TWI760043B - 詐欺偵測與使用者帳號去除重複之電腦化系統以及方法 - Google Patents
詐欺偵測與使用者帳號去除重複之電腦化系統以及方法 Download PDFInfo
- Publication number
- TWI760043B TWI760043B TW110100012A TW110100012A TWI760043B TW I760043 B TWI760043 B TW I760043B TW 110100012 A TW110100012 A TW 110100012A TW 110100012 A TW110100012 A TW 110100012A TW I760043 B TWI760043 B TW I760043B
- Authority
- TW
- Taiwan
- Prior art keywords
- entry
- attribute
- user account
- user
- entries
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000001514 detection method Methods 0.000 title claims abstract description 19
- 238000012384 transportation and delivery Methods 0.000 description 28
- 230000008569 process Effects 0.000 description 25
- 238000007726 management method Methods 0.000 description 10
- 230000008520 organization Effects 0.000 description 10
- 230000004044 response Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 238000013068 supply chain management Methods 0.000 description 7
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000002452 interceptive effect Effects 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 238000005457 optimization Methods 0.000 description 4
- 238000012856 packing Methods 0.000 description 4
- 229920001690 polydopamine Polymers 0.000 description 4
- 230000006978 adaptation Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012552 review Methods 0.000 description 3
- 230000007723 transport mechanism Effects 0.000 description 3
- 201000007197 atypical autism Diseases 0.000 description 2
- 208000029560 autism spectrum disease Diseases 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 238000002716 delivery method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 238000001407 pulse-discharge detection Methods 0.000 description 2
- 238000010079 rubber tapping Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
- G06Q50/265—Personal security, identity or safety
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/215—Improving data quality; Data cleansing, e.g. de-duplication, removing invalid entries or correcting typographical errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/33—Querying
- G06F16/3331—Query processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/33—Querying
- G06F16/335—Filtering based on additional data, e.g. user or group profiles
- G06F16/337—Profile generation, learning or modification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0207—Discounts or incentives, e.g. coupons or rebates
- G06Q30/0225—Avoiding frauds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Strategic Management (AREA)
- Development Economics (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Economics (AREA)
- Data Mining & Analysis (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Tourism & Hospitality (AREA)
- Entrepreneurship & Innovation (AREA)
- Computational Linguistics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Educational Administration (AREA)
- Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Primary Health Care (AREA)
- Quality & Reliability (AREA)
- Game Theory and Decision Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Telephone Function (AREA)
- Alarm Systems (AREA)
Abstract
本發明提供詐欺偵測與使用者帳號去除重複之系統以及
方法。一個方法包含:自使用者接收註冊第三使用者帳號的請求;接收與第三使用者帳號相關聯的使用者資訊,其中使用者資訊包括第二屬性;在第三時間條目處,藉由以下操作來修改第一資料儲存庫:在第一資料儲存庫中搜尋多個第一條目;比較第二屬性與每一第一條目的第一屬性;判定至少一個第一條目包括與第二屬性一致的第一屬性;添加第二條目及第三條目,其中第二條目包括第一使用者帳號及第三使用者帳號、第二屬性以及第一時間條目及第三時間條目,且第三條目包括第二使用者帳號及第三使用者帳號、第二屬性以及第二時間條目及第三時間條目。
Description
本揭露大體上是關於詐欺偵測與使用者帳號去除重複之電腦化系統以及方法。特定而言,本揭露的實施例是關於可藉由在初始化資料儲存庫中搜尋條目以及藉由為每一新註冊的使用者帳號增量添加新條目而修改資料儲存庫來使用低計算負載註冊新使用者帳號的發明性及非習知系統。
許多組織(諸如企業)為消費者提供與組織交互的線上平台。此等線上平台常常允許消費者註冊使用者帳號以與組織交互。舉例而言,企業可允許消費者註冊包含使用者設定檔且允許使用者購買或監視線上銷售產品的使用者帳號。
許多消費者更喜歡簡單的註冊過程來註冊其使用者帳號。然而,由於被禁使用者可簡單地註冊新帳號來繼續進行違禁活動,故典型註冊過程常常難以控制使用者帳號濫用(例如,詐欺、錯誤資訊、審查內容),藉此對組織及其他使用者有害。舉例而言,一些特殊興趣群體利用社交媒體來傳播錯誤資訊。典型註
冊過程可能夠禁止傳播錯誤資訊的使用者,但此同一過程可能無法阻止被禁使用者使用其相同的個人資訊(例如,行動電話號碼、電子郵件位址、家庭位址等)來註冊新使用者帳號。此問題可由於使用者帳號的數目增加而加劇。此外,對於組織而言,手動地搜尋每一使用者帳號以識別詐欺使用者帳號常常困難且耗時。
此外,重複帳號可對組織造成意外損失。舉例而言,線上購物者可註冊多個執行重複功能程式帳號以重複地利用促銷交易。賣方可註冊多個帳號以利用促銷刺激或提昇產品等級。此等濫用可能迅速耗盡組織的活動預算且導致活動錯過大部分預期受眾。
在線上平台包含具有重複帳號的詐欺使用者時,嚴重地降低組織的線上平台的品質且因此嚴重地降低消費者的使用者體驗。若線上平台自動偵測重複帳號、識別應被禁的詐欺使用者且永久地移除詐欺使用者的使用者帳號,則組織的線上平台的品質將顯著改良。
因此,需要詐欺偵測與使用者帳號去除重複的可調、自動且準確的改良系統以及方法。
本揭露的一個態樣是關於一種詐欺偵測與使用者帳號去除重複的系統。系統可包含:第一資料儲存庫,包括多個第一條目,其中每一第一條目包括一對第一使用者帳號及第二使用者帳號、所述一對第一使用者帳號及第二使用者帳號之間共用的至少一個第一屬性以及第一時間條目及第二時間條目;記憶體,儲存
指令;以及至少一個處理器,經組態以執行指令。指令可包含:自使用者接收註冊第三使用者帳號的請求;接收與第三使用者帳號相關聯的使用者資訊,其中使用者資訊包括第二屬性;在第三時間條目處,藉由以下操作來修改第一資料儲存庫:在第一資料儲存庫中搜尋多個第一條目;比較第二屬性與每一第一條目的第一屬性;判定至少一個第一條目包括與第二屬性一致的第一屬性;添加第二條目及第三條目,其中第二條目包括第一使用者帳號及第三使用者帳號、第二屬性以及第一時間條目及第三時間條目,且第三條目包括第二使用者帳號及第三使用者帳號、第二屬性以及第二時間條目及第三時間條目;基於第二屬性,向第三使用者帳號指定註冊狀態;以及將指示第三使用者帳號的註冊狀態的通知發送至使用者。
本揭露的另一態樣是關於一種詐欺偵測與使用者帳號去除重複的方法。方法可包含第一資料儲存庫,包括多個第一條目,其中每一第一條目包括一對第一使用者帳號及第二使用者帳號、所述一對第一使用者帳號及第二使用者帳號之間共用的至少一個第一屬性以及第一時間條目及第二時間條目。方法可包含:自使用者接收註冊第三使用者帳號的請求;接收與第三使用者帳號相關聯的使用者資訊,其中使用者資訊包括第二屬性;在第三時間條目處,藉由以下操作來修改第一資料儲存庫:在第一資料儲存庫中搜尋多個第一條目;比較第二屬性與每一第一條目的第一屬性;判定至少一個第一條目包括與第二屬性一致的第一屬性;添加第二條目及第三條目,其中第二條目包括第一使用者帳號及第三使用者帳號、第二屬性以及第一時間條目及第三時間條目,且
第三條目包括第二使用者帳號及第三使用者帳號、第二屬性以及第二時間條目及第三時間條目;基於第二屬性,向第三使用者帳號指定註冊狀態;以及將指示第三使用者帳號的註冊狀態的通知發送至使用者。
