실시예에서, 캠프 구역(215)은 FC(200)로부터 물리적으로 분리되고, 반면에 다른 실시예에서, 캠프 구역(215)은 FC(200)의 일부를 형성할 수 있다.
캠프 구역(215) 내의 작업자 및/또는 기계는, 예를 들어, 목적지를 기존의 루트 및/또는 서브-루트와 비교하는 것, 각 루트 및/또는 서브-루트에 대한 작업 부하를 계산하는 것, 하루 중 시각(the time of day), 운송 방법, 패키지(220)를 운송하기 위한 비용, 패키지(220) 내의 물품과 관련된 PDD 등에 기초하여, 패키지(220)가 어느 루트 및/또는 서브-루트와 관련되어야 하는지를 결정할 수 있다. 일부 실시예에서, 작업자 또는 기계는 (예를 들어, 디바이스(119A 내지 119C) 중 하나를 사용하여) 패키지를 스캔하여 그 최종 목적지를 결정할 수 있다. 일단 패키지(220)가 특정 루트 및/또는 서브-루트에 할당되면, 작업자 및/또는 기계는, 운송될 패키지(220)를 이동시킬 수 있다. 예시적인 도 2에서, 캠프 구역(215)은 트럭(222), 자동차(226) 및 배송 작업자(224A 및 224B)를 포함한다. 일부 실시예에서, 트럭(222)은 배송 작업자(224A)에 의해 운전될 수 있고, 여기서 배송 작업자(224A)는 FC(200)를 위한 패키지를 배송하는 전일제 직원이고, 트럭(222)은, FC(200)를 소유하거나, 임대하거나 또는 운영하는 동일한 회사에 의해 소유되거나, 임대되거나 또는 운영된다. 일부 실시예에서, 자동차(226)는 배송 작업자(224B)에 의해 운전될 수 있고, 여기서 배송 작업자(224B)는 필요에 따라(on an as-needed basis)(예를 들어, 계절에 따라) 배송하는 "가변적인(flex)" 또는 비정기적인 작업자(occasional worker)이다. 자동차(226)는 배송 작업자(224B)에 의해 소유되거나, 임차되거나 또는 운영될 수 있다.
도 3을 참조하면, 사기 검출 및 사용자 계정 중복 제거를 위한 예시적인 디바이스 및 시스템의 네트워크가 나타내어져 있다. 도 3에 나타낸 바와 같이, 시스템(300)은 에지 시스템(330) 및 로그 시스템(340)을 포함할 수 있으며, 이들 각각은 네트워크(310)를 통해 사용자(320A)와 연관된 사용자 디바이스(320) 또는 사용자(322A)와 연관된 사용자 디바이스(322)와 통신할 수 있다. 일부 실시예에서, 에지 시스템(330) 및 로그 시스템(340)은, 예를 들어 케이블을 사용하여 직접 연결을 통해 시스템(300)의 다른 구성 요소와 통신할 수 있다. 일부 다른 실시예에서, 시스템(300)은 도 1a의 시스템(100)의 일부일 수 있고, 네트워크(310)를 통해 또는 예를 들어 케이블을 사용한 직접 연결을 통해 시스템(100)의 다른 구성 요소와 통신할 수 있다. 에지 시스템(330) 및 로그 시스템(340)은 각각 단일 컴퓨터를 포함할 수 있거나 또는 각각이 개시된 예와 관련된 하나 이상의 프로세스 및 기능을 수행하도록 상호 운용되는 다수의 컴퓨터를 포함하는 분산 컴퓨터 시스템으로서 구성될 수 있다.
도 3에 나타낸 바와 같이, 에지 시스템(330)은 프로세서(332), 메모리(334) 및 데이터베이스(336)를 포함할 수 있다. 로그 시스템(340)은 프로세서(342), 메모리(344) 및 데이터베이스(346)를 포함할 수 있다. 프로세서(332 및 342)는, IntelTM에서 제조한 PentiumTM 제품군 또는 AMDTM에서 제조한 TurionTM 제품군의 마이크로프로세와 같은 하나 이상의 알려진 처리 디바이스일 수 있다. 프로세서(332 및 342)는 병렬 프로세스를 동시에 실행하는 단일 코어 또는 다중 코어 프로세서를 구성할 수 있다. 예를 들어, 프로세서(332 및 342)는 논리 프로세서를 사용하여 다수의 프로세스를 동시에 실행 및 제어할 수 있다. 프로세서(332 및 342)는 가상 머신 기술 또는 다른 알려진 기술을 구현하여 다수의 소프트웨어 프로세스, 애플리케이션, 프로그램 등을 실행, 제어, 운용, 조작, 저장하는 등의 능력을 제공할 수 있다. 다른 예에서, 프로세서(332 및 342)는 에지 시스템(330) 및 로그 시스템(340)이 다수의 프로세스를 동시에 실행할 수 있도록 병렬 처리 기능을 제공하도록 구성된 다중 코어 프로세서 배열을 포함할 수 있다. 해당 분야에서의 통상의 기술자라면 본원에 개시된 능력을 제공하는 다른 유형의 프로세서 배열이 구현될 수 있음을 이해할 것이다.
메모리(334 및 344)는 각각 프로세서(332 및 342)에 의해 실행될 때 알려진 운영 체제 기능을 수행하는 하나 이상의 운영 체제를 저장할 수 있다. 예를 들어, 운영 체제는 Microsoft Windows, Unix, Linux, Android, Mac OS, iOS 또는 다른 유형의 운영 체제를 포함할 수 있다. 따라서, 개시된 발명의 예는 임의의 유형의 운영 체제를 실행하는 컴퓨터 시스템과 함께 동작 및 기능할 수 있다. 메모리(334 및 344)는 휘발성 또는 비휘발성, 자기, 반도체, 테이프, 광학, 탈착 가능, 탈착 불가능, 또는 다른 유형의 저장 디바이스 또는 유형의(tangible) 컴퓨터 판독가능 매체일 수 있다.
데이터베이스(336 및 346)는, 예를 들어, OracleTM 데이터베이스, SybaseTM 데이터베이스, 또는 다른 관계형 데이터베이스 또는 HadoopTM 시퀀스 파일, HBaseTM, 또는 CassandraTM와 같은 비관계형 데이터베이스를 포함할 수 있다. 데이터베이스(336 및 346)는 데이터베이스(들)의 메모리 디바이스에 저장된 데이터에 대한 요청을 수신 및 처리하고 데이터베이스(들)로부터 데이터를 제공하도록 구성된 컴퓨팅 컴포넌트(예를 들어, 데이터베이스 관리 시스템, 데이터베이스 서버 등)를 포함할 수 있다. 데이터베이스(336 및 346)는 HBase, MongoDBTM 또는 CassandraTM와 같은 NoSQL 데이터베이스를 포함할 수 있다. 대안적으로, 데이터베이스(336 및 346)는 Oracle, MySQL 및 Microsoft SQL Server와 같은 관계형 데이터베이스를 포함할 수 있다. 일부 실시예에서, 데이터베이스(336 및 346)는 서버, 범용 컴퓨터, 메인 프레임 컴퓨터 또는 이들 구성 요소의 임의의 조합의 형태를 취할 수 있다.
데이터베이스(336 및 346)는 개시된 예와 관련된 방법 및 프로세스를 수행하기 위해 프로세서(332 및 342)에 의해 각각 사용될 수 있는 데이터를 저장할 수 있다. 데이터베이스(336 및 346)는 도 3에 나타낸 바와 같이 에지 시스템(330) 및 로그 시스템(340)에 각각 위치될 수 있거나, 또는 대안적으로, 이들은 에지 시스템(330) 및 로그 시스템(340)의 외부에 위치된 외부 저장 디바이스에 있을 수 있다. 데이터베이스(336 및 346)에 저장된 데이터는 사용자와 연관된 임의의 적절한 데이터(예를 들어, 각 사용자에 대한 이름, 주소, 전화번호, 이메일 주소, IP 주소, 컴퓨터 식별자, 사회보장번호, 생일, 신용카드 정보 등)를 포함할 수 있다.
