[go: up one dir, main page]

MX2012010942A - Sistemas y metodos para identificar pedidos sospechosos. - Google Patents

Sistemas y metodos para identificar pedidos sospechosos.

Info

Publication number
MX2012010942A
MX2012010942A MX2012010942A MX2012010942A MX2012010942A MX 2012010942 A MX2012010942 A MX 2012010942A MX 2012010942 A MX2012010942 A MX 2012010942A MX 2012010942 A MX2012010942 A MX 2012010942A MX 2012010942 A MX2012010942 A MX 2012010942A
Authority
MX
Mexico
Prior art keywords
order
historical
customer
orders
identifier
Prior art date
Application number
MX2012010942A
Other languages
English (en)
Inventor
Warren Eastman Ii Hearnes
Lester Robert Lamb
Original Assignee
United Parcel Service Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by United Parcel Service Inc filed Critical United Parcel Service Inc
Publication of MX2012010942A publication Critical patent/MX2012010942A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0607Regulating the sale of restricted items, e.g. alcohol
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0838Historical data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Economics (AREA)
  • Databases & Information Systems (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Diversas modalidades de la presente invención se refieren en general a sistemas y métodos para identificar pedidos sospechosos de sustancias controladas que se basan en realizar verificaciones en un pedido recibido usando información histórica sobre pedidos anteriores; de acuerdo con varias modalidades, estas verificaciones pueden incluir: (1) comparar la cantidad de pedido para el pedido recibido con el historial de cantidad de pedido para el cliente que hizo el pedido de la sustancia controlada; (2) comparar la cantidad de pedido y los días desde que el último pedido fue enviado al cliente para la misma sustancia controlada con el historial de cantidad de pedido y los días entre pedidos para el cliente y sustancia controlada particulares; (3) comparar la cantidad de pedido con el historial de cantidad de pedido para pedidos recibidos por clientes del mismo tipo para la sustancia controlada; y (4) comparar la cantidad de pedido con el historial de cantidad de pedido para cualquier cliente para la sustancia controlada particular.