本揭露的又一態樣是關於一種詐欺偵測與使用者帳號去除重複的系統。系統可包含:第一資料儲存庫,包括多個第一條目,其中每一第一條目包括一對第一使用者帳號及第二使用者帳號、所述一對第一使用者帳號及第二使用者帳號之間共用的至少一個第一屬性以及第一時間條目及第二時間條目;記憶體,儲存指令;以及至少一個處理器,經組態以執行指令。指令可包含:自使用者接收註冊第三使用者帳號的請求;接收與第三使用者帳號相關聯的使用者資訊,其中使用者資訊包括第二屬性;在第三時間條目處,藉由以下操作來修改第一資料儲存庫:在第一資料儲存庫中搜尋多個第一條目;比較第二屬性與每一第一條目的第一屬性;判定至少一個第一條目包括與第二屬性一致的第一屬性;添加第二條目及第三條目,其中第二條目包括第一使用者帳號及第三使用者帳號、第二屬性以及第一時間條目及第三時間條目,且第三條目包括第二使用者帳號及第三使用者帳號、第二屬性以及第二時間條目及第三時間條目。指令可更包含:將第一屬性及第二屬性分類為第一類型的屬性及第二類型的屬性;基於第一類型的屬性,判定第三使用者帳號已註冊;基於第二類型的屬性,判定第三使用者帳號並未註冊;以及基於第二屬性,向第三使用者帳號指定註冊狀態;以及將指示第三使用者帳號的註冊狀態的通知發送至使用者。
本文中亦論述其他系統、方法以及電腦可讀媒體。
100、300:系統
101:運送授權技術系統
102A、107A、107B、107C、119A、119B、119C:行動裝置
102B:電腦
103:外部前端系統
105:內部前端系統
107:運輸系統
109:賣方入口網站
111:運送及訂單追蹤系統
113:履行最佳化系統
115:履行通信報閘道
117:供應鏈管理系統
119:倉庫管理系統
121A、121B、121C:第3方履行系統
123:履行中心授權系統
125:勞動管理系統
200:履行中心
201、222:卡車
202A、202B、208:物件
203:入站區
205:緩衝區
206:叉車
207:卸貨區
209:揀貨區
210:儲存單元
211:包裝區
213:樞紐區
214:運輸機構
215:營地區
216:牆
218、220:包裹
224A、224B:遞送工作者
226:汽車
310:網路
320、322:使用者裝置
320A、322A:使用者
330:邊緣系統
332、342:處理器
334、344:記憶體
336、346:資料庫
340:日誌系統
400、500:表
401、402、501:編輯
410、411、412、413、414、415、510、511、512、513、514:條目
601、603、605、607、609:步驟
圖1A為與所揭露實施例一致的示出包括用於實現運送、運輸以及物流操作的通信的電腦化系統的網路的例示性實施例的示意性方塊圖。
圖1B描繪與所揭露實施例一致的包含滿足搜尋請求的一或多個搜尋結果以及交互式使用者介面元素的樣本搜尋結果頁(Search Result Page;SRP)。
圖1C描繪與所揭露實施例一致的包含產品及關於所述產品的資訊以及交互式使用者介面元素的樣本單一顯示頁(Single Display Page;SDP)。
圖1D描繪與所揭露實施例一致的包含虛擬購物車中的物件以及交互式使用者介面元素的樣本購物車頁。
圖1E描繪與所揭露實施例一致的包含來自虛擬購物車的物件以及關於購買及運送的資訊以及交互式使用者介面元素的樣本訂單頁。
圖2為與所揭露實施例一致的經組態以利用所揭露電腦化系統的例示性履行中心的圖解圖示。
圖3描繪與所揭露實施例一致的詐欺偵測與使用者帳號去除重複的裝置及系統的例示性網路。
圖4描繪與所揭露實施例一致的詐欺偵測與使用者帳號去除重複的資料庫的例示性表。
圖5描繪與所揭露實施例一致的詐欺偵測與使用者帳號去除重複的資料庫的例示性表。
圖6描繪與所揭露實施例一致的詐欺偵測與使用者帳號去除重複的過程。
以下詳細描述參考隨附圖式。只要可能,即在圖式及以下描述中使用相同附圖標號來指代相同或類似部分。儘管本文中描述若干示出性實施例,但修改、調適以及其他實施方案是可能的。舉例而言,可對圖式中所示出的組件及步驟進行替代、添加或修改,且可藉由取代、重新排序、移除步驟或將步驟添加至所揭露方法來修改本文中所描述的示出性方法。因此,以下詳細描述不限於所揭露實施例及實例。實情為,本發明的正確範圍由隨附申請專利範圍界定。
本揭露的實施例是關於經組態以用於詐欺偵測與使用者帳號去除重複的系統及方法。所揭露實施例能夠使用低計算負載註冊新使用者帳號。舉例而言,使用者(例如,內部使用者或擁有、操作或租用所揭露系統的組織的雇員)可經由內部前端系統提交初始化資料庫的請求。系統可藉由在資料庫中搜尋多個編輯來初始化資料庫。每一編輯可包含例如使用者帳號識別符、至少一個屬性以及時間條目。使用者帳號識別符可與註冊的使用者帳號相關聯。屬性可包含例如與使用者相關聯的名稱、位址、電話號碼、電子郵件位址、網際網路協定(Internet Protocol;IP)位址、電腦識別符、社會保險號碼、生日或***資訊。時間條目
可包含例如相關聯使用者帳號註冊至系統的時間(例如,月份、日期、年份、小時、分鐘、秒等)。對於每一編輯,系統可識別屬性且識別共用所述屬性的編輯對。對於共用屬性的每一編輯對,系統可創建可儲存於資料庫中的條目。儲存於資料庫中的每一條目可包含例如一對使用者帳號識別符、由所述一對使用者帳號識別符共用的屬性以及與使用者帳號相關聯的一對時間條目。可針對共用多於一個屬性的編輯對創建多個條目。舉例而言,若一對使用者帳號共用三個屬性,則可創建三個不同條目,所述屬性中的每一者一個條目。
在一些實施例中,使用者(例如,消費者)可經由外部前端系統提交註冊使用者帳號的請求,所述外部前端系統可實行為接收註冊使用者帳號的請求、搜尋請求、呈現物件頁以及索求支付資訊的網頁伺服器。由使用者輸入的資訊可包含至少一個屬性(例如,與使用者相關聯的名稱、位址、電話號碼、電子郵件位址、IP位址、電腦識別符、社會保險號碼、生日或***資訊)。系統可向屬性指定類別。舉例而言,若屬性包括電話號碼、電子郵件位址、IP位址、電腦識別符、社會保險號碼或***資訊,則系統可向屬性指定第一類別。若屬性包括使用者名稱、使用者位址或生日,則系統可向屬性指定第二類別。
系統可基於自使用者接收到的資訊搜尋索引化的資料庫。由於資料庫已索引化,故系統可識別及檢索包含與自使用者接收到的屬性匹配的屬性的條目。舉例而言,可在第一時間處初始化資料庫,且可在第一時間之後的第二時間處搜尋索引化的資料庫。若來自資料庫的所檢索條目的屬性包含第一類別的至少一
個屬性(例如,電話號碼、電子郵件位址、IP位址、電腦識別符、社會保險號碼或***資訊),則系統可判定註冊使用者帳號的請求為重複使用者帳號且拒絕所述請求。若來自資料庫的所檢索條目的屬性包含第二類別(例如,使用者名稱、使用者位址,或生日),但不包含第一類別的屬性,則系統可判定註冊使用者帳號的請求是註冊新使用者帳號的可信請求且批准所述請求。
可在第一時間處初始化資料庫,且可在第一時間之後的第二時間處搜尋索引化的資料庫。資料庫可僅初始化一次,使得可利用低計算負載處理註冊使用者帳號的後續請求。舉例而言,初始化的資料庫可能需要二次複雜度,而在初始化之後處理每一請求可能僅需要線性複雜度,此是因為在初始化之後接收到的經批准請求可在不重新索引化資料庫中的現有條目的情況下添加至資料庫。
參考圖1A,繪示示出包括用於實現運送、運輸以及物流操作的通信的電腦化系統的系統的例示性實施例的示意性方塊圖100。如圖1A中所示出,系統100可包含各種系統,所述系統中的每一者可經由一或多個網路彼此連接。所述系統亦可經由直接連接(例如,使用電纜)彼此連接。所描繪系統包含運送授權技術(shipment authority technology;SAT)系統101、外部前端系統103、內部前端系統105、運輸系統107、行動裝置107A、行動裝置107B以及行動裝置107C、賣方入口網站109、運送及訂單追蹤(shipment and order tracking;SOT)系統111、履行最佳化(fulfillment optimization;FO)系統113、履行通信報閘道(fulfillment messaging gateway;FMG)115、供應鏈管理(supply
chain management;SCM)系統117、倉庫管理系統119、行動裝置119A、行動裝置119B以及行動裝置119C(描繪為在履行中心(FC)200內部)、第3方履行系統121A、第3方履行系統121B以及第3方履行系統121C、履行中心授權系統(fulfillment center authorization;FC Auth)123以及勞動管理系統(labor management system;LMS)125。
在一些實施例中,SAT系統101可實行為監視訂單狀態及遞送狀態的電腦系統。舉例而言,SAT系統101可判定訂單是否超過其承諾遞送日期(PDD)且可採取適當的動作,包含發起新訂單、對未遞送訂單中的物件進行重新運送、取消未遞送訂單、發起與訂購客戶的連絡,或類似者。SAT系統101亦可監視其他資料,包含輸出(諸如在特定時間段期間運送的包裹的數目)及輸入(諸如接收到的用於運送的空紙板盒的數目)。SAT系統101亦可充當系統100中的不同裝置之間的閘道,從而(例如,使用儲存及轉發或其他技術)實現諸如外部前端系統103及FO系統113的裝置之間的通信。
在一些實施例中,外部前端系統103可實行為使得外部使用者能夠與系統100中的一或多個系統交互的電腦系統。舉例而言,在系統100使得系統的呈現能夠允許使用者針對物件下訂單的實施例中,外部前端系統103可實行為接收搜尋請求、呈現物件頁以及索求支付資訊的網頁伺服器。舉例而言,外部前端系統103可實行為電腦或電腦運行軟體,諸如阿帕奇(Apache)HTTP伺服器、微軟網際網路資訊服務(Internet Information Service;IIS)、NGINX,或類似者。在其他實施例中,外部前端系統103
可運行經設計以接收及處理來自外部裝置(例如,行動裝置102A或電腦102B)的請求、基於彼等請求自資料庫及其他資料儲存庫獲取資訊,以及基於所獲取的資訊將回應提供至接收到的請求的定製網頁伺服器軟體。
在一些實施例中,外部前端系統103可包含網頁快取系統、資料庫、搜尋系統或支付系統中的一或多者。在一個態樣中,外部前端系統103可包括此等系統中的一或多者,而在另一態樣中,外部前端系統103可包括連接至此等系統中的一或多者的介面(例如,伺服器至伺服器、資料庫至資料庫,或其他網路連接)。
藉由圖1B、圖1C、圖1D以及圖1E所示出的例示性步驟集合將有助於描述外部前端系統103的一些操作。外部前端系統103可自系統100中的系統或裝置接收資訊以供呈現及/或顯示。舉例而言,外部前端系統103可代管或提供一或多個網頁,包含搜尋結果頁(SRP)(例如,圖1B)、單一詳情頁(Single Detail Page;SDP)(例如,圖1C)、購物車頁(例如,圖1D),或訂單頁(例如,圖1E)。(例如,使用行動裝置102A或電腦102B的)使用者裝置可導航至外部前端系統103且藉由將資訊輸入至搜尋方塊中來請求搜尋。外部前端系統103可向系統100中的一或多個系統請求資訊。舉例而言,外部前端系統103可向FO系統113請求滿足搜尋請求的資訊。外部前端系統103亦可(自FO系統113)請求及接收包含於搜尋結果中的每一產品的承諾遞送日期或「PDD」。在一些實施例中,PDD可表示在特定時間段內(例如,在一天結束(下午11:59)前)訂購的情況下對含有產品的包裹將何時抵達使用者的所要位置或承諾將產品遞送至使用者的所要位
置處的日期的估計。(PDD在下文相對於FO系統113進一步論述。)