사용자 디바이스(320 및 322)는 태블릿, 모바일 디바이스, 컴퓨터 등일 수 있다. 사용자 디바이스(320 및 322)는 디스플레이를 포함할 수 있다. 디스플레이는, 예를 들어, 액정 디스플레이(LCD), 발광 다이오드 스크린(LED), 유기 발광 다이오드 스크린(OLED), 터치 스크린 및 다른 알려진 디스플레이 디바이스를 포함할 수 있다. 디스플레이는 다양한 정보를 사용자에게 보여줄 수 있다. 예를 들어, 새로운 사용자 계정을 등록하라는 요청을 제출하는 옵션을 포함한 수정된 사용자 인터페이스 요소를 포함하는 수정된 웹 페이지를 표시할 수 있다. 사용자 디바이스(320)는 하나 이상의 입/출력(I/O) 디바이스를 포함할 수 있다. I/O 디바이스는 사용자 디바이스(320 및 322)가 사용자(320A 및 322A) 또는 다른 디바이스로부터 정보를 송수신할 수 있게 하는 하나 이상의 디바이스를 포함할 수 있다. I/O 디바이스는 다양한 입출력 디바이스, 카메라, 마이크로폰, 키보드, 마우스형 디바이스, 제스처 센서, 동작 센서, 물리적 버튼, 음성(oratory) 입력 등을 포함할 수 있다. I/O 디바이스는 또한, 예를 들어 사용자 디바이스(320 및 322)와 네트워크(310) 사이에 유선 또는 무선 연결을 확립함으로써 에디트 시스템(330) 또는 로그 시스템(340)으로부터 정보를 송수신하기 위한 하나 이상의 통신 모듈(도시되지 않음)을 포함할 수 있다.
일부 실시예에서, 사용자(320A 또는 322A)는 내부 사용자일 수 있다(예를 들어, 시스템(100 또는 300)을 소유, 운영 또는 임대하는 조직의 직원일 수 있음). 내부 프론트 엔드 시스템(105)은 사용자(320A 또는 322A)가 시스템(300)과 상호 작용할 수 있게 하는 컴퓨터 시스템으로서 구현될 수 있다. 예를 들어, 시스템(100 또는 300)이 시스템의 프리젠테이션을 통해 사용자가 물품에 대한 주문을 행할 수 있게 하는 실시예에서, 내부 프론트 엔드 시스템(105)은 사용자(320A 또는 322A)가 사용자 계정에 관한 진단 및 통계 정보를 보고, 사용자 계정을 수정하고, 또는 사용자 계정과 연관된 통계를 검토할 수 있게 하는 웹 서버로서 구현될 수 있다. 일부 실시예에서, 내부 프론트 엔드 시스템(105)은 시스템(100 또는 300)에 도시된 시스템 또는 디바이스로부터의 요청을 수신 및 처리하고, 그 요청에 기초하여 데이터베이스(예를 들어, 데이터베이스(336 또는 346)) 및 다른 데이터 저장소로부터 정보를 획득하고, 획득된 정보에 기초하여 수신된 요청에 대한 응답을 제공하도록 설계된 커스텀 웹 서버 소프트웨어를 실행할 수 있다.
예를 들어, 사용자(320A 또는 322A)는 내부 프론트 엔드 시스템(105)을 통해 데이터베이스(336 또는 346)를 초기화하라는 요청을 제출할 수 있다. 에지 시스템(330) 및 로그 시스템(340)은, 각각, 네트워크(310) 상에서 내부 프론트 엔드 시스템(105)을 거쳐 데이터베이스(336 또는 346)를 초기화하라는 요청을 수신할 수 있다. 에지 시스템(330)은 데이터베이스(336)에서 복수의 에디트를 검색함으로써 데이터베이스(336)를 초기화할 수 있다. 각각의 에디트는 사용자 계정 식별자, 적어도 하나의 속성 및 시간 엔트리를 포함할 수 있다. 사용자 계정 식별자는 등록된 사용자 계정과 관련될 수 있다. 속성은, 예를 들어, 사용자와 연관된 이름, 주소, 전화번호, 이메일 주소, IP 주소, 컴퓨터 식별자, 사회보장번호, 생일 또는 신용카드 정보를 포함할 수 있다. 시간 엔트리는, 연관된 사용자 계정이 시스템(100 또는 300)에 등록된 시간(예를 들어, 월, 일, 년, 시, 분, 초 등)을 포함할 수 있다. 각각의 에디트에 대해, 에지 시스템(330)은, 속성을 식별할 수 있고 그리고 속성을 공유하는 에디트의 쌍을 식별할 수 있다. 속성을 공유하는 각각의 에디트의 쌍에 대해, 에지 시스템(330)은 데이터베이스(336)에 저장될 수 있는 엔트리를 생성할 수 있다. 데이터베이스(336)에 저장된 각각의 엔트리는, 사용자 계정 식별자의 쌍, 사용자 계정 식별자의 쌍에 의해 공유되는 속성, 및 사용자 계정과 연관된 시간 엔트리의 쌍을 포함할 수 있다. 하나보다 많은 속성을 공유하는 에디트의 쌍에 대해 복수의 엔트리가 생성될 수 있다. 예를 들어, 사용자 계정의 쌍이 세 개의 속성을 공유하는 경우, 각각의 속성에 대해 하나의 엔트리씩, 세 개의 서로 다른 엔트리가 생성될 수 있다.
일부 실시예에서, 각각의 엔트리를 생성하는 것은 데이터베이스(336)에 저장된 엔트리의 테이블을 생성하고 테이블을 인덱싱하는 에지 시스템(330)을 포함할 수 있다. 예를 들어, 테이블의 각각의 행은 데이터베이스(336)의 엔트리에 대응할 수 있다. 각각의 엔트리는 에디트의 쌍을 포함할 수 있으며, 각각의 에디트는 사용자 계정 식별자, 속성 및 시간 엔트리를 포함한다. 테이블의 제1 열은 엔트리의 제1 에디트를 포함할 수 있고 테이블의 제2 열은 엔트리의 제2 에디트를 포함할 수 있다.
일부 실시예에서, 로그 시스템(340)은 데이터베이스(346)에서 복수의 에디트를 검색함으로써 데이터베이스(346)를 초기화할 수 있다. 데이터베이스(336 및 346)는 데이터베이스(336 및 346)에서의 복수의 에디트가 동일하도록 링크될 수 있다. 일부 실시예에서, 데이터베이스(336 및 346)는 독립적일 수 있지만, 동일한 복수의 에디트를 포함한다. 각각의 에디트는 사용자 계정 식별자, 적어도 하나의 속성 및 시간 엔트리를 포함할 수 있다. 사용자 계정 식별자는 등록된 사용자 계정과 관련될 수 있다. 속성은, 예를 들어, 사용자와 연관된 이름, 주소, 전화번호, 이메일 주소, IP 주소, 컴퓨터 식별자, 사회보장번호, 생일 또는 신용카드 정보를 포함할 수 있다. 시간 엔트리는, 연관된 사용자 계정이 시스템(100 또는 300)에 등록된 시간(예를 들어, 월, 일, 년, 시, 분, 초 등)을 포함할 수 있다. 각각의 에디트에 대해, 로그 시스템(340)은 데이터베이스(346)에 저장될 수 있는 엔트리를 생성할 수 있다. 데이터베이스(346)에 저장된 각각의 엔트리는 사용자 계정과 연관된 시간 엔트리, 사용자 계정 식별자 및 속성을 포함할 수 있다.