外部前端系統103可基於資訊來準備SRP(例如,圖1B)。SRP可包含滿足搜尋請求的資訊。舉例而言,此可包含滿足搜尋請求的產品的圖像。SRP亦可包含每一產品的各別價格,或與每一產品的增強遞送選項、PDD、重量、大小、報價、折扣或類似者相關的資訊。外部前端系統103可(例如,經由網路)將SRP發送至請求使用者裝置。
使用者裝置可接著例如藉由點選或輕觸使用者介面或使用另一輸入裝置自SRP選擇產品,以選擇表示於SRP上的產品。使用者裝置可製訂對關於所選產品的資訊的請求且將其發送至外部前端系統103。作為回應,外部前端系統103可請求與所選產品相關的資訊。舉例而言,資訊可包含除針對各別SRP上的產品呈現的資訊以外的額外資訊。此可包含例如保存期限、原產國、重量、大小、包裹中的物件的數目、處置說明,或關於產品的其他資訊。資訊亦可包含類似產品的推薦(基於例如巨量資料及/或對購買此產品及至少一個其他產品的客戶的機器學習分析)、頻繁詢問的問題的答案、來自客戶的評論、製造商資訊、圖像,或類似者。
外部前端系統103可基於接收到的產品資訊來準備SDP(單一詳情頁)(例如,圖1C)。SDP亦可包含其他交互式元素,諸如「現在購買」按鈕、「添加至購物車」按鈕、數量欄、物件的圖像,或類似者。SDP可更包含提供產品的賣方的列表。可基於每一賣方提供的價格來對列表進行排序,使得可在頂部處列出提供以最低價格出售產品的賣方。亦可基於賣方排名來對列表進行
排序,使得可在頂部處列出排名最高的賣方。可基於多個因素來製訂賣方排名,所述因素包含例如賣方的符合承諾PDD的過去的追蹤記錄。外部前端系統103可(例如,經由網路)將SDP遞送至請求使用者裝置。
請求使用者裝置可接收列出產品資訊的SDP。在接收到SDP後,使用者裝置可接著與SDP交互。舉例而言,請求使用者裝置的使用者可點選或以其他方式與SDP上的「放在購物車中」按鈕交互。此將產品添加至與使用者相關聯的購物車。使用者裝置可將把產品添加至購物車的此請求傳輸至外部前端系統103。
外部前端系統103可產生購物車頁(例如,圖1D)。在一些實施例中,購物車頁列出使用者已添加至虛擬「購物車」的產品。使用者裝置可藉由在SRP、SDP或其他頁上的圖標上點選或以其他方式與所述圖標交互來請求購物車頁。在一些實施例中,購物車頁可列出使用者已添加至購物車的所有產品,以及關於購物車中的產品的資訊(諸如每一產品的數量、每一產品每物件的價格、每一產品基於相關聯數量的價格)、關於PDD的資訊、遞送方法、運送成本、用於修改購物車中的產品(例如,刪除或修改數量)的使用者介面元素、用於訂購其他產品或設置產品的定期遞送的選項、用於設置利息支付的選項、用於前進至購買的使用者介面元素,或類似者。使用者裝置處的使用者可在使用者介面元素(例如,寫著「現在購買」的按鈕)上點選或以其他方式與所述使用者介面元素交互,以發起對購物車中的產品的購買。在如此做後,使用者裝置可將發起購買的此請求傳輸至外部前端系統103。
外部前端系統103可回應於接收到發起購買的請求而產生訂單頁(例如,圖1E)。在一些實施例中,訂單頁重新列出來自購物車的物件且請求支付及運送資訊的輸入。舉例而言,訂單頁可包含請求關於購物車中的物件的購買者的資訊(例如,姓名、位址、電子郵件位址、電話號碼)、關於接收者的資訊(例如,姓名、位址、電話號碼、遞送資訊)、運送資訊(例如,遞送及/或揀貨的速度/方法)、支付資訊(例如,***、銀行轉賬、支票、儲存的積分)的部分、請求現金收據(例如,出於稅務目的)的使用者介面元素,或類似者。外部前端系統103可將訂單頁發送至使用者裝置。
使用者裝置可輸入關於訂單頁的資訊,且點選或以其他方式與將資訊發送至外部前端系統103的使用者介面元素交互。自此處,外部前端系統103可將資訊發送至系統100中的不同系統,以使得能夠創建及處理具有購物車中的產品的新訂單。
在一些實施例中,外部前端系統103可進一步經組態以使得賣方能夠傳輸及接收與訂單相關的資訊。
在一些實施例中,內部前端系統105可實行為使得內部使用者(例如,擁有、操作或租用系統100的組織的雇員)能夠與系統100中的一或多個系統交互的電腦系統。舉例而言,在系統100使得系統的呈現能夠允許使用者針對物件下訂單的實施例中,內部前端系統105可實行為使得內部使用者能夠查看關於訂單的診斷及統計資訊、修改物件資訊或審查與訂單相關的統計的網頁伺服器。舉例而言,內部前端系統105可實行為電腦或電腦運行軟體,諸如阿帕奇HTTP伺服器、微軟網際網路資訊服務
(IIS)、NGINX,或類似者。在其他實施例中,內部前端系統105可運行經設計以接收及處理來自系統100中所描繪的系統或裝置(以及未描繪的其他裝置)的請求、基於彼等請求自資料庫及其他資料儲存庫獲取資訊,以及基於所獲取的資訊來將回應提供至接收到的請求的定製網頁伺服器軟體。
在一些實施例中,內部前端系統105可包含網頁快取系統、資料庫、搜尋系統、支付系統、分析系統、訂單監視系統或類似者中的一或多者。在一個態樣中,內部前端系統105可包括此等系統中的一或多者,而在另一態樣中,內部前端系統105可包括連接至此等系統中的一或多者的介面(例如,伺服器至伺服器、資料庫至資料庫,或其他網路連接)。
在一些實施例中,運輸系統107可實行為實現系統100中的系統或裝置與行動裝置107A至行動裝置107C之間的通信的電腦系統。在一些實施例中,運輸系統107可自一或多個行動裝置107A至行動裝置107C(例如,行動電話、智慧型手機、PDA,或類似者)接收資訊。舉例而言,在一些實施例中,行動裝置107A至行動裝置107C可包括由遞送工作者操作的裝置。遞送工作者(其可為永久雇員、暫時雇員或輪班雇員)可利用行動裝置107A至行動裝置107C來實現對含有由使用者訂購的產品的包裹的遞送。舉例而言,為遞送包裹,遞送工作者可在行動裝置上接收指示遞送哪一包裹及將所述包裹遞送到何處的通知。在抵達遞送位置後,遞送工作者可(例如,在卡車的後部中或在包裹的條板箱中)定位包裹、使用行動裝置掃描或以其他方式擷取與包裹上的識別符(例如,條碼、影像、文字串、RFID標籤,或類似者)相
關聯的資料,且遞送包裹(例如,藉由將其留在前門處、將其留給警衛、將其交給接收者,或類似者)。在一些實施例中,遞送工作者可使用行動裝置擷取包裹的相片及/或可獲得簽名。行動裝置可將資訊發送至運輸系統107,所述資訊包含關於遞送的資訊,包含例如時間、日期、GPS位置、相片、與遞送工作者相關聯的識別符、與行動裝置相關聯的識別符,或類似者。運輸系統107可在資料庫(未描繪)中儲存此資訊以用於由系統100中的其他系統訪問。在一些實施例中,運輸系統107可使用此資訊來準備追蹤資料且將所述追蹤資料發送至其他系統,從而指示特定包裹的位置。
在一些實施例中,某些使用者可使用一個種類的行動裝置(例如,永久工作者可使用具有定製硬體(諸如條碼掃描器、尖筆以及其他裝置)的專用PDA),而其他使用者可使用其他類型的行動裝置(例如,暫時工作者或輪班工作者可利用現成的行動電話及/或智慧型手機)。
在一些實施例中,運輸系統107可使使用者與每一裝置相關聯。舉例而言,運輸系統107可儲存使用者(由例如使用者識別符、雇員識別符或電話號碼表示)與行動裝置(由例如國際行動設備身分(International Mobile Equipment Identity;IMEI)、國際行動訂用識別符(International Mobile Subscription Identifier;IMSI)、電話號碼、通用唯一識別符(Universal Unique Identifier;UUID)或全球唯一識別符(Globally Unique Identifier;GUID)表示)之間的關聯。運輸系統107可結合在遞送時接收到的資料使用此關聯來分析儲存於資料庫中的資料,以便尤其判定
工作者的位置、工作者的效率,或工作者的速度。
在一些實施例中,賣方入口網站109可實行為使得賣方或其他外部實體能夠與系統100中的一或多個系統電子地通信的電腦系統。舉例而言,賣方可利用電腦系統(未描繪)來上載或提供賣方希望經由使用賣方入口網站109的系統100來出售的產品的產品資訊、訂單資訊、連絡資訊或類似者。
在一些實施例中,運送及訂單追蹤系統111可實行為接收、儲存以及轉送關於含有由客戶(例如,由使用裝置102A至裝置102B的使用者)訂購的產品的包裹的位置的資訊的電腦系統。在一些實施例中,運送及訂單追蹤系統111可請求或儲存來自由遞送含有由客戶訂購的產品的包裹的運送公司操作的網頁伺服器(未描繪)的資訊。
在一些實施例中,運送及訂單追蹤系統111可請求及儲存來自在系統100中描繪的系統的資訊。舉例而言,運送及訂單追蹤系統111可請求來自運輸系統107的資訊。如上文所論述,運輸系統107可自與使用者中的一或多者(例如,遞送工作者)或車輛(例如,遞送卡車)相關聯的一或多個行動裝置107A至行動裝置107C(例如,行動電話、智慧型手機、PDA或類似者)接收資訊。在一些實施例中,運送及訂單追蹤系統111亦可向倉庫管理系統(warehouse management system;WMS)119請求資訊以判定個別產品在履行中心(例如,履行中心200)內部的位置。運送及訂單追蹤系統111可向運輸系統107或WMS 119中的一或多者請求資料,在請求後處理所述資料,且將所述資料呈現給裝置(例如,使用者裝置102A及使用者裝置102B)。
在一些實施例中,履行最佳化(FO)系統113可實行為儲存來自其他系統(例如,外部前端系統103及/或運送及訂單追蹤系統111)的客戶訂單的資訊的電腦系統。FO系統113亦可儲存描述特定物件保存或儲存於何處的資訊。舉例而言,某些物件可能僅儲存於一個履行中心中,而某些其他物件可能儲存於多個履行中心中。在再其他實施例中,某些履行中心可經設計以僅儲存特定物件集合(例如,新鮮農產品或冷凍產品)。FO系統113儲存此資訊以及相關聯資訊(例如,數量、大小、接收日期、過期日期等)。
FO系統113亦可計算每一產品的對應PDD(承諾遞送日期)。在一些實施例中,PDD可以基於一或多個因素。舉例而言,FO系統113可基於下述者來計算產品的PDD:對產品的過去需求(例如,在一段時間期間訂購了多少次所述產品)、對產品的預期需求(例如,預測在即將到來的一段時間期間多少客戶將訂購所述產品)、指示在一段時間期間訂購了多少產品的全網路過去需求、指示預期在即將到來的一段時間期間將訂購多少產品的全網路預期需求、儲存於每一履行中心200中的產品的一或多個計數、哪一履行中心儲存每一產品、產品的預期或當前訂單,或類似者。
在一些實施例中,FO系統113可定期(例如,每小時)判定每一產品的PDD且將其儲存於資料庫中以供檢索或發送至其他系統(例如,外部前端系統103、SAT系統101、運送及訂單追蹤系統111)。在其他實施例中,FO系統113可自一或多個系統(例如,外部前端系統103、SAT系統101、運送及訂單追蹤系統111)接收電子請求且按需求計算PDD。
在一些實施例中,履行通信報閘道(FMG)115可實行為自系統100中的一或多個系統(諸如FO系統113)接收呈一種格式或協定的請求或回應、將其轉換為另一格式或協定且將其以轉換後的格式或協定轉發至其他系統(諸如WMS 119或第3方履行系統121A、第3方履行系統121B或第3方履行系統121C)且反之亦然的電腦系統。
在一些實施例中,供應鏈管理(SCM)系統117可實行為進行預測功能的電腦系統。舉例而言,SCM系統117可基於例如下述者來預測對特定產品的需求水平:基於對產品的過去需求、對產品的預期需求、全網路過去需求、全網路預期需求、儲存於每一履行中心200中的計數產品、每一產品的預期或當前訂單,或類似者。回應於此預測水平及所有履行中心中的每一產品的量,SCM系統117可產生一或多個購買訂單以購買及儲備足夠數量,以滿足對特定產品的預測需求。
在一些實施例中,倉庫管理系統(WMS)119可實行為監視工作流程的電腦系統。舉例而言,WMS 119可自個別裝置(例如,裝置107A至裝置107C或裝置119A至裝置119C)接收指示離散事件的事件資料。舉例而言,WMS 119可接收指示此等裝置中的一者的使用掃描包裹的事件資料。如下文相對於履行中心200及圖2所論述,在履行過程期間,可藉由特定階段處的機器(例如,自動式或手持式條碼掃描器、RFID讀取器、高速攝影機、諸如平板電腦119A、行動裝置/PDA 119B、電腦119C的裝置或類似者)掃描或讀取包裹識別符(例如,條碼或RFID標籤資料)。WMS 119可將指示掃描或包裹識別符的讀取的每一事件以及包裹識別
符、時間、日期、位置、使用者識別符或其他資訊儲存於對應資料庫(未描繪)中,且可將此資訊提供至其他系統(例如,運送及訂單追蹤系統111)。
在一些實施例中,WMS 119可儲存使一或多個裝置(例如,裝置107A至裝置107C或裝置119A至裝置119C)與一或多個使用者(所述一或多個使用者與系統100相關聯)相關聯的資訊。舉例而言,在一些情形下,使用者(諸如兼職雇員或全職雇員)可與行動裝置相關聯,此是由於使用者擁有行動裝置(例如,行動裝置為智慧型手機)。在其他情形下,使用者可與行動裝置相關聯,此是由於使用者暫時保管行動裝置(例如,使用者在一天開始時拿到行動裝置,將在一天期間使用所述行動裝置,且將在一天結束時退還所述行動裝置)。
在一些實施例中,WMS 119可維護與系統100相關聯的每一使用者的工作日志。舉例而言,WMS 119可儲存與每一雇員相關聯的資訊,包含任何指定的過程(例如,自卡車卸載、自揀貨區揀取物件、合流牆(rebin wall)工作、包裝物件)、使用者識別符、位置(例如,履行中心200中的樓層或區)、藉由雇員經由系統移動的單位數目(例如,所揀取物件的數目、所包裝物件的數目)、與裝置(例如,裝置119A至裝置119C)相關聯的識別符,或類似者。在一些實施例中,WMS 119可自計時系統接收登記及登出資訊,所述計時系統諸如在裝置119A至裝置119C上操作的計時系統。
在一些實施例中,第3方履行(3rd party fulfillment;3PL)系統121A至第3方履行系統121C表示與物流及產品的第三方提
供商相關聯的電腦系統。舉例而言,儘管一些產品儲存於履行中心200中(如下文相對於圖2所論述),但其他產品可儲存於場外、可按需求生產,或可以其他方式不可供用於儲存於履行中心200中。3PL系統121A至3PL系統121C可經組態以(例如,經由FMG 115)自FO系統113接收訂單,且可直接為客戶提供產品及/或服務(例如,遞送或安裝)。在一些實施例中,3PL系統121A至3PL系統121C中的一或多者可為系統100的部分,而在其他實施例中,3PL系統121A至3PL系統121C中的一或多者可在系統100外部(例如,由第三方提供商擁有或操作)。
在一些實施例中,履行中心Auth系統(FC Auth)123可實行為具有各種功能的電腦系統。舉例而言,在一些實施例中,FC Auth 123可充當系統100中的一或多個其他系統的單一簽入(single-sign on;SSO)服務。舉例而言,FC Auth 123可使得使用者能夠經由內部前端系統105登入、判定使用者具有訪問運送及訂單追蹤系統111處的資源的類似特權,且使得使用者能夠在不需要第二登入過程的情況下取得彼等特權。在其他實施例中,FC Auth 123可使得使用者(例如,雇員)能夠使自身與特定任務相關聯。舉例而言,一些雇員可能不具有電子裝置(諸如裝置119A至裝置119C),且實際上可能在一天的過程期間在履行中心200內自任務至任務以及自區至區移動。FC Auth 123可經組態以使得彼等雇員能夠在一天的不同時間指示其正進行何任務以及其位於何區。
在一些實施例中,勞動管理系統(LMS)125可實行為儲存雇員(包含全職雇員及兼職雇員)的出勤及超時資訊的電腦系
統。舉例而言,LMS 125可自FC Auth 123、WMS 119、裝置119A至裝置119C、運輸系統107及/或裝置107A至裝置107C接收資訊。
圖1A中所描繪的特定組態僅為實例。舉例而言,儘管圖1A描繪連接至FO系統113的FC Auth系統123,但並非所有實施例均要求此特定組態。實際上,在一些實施例中,系統100中的系統可經由一或多個公用或私用網路彼此連接,所述網路包含網際網路、企業內部網路、廣域網路(Wide-Area Network;WAN)、都會區域網路(Metropolitan-Area Network;MAN)、順應IEEE 802.11a/b/g/n標準的無線網路、租用線,或類似者。在一些實施例中,系統100中的系統中的一或多者可實行為在資料中心、伺服器群或類似者處實行的一或多個虛擬伺服器。
圖2描繪履行中心200。履行中心200為儲存用於在訂購時運送至客戶的物件的實體位置的實例。可將履行中心(FC)200劃分成多個區,所述區中的每一者描繪於圖2中。在一些實施例中,可認為此等「區」為接收物件、儲存物件、檢索物件以及運送物件的過程的不同階段之間的虛擬劃分。因此,儘管在圖2中描繪「區」,但其他區劃分為可能的,且在一些實施例中可省略、複製或修改圖2中的區。
入站區203表示FC 200的自希望使用來自圖1A的系統100出售產品的賣方接收到物件的區域。舉例而言,賣方可使用卡車201來遞送物件202A及物件202B。物件202A可表示足夠大以佔據其自身運送托板的單一物件,而物件202B可表示在同一托板上堆疊在一起以節省空間的物件集合。
工作者將在入站區203中接收物件,且可使用電腦系統(未描繪)來視情況檢查物件的損壞及正確性。舉例而言,工作者可使用電腦系統來比較物件202A及物件202B的數量與物件的所訂購數量。若數量不匹配,則工作者可拒絕物件202A或物件202B中的一或多者。若數量的確匹配,則工作者可(使用例如台車、手推平車、叉車或手動地)將彼等物件移動至緩衝區205。緩衝區205可為當前(例如由於揀貨區中存在足夠高數量的物件以滿足預測需求而)無需處於揀貨區中的所述物件的暫時儲存區域。在一些實施例中,叉車206操作以圍繞緩衝區205及在入站區203與卸貨區207之間移動物件。若(例如,由於預測需求而)需要揀貨區中的物件202A或物件202B,則叉車可將物件202A或物件202B移動至卸貨區207。
卸貨區207可為FC 200的在將物件移動至揀貨區209之前儲存所述物件的區域。指定給揀貨任務的工作者(「揀貨員」)可靠近揀貨區中的物件202A及物件202B,使用行動裝置(例如,裝置119B)來掃描揀貨區的條碼,且掃描與物件202A及物件202B相關聯的條碼。揀貨員可接著(例如,藉由將物件置放於推車上或攜帶所述物件)將所述物件取至揀貨區209。
揀貨區209可為FC 200的將物件208儲存於儲存單元210上的區域。在一些實施例中,儲存單元210可包含實體擱架、書架、盒、手提包、冰箱、冷凍機、冷儲存區或類似者中的一或多者。在一些實施例中,揀貨區209可組織成多個樓層。在一些實施例中,工作者或機器可以多種方式將物件移動至揀貨區209中,包含例如叉車、電梯、傳送帶、推車、手推平車、台車、自動化
機器人或裝置,或手動地移動。舉例而言,揀貨員可在卸貨區207中將物件202A及物件202B置放於手推平車或推車上,且將物件202A及物件202B步移至揀貨區209。
揀貨員可接收將物件置放(或「堆裝」)於揀貨區209中的特定點(諸如儲存單元210上的特定空間)的指令。舉例而言,揀貨員可使用行動裝置(例如,裝置119B)來掃描物件202A。裝置可例如使用指示走道、貨架以及位置的系統來指示揀貨員應將物件202A堆裝於何處。裝置可接著提示揀貨員在將物件202A堆裝於所述位置之前掃描所述位置處的條碼。裝置可(例如,經由無線網路)將資料發送至諸如圖1A中的WMS 119的電腦系統,從而指示已由使用裝置119B的使用者將物件202A堆裝於所述位置處。
一旦使用者下訂單,揀貨員即可在裝置119B上接收自儲存單元210檢索一或多個物件208的指令。揀貨員可檢索物件208、掃描物件208上的條碼,且將所述物件208置放於運輸機構214上。儘管將運輸機構214表示為滑動件,但在一些實施例中,運輸機構可實行為傳送帶、電梯、推車、叉車、手推平車、台車或類似者中的一或多者。物件208可接著抵達包裝區211。
包裝區211可為FC 200的自揀貨區209接收到物件且將所述物件包裝至盒或包中以用於最終運送至客戶的區域。在包裝區211中,指定給接收物件的工作者(「合流工作者」)將自揀貨區209接收物件208且判定所述物件208對應於哪一訂單。舉例而言,合流工作者可使用諸如電腦119C的裝置來掃描物件208上的條碼。電腦119C可在視覺上指示物件208與哪一訂單相關聯。
此可包含例如對應於訂單的牆216上的空間或「單元格」。一旦訂單完成(例如,由於單元格含有所述訂單的所有物件),合流工作者即可指示包裝工作者(或「包裝員」)訂單完成。包裝員可自單元格檢索物件且將所述物件置放於盒或包中以用於運送。包裝員可接著例如經由叉車、推車、台車、手推平車、傳送帶、手動地或以其他方式將盒或包發送至樞紐區(hub zone)213。
樞紐區213可為FC 200的自包裝區211接收所有盒或包(「包裹」)的區域。樞紐區213中的工作者及/或機器可檢索包裹218且判定每一包裹預期去至遞送區域的哪一部分,且將包裹投送至適當的營地區(camp zone)215。舉例而言,若遞送區域具有兩個更小子區域,則包裹將去至兩個營地區215中的一者。在一些實施例中,工作者或機器可(例如,使用裝置119A至裝置119C中的一者)掃描包裹以判定其最終目的地。將包裹投送至營地區215可包括例如(例如,基於郵遞碼)判定包裹去往的地理區域的一部分,以及判定與地理區域的所述部分相關聯的營地區215。
在一些實施例中,營地區215可包括一或多個建築物、一或多個實體空間或一或多個區域,其中自樞紐區213接收包裹以用於分選至路線及/或子路線中。在一些實施例中,營地區215與FC 200實體地分開,而在其他實施例中,營地區215可形成FC 200的一部分。
營地區215中的工作者及/或機器可例如基於下述者來判定包裹220應與哪一路線及/或子路線相關聯:目的地與現有路線及/或子路線的比較、對每一路線及/或子路線的工作負荷的計算、時刻、運送方法、運送包裹220的成本、與包裹220中的物件相
關聯的PDD,或類似者。在一些實施例中,工作者或機器可(例如,使用裝置119A至裝置119C中的一者)掃描包裹以判定其最終目的地。一旦將包裹220指定給特定路線及/或子路線,工作者及/或機器即可移動待運送的包裹220。在例示性圖2中,營地區215包含卡車222、汽車226以及遞送工作者224A及遞送工作者224B。在一些實施例中,卡車222可由遞送工作者224A駕駛,其中遞送工作者224A為遞送FC 200的包裹的全職雇員,且卡車222由擁有、租用或操作FC 200的同一公司擁有、租用或操作。在一些實施例中,汽車226可由遞送工作者224B駕駛,其中遞送工作者224B為在視需要基礎上(例如,季節性地)遞送的「靈活」或臨時工作者。汽車226可由遞送工作者224B擁有、租用或操作。
參考圖3,繪示詐欺偵測與使用者帳號去除重複的裝置及系統的例示性網路。如圖3中所示出,系統300可包含邊緣系統330及日誌系統340,其中的每一者可經由網路310與相關聯於使用者320A的使用者裝置320或相關聯於使用者322A的使用者裝置322通信。在一些實施例中,邊緣系統330及日誌系統340可經由直接連接(例如,使用電纜)與系統300的其他組件通信。在一些其他實施例中,系統300可以是圖1A的系統100的一部分,且可經由網路310或經由直接連接(例如,使用電纜)與系統100的其他組件通信。邊緣系統330及日誌系統340可各自包括單個電腦,或可各自經組態為包含多個電腦的分佈式電腦系統,所述多個電腦交互操作以進行與所揭露實例相關聯的過程及功能性中的一或多者。
如圖3中所示,邊緣系統330可包括處理器332、記憶體