일부 실시예에서, 각각의 엔트리를 생성하는 것은 데이터베이스(346)에 저장된 엔트리의 테이블을 생성하고 테이블을 인덱싱하는 로그 시스템(340)을 포함할 수 있다. 예를 들어, 테이블의 각 행은 데이터베이스(346)의 엔트리에 대응할 수 있다. 각각의 엔트리는 에디트를 포함할 수 있고, 각각의 에디트는 사용자 계정 식별자, 속성 및 시간 엔트리를 포함한다.
일부 실시예에서, 사용자(320A 또는 322A)는 소비자일 수 있다. 사용자(320A 또는 322A)는, 사용자 계정을 등록하라는 요청을 수신하고, 요청을 검색하고, 물품 페이지를 제시하고, 그리고 지불 정보를 부탁(solicit)하는 웹 서버로서 구현될 수 있는 외부 프론트 엔드 시스템(103)을 거쳐 사용자 계정을 등록하라는 요청을 제출할 수 있다. 외부 프론트 엔드 시스템(103)은, 외부 디바이스(예를 들어, 사용자 디바이스(320 또는 322))로부터 요청을 수신하여 처리하고, 그들 요청에 기초하여 데이터베이스(예를 들어, 데이터베이스(336 또는 346)) 및 다른 데이터 저장소로부터 정보를 획득하고, 그리고 획득된 정보에 기초하여 수신된 요청에 대해 응답을 제공하도록 설계된 커스텀 웹 서버 소프트웨어를 실행할 수 있다. 예를 들어, 사용자(320A 또는 322A)는 사용자 디바이스(320 또는 322)를 사용하여 외부 프론트 엔드 시스템(103)으로 항행(navigate)하고 제출 박스 내에 정보를 입력함으로써 사용자 계정을 등록하라는 요청을 제출할 수 있다. 외부 프론트 엔드 시스템(103)은 시스템(100 또는 300)에서의 하나 이상의 시스템에게 정보를 요청할 수 있다. 예를 들어, 외부 프론트 엔드 시스템(103)은 에지 시스템(330) 또는 로그 시스템(340)에게 정보를 요청할 수 있다. 에지 시스템(330) 또는 로그 시스템(340)은 네트워크(310)를 거쳐 외부 프론트 엔드 시스템(103)을 통해 사용자 계정을 등록하라는 요청을 수신할 수 있다.
일부 실시예에서, 사용자(320A 또는 322A)에 의해 입력된 정보는 적어도 하나의 속성(예를 들어, 사용자와 연관된 이름, 주소, 전화번호, 이메일 주소, IP 주소, 컴퓨터 식별자, 사회보장번호, 생일 또는 신용카드 정보)을 포함할 수 있다. 시스템(300)은 속성에 카테고리를 할당할 수 있다. 예를 들어, 시스템(300)은, 속성이 전화번호, 이메일 주소, IP 주소, 컴퓨터 식별자, 사회보장번호 또는 신용카드 정보를 포함하는 경우, 속성에 제1 카테고리를 할당할 수 있다. 시스템(300)은, 속성이 사용자의 이름, 사용자의 주소 또는 생일을 포함하는 경우, 속성에 제2 카테고리를 할당할 수 있다.
에지 시스템(330) 또는 로그 시스템(340)은 사용자(320A 또는 322A)로부터 수신된 정보에 기초하여 인덱싱된 데이터베이스(336 또는 346)를 검색할 수 있다. 데이터베이스(336 및 346)는 이미 인덱싱되어 있기 때문에, 시스템(330 또는 340)은 사용자(320A 또는 322A)로부터 수신된 속성과 일치하는 속성을 포함하는 엔트리를 식별하고 추출(retrieve)할 수 있다. 예를 들어, 데이터베이스(336 및 346)는 제1 시간에 초기화될 수 있고, 인덱싱된 데이터베이스(336 및 346)는 제1 시간 후의 제2 시간에 검색될 수 있다.
데이터베이스(336 또는 346)로부터의 추출된 엔트리의 속성이 제1 카테고리의 적어도 하나의 속성(예를 들어, 전화번호, 이메일 주소, IP 주소, 컴퓨터 식별자, 사회보장번호 또는 신용카드 정보)을 포함하는 경우, 시스템(300)은 사용자 계정을 등록하라는 요청이 중복 사용자 계정이라고 결정하고 요청을 거부할 수 있다. 데이터베이스(336 또는 346)로부터의 추출된 엔트리의 속성이 제2 카테고리(예를 들어, 사용자의 이름, 사용자의 주소 또는 생일)를 포함하지만, 제1 카테고리의 속성을 포함하지 않는 경우라면, 시스템(300)은 사용자 계정을 등록하라는 요청이, 새로운 사용자 계정을 등록하라는 진정한 요청이라고 결정하고 요청을 승인할 수 있다. 시스템(300)은 사용자의 요청된 사용자 계정의 등록 상태를 나타내는 통지를 사용자(320A 또는 322A)에게 전송할 수 있다.
에지 시스템(330) 또는 로그 시스템(340)은 사용자(320A 또는 322A)가 요청을 제출하는 시간 및 요청이 승인되고 새로운 사용자 계정이 등록되는 시간을 기록할 수 있다. 에지 시스템(330) 또는 로그 시스템(340)은 사용자(320A 또는 322A)에게 사용자 계정 식별자를 할당할 수 있다.
시스템(330 및 340)은, 승인된 등록하라는 요청의 사용자 계정 식별자, 적어도 하나의 속성, 및 승인된 요청의 사용자 계정이 시스템(100 또는 300)에 등록되었던 시간의 시간 엔트리를 포함하는 새로운 에디트를 데이터베이스(336 및 346)에 추가할 수 있다. 에지 시스템(330)은, 데이터베이스(336)의 테이블에 새로운 행을 추가하고 새로운 행을 인덱싱함으로써, 에디트의 쌍을 포함하는 새로운 엔트리를 생성할 수 있다. 각각의 새로운 엔트리는 새로운 에디트 및 추출된 엔트리의 에디트를 포함할 수 있다. 각각의 새로운 엔트리는 사용자 계정 식별자의 쌍, 사용자 계정 식별자의 쌍에 의해 공유되는 속성, 및 사용자 계정과 연관된 시간 엔트리의 쌍을 포함할 수 있다.
로그 시스템(340)은 데이터베이스(346)의 테이블에 새로운 행을 추가하고 새로운 행을 인덱싱함으로써 새로운 에디트를 포함하는 새로운 엔트리를 생성할 수 있다. 새로운 엔트리는 새로운 사용자 계정 식별자, 적어도 하나의 속성 및 시간 엔트리를 포함할 수 있다.
데이터베이스(336 및 346)는 제1 시간에 초기화될 수 있고, 인덱싱된 데이터베이스(336 및 346)는 제1 시간 후의 제2 시간에 검색될 수 있다. 데이터베이스(336 및 346)는 한 번만 초기화되면 사용자 계정을 등록하라는 후속 요청이 낮은 연산 부하로 처리될 수 있다. 예를 들어, 초기화 후에 수신된 승인된 요청은 데이터베이스에서 기존의 엔트리를 다시 인덱싱하지 않고 데이터베이스(336 및 346)의 테이블에 추가될 수 있기 때문에, 초기화된 데이터베이스(336 및 346)는 이차적인 복잡성을 요구하는 반면, 초기화 후에 각 요청을 처리하는 것은 선형 복잡성만을 요구한다.