334以及資料庫336。日誌系統340可包括處理器342、記憶體344以及資料庫346。處理器332及處理器342可以是一或多個已知處理裝置,諸如來自由英特爾TM(IntelTM)製造的奔騰TM(PentiumTM)系列或由AMDTM製造的炫龍TM(TurionTM)系列的微處理器。處理器332及處理器342可構成單核心處理器或同時執行並行過程的多核心處理器。舉例而言,處理器332及處理器342可使用邏輯處理器來同時執行及控制多個過程。處理器332及處理器342可實行虛擬機技術或其他已知技術以提供執行、控制、運行、操控、儲存等多個軟體過程、應用程式、程式等的能力。在另一實例中,處理器332及處理器342可包含多核心處理器配置,所述多核心處理器配置經組態以提供並行處理功能性以允許邊緣系統330及日誌系統340同時執行多個過程。所屬技術領域中具有通常知識者應瞭解,可實行提供本文中所揭露的能力的其他類型的處理器配置。
記憶體334及記憶體344可儲存當分別由處理器332及處理器342執行時進行已知作業系統功能的一或多個作業系統。藉助於實例,作業系統可包含微軟視窗(Microsoft Window)、Unix、Linux、安卓(Android)、Mac OS、iOS或其他類型的作業系統。因此,所揭露發明的實例可利用運行任何類型的作業系統的電腦系統操作及運作。記憶體334及記憶體344可以是揮發性或非揮發性、磁性、半導體、磁帶、光學、可移除式、非可移除式或其他類型的儲存裝置或有形電腦可讀媒體。
資料庫336及資料庫346可包含例如甲骨文TM(OracleTM)資料庫、賽貝斯TM(SybaseTM)資料庫或其他關連式資料庫或非
關連式資料庫,諸如HadoopTM順序檔案、HBaseTM或CassandraTM。資料庫336及資料庫346可包含計算組件(例如,資料庫管理系統、資料庫伺服器等),所述計算組件經組態以接收及處理對儲存於資料庫的記憶體裝置中的資料的請求及自資料庫提供資料。資料庫336及資料庫346可包含NoSQL資料庫,諸如HBase、MongoDBTM或CassandraTM。替代地,資料庫336及資料庫346可包含諸如甲骨文(Oracle)、MySQL以及微軟SQL伺服器的關連式資料庫。在一些實施例中,資料庫336及資料庫346可呈伺服器、通用電腦、大型主機電腦或此等組件的任何組合的形式。
資料庫336及資料庫346可儲存資料,所述資料可分別由處理器332及處理器342用於進行與所揭露實例相關聯的方法及過程。資料庫336及資料庫346可分別位於邊緣系統330及日誌系統340中,如圖3中所示,或替代地,其可在位於邊緣系統330及日誌系統340外部的外部儲存器裝置中。儲存於336及346中的資料可包含與使用者相關聯的任何適合的資料(例如,每一使用者的名稱、位址、電話號碼、電子郵件位址、IP位址、電腦識別符、社會保險號碼、生日、***資訊等)。
使用者裝置320及使用者裝置322可以是平板電腦、行動裝置、電腦或類似者。使用者裝置320及使用者裝置322可包含顯示器。舉例而言,顯示器可包含液晶顯示器(liquid crystal display;LCD)、發光二極體螢幕(light emitting diode screen;LED)、有機發光二極體螢幕(organic light emitting diode screen;OLED)、觸控螢幕以及其他已知顯示裝置。顯示器可向使用者展示各種資訊。舉例而言,其可顯示包含經修改使用者介面元素的
經修改網頁,所述經修改使用者介面元素包含提交註冊新使用者帳號的請求的選項。使用者裝置320可包含一或多個輸入/輸出(input/output;I/O)裝置。I/O裝置可包含允許使用者裝置320及使用者裝置322發送及接收來自使用者320A及使用者322A或另一裝置的資訊的一或多個裝置。I/O裝置可包含各種輸入/輸出裝置:攝影機、麥克風、鍵盤、滑鼠型裝置、手勢感測器、動作感測器、實體按鈕、口頭輸入等。I/O裝置亦可包含用於藉由例如在使用者裝置320及使用者裝置322與網路310之間建立有線或無線連接性來發送及接收來自編輯系統330或日誌系統340的資訊的一或多個通信模組(未繪示)。
在一些實施例中,使用者320A或使用者322A可以是內部使用者(例如,擁有、操作或租用系統100或系統300的組織的雇員)。內部前端系統105可實行為使得使用者320A或使用者322A能夠與系統300交互的電腦系統。舉例而言,在系統100或系統300使得系統的呈現能夠允許使用者針對物件下訂單的實施例中,內部前端系統105可實行為使得使用者320A或使用者322A能夠查看關於使用者帳號的診斷及統計資訊、修改使用者帳號或審查與使用者帳號有關的統計的網頁伺服器。在一些實施例中,內部前端系統105可運行經設計以接收及處理來自系統100或系統300中所描繪的系統或裝置的請求的定製網頁伺服器軟體,基於彼等請求自資料庫(例如資料庫336或資料庫346)及其他資料儲存庫獲取資訊,以及基於所獲取的資訊提供對接收到的請求的回應。
舉例而言,使用者320A或使用者322A可經由內部前端
系統105提交初始化資料庫336或資料庫346的請求。邊緣系統330及日誌系統340可在網路310上方經由內部前端系統105分別接收初始化資料庫336或資料庫346的請求。邊緣系統330可藉由在資料庫336中搜尋多個編輯來初始化資料庫336。每一編輯可包含使用者帳號識別符、至少一個屬性以及時間條目。使用者帳號識別符可與註冊的使用者帳號相關聯。屬性可包含例如與使用者相關聯的名稱、位址、電話號碼、電子郵件位址、IP位址、電腦識別符、社會保險號碼、生日或***資訊。時間條目可包含相關聯使用者帳號註冊至系統100或系統300的時間(例如,月份、日期、年份、小時、分鐘、秒等)。對於每一編輯,邊緣系統330可識別屬性且識別共用所述屬性的編輯對。對於共用屬性的每一編輯對,邊緣系統330可創建可儲存於資料庫336中的條目。儲存於資料庫336中的每一條目可包含一對使用者帳號識別符、由所述一對使用者帳號識別符共用的屬性以及與使用者帳號相關聯的一對時間條目。可針對共用多於一個屬性的編輯對創建多個條目。舉例而言,若一對使用者帳號共用三個屬性,則可創建三個不同條目,所述屬性中的每一者一個條目。
在一些實施例中,創建每一條目可包含邊緣系統330創建儲存於資料庫336中的條目的表以及索引化所述表。舉例而言,表中的每一列可對應於資料庫336中的條目。每一條目可包含一編輯對,其中每一編輯包含使用者帳號識別符、屬性以及時間條目。表的第一行可包含條目的第一編輯,且表的第二行可包含條目的第二編輯。
在一些實施例中,日誌系統340可藉由在資料庫346中
搜尋多個編輯來初始化資料庫346。資料庫336及資料庫346可鏈結以使得資料庫336及資料庫346中的多個編輯相同。在一些實施例中,資料庫336及資料庫346可為獨立的,但包含相同的多個編輯。每一編輯可包含使用者帳號識別符、至少一個屬性以及時間條目。使用者帳號識別符可與註冊的使用者帳號相關聯。屬性可包含例如與使用者相關聯的名稱、位址、電話號碼、電子郵件位址、IP位址、電腦識別符、社會保險號碼、生日或***資訊。時間條目可包含相關聯使用者帳號註冊至系統100或系統300的時間(例如,月份、日期、年份、小時、分鐘、秒等)。對於每一編輯,日誌系統340可創建可儲存於資料庫346中的條目。儲存於資料庫346中的每一條目可包含與使用者帳號相關聯的使用者帳號識別符、屬性以及時間條目。
在一些實施例中,創建每一條目可包含日誌系統340創建儲存於資料庫346中的條目的表以及索引化所述表。舉例而言,表的每一列可對應於資料庫346中的條目。每一條目可包含編輯,其中每一編輯包含使用者帳號識別符、屬性以及時間條目。
在一些實施例中,使用者320A或使用者322A可以是消費者。使用者320A或使用者322A可經由外部前端系統103提交註冊使用者帳號的請求,所述外部前端系統103可實行為接收註冊使用者帳號的請求、搜尋請求、呈現物件頁以及索求支付資訊的網頁伺服器。外部前端系統103可運行經設計以接收及處理來自外部裝置(例如,使用者裝置320或使用者裝置322)的請求的定製網頁伺服器軟體、基於彼等請求自資料庫(例如,資料庫336或資料庫346)及其他資料儲存庫獲取資訊,以及基於所獲取的資
訊提供對接收到的請求的回應。舉例而言,使用者320A或使用者322A可使用使用者裝置320或使用者裝置322來導航至外部前端系統103且藉由將資訊輸入至提交方塊中來提交註冊使用者帳號的請求。外部前端系統103可請求來自系統100或系統300中的一或多個系統的資訊。舉例而言,外部前端系統103可請求來自邊緣系統330或日誌系統340的資訊。邊緣系統330或日誌系統340可經由網路310經由外部前端系統103接收註冊使用者帳號的請求。
在一些實施例中,由使用者320A或使用者322A輸入的資訊可包含至少一個屬性(例如,與使用者相關聯的名稱、位址、電話號碼、電子郵件位址、IP位址、電腦識別符、社會保險號碼、生日或***資訊)。系統300可向屬性指定類別。舉例而言,若屬性包括電話號碼、電子郵件位址、IP位址、電腦識別符、社會保險號碼或***資訊,則系統300可向屬性指定第一類別。若屬性包括使用者名稱、使用者位址或生日,則系統300可向屬性指定第二類別。
邊緣系統330或日誌系統340可基於自使用者320A或使用者322A接收到的資訊搜尋索引化的資料庫336或索引化的資料庫346。由於資料庫336及資料庫346已索引化,故系統330或系統340可識別及檢索包含與自使用者320A或使用者322A接收到的屬性匹配的屬性的條目。舉例而言,可在第一時間處初始化資料庫336及資料庫346,且可在第一時間之後的第二時間處搜尋索引化的資料庫336及索引化的資料庫346。
若來自資料庫336或資料庫346的所檢索條目的屬性包
含第一類別的至少一個屬性(例如,電話號碼、電子郵件位址、IP位址、電腦識別符、社會保險號碼或***資訊),則系統300可判定註冊使用者帳號的請求為重複使用者帳號且拒絕所述請求。若來自資料庫336或資料庫346的所檢索條目的屬性包含第二類別(例如,使用者名稱、使用者位址,或生日),但不包含第一類別的屬性,則系統300可判定註冊使用者帳號的請求是註冊新使用者帳號的可信請求且批准所述請求。系統300可將指示使用者的所請求使用者帳號的註冊狀態的通知發送至使用者320A或使用者322A。
邊緣系統330或日誌系統340可記錄使用者320A或使用者322A提交請求的時間以及批准所述請求且註冊新使用者帳號的時間。邊緣系統330或日誌系統340可向使用者320A或使用者322A指定使用者帳號識別符。
系統330及系統340可將新編輯添加至資料庫336及資料庫346,所述新編輯包含經批准的註冊請求的使用者帳號識別符、至少一個屬性,以及經批准請求的使用者帳號註冊至系統100或系統300的時間的時間條目。邊緣系統330可藉由將新列添加至資料庫336的表以及索引化新列來創建包含編輯對的新條目。每一新條目可包含新編輯及所檢索條目的編輯。每一新條目可包含一對使用者帳號識別符、由所述一對使用者帳號識別符共用的屬性以及與使用者帳號相關聯的一對時間條目。
日誌系統340可藉由將新列添加至資料庫346的表以及索引化新列來創建包含新編輯的新條目。新條目可包含新使用者帳號識別符、至少一個屬性以及時間條目。
可在第一時間處初始化資料庫336及資料庫346,且可在第一時間之後的第二時間處搜尋索引化的資料庫336及索引化的資料庫346。資料庫336及資料庫346可僅初始化一次,使得可利用低計算負載處理註冊使用者帳號的後續請求。舉例而言,初始化的資料庫336及初始化的資料庫346可能需要二次複雜度,而在初始化之後處理每一請求可能僅需要線性複雜度,此是因為在初始化之後接收到的經批准請求可在不重新索引化資料庫中的現有條目的情況下添加至資料庫336及資料庫346的表。