일부 실시예에서, 사용자(320A 또는 322A)는, SRP 상에 표현된 제품을 선택하기 위해, 예를 들어, 사용자 인터페이스를 클릭 또는 탭하거나, 또는 다른 입력 디바이스를 사용하여 SRP로부터 제품을 선택하기 위해, 사용자 디바이스(320 또는 322)를 사용하는 소비자일 수 있다. 사용자 디바이스(320 또는 322)는 선택된 제품에 대한 정보에 대한 요청을 공식화하여 이를 외부 프론트 엔드 시스템(103)으로 전송할 수 있다. 응답하여, 외부 프론트 엔드 시스템(103)은, 사용자(320A 또는 322A)와 연관된 사용자 계정 정보를 시스템(300)으로 보내고 시스템(300)에게 사용자(320A 또는 322A)의 사용자 계정과 연관된 정보를 요청할 수 있다. 에지 시스템(330) 또는 로그 시스템(340)은 사용자 계정 정보를 수신하고 사용자 계정 정보에 포함된 적어도 하나의 속성을 식별할 수 있다. 에지 시스템(330) 또는 로그 시스템(340)은 수신된 속성과 일치하는 속성을 포함하는 엔트리를 추출하기 위해 인덱싱된 데이터베이스(336 또는 346)를 검색할 수 있다.
데이터베이스(336 또는 346)로부터의 추출된 엔트리의 속성이 제1 카테고리의 적어도 하나의 속성(예를 들어, 전화번호, 이메일 주소, IP 주소, 컴퓨터 식별자, 사회보장번호 또는 신용카드 정보)을 포함하는 경우라면, 시스템(300)은 SRP와 상호 작용하는 사용자 계정이 중복 사용자 계정인 것으로 결정하고, 데이터베이스(336 및 346)로부터 사용자 계정과 연관된 엔트리를 제거하고, 제거된 사용자 계정과 연관된 사용자를 금지시킬 수 있다. 예를 들어, 시스템(300)은 사용자와 관련된 IP 주소로부터의 요청을 차단함으로써 제거된 사용자 계정과 연관된 사용자를 금지시킬 수 있다. 데이터베이스(336 또는 346)로부터 추출된 엔트리의 속성이 제2 카테고리(예를 들어, 사용자의 이름, 사용자의 주소 또는 생일)를 포함하지만, 제1 카테고리의 속성을 포함하지 않는 경우라면, 시스템(300)은 SRP와 상호 작용하는 사용자 계정이 진정한 사용자 계정이라고 결정하고, 사용자가 SRP와의 상호 작용을 진행할 수 있도록 한다.
일부 실시예에서, 시스템(300)은, 등록된 사용자 계정을 중복 제거하거나 낮은 연산 부하로 사기성 사용자 계정을 제거 및 금지시키기 위해, 위에서 설명한 프로세스와 유사한 프로세스에서, SDP 또는 임의의 다른 사용자 인터페이스 요소(예를 들어, "바로 구매"라고 읽히는 버튼, 제품 구매와 관련된 웹 페이지 등)와 상호 작용하는 사용자 계정이 진정한 사용자 계정인지 결정할 수 있다.
도 4를 참조하면, 사기 검출 및 사용자 계정 중복 제거를 위한 데이터베이스의 예시적인 테이블이 나타나 있다. 도 4에 도시된 바와 같이, 데이터베이스(336)는 테이블(400)을 포함할 수 있다. 에지 시스템(330)은 엔트리(410, 411, 412 및 413)의 행을 생성함으로써 데이터베이스(336)를 초기화할 수 있다. 각 엔트리는 에디트(401 및 402)를 포함하는 열의 쌍을 포함할 수 있다. 각각의 에디트는 다른 사용자와 연결되어 있을 수 있다. 예를 들어, 엔트리(410)는 사용자 A와 B를 포함할 수 있고, 엔트리(411)는 사용자 B와 A를 포함할 수 있고, 엔트리(412)는 사용자 A와 C를 포함할 수 있다. 각각의 에디트는 사용자 계정 식별자 "u", 사용자 계정 식별자의 쌍에 의해 공유되는 속성 "a", 및 사용자 계정과 연관된 시간 엔트리 "t"를 포함할 수 있다. 하나보다 많은 속성을 공유하는 에디트의 쌍에 대해 복수의 엔트리가 생성될 수 있다. 일부 실시예에서, 엔트리(410 및 411)는 동일한 사용자 A와 B 및 그들의 관련된 사용자 계정 식별자, 속성 및 시간 엔트리를 포함할 수 있다. 엔트리(410)는 에디트(401)에서 사용자 A 및 에디트(402)에서 사용자 B를 포함할 수 있는 반면, 엔트리(411)는 에디트(401)에서 사용자 B 및 에디트(402)에서 사용자 A를 포함할 수 있다. 이 엔트리의 조직은 에지 시스템(330)이 단일 열(예를 들어, 에디트(401))에서 에디트를 검색함으로써 사용자(예를 들어, 사용자 A)와 관련된 에디트(예를 들어, 에디트(402))를 효율적으로 추출하게 할 수 있다. 예를 들어, 에지 시스템(330)은 에디트(401)를 검색하여 사용자 B 및 C가 사용자 A와 관련되어 있는지 결정하거나, 또는 사용자 A가 사용자 B와 관련되어 있다고 결정할 수 있다.
일부 실시예에서, 데이터베이스(336)는 제1 시간 t=1에서 초기화될 수 있고 새로운 엔트리는 제2 시간 t=2에서 데이터베이스(336)에 추가될 수 있다. 예를 들어, 시간 t=2에서 에지 시스템(330)은 사용자(320A 또는 322A)로부터 수신된 정보에 기초하여 인덱싱된 데이터베이스(336)를 검색할 수 있다. 데이터베이스(336)가 이미 인덱싱되었기 때문에, 시스템(330)은 사용자(320A 또는 322A)로부터 수신된 속성과 일치하는 속성을 포함하는 경우, 엔트리(410, 411, 412 또는 413) 중 적어도 하나를 식별하고 추출할 수 있다.
시스템(330)은, 승인된 등록 요청의 사용자 계정 식별자, 적어도 하나의 속성, 및 승인된 요청의 사용자 계정이 시스템(100 또는 300)에 등록되었던 시간의 시간 엔트리를 포함하는 새로운 에디트를 데이터베이스(336)에 추가할 수 있다. 에지 시스템(330)은 데이터베이스(336)의 테이블에 새로운 행을 추가하고 새로운 행을 인덱싱함으로써 에디트의 쌍을 포함하는 새로운 엔트리를 생성할 수 있다. 예를 들어, 새로운 엔트리(414 및 415)가 t=2에서 테이블(400)에 추가될 수 있다. 각각의 새로운 엔트리는 새로운 에디트 및 추출된 엔트리의 에디트를 포함할 수 있다. 예를 들어, 사용자 D는 새로 등록된 사용자 계정과 관련될 수 있는 반면, 사용자 B는 t=1에서 이미 인덱싱된 추출된 엔트리와 관련될 수 있다. 각각의 새로운 엔트리는 사용자 계정 식별자의 쌍, 사용자 계정 식별자의 쌍에 의해 공유되는 속성, 및 사용자 계정과 연관된 시간 엔트리의 쌍을 포함할 수 있다.
데이터베이스(336)는 t=1에서 초기화될 수 있고 인덱싱된 데이터베이스(336)는 t=1 후의 t=2에서 검색될 수 있다. 데이터베이스(336)는 사용자 계정을 등록하라는 후속하는 요청이 낮은 연산 부하로 처리될 수 있도록 한 번만 초기화될 수 있다. 예를 들어, 초기화 후에 수신된 승인된 요청은 데이터베이스에서 기존의 엔트리를 다시 인덱싱하지 않고 테이블(400)에 추가될 수 있기 때문에, 초기화된 데이터베이스(336)는 t=1에서 이차적인 복잡성을 요구할 수 있는 반면, 초기화 후에 각 요청을 처리하는 것은 t=2에서의 선형 복잡성만을 요구할 수 있다.
도 5를 참조하면, 사기 검출 및 사용자 계정 중복 제거를 위한 데이터베이스의 예시적인 테이블이 나타나 있다. 도 5에 나타낸 바와 같이, 데이터베이스(346)는 테이블(500)을 포함할 수 있다. 로그 시스템(340)은 엔트리(510, 511, 512 및 513)의 행을 생성함으로써 데이터베이스(346)를 초기화할 수 있다. 각 엔트리는 에디트(501)를 포함하는 열을 포함할 수 있다. 각각의 에디트는 상이한 사용자와 관련될 수 있다. 예를 들어, 엔트리(510)는 사용자 A를 포함할 수 있고, 엔트리(511)는 사용자 B를 포함할 수 있고, 엔트리(512)는 사용자 C를 포함할 수 있다. 각각의 에디트는 사용자 계정 식별자 "u", 사용자 계정 식별자 쌍에 의해 공유되는 속성 "a", 및 사용자 계정과 연관된 시간 엔트리 “t”를 포함할 수 있다.
일부 실시예에서, 데이터베이스(346)는 제1 시간 t=1에서 초기화될 수 있고 새로운 엔트리는 제2 시간 t=2에서 데이터베이스(346)에 추가될 수 있다. 예를 들어, 시간 t=2에서 로그 시스템(340)은 사용자(320A 또는 322A)로부터 수신된 정보에 기초하여 인덱싱된 데이터베이스(346)를 검색할 수 있다. 데이터베이스(346)가 이미 인덱싱되어 있기 때문에, 시스템(340)은, 사용자(320A 또는 322A)로부터 수신된 속성과 일치하는 속성을 포함하는 경우, 엔트리(510, 511, 512 또는 513) 중 적어도 하나를 식별하고 추출할 수 있다.
시스템(340)은 승인된 등록 요청의 사용자 계정 식별자, 적어도 하나의 속성, 및 승인된 요청의 사용자 계정이 시스템(100 또는 300)에 등록되었던 시간의 시간 엔트리를 포함하는 새로운 에디트를 데이터베이스(346)에 추가할 수 있다. 로그 시스템(340)은 데이터베이스(346)의 테이블에 새로운 행을 추가하고 새로운 행을 인덱싱함으로써 새로운 엔트리를 생성할 수 있다. 예를 들어, 새로운 엔트리(514)는 t=2에서 테이블(500)에 추가될 수 있다. 각각의 새로운 엔트리는 새로운 에디트를 포함할 수 있다. 예를 들어, 사용자 D는 새로 등록된 사용자 계정과 관련될 수 있다. 각각의 새로운 엔트리는 사용자 계정 식별자, 속성, 및 사용자 계정과 연관된 시간 엔트리를 포함할 수 있다.
데이터베이스(346)는 t=1에서 초기화될 수 있고 인덱싱된 데이터베이스(346)는 t=1 후의 t=2에서 검색될 수 있다. 데이터베이스(346)는 사용자 계정을 등록하라는 후속하는 요청이 낮은 연산 부하로 처리될 수 있도록 한 번만 초기화될 수 있다. 예를 들어, 초기화 후에 수신된 승인된 요청은 데이터베이스에서 기존의 엔트리를 다시 인덱싱하지 않고 테이블(500)에 추가될 수 있기 때문에, 초기화된 데이터베이스(346)는 t=1에서 이차적 복잡성을 요구할 수 있는 반면, 초기화 후에 각 요청을 처리하는 것은 t=2에서 선형 복잡성만을 요구할 수 있다.
도 6을 참조하면, 사기 검출 및 사용자 계정 중복 제거를 위한 프로세스가 나타나 있다. 일부 실시예에서 에지 시스템(330)은 본원에 설명된 몇가지 단계를 수행할 수 있지만, 다른 구현이 가능하다. 예를 들어, 본원에서 설명되고 도시된 임의의 시스템 및 구성 요소(예를 들어, 시스템(100), 로그 시스템(340) 등)가 본 개시에서 설명된 단계를 수행할 수 있다.
단계 601에서, 에지 시스템(330)은, 네트워크(310)를 통해 외부 프론트 엔드 시스템(103)을 거쳐 제3 사용자 계정을 등록하라는 요청을 사용자(320A 또는 322A)로부터 수신할 수 있다. 사용자(320A 또는 322A)는, 사용자 계정을 등록하라는 요청을 수신하고, 요청을 검색하고, 물품 페이지를 제시하고, 결제 정보를 요청하는 웹 서버로서 구현될 수 있는 외부 프론트 엔드 시스템(103)을 거쳐 제3 사용자 계정을 등록하라는 요청을 제출할 수 있다. 외부 프론트 엔드 시스템(103)은, 외부 디바이스(예를 들어, 사용자 디바이스(320 또는 322))로부터 요청을 수신하고 처리하도록 설계된 커스텀 웹 서버 소프트웨어를 실행할 수 있다. 예를 들어, 사용자(320A 또는 322A)는 사용자 디바이스(320 또는 322)를 사용하여 외부 프론트 엔드 시스템(103)을 항행(navigate)하고 제출 박스 내에 정보를 입력함으로써 사용자 계정을 등록하라는 요청을 제출할 수 있다. 데이터베이스(336)는 복수의 제1 엔트리를 포함할 수 있고, 각각의 제1 엔트리는 제1 및 제2 사용자 계정의 쌍, 제1 및 제2 사용자 계정의 쌍 사이에서 공유되는 적어도 하나의 제1 속성, 및 제1 및 제2 시간 엔트리를 포함한다.
단계 603에서, 에지 시스템(330)은 요청의 제3 사용자 계정과 연관된 사용자 정보를 수신할 수 있고, 사용자 정보는 제2 속성을 포함한다. 제2 속성은 사용자와 연관된 이름, 주소, 전화번호, 이메일 주소, IP 주소, 컴퓨터 식별자, 사회보장번호, 생일 또는 신용카드 정보를 포함할 수 있다. 일부 실시예에서, 시스템(300)은, 속성이 전화번호, 이메일 주소, IP 주소, 컴퓨터 식별자, 사회보장번호 또는 신용카드 정보를 포함하면, 속성에 제1 카테고리를 할당할 수 있고, 속성이 사용자 이름, 사용자 주소 또는 생일을 포함하면, 속성에 제2 카테고리를 할당할 수 있다.