在一些實施例中,使用者320A或使用者322A可以是使用使用者裝置320或使用者裝置322來例如藉由點選或輕觸使用者介面而自SRP選擇產品或使用另一輸入裝置來選擇SRP上呈現的產品的消費者。使用者裝置320或使用者裝置322可製訂對關於所選產品的資訊的請求且將其發送至外部前端系統103。作為回應,外部前端系統103可將與使用者320A或使用者322A相關聯的使用者帳號資訊發送至系統300且請求來自系統300的與使用者320A或使用者322A的使用者帳號有關的資訊。邊緣系統330或日誌系統340可接收使用者帳號資訊且識別使用者帳號資訊中包含的至少一個屬性。邊緣系統330或日誌系統340可搜尋索引化的資料庫336或索引化的資料庫346以檢索包含與接收到的屬性匹配的屬性的條目。
若來自資料庫336或資料庫346的所檢索條目的屬性包含第一類別的至少一個屬性(例如,電話號碼、電子郵件位址、IP位址、電腦識別符、社會保險號碼或***資訊),則系統300可判定與SRP交互的使用者帳號為重複使用者帳號,自資料庫336
及資料庫346移除與使用者帳號相關聯的條目,且禁止與所移除使用者帳號相關聯的使用者。舉例而言,系統300可藉由阻止來自與使用者相關聯的IP位址的請求來禁止與所移除使用者帳號相關聯的使用者。若來自資料庫336或資料庫346的所檢索條目的屬性包含第二類別(例如,使用者名稱、使用者位址,或生日),但不包含第一類別的屬性,則系統300可判定與SRP交互的使用者帳號是可信使用者帳號且允許使用者繼續與SRP交互。
在一些實施例中,系統300可在與上文所描述的過程類似的過程中判定與SDP或任何其他使用者介面元素(例如,寫著「現在購買」的按鈕、與產品購買相關聯的網頁等)交互的使用者帳號是否為可信使用者帳號,以便對註冊的使用者帳號進行去除重複或利用低計算負載移除及禁止詐欺使用者帳號。
參考圖4,繪示詐欺偵測及使用者帳號去除重複的資料庫的例示性表。如圖4中所示出,資料庫336可包含表400。邊緣系統330可藉由創建條目410、條目411、條目412以及條目413的列來初始化資料庫336。每一條目可包含含有編輯401及編輯402的一對行。每一編輯可與不同使用者相關聯。舉例而言,條目410可包含使用者A及使用者B,條目411可包含使用者B及使用者A,且條目412可包含使用者A及使用者C。每一編輯可包含使用者帳號識別符「u」、由所述一對使用者帳號識別符共用的屬性「a」,以及與使用者帳號相關聯的時間條目「t」。可針對共用多於一個屬性的編輯對創建多個條目。在一些實施例中,條目410及條目411可包含相同的使用者A及使用者B及其相關聯使用者帳號識別符、屬性以及時間條目。條目410可將使用者A包含在編
輯401中且將使用者B包含在編輯402中,而條目411可將使用者B包含在編輯401中且將使用者A包含在編輯402中。條目的此組織可允許邊緣系統330藉由搜尋單個行中的編輯(例如,編輯401)來有效地檢索與使用者(例如,使用者A)相關聯的編輯(例如,編輯402)。舉例而言,邊緣系統330可搜尋編輯401以判定使用者B及使用者C與使用者A相關聯或判定使用者A與使用者B相關聯。
在一些實施例中,可在第一時間t=1處初始化資料庫336,且可在第二時間t=2處將新條目添加至資料庫336。舉例而言,在時間t=2處,邊緣系統330可基於自使用者320A或使用者322A接收到的資訊搜尋索引化的資料庫336。由於資料庫336已索引化,故系統330可識別及檢索條目410、條目411、條目412或條目413中的至少一者是否包含與自使用者320A或使用者322A接收到的屬性匹配的屬性。
系統330可將新編輯添加至資料庫336,所述新編輯包含經批准的註冊請求的使用者帳號識別符、至少一個屬性,以及經批准請求的使用者帳號註冊至系統100或系統300的時間的時間條目。邊緣系統330可藉由將新列添加至資料庫336的表以及索引化新列來創建包含編輯對的新條目。舉例而言,新條目414及新條目415可在t=2處添加至表400。每一新條目可包含新編輯及所檢索條目的編輯。舉例而言,使用者D可與新註冊的使用者帳號相關聯,而使用者B與已經在t=1處索引化的所檢索條目相關聯。每一新條目可包含一對使用者帳號識別符、由所述一對使用者帳號識別符共用的屬性以及與使用者帳號相關聯的一對時間
條目。
可在t=1處初始化資料庫336,且可在t=1之後的t=2處搜尋索引化的資料庫336。資料庫336可僅初始化一次,使得可利用低計算負載處理註冊使用者帳號的後續請求。舉例而言,初始化的資料庫336在t=1處可能需要二次複雜度,而在初始化之後處理每一請求在t=2處可能僅需要線性複雜度,此是因為在初始化之後接收到的經批准請求可在不重新索引化資料庫中的現有條目的情況下添加至表400。
參考圖5,繪示詐欺偵測與使用者帳號去除重複的資料庫的例示性表。如圖5中所示出,資料庫346可包含表500。日誌系統340可藉由創建條目510、條目511、條目512以及條目513的列來初始化資料庫346。每一條目可包含含有編輯501的行。每一編輯可與不同使用者相關聯。舉例而言,條目510可包含使用者A,條目511可包含使用者B,且條目512可包含使用者C。每一編輯可包含使用者帳號識別符「u」、由所述一對使用者帳號識別符共用的屬性「a」,以及與使用者帳號相關聯的時間條目「t」。
在一些實施例中,可在第一時間t=1處初始化資料庫346,且可在第二時間t=2處將新條目添加至資料庫346。舉例而言,在時間t=2處,日誌系統340可基於自使用者320A或使用者322A接收到的資訊搜尋索引化的資料庫346。由於資料庫346已索引化,故系統340可識別及檢索條目510、條目511、條目512或條目513中的至少一者是否包含與自使用者320A或使用者322A接收到的屬性匹配的屬性。
系統340可將新編輯添加至資料庫346,所述新編輯包含
經批准的註冊請求的使用者帳號識別符、至少一個屬性,以及經批准請求的使用者帳號註冊至系統100或系統300的時間的時間條目。日誌系統340可藉由將新列添加至資料庫346的表且索引化新列來創建新條目。舉例而言,新條目514可在t=2處添加至表500。每一新條目可包含新編輯。舉例而言,使用者D可與新註冊的使用者帳號相關聯。每一新條目可包含與使用者帳號相關聯的使用者帳號識別符、屬性以及時間條目。
可在t=1處初始化資料庫346,且可在t=1之後的t=2處搜尋索引化的資料庫346。資料庫346可僅初始化一次,使得可利用低計算負載處理註冊使用者帳號的後續請求。舉例而言,初始化的資料庫346在t=1處可能需要二次複雜度,而在初始化之後處理每一請求在t=2處可能僅需要線性複雜度,此是因為在初始化之後接收到的經批准請求可在不重新索引化資料庫中的現有條目的情況下添加至表500。
參考圖6,繪示詐欺偵測與使用者帳號去除重複的過程。雖然在一些實施例中,邊緣系統330可進行本文中所描述的若干步驟,但其他實施方案是可能的。舉例而言,本文中所描述及示出的系統及組件(例如,系統100、日誌系統340等)中的任一者可進行本揭露中所描述的步驟。
在步驟601中,邊緣系統330可經由網路310經由外部前端系統103自使用者320A或使用者322A接收註冊第三使用者帳號的請求。使用者320A或使用者322A可經由外部前端系統103提交註冊第三使用者帳號的請求,所述外部前端系統103可實行為接收註冊使用者帳號的請求、搜尋請求、呈現物件頁以及索求
支付資訊的網頁伺服器。外部前端系統103可運行經設計以接收及處理來自外部裝置(例如,使用者裝置320或使用者裝置322)的請求的定製網頁伺服器軟體。舉例而言,使用者320A或使用者322A可使用使用者裝置320或使用者裝置322來導航至外部前端系統103且藉由將資訊輸入至提交方塊中來提交註冊使用者帳號的請求。資料庫336可包含多個第一條目,其中每一第一條目包括一對第一使用者帳號及第二使用者帳號、所述一對第一使用者帳號及第二使用者帳號之間共用的至少一個第一屬性以及第一時間條目及第二時間條目。
在步驟603中,邊緣系統330可接收與請求的第三使用者帳號相關聯的使用者資訊,其中使用者資訊包括第二屬性。第二屬性可包含與使用者相關聯的名稱、位址、電話號碼、電子郵件位址、IP位址、電腦識別符、社會保險號碼、生日或***資訊。在一些實施例中,系統300可在屬性包括電話號碼、電子郵件位址、IP位址、電腦識別符、社會保險號碼或***資訊的情況下向屬性指定第一類別,或在屬性包括使用者名稱、使用者位址或生日的情況下向屬性指定第二類別。
在步驟605中,邊緣系統330可在第三時間條目處藉由以下操作來修改第一資料儲存庫:在第一資料儲存庫中搜尋多個第一條目;比較第二屬性與每一第一條目的第一屬性;判定至少一個第一條目包括與第二屬性一致的第一屬性;添加第二條目及第三條目,其中第二條目包括第一使用者帳號及第三使用者帳號、第二屬性以及第一時間條目及第三時間條目,且第三條目包括第二使用者帳號及第三使用者帳號、第二屬性以及第二時間條
目及第三時間條目。邊緣系統330可基於自使用者320A或使用者322A接收到的資訊搜尋索引化的資料庫336。由於資料庫336已索引化,故系統330可識別及檢索包含與自使用者320A或使用者322A接收到的屬性匹配的屬性的條目。舉例而言,可在第一時間處初始化資料庫336,且可在第一時間之後的第二時間處搜尋索引化的資料庫336。若來自資料庫336的所檢索條目的屬性包含第二類別(例如,使用者名稱、使用者位址,或生日),但不包含第一類別的屬性(例如,電話號碼、電子郵件位址、IP位址、電腦識別符、社會保險號碼或***資訊),則系統300可判定註冊使用者帳號的請求是註冊新使用者帳號的可信請求且批准所述請求。
系統330可將新編輯添加至資料庫336,所述新編輯包含經批准的註冊請求的使用者帳號識別符、至少一個屬性,以及經批准請求的使用者帳號註冊至系統100或系統300的時間的時間條目。邊緣系統330可藉由將新列添加至資料庫336的表以及索引化新列來創建包含編輯對的新條目。每一新條目可包含新編輯及所檢索條目的編輯。每一新條目可包含一對使用者帳號識別符、由所述一對使用者帳號識別符共用的屬性以及與使用者帳號相關聯的一對時間條目。
在步驟607中,系統330可基於第二屬性向第三使用者帳號指定註冊狀態。舉例而言,若來自資料庫336的所檢索條目的屬性包含第二類別(例如,使用者名稱、使用者位址,或生日),但不包含第一類別的屬性(例如,電話號碼、電子郵件位址、IP位址、電腦識別符、社會保險號碼或***資訊),則系統300可判定註冊使用者帳號的請求是註冊新使用者帳號的可信請求且批
准所述請求。若來自資料庫336或資料庫346的所檢索條目的屬性包含第一類別的至少一個屬性,則系統300可判定與SRP交互的使用者帳號為重複使用者帳號,自資料庫336及資料庫346移除與使用者帳號相關聯的條目,且禁止與所移除使用者帳號相關聯的使用者。舉例而言,系統300可藉由阻止來自與使用者相關聯的IP位址的請求來禁止與所移除使用者帳號相關聯的使用者。
在步驟609中,系統330可將指示第三使用者帳號的註冊狀態的通知發送至使用者。
儘管已參考本揭露內容的特定實施例繪示及描述本揭露內容,但應理解,可在不修改的情況下在其他環境中實踐本揭露內容。已出於示出的目的呈現前述描述。前述描述並不詳盡且不限於所揭露的精確形式或實施例。修改及調適對所屬技術領域中具有通常知識者將自本說明書的考量及所揭露實施例的實踐顯而易見。另外,儘管將所揭露實施例的態樣描述為儲存於記憶體中,但所屬技術領域中具有通常知識者應瞭解,此等態樣亦可儲存於其他類型的電腦可讀媒體上,諸如次級儲存裝置,例如硬碟或CD ROM,或其他形式的RAM或ROM、USB媒體、DVD、藍光,或其他光碟機媒體。
基於書面描述及所揭露方法的電腦程式在有經驗開發者的技能內。各種程式或程式模組可使用所屬技術領域中具有通常知識者已知的技術中的任一者來創建或可結合現有軟體來設計。舉例而言,程式區段或程式模組可以或藉助於.Net框架(.Net Framework)、.Net緊密框架(.Net Compact Framework)(及相關語言,諸如視覺培基(Visual Basic)、C等)、爪哇(Java)、C++、
目標-C(Objective-C)、HTML、HTML/AJAX組合、XML或包含爪哇小程式的HTML來設計。
此外,儘管本文中已描述示出性實施例,但所屬技術領域中具有通常知識者將基於本揭露內容瞭解具有等效元件、修改、省略、(例如,各種實施例中的態樣的)組合、調適及/或更改的任何及所有實施例的範圍。申請專利範圍中的限制應基於申請專利範圍中所採用的語言來廣泛地解釋,且不限於本說明書中所描述或在本申請案的審查期間的實例。實例應視為非排他性的。另外,所揭露方法的步驟可以包含藉由對步驟重新排序及/或***或刪除步驟的任何方式修改。因此,希望僅將本說明書及實例視為示出性的,其中藉由以下申請專利範圍及其等效物的完整範圍指示真實範圍及精神。
601、603、605、607、609:步驟
Claims (14)
- 一種詐欺偵測與使用者帳號去除重複的電腦實行系統,包括:第一資料儲存庫,包括第一多個條目,其中所述第一多個條目的每一條目包括一對的使用者帳號、所述一對的使用者帳號之間共用的至少一個屬性、以及一對的時間條目,其中所述第一多個條目包括第一條目且所述第一條目包括一對的第一使用者帳號及第二使用者帳號、所述一對的第一使用者帳號及第二使用者帳號之間共用的至少一個第一屬性以及第一時間條目及第二時間條目;第二資料儲存庫,包括第二多個條目,其中所述第二多個條目的每一條目包括使用者帳號、至少一個屬性以及時間條目,其中所述第二多個條目包括第四條目,其中所述第四條目包括第四使用者帳號、至少一個第三屬性以及第四時間條目;記憶體,儲存指令;以及至少一個處理器,經組態以執行所述指令以進行以下操作:自使用者接收註冊第三使用者帳號的請求;接收與所述第三使用者帳號相關聯的使用者資訊,其中所述使用者資訊包括第二屬性;在第三時間條目處,藉由以下操作來修改所述第一資料儲存庫:在所述第一資料儲存庫中搜尋所述第一多個條目;比較所述第二屬性與所述第一多個條目的所述屬性;判定與所述第二屬性一致的至少一個第一屬性; 添加第二條目及第三條目,其中所述第二條目包括所述第一使用者帳號及所述第三使用者帳號、所述第二屬性以及所述第一時間條目及所述第三時間條目;且所述第三條目包括所述第二使用者帳號及所述第三使用者帳號、所述第二屬性以及所述第二時間條目及所述第三時間條目;基於所述第二屬性,向所述第三使用者帳號指定註冊狀態;將指示所述第三使用者帳號的所述註冊狀態的通知發送至所述使用者;藉由索引表來修改所述第二資料儲存庫,其中所述表包括對應於所述第二多個條目的多個列;以及藉由添加包括所述第三使用者帳號、所述第二屬性以及所述第三時間條目的第一列來修改所述第二資料儲存庫;其中所述第一資料儲存庫在所述第三時間條目之前的時間初始化,且初始化所述第一資料儲存庫包括:在所述第二資料儲存庫中搜尋所述第二多個條目;比較所述第二多個條目的每一屬性;以及識別具有一致的屬性的所述第二多個條目的一對的使用者帳號。
- 如請求項1所述的系統,其中所述至少一個第一屬性及所述第二屬性包括電話號碼、電子郵件位址、使用者名稱、使用者位址、網際網路協定位址、電腦識別符、社會保險號碼或 生日中的至少一者。
- 如請求項1所述的系統,其中修改所述第一資料儲存庫包括索引表且所述表的每一列包括所述第一多個條目中的條目,且修改所述第一資料儲存庫包括添加包括所述第二條目的第一列以及添加包括所述第三條目的第二列。
- 如請求項1所述的系統,其中所述指令更包括:自第二使用者接收註冊第四使用者帳號的第二請求;接收與所述第四使用者帳號相關聯的使用者資訊,其中所述使用者資訊包括第三屬性;在第四時間條目處,藉由以下操作來修改所述第一資料儲存庫:在所述第一資料儲存庫中搜尋所述第一多個條目;比較所述第三屬性與所述第一多個條目的每一條目的所述至少一個屬性以及所述第二條目及所述第三條目的所述第二屬性;若所述第三屬性與所述第二屬性一致,則添加第四條目、第五條目以及第六條目,其中所述第四條目包括所述第一使用者帳號及所述第四使用者帳號、所述第三屬性以及所述第一時間條目及所述第四時間條目;所述第五條目包括所述第二使用者帳號及所述第四使用者帳號、所述第三屬性以及所述第二時間條目及所述第四時間條目;且所述第六條目包括所述第三使用者帳號及所述第四使用者帳號、所述第三屬性以及所述第三時間條目及所述第四時間 條目;基於所述第三屬性,向所述第四使用者帳號指定註冊狀態;以及將指示所述第四使用者帳號的所述註冊狀態的通知發送至所述第二使用者。
- 如請求項1所述的系統,其中所述第一多個條目中的每一條目包括所識別的所述第二多個條目的所述一對的使用者帳號。
- 如請求項1所述的系統,其中在所述第三時間條目處僅所述第二屬性與所述第一多個條目的每一條目的所述至少一個屬性相比較。
- 一種詐欺偵測與使用者帳號去除重複的方法,包括:第一資料儲存庫,包括第一多個條目,其中所述第一多個條目的每一條目包括一對的使用者帳號、所述一對的使用者帳號之間共用的至少一個屬性、以及一對的時間條目,其中所述第一多個條目包括第一條目,其中所述第一條目包括一對的第一使用者帳號及第二使用者帳號、所述一對的第一使用者帳號及第二使用者帳號之間共用的至少一個第一屬性以及第一時間條目及第二時間條目;第二資料儲存庫,包括第二多個條目,其中所述第二多個條目的每一條目包括使用者帳號、至少一個屬性以及時間條目,其中所述第二多個條目包括第四條目,其中所述第四條目包括第四使用者帳號、至少一個第三屬性以及第四時間條目;由至少一處理器自使用者接收註冊第三使用者帳號的請求; 由至少一處理器接收與所述第三使用者帳號相關聯的使用者資訊,其中所述使用者資訊包括第二屬性;在第三時間條目處,由至少一處理器藉由以下操作來修改所述第一資料儲存庫:在所述第一資料儲存庫中搜尋所述第一多個條目;比較所述第二屬性與所述第一多個條目的所述屬性;判定與所述第二屬性一致的至少一個第一屬性;添加第二條目及第三條目,其中所述第二條目包括所述第一使用者帳號及所述第三使用者帳號、所述第二屬性以及所述第一時間條目及所述第三時間條目;且所述第三條目包括所述第二使用者帳號及所述第三使用者帳號、所述第二屬性以及所述第二時間條目及所述第三時間條目;基於所述第二屬性,由至少一處理器向所述第三使用者帳號指定註冊狀態;由至少一處理器將指示所述第三使用者帳號的所述註冊狀態的通知發送至所述使用者;藉由索引表來修改所述第二資料儲存庫,其中所述表包括對應於所述第二多個條目的多個列;以及藉由添加包括所述第三使用者帳號、所述第二屬性以及所述第三時間條目的第一列來修改所述第二資料儲存庫;其中所述第一資料儲存庫在所述第三時間條目之前的時間初始化,且初始化所述第一資料儲存庫包括: 在所述第二資料儲存庫中搜尋所述第二多個條目;比較所述第二多個條目的每一屬性;以及識別具有一致的屬性的所述第二多個條目的一對的使用者帳號。
- 如請求項7所述的方法,其中所述至少一個第一屬性及所述第二屬性包括電話號碼、電子郵件位址、使用者名稱、使用者位址、網際網路協定位址、電腦識別符、社會保險號碼或生日中的至少一者。
- 如請求項7所述的方法,其中修改所述第一資料儲存庫包括由至少一處理器索引表且所述表的每一列包括所述第一多個條目中的條目,且由至少一處理器修改所述第一資料儲存庫包括添加包括所述第二條目的第一列以及添加包括所述第三條目的第二列。
- 如請求項7所述的方法,更包括:由至少一處理器自第二使用者接收註冊第四使用者帳號的第二請求;由至少一處理器接收與所述第四使用者帳號相關聯的使用者資訊,其中所述使用者資訊包括第三屬性;在第四時間條目處,由至少一處理器藉由以下操作來修改所述第一資料儲存庫:在所述第一資料儲存庫中搜尋所述第一多個條目;比較所述第三屬性與所述第一多個條目的每一條目的所述至少一個屬性以及所述第二條目及所述第三條目的所述第二屬性;若所述第三屬性與所述第二屬性一致,則添加第四條目、第 五條目以及第六條目,其中所述第四條目包括所述第一使用者帳號及所述第四使用者帳號、所述第三屬性以及所述第一時間條目及所述第四時間條目;所述第五條目包括所述第二使用者帳號及所述第四使用者帳號、所述第三屬性以及所述第二時間條目及所述第四時間條目;且所述第六條目包括所述第三使用者帳號及所述第四使用者帳號、所述第三屬性以及所述第三時間條目及所述第四時間條目;基於所述第三屬性,向所述第四使用者帳號指定註冊狀態;以及將指示所述第四使用者帳號的所述註冊狀態的通知發送至所述第二使用者。
- 如請求項7所述的方法,其中所述第一多個條目中的每一條目包括所識別的所述第二多個條目的所述一對的使用者帳號。
- 如請求項7所述的方法,其中在所述第三時間條目處僅所述第二屬性與所述第一多個條目中的每一條目的所述至少一個屬性相比較。
- 一種詐欺偵測與使用者帳號去除重複的電腦實行系統,包括:第一資料儲存庫,包括第一多個條目,其中所述第一多個條目的每一條目包括一對的使用者帳號、所述一對的使用者帳號之 間共用的至少一個屬性、以及一對的時間條目,其中所述第一多個條目包括第一條目,其中所述第一條目包括一對的第一使用者帳號及第二使用者帳號、所述一對的第一使用者帳號及第二使用者帳號之間共用的至少一個第一屬性以及第一時間條目及第二時間條目;第二資料儲存庫,包括第二多個條目,其中所述第二多個條目的每一條目包括一對的使用者帳號、所述一對的使用者帳號之間共用的至少一個屬性以及一對的時間條目,其中所述第二多個條目包括第四條目,其中所述第四條目包括第四使用者帳號、至少一個第三屬性以及第四時間條目;記憶體,儲存指令;以及至少一個處理器,經組態以執行所述指令以進行以下操作:自使用者接收註冊第三使用者帳號的請求;接收與所述第三使用者帳號相關聯的使用者資訊,其中所述使用者資訊包括第二屬性;在第三時間條目處,藉由以下操作來修改所述第一資料儲存庫:在所述第一資料儲存庫中搜尋所述第一多個條目;比較所述第二屬性與所述第一多個條目的所述至少一個屬性;判定與所述第二屬性一致的至少一個第一屬性;添加第二條目及第三條目,其中所述第二條目包括所述第一使用者帳號及所述第三使用者帳號、所述第二屬性以及所述第一時間條目及 所述第三時間條目;且所述第三條目包括所述第二使用者帳號及所述第三使用者帳號、所述第二屬性以及所述第二時間條目及所述第三時間條目;以及藉由索引表來修改所述第二資料儲存庫,其中所述表包括對應於所述第二多個條目的多個列;藉由添加包括所述第三使用者帳號、所述第二屬性以及所述第三時間條目的第一列來修改所述第二資料儲存庫;其中所述第一資料儲存庫在所述第三時間條目之前的時間初始化,且初始化所述第一資料儲存庫包括:在所述第二資料儲存庫中搜尋所述第二多個條目;比較所述第二多個條目的每一屬性;以及識別具有一致的屬性的所述第二多個條目的一對的使用者帳號將所述至少一個第一屬性及所述第二屬性分類為第一類型的屬性及第二類型的屬性;若所述第一屬性及所述第二屬性分類為所述第一類型的屬性,接著判定所述第三使用者帳號已註冊;若所述第一屬性及所述第二屬性分類為所述第二類型的屬性,接著判定所述第三使用者帳號並未註冊且禁止所述第三使用者帳號;以及將指示所述第三使用者帳號的註冊狀態的通知發送至所述使用者。
- 如請求項13所述的系統,其中:所述第一類型的屬性包括電話號碼、電子郵件位址、網際網路協定位址、電腦識別符或社會保險號碼中的至少一者;且所述第二類型的屬性包括使用者名稱、使用者位址或生日中的至少一者。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/884,394 US11361395B2 (en) | 2020-05-27 | 2020-05-27 | Computerized systems and methods for fraud detection and user account deduplication |
US16/884,394 | 2020-05-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202145038A TW202145038A (zh) | 2021-12-01 |