단계 605에서, 에지 시스템(330)은, 제3 시간 엔트리에서, 제1 데이터 저장소에서 복수의 제1 엔트리를 검색하는 단계; 제2 속성을 각각의 제1 엔트리의 제1 속성과 비교하는 단계; 적어도 하나의 제1 엔트리가 제2 속성과 동일한 제1 속성을 포함한다고 결정하는 단계; 제2 및 제3 엔트리를 추가하는 단계 - 제2 엔트리는 제1 및 제3 사용자 계정, 제2 속성, 및 제1 및 제3 시간 엔트리를 포함하고; 그리고 제3 엔트리는 제2 및 제3 사용자 계정, 제2 속성, 및 제2 및 제3 시간 엔트리를 포함함 - 에 의해 제1 데이터 저장소를 수정한다. 에지 시스템(330)은 사용자(320A 또는 322A)로부터 수신된 정보에 기초하여 인덱싱된 데이터베이스(336)를 검색할 수 있다. 데이터베이스(336)는 이미 인덱싱되어 있으므로, 시스템(330)은 사용자(320A 또는 322A)로부터 수신된 속성과 일치하는 속성을 포함하는 엔트리를 식별하고 추출할 수 있다. 예를 들어, 데이터베이스(336)는 제1 시간에 초기화될 수 있고 인덱싱된 데이터베이스(336)는 제1 시간 이후의 제2 시간에 검색될 수 있다. 데이터베이스(336)로부터의 추출된 엔트리의 속성이 제2 카테고리(예를 들어, 사용자 이름, 사용자의 주소 또는 생일)를 포함하지만, 제1 카테고리의 속성(예를 들어, 전화번호, 이메일 주소, IP 주소, 컴퓨터 식별자, 사회보장번호 또는 신용카드 정보)을 포함하지 않으면, 시스템(300)은 사용자 계정을 등록하라는 요청이 새로운 사용자 계정을 등록하고 요청을 승인해달라는 진정한 요청이라고 결정할 수 있다.
시스템(330)은 승인된 등록 요청의 사용자 계정 식별자, 적어도 하나의 속성, 및 승인된 요청의 사용자 계정이 시스템(100 또는 300)에 등록되었던 시간의 시간 엔트리를 포함하는 새로운 에디트를 데이터베이스(336)에 추가할 수 있다. 에지 시스템(330)은 데이터베이스(336)의 테이블에 새로운 행을 추가하고 새로운 행을 인덱싱함으로써, 에디트의 쌍을 포함하는 새로운 엔트리를 생성할 수 있다. 각각의 새로운 엔트리는 새로운 에디트 및 추출된 엔트리의 에디트를 포함할 수 있다. 각각의 새로운 엔트리는 사용자 계정 식별자의 쌍, 사용자 계정 식별자의 쌍에 의해 공유되는 속성, 및 사용자 계정과 연관된 시간 엔트리의 쌍을 포함할 수 있다.
단계 607에서, 시스템(330)은, 제2 속성에 기초하여, 등록 상태를 제3 사용자 계정에 할당할 수 있다. 예를 들어, 데이터베이스(336)로부터 추출된 엔트리의 속성이 제2 카테고리(예를 들어, 사용자 이름, 사용자의 주소 또는 생일)를 포함하지만, 제1 카테고리의 속성(예를 들어, 전화번호, 이메일 주소, IP 주소, 컴퓨터 식별자, 사회보장번호 또는 신용카드 정보)을 포함하지 않으면, 시스템(300)은 사용자 계정 등록 요청이 새로운 사용자 계정을 등록하고 요청을 승인해달라는 진정한 요청이라고 결정할 수 있다. 데이터베이스(336 또는 346)로부터 추출된 엔트리의 속성이 제1 카테고리의 적어도 하나의 속성을 포함하면, 시스템(300)은 SRP와 상호 작용하는 사용자 계정이 중복 사용자 계정이라고 결정하고, 데이터베이스(336 및 346)로부터 당해 사용자 계정과 연관된 엔트리를 제거하고 제거된 사용자 계정과 연관된 사용자를 금지시킬 수 있다. 예를 들어, 시스템(300)은 사용자와 연관된 IP 주소로부터의 요청을 차단함으로써 제거된 사용자 계정과 연관된 사용자를 금지시킬 수 있다.
단계 609에서, 시스템(330)은 사용자에게 제3 사용자 계정의 등록 상태를 나타내는 통지를 전송할 수 있다.
특정 실시예를 참조하여 본 개시를 도시 및 설명하였지만, 본 개시는 다른 환경에서 수정없이 실시될 수 있음을 이해해야 한다. 전술한 설명은 예시의 목적으로 제시되었다. 이는 총망라하는(exhaustive) 것이 아니며, 개시된 정확한 형태 또는 실시예에 제한되는 것이 아니다. 개시된 실시예의 명세서 및 실시를 고려하여 본 분야의 통상의 기술자에게 수정 및 개조가 명백할 것이다. 추가적으로, 개시된 실시예의 양태는 메모리에 저장되는 것으로 설명되어 있지만, 본 분야의 통상의 기술자는, 이러한 양태는 보조 저장 디바이스, 예를 들어, 하드 디스크 또는 CD ROM 또는 다른 형태의 RAM 또는 ROM, USB 매체, DVD, Blu-ray 또는 기타 광학 드라이브 매체와 같은 다른 타입의 컴퓨터 판독 가능한 매체에 또한 저장될 수 있음을 이해할 것이다.
기재된 설명 및 개시된 방법에 기초한 컴퓨터 프로그램은 숙련된 개발자의 기술 내에 있다. 다양한 프로그램 또는 프로그램 모듈은 본 분야의 통상의 기술자에게 공지된 임의의 기술을 사용하여 작성될 수 있거나 기존 소프트웨어와 관련하여 설계될 수 있다. 예를 들어, 프로그램 섹션 또는 프로그램 모듈은 .Net Framework, .Net Compact Framework(및 Visual Basic, C 등의 관련 언어), Java, C++, Objective-C, HTML, HTML/AJAX 조합, XML, 또는 Java 애플릿이 포함된 HTML에, 또는 이들에 의해 설계될 수 있다.
또한, 예시적인 실시예가 본 명세서에 설명되었지만, (예를 들어, 다양한 실시예에 걸친 양태의) 동등한 요소, 수정, 생략, 조합, 개조 및/또는 변경을 갖는 임의의 및 모든 실시예의 범주는 본 개시에 기초하여 본 분야의 통상의 기술자에 의해 인식될 것이다. 청구항에서 제한사항은, 청구항에 사용된 언어에 기초하여 광범위하게 해석되어야 하고, 출원의 절차 동안 또는 본 명세서에 설명된 예시에 제한되는 것은 아니다. 예시는 비배타적인 것으로 해석될 것이다. 또한, 개시된 방법의 단계는 단계를 재순서화하고, 및/또는 단계를 삽입하거나 삭제하는 것을 포함하여 임의의 방식으로 수정될 수 있다. 그러므로, 본 명세서 및 예시는 단지 예시적인 것으로 간주되고, 진정한 범주 및 사상은 다음의 청구항 및 그의 등가물의 전체 범주에 의해 나타내어진다.

Claims (20)

  1. 사기(fraud) 검출 및 사용자 계정 중복 제거(deduplication)를 위한 컴퓨터-구현된 시스템으로서, 상기 시스템은:
    복수의 제1 엔트리를 포함하는 제1 데이터 저장소 - 각 제1 엔트리는 제1 및 제2 사용자 계정의 쌍, 상기 제1 및 제2 사용자 계정의 쌍 사이에 공유되는 적어도 하나의 제1 속성, 그리고 제1 및 제2 시간 엔트리를 포함함 - ;
    명령어를 저장하는 메모리; 및
    적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는 상기 명령어가:
    제3 사용자 계정을 등록하라는 사용자로부터의 요청을 수신하는 단계;
    상기 제3 사용자 계정과 연관된 제2 속성을 각 제1 엔트리의 상기 제1 속성과 비교하는 단계; 및
    제2 및 제3 엔트리를 추가하는 단계 - 상기 제2 엔트리는 상기 제1 및 제3 사용자 계정, 상기 제2 속성, 그리고 제1 및 제3 시간 엔트리를 포함하고; 그리고 상기 제3 엔트리는 상기 제2 및 제3 사용자 계정, 상기 제2 속성, 그리고 상기 제2 및 제3 시간 엔트리를 포함함 -;
    에 의해, 제3 시간 엔트리에서, 상기 제1 데이터 저장소를 수정하는 단계 - 상기 제1 데이터 저장소는 상기 제3 시간 엔트리 이전의 시간에서 초기화됨 - ; 및
    상기 제3 사용자 계정의 등록 상태를 나타내는 통지를 상기 사용자에게 전송하는 단계를 실행하도록 구성되는, 시스템.