TWI760043B true TWI760043B (zh) | 2022-04-01 |
Family
ID=77126017
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW110100012A TWI760043B (zh) | 2020-05-27 | 2021-01-04 | 詐欺偵測與使用者帳號去除重複之電腦化系統以及方法 |
TW111105860A TW202221540A (zh) | 2020-05-27 | 2021-01-04 | 詐欺偵測與使用者帳號去除重複之電腦化系統以及方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW111105860A TW202221540A (zh) | 2020-05-27 | 2021-01-04 | 詐欺偵測與使用者帳號去除重複之電腦化系統以及方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11361395B2 (zh) |
KR (2) | KR102278455B1 (zh) |
SG (1) | SG11202104729YA (zh) |
TW (2) | TWI760043B (zh) |
WO (1) | WO2021240234A1 (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040225865A1 (en) * | 1999-09-03 | 2004-11-11 | Cox Richard D. | Integrated database indexing system |
US20130091052A1 (en) * | 2011-10-07 | 2013-04-11 | Paal Kaperdal | Systems and methods for generating new accounts with a financial institution |
TWI465950B (zh) * | 2012-08-21 | 2014-12-21 | Ind Tech Res Inst | 發掘可疑帳號之分身群組的方法與系統 |
US20160342999A1 (en) * | 2005-09-30 | 2016-11-24 | Iii Holdings 1, Llc | Method, system, and computer program product for linking customer information |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6138369U (ja) | 1984-08-10 | 1986-03-10 | 横河電機株式会社 | リ−ドスクリユ−のバツクラツシユ除去機構 |
JP4514134B2 (ja) | 2005-01-24 | 2010-07-28 | 株式会社コナミデジタルエンタテインメント | ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム |
US7725421B1 (en) * | 2006-07-26 | 2010-05-25 | Google Inc. | Duplicate account identification and scoring |
US7930760B2 (en) * | 2008-04-01 | 2011-04-19 | Microsoft Corporation | Centralized enforcement of name-based computer system security rules |
KR20110013826A (ko) | 2009-08-03 | 2011-02-10 | 주식회사 케이티 | 유선 인터넷 중복 접속 제어 방법 |
CN102186173B (zh) | 2011-04-26 | 2013-08-07 | 广州市动景计算机科技有限公司 | 身份认证方法及*** |
KR101754330B1 (ko) | 2013-11-08 | 2017-07-06 | 팀블라인드 인크. | 인증시스템 및 인증방법 |
US10333964B1 (en) | 2015-05-29 | 2019-06-25 | Microsoft Technology Licensing, Llc | Fake account identification |
CN105207996B (zh) | 2015-08-18 | 2018-11-23 | 小米科技有限责任公司 | 账户合并方法及装置 |
JP6611249B2 (ja) | 2016-03-02 | 2019-11-27 | ソフトバンク株式会社 | 認証サーバ及び認証サーバプログラム |
US10416966B2 (en) | 2016-06-10 | 2019-09-17 | OneTrust, LLC | Data processing systems for identity validation of data subject access requests and related methods |
US20180060379A1 (en) | 2016-09-01 | 2018-03-01 | Ca, Inc. | Automated correlation and deduplication of identities |
US11182795B2 (en) * | 2018-08-27 | 2021-11-23 | Paypal, Inc. | Systems and methods for classifying accounts based on shared attributes with known fraudulent accounts |
JP6518378B1 (ja) | 2018-12-21 | 2019-05-22 | 瀧口 信太郎 | 認証システム、認証方法、及び、認証プログラム |
-
2020
- 2020-05-27 US US16/884,394 patent/US11361395B2/en active Active
- 2020-07-07 KR KR1020200083580A patent/KR102278455B1/ko active IP Right Grant
- 2020-12-30 SG SG11202104729YA patent/SG11202104729YA/en unknown
- 2020-12-30 WO PCT/IB2020/062567 patent/WO2021240234A1/en active Application Filing
-
2021
- 2021-01-04 TW TW110100012A patent/TWI760043B/zh active
- 2021-01-04 TW TW111105860A patent/TW202221540A/zh unknown
- 2021-07-12 KR KR1020210090926A patent/KR102445867B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040225865A1 (en) * | 1999-09-03 | 2004-11-11 | Cox Richard D. | Integrated database indexing system |
US20160342999A1 (en) * | 2005-09-30 | 2016-11-24 | Iii Holdings 1, Llc | Method, system, and computer program product for linking customer information |
US20130091052A1 (en) * | 2011-10-07 | 2013-04-11 | Paal Kaperdal | Systems and methods for generating new accounts with a financial institution |
TWI465950B (zh) * | 2012-08-21 | 2014-12-21 | Ind Tech Res Inst | 發掘可疑帳號之分身群組的方法與系統 |
Also Published As
Publication number | Publication date |
---|---|
TW202145038A (zh) | 2021-12-01 |
TW202221540A (zh) | 2022-06-01 |
US20220215498A1 (en) | 2022-07-07 |
SG11202104729YA (en) | 2021-12-30 |
KR20210146835A (ko) | 2021-12-06 |
KR102278455B1 (ko) | 2021-07-19 |
KR102445867B1 (ko) | 2022-09-21 |
US11361395B2 (en) | 2022-06-14 |
US20210374890A1 (en) | 2021-12-02 |
WO2021240234A1 (en) | 2021-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20210035690A (ko) | 효율적인 박스 패킹 및 시각화를 위한 시스템 및 방법 | |
TWI801861B (zh) | 根據產品特性決定產品價格的倉儲管理電腦實行系統以及方法 | |
KR20220012369A (ko) | 인공 지능을 이용한 제품 분류를 위한 컴퓨터 시스템 및 방법 | |
TWI813926B (zh) | 用於網頁顯示修正的電腦化系統及方法 | |
TWI773048B (zh) | 降低資料庫查詢延遲之系統以及方法 | |
US11397666B2 (en) | Computerized systems and methods for generating and modifying data for module implementation | |
TW202234308A (zh) | 分級退返產品管理倉儲之電腦實施的系統以及方法 | |
KR20240007737A (ko) | 제품 추천을 생성하기 위해 인공 지능을 사용하는 컴퓨터 시스템 및 방법 | |
KR102419908B1 (ko) | 동적 커뮤니티를 추적하기 위한 컴퓨터화된 시스템 및 방법 | |
TWI780560B (zh) | 用於在網站伺服器上登記產品的電腦實行系統以及方法 | |
KR102307450B1 (ko) | 요청된 분리된 정보를 통합하기 위한 웹-브라우저 플러그인 | |
TWI760043B (zh) | 詐欺偵測與使用者帳號去除重複之電腦化系統以及方法 | |
TW202139082A (zh) | 電子式判定實時登記的電腦實行系統以及方法 | |
US12039624B2 (en) | Computerized systems and methods for fraud detection and user account deduplication | |
WO2022029504A1 (en) | Computerized systems and methods for reducing latency in a modular platform |