  2. 제1항에 있어서,
    상기 제1 및 제2 속성은, 전화번호, 이메일 주소, 사용자의 이름, 사용자의 주소, IP 주소, 컴퓨터 식별자, 사회보장번호(social security number) 또는 생일 중 적어도 하나를 포함하는, 시스템.
  3. 제1항에 있어서,
    상기 제1 데이터 저장소를 수정하는 단계는 테이블을 인덱싱하는 단계를 포함하고 상기 테이블의 각 행은 상기 복수의 제1 엔트리 중 하나의 제1 엔트리를 포함하는, 시스템.
  4. 제1항에 있어서,
    상기 적어도 하나의 프로세서는 상기 명령어가,
    제4 사용자 계정을 등록하라는 제2 사용자로부터의 제2 요청을 수신하는 단계;
    상기 제4 사용자 계정과 연관된 제3 속성을 각 제1 엔트리의 상기 제1 속성, 및 상기 제2 및 제3 엔트리의 상기 제2 속성과 비교하는 단계; 및
    상기 제3 속성이 상기 제2 속성과 동일하면, 상기 제1 사용자 계정, 상기 제2 사용자 계정, 상기 제3 사용자 계정, 상기 제4 사용자 계정, 상기 제3 속성, 상기 제1 시간 엔트리, 상기 제2 시간 엔트리, 상기 제3 시간 엔트리, 및 제4 시간 엔트리를 상기 제1 데이터 저장소에 추가하는 단계
    에 의해, 상기 제4 시간 엔트리에서, 상기 제1 데이터 저장소를 수정하는 단계; 및
    상기 제4 사용자 계정의 등록 상태를 나타내는 통지를 상기 제2 사용자에게 전송하는 단계를 실행하도록 더 구성되는, 시스템.
  5. 제1항에 있어서,
    복수의 제4 엔트리를 포함하는 제2 데이터 저장소를 더 포함하고,
    각 제4 엔트리는 제4 사용자 계정, 적어도 하나의 제3 속성 및 제4 시간 엔트리를 포함하는, 시스템.
  6. 제5항에 있어서, 상기 제1 데이터 저장소를 초기화하는 것은,
    상기 제2 데이터 저장소에서 상기 복수의 제4 엔트리를 검색하는 단계;
    각 제3 속성을 비교하는 단계; 및
    동일한 제3 속성을 갖는 제4 사용자 계정의 쌍을 식별하는 단계를 포함하는, 시스템.
  7. 제6항에 있어서,
    상기 복수의 제1 엔트리의 각 제1 엔트리는 상기 식별된 제4 사용자 계정의 쌍을 포함하는, 시스템.
  8. 제6항에 있어서,
    상기 제3 시간 엔트리에서 상기 제2 속성만이 각 제1 엔트리의 상기 제1 속성과 비교되는, 시스템.
  9. 제6항에 있어서,
    상기 적어도 하나의 프로세서는 상기 명령어가
    테이블을 인덱싱함으로써 상기 제2 데이터 저장소를 수정하는 단계 - 상기 테이블은 상기 복수의 제4 엔트리에 대응하는 복수의 행을 포함함 - ; 및
    상기 제3 사용자 계정, 상기 제2 속성, 및 상기 제3 시간 엔트리를 포함하는 제1 행을 추가함으로써 상기 제2 데이터 저장소를 수정하는 단계를 실행하도록 더 구성된, 시스템.
  10. 제1항에 있어서,
    상기 등록 상태는 상기 제2 속성에 기초하여 상기 제3 사용자 계정에 할당되는, 시스템.
  11. 사기 검출 및 사용자 계정 중복 제거를 위한 방법으로서,
    복수의 제1 엔트리를 포함하는 제1 데이터 저장소 - 각 제1 엔트리는 제1 및 제2 사용자 계정의 쌍, 상기 제1 및 제2 사용자 계정의 쌍 사이에 공유되는 적어도 하나의 제1 속성, 그리고 제1 및 제2 시간 엔트리를 포함함 - 를 포함하고,
    상기 방법은:
    제3 사용자 계정을 등록하라는 사용자로부터의 요청을 수신하는 단계;
    상기 제3 사용자 계정과 연관된 사용자 정보를 수신하는 단계 - 상기 사용자 정보는 제2 속성을 포함함 - ;
    상기 제3 사용자 계정과 연관된 제2 속성을 각 제1 엔트리의 상기 제1 속성과 비교하는 단계; 및
    제2 및 제3 엔트리를 추가하는 단계 - 상기 제2 엔트리는 상기 제1 및 제3 사용자 계정, 상기 제2 속성, 그리고 제1 및 제3 시간 엔트리를 포함하고; 그리고 상기 제3 엔트리는 상기 제2 및 제3 사용자 계정, 상기 제2 속성, 그리고 상기 제2 및 제3 시간 엔트리를 포함함 -
    에 의해, 제3 시간 엔트리에서, 상기 제1 데이터 저장소를 수정하는 단계 - 상기 제1 데이터 저장소는 상기 제3 시간 엔트리 이전의 시간에서 초기화됨 - ; 및
    상기 제3 사용자 계정의 등록 상태를 나타내는 통지를 상기 사용자에게 전송하는 단계를 포함하는, 방법.
  12. 제11항에 있어서,
    상기 제1 및 제2 속성은, 전화번호, 이메일 주소, 사용자의 이름, 사용자의 주소, IP 주소, 컴퓨터 식별자, 사회보장번호 또는 생일 중 적어도 하나를 포함하는, 방법.
  13. 제11항에 있어서,
    상기 제1 데이터 저장소를 수정하는 단계는 테이블을 인덱싱하는 단계를 포함하고 상기 테이블의 각 행은 상기 복수의 제1 엔트리 중 하나의 제1 엔트리를 포함하는, 방법.
  14. 제11항에 있어서,
    상기 방법은:
    제4 사용자 계정을 등록하라는 제2 사용자로부터의 제2 요청을 수신하는 단계;
    상기 제4 사용자 계정과 연관된 제3 속성을 각 제1 엔트리의 상기 제1 속성, 및 상기 제2 및 제3 엔트리의 상기 제2 속성과 비교하는 단계; 및
    상기 제3 속성이 상기 제2 속성과 동일하면, 상기 제1 사용자 계정, 상기 제2 사용자 계정, 상기 제3 사용자 계정, 상기 제4 사용자 계정, 상기 제3 속성, 상기 제1 시간 엔트리, 상기 제2 시간 엔트리, 상기 제3 시간 엔트리, 및 제4 시간 엔트리를 상기 제1 데이터 저장소에 추가하는 단계
    에 의해, 상기 제4 시간 엔트리에서, 상기 제1 데이터 저장소를 수정하는 단계; 및
    상기 제4 사용자 계정의 등록 상태를 나타내는 통지를 상기 제2 사용자에게 전송하는 단계를 더 포함하는, 방법.
  15. 제11항에 있어서,
    복수의 제4 엔트리를 포함하는 제2 데이터 저장소를 더 포함하고,
    각 제4 엔트리는 제4 사용자 계정, 적어도 하나의 제3 속성 및 제4 시간 엔트리를 포함하는, 방법.
  16. 제 15 항에 있어서 상기 제1 데이터 저장소를 초기화하는 것은,
    상기 제2 데이터 저장소에서 상기 복수의 제4 엔트리를 검색하는 단계;
    각 제3 속성을 비교하는 단계; 및
    동일한 제3 속성을 갖는 제4 사용자 계정의 쌍을 식별하는 단계를 포함하는, 방법.
  17. 제16항에 있어서,
    상기 복수의 제1 엔트리의 각 제1 엔트리는 상기 식별된 제4 사용자 계정의 쌍을 포함하는, 방법.
  18. 제16항에 있어서,
    상기 제3 시간 엔트리에서 상기 제2 속성만이 각 제1 엔트리의 상기 제1 속성과 비교되는, 방법.
  19. 제16항에 있어서,
    상기 방법은:
    테이블을 인덱싱함으로써 상기 제2 데이터 저장소를 수정하는 단계 - 상기 테이블은 상기 복수의 제4 엔트리에 대응하는 복수의 행을 포함함 - ; 및
    상기 제3 사용자 계정, 상기 제2 속성, 및 상기 제3 시간 엔트리를 포함하는 제1 행을 추가함으로써 상기 제2 데이터 저장소를 수정하는 단계를 더 포함하는, 방법.
  20. 제11항에 있어서,
    상기 등록 상태는 상기 제2 속성에 기초하여 상기 제3 사용자 계정에 할당되는, 방법.
KR1020210090926A 2020-05-27 2021-07-12 사기 검출 및 사용자 계정 중복 제거를 위한 컴퓨터화된 시스템 및 방법 KR102445867B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/884,394 US11361395B2 (en) 2020-05-27 2020-05-27 Computerized systems and methods for fraud detection and user account deduplication
US16/884,394 2020-05-27
KR1020200083580A KR102278455B1 (ko) 2020-05-27 2020-07-07 사기 검출 및 사용자 계정 중복제거를 위한 컴퓨터화된 시스템 및 방법

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020200083580A Division KR102278455B1 (ko) 2020-05-27 2020-07-07 사기 검출 및 사용자 계정 중복제거를 위한 컴퓨터화된 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20210146835A true KR20210146835A (ko) 2021-12-06
KR102445867B1 KR102445867B1 (ko) 2022-09-21

Family

ID=77126017

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020200083580A KR102278455B1 (ko) 2020-05-27 2020-07-07 사기 검출 및 사용자 계정 중복제거를 위한 컴퓨터화된 시스템 및 방법
KR1020210090926A KR102445867B1 (ko) 2020-05-27 2021-07-12 사기 검출 및 사용자 계정 중복 제거를 위한 컴퓨터화된 시스템 및 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020200083580A KR102278455B1 (ko) 2020-05-27 2020-07-07 사기 검출 및 사용자 계정 중복제거를 위한 컴퓨터화된 시스템 및 방법

Country Status (5)

Country Link
US (2) US11361395B2 (ko)
KR (2) KR102278455B1 (ko)
SG (1) SG11202104729YA (ko)
TW (2) TWI760043B (ko)
WO (1) WO2021240234A1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150053701A (ko) * 2013-11-08 2015-05-18 팀블라인드 인크. 인증시스템 및 인증방법

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6138369U (ja) 1984-08-10 1986-03-10 横河電機株式会社 リ−ドスクリユ−のバツクラツシユ除去機構
US20040225865A1 (en) * 1999-09-03 2004-11-11 Cox Richard D. Integrated database indexing system
JP4514134B2 (ja) 2005-01-24 2010-07-28 株式会社コナミデジタルエンタテインメント ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム
US8306986B2 (en) * 2005-09-30 2012-11-06 American Express Travel Related Services Company, Inc. Method, system, and computer program product for linking customer information
US7725421B1 (en) * 2006-07-26 2010-05-25 Google Inc. Duplicate account identification and scoring
US7930760B2 (en) * 2008-04-01 2011-04-19 Microsoft Corporation Centralized enforcement of name-based computer system security rules
KR20110013826A (ko) 2009-08-03 2011-02-10 주식회사 케이티 유선 인터넷 중복 접속 제어 방법
CN102186173B (zh) 2011-04-26 2013-08-07 广州市动景计算机科技有限公司 身份认证方法及系统
US20130091052A1 (en) * 2011-10-07 2013-04-11 Paal Kaperdal Systems and methods for generating new accounts with a financial institution
TWI465950B (zh) 2012-08-21 2014-12-21 Ind Tech Res Inst 發掘可疑帳號之分身群組的方法與系統
US10333964B1 (en) 2015-05-29 2019-06-25 Microsoft Technology Licensing, Llc Fake account identification
CN105207996B (zh) 2015-08-18 2018-11-23 小米科技有限责任公司 账户合并方法及装置
JP6611249B2 (ja) 2016-03-02 2019-11-27 ソフトバンク株式会社 認証サーバ及び認証サーバプログラム
US10416966B2 (en) 2016-06-10 2019-09-17 OneTrust, LLC Data processing systems for identity validation of data subject access requests and related methods
US20180060379A1 (en) 2016-09-01 2018-03-01 Ca, Inc. Automated correlation and deduplication of identities
US11182795B2 (en) * 2018-08-27 2021-11-23 Paypal, Inc. Systems and methods for classifying accounts based on shared attributes with known fraudulent accounts
JP6518378B1 (ja) 2018-12-21 2019-05-22 瀧口 信太郎 認証システム、認証方法、及び、認証プログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150053701A (ko) * 2013-11-08 2015-05-18 팀블라인드 인크. 인증시스템 및 인증방법

Also Published As

Publication number Publication date
TW202221540A (zh) 2022-06-01
KR102445867B1 (ko) 2022-09-21
US20220215498A1 (en) 2022-07-07
US20210374890A1 (en) 2021-12-02
TW202145038A (zh) 2021-12-01
SG11202104729YA (en) 2021-12-30
KR102278455B1 (ko) 2021-07-19
WO2021240234A1 (en) 2021-12-02
US11361395B2 (en) 2022-06-14
TWI760043B (zh) 2022-04-01

Similar Documents

Publication Publication Date Title
KR102350982B1 (ko) 인공 지능을 이용한 제품 분류를 위한 컴퓨터 시스템 및 방법
TWI801861B (zh) 根據產品特性決定產品價格的倉儲管理電腦實行系統以及方法
KR102319529B1 (ko) 가용 판매자의 지능적 선택과 연관 사용자 인터페이스 수정을 위한 컴퓨터화된 시스템 및 방법
KR20230053578A (ko) 반송된 제품의 등급을 매김으로써 재고를 관리하기 위한 컴퓨터 시스템 및 방법
KR20240007737A (ko) 제품 추천을 생성하기 위해 인공 지능을 사용하는 컴퓨터 시스템 및 방법
KR20220071145A (ko) 검색어 생성을 위한 시스템 및 방법
KR102419908B1 (ko) 동적 커뮤니티를 추적하기 위한 컴퓨터화된 시스템 및 방법
KR20230139285A (ko) 결정론적 또는 추론적 접근에 기초한 최고의 대안 제품을 식별하는 시스템 및 방법
KR102283318B1 (ko) 실시간 제품 등록을 전자적으로 결정하기 위한 컴퓨터-구현된 시스템 및 방법
KR102307450B1 (ko) 요청된 분리된 정보를 통합하기 위한 웹-브라우저 플러그인
KR102445867B1 (ko) 사기 검출 및 사용자 계정 중복 제거를 위한 컴퓨터화된 시스템 및 방법
KR102425537B1 (ko) 온라인 쇼핑 동안 지능적인 멀티 변수의 추천을 제공하기 위한 시스템 및 방법
WO2022029504A1 (en) Computerized systems and methods for reducing latency in a modular platform

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right