Description

SISTEMAS Y MÉTODOS PARA IDENTIFICAR PEDIDOS SOSPECHOSOS CAMPO DE LA INVENCIÓN Diversas modalidades de la invención descrita se refieren en general a sistemas y métodos para identificar pedidos sospechosos de sustancias controladas, y más específicamente, a sistemas y métodos para identificar pedidos sospechosos de sustancias controladas que se basan en la realización de verificaciones en un pedido recibido usando información histórica sobre pedidos anteriores.
ANTECEDENTES DE LA INVENCIÓN En los Estados Unidos, se requiere que los distribuidores de sustancias controladas estén registrados por la Agencia Antidrogas de Estados Unidos (DEA). En general se entiende que una sustancia controlada es un fármaco o sustancia química cuya posesión y uso están regulados bajo la Ley de Sustancias Controladas de los Estados Unidos, tales como, por ejemplo, muchos medicamentos de prescripción y fármacos narcóticos. Bajo las regulaciones federales, un distribuidor debe diseñar y operar un sistema para descubrir pedidos sospechosos de sustancias controladas. Los pedidos sospechosos pueden incluir pedidos de tamaño inusual, pedidos que se desvían sustancialmente de un patrón normal y pedidos de frecuencia inusual.
El no hacerlo puede dar como resultado multas y/o pérdida del privilegio de enviar tales sustancias.
Típicamente, los distribuidores de fármacos instituyen un cálculo simple, basado en umbral para determinar pedidos sospechosos. Por ejemplo, a un cliente se le puede asignar un umbral mensual para cada familia de sustancias controladas y si el cliente intenta hacer un pedido que exceda de su umbral mensual, el pedido es identificado como sospechoso.
No obstante, este enfoque de umbral simplemente establece un número (por ejemplo, umbral) con base en diversos factores y no se ajusta automáticamente con el tiempo a medida que más pedidos son recibidos de los clientes. Además, este enfoque de umbral no considera otros clientes que pueden estar haciendo pedidos de sustancias controladas dentro de la misma familia. Como resultado, el umbral de un cliente puede no ser tan exacto con respecto a un cliente "típico" que hace pedidos de sustancias controladas en la misma familia. Además, un umbral de cliente se puede desactualizar (por ejemplo, "ser de fecha atrasada") con el tiempo y no ser representativo de lo que se debe usar para indicar pedidos sospechosos. Como consecuencia, el sistema del distribuidor puede pasar por alto pedidos que deben ser indicados como sospechosos y esto puede dejar al distribuidor abierto a posibles multas y/o pérdida del privilegio de distribuir tales sustancias. Por lo tanto, existe la necesidad de un sistema y método mejorados para identificar pedidos sospechosos para un cliente en el cual el sistema y método automáticamente toman en cuenta información de pedidos históricos para el cliente así como información de pedidos históricos para otros clientes.
BREVE DESCRIPCIÓN DE LA INVENCIÓN Un sistema para identificar pedidos sospechosos recibidos para sustancias controladas de acuerdo con diversas modalidades incluye memoria y uno o más procesadores. En modalidades particulares, el procesador o más procesadores están configurados colectivamente para: (1) recibir un pedido de una sustancia controlada de un cliente, el pedido incluye una cantidad de pedido, una fecha de pedido, un identificador de cliente que identifica al cliente, un identificador de tipo de cliente que identifica el tipo de cliente, y un identificador de sustancia que identifica que la sustancia controlada; (2) consultar pedidos históricos de la memoria que incluyen un identificador de sustancia histórica que corresponde con el identificador de sustancia, cada pedido histórico incluye una cantidad histórica, una fecha de envío que identifica la fecha en que el pedido fue enviado, un identificador de cliente histórico que identifica un cliente que hizo el pedido, y un identificador de tipo de cliente histórico que identifica el tipo de cliente; (3) aplicar verificaciones al pedido; y (4) en respuesta al marcado del pedido como sospechoso, almacenar información asociada con el pedido en la memoria para facilitar investigación adicional.
Además, en diversas modalidades, las verificaciones incluyen: (1) determinar si la cantidad de pedido es mayor que un primer valor de límite de control superior, el primer valor de límite de control superior se deriva de las cantidades históricas para una primera subserie de los pedidos históricos, la primera subserie de los pedidos históricos incluye los pedidos históricos con los identificadores de cliente histórico que corresponden con el identificador de cliente, y en respuesta al hecho de que la cantidad de pedido es mayor que el primer valor de límite de control superior, marcar el pedido como sospechoso; (2) calcular un periodo de tiempo entre la fecha del pedido para el pedido y la fecha de envío para un pedido histórico consecutivo anterior de los pedidos históricos con el identificador de cliente histórico que corresponde con el identificador de cliente, determinar si la cantidad de pedido es mayor que un segundo valor de límite de control superior, el segundo valor de límite de control superior se deriva del periodo de tiempo y las cantidades históricas para una segunda subserie de los pedidos históricos, la segunda subserie de los pedidos históricos incluye los pedidos históricos con los identificadores de cliente histórico que corresponden con el identificador de cliente, y en respuesta al hecho de que la cantidad de pedido es mayor que el segundo valor de límite de control superior, marcar el pedido como sospechoso; (3) determinar si la cantidad de pedido es mayor que un primer valor umbral, el primer valor umbral se deriva de las cantidades históricas para una tercera subserie de los pedidos históricos, la tercera subserie de los pedidos históricos incluye los pedidos históricos con los identificadores de tipo de cliente histórico que corresponden con el identificador de tipo de cliente, y en respuesta al hecho de que la cantidad de pedido es mayor que el primer valor umbral, marcar el pedido como sospechoso; y (4) determinar si la cantidad de pedido es mayor que un segundo valor umbral, el segundo valor umbral se deriva de las cantidades históricas de los pedidos históricos, y en respuesta al hecho de que la cantidad de pedido es mayor que el segundo valor umbral, marcar el pedido como sospechoso.
En modalidades particulares, el procesador o más procesadores están además configurados colectivamente para evitar que el pedido sea procesado en respuesta al marcado del pedido como sospechoso. Además, en modalidades particulares, el procesador o más procesadores están además configurados de manera colectiva para mostrar un resultado de las verificaciones en un dispositivo de visualización en comunicación con el procesador en respuesta al marcado del pedido como sospechoso.
En diversas modalidades, el primer límite de control superior se deriva de una tabla de control de promedio móvil exponencialmente ponderado basada en las cantidades históricas para la primera subserie de los pedidos históricos clasificados por la fecha de envío. Además, en modalidades particulares, el segundo límite de control superior se deriva del periodo de tiempo y una tabla de control basada en la fórmula Q = D*N y las cantidades históricas para la segunda subserie. En estas modalidades particulares, Q es una cantidad de pedido de reabastecimiento, D es una cantidad de envío diario promedio y N es un periodo de tiempo desde que un pedido histórico consecutivo anterior con el identificador de cliente histórico que corresponde con el identificador de cliente fue enviado. En estas modalidades particulares, el eje y de la tabla de control incluye valores que corresponden a D, y el eje x de la tabla de control incluye valores que corresponden a N. Además, en diversas modalidades, el identificador de sustancia es un código de fármaco de la Agencia Antidrogas de Estados Unidos (DEA), el identificador de cliente es un identificador de cliente de la Agencia Antidrogas de Estados Unidos (DEA), y/o el tipo de cliente es definido por el registro de la Agencia Antidrogas de Estados Unidos (DEA).
Un método implementado por computadora para identificar pedidos sospechosos recibidos para sustancias controladas de acuerdo con diversas modalidades incluye los pasos de: (1) recibir un pedido de una sustancia controlada de un cliente, el pedido incluye una cantidad de pedido, una fecha de pedido, un identificador de cliente que identifica al cliente, un identificador de tipo de cliente que identifica un tipo de cliente, y un identificador de sustancia que identifica la sustancia controlada; (2) consultar pedidos históricos de la memoria que incluyen un identificador de sustancia histórica que corresponde con el identificador de sustancia, cada pedido histórico incluye una cantidad histórica, una fecha de envío que identifica la fecha en que el pedido fue enviado, un identificador de cliente histórico que identifica un cliente que hizo el pedido, y un identificador de tipo de cliente histórico que identifica el tipo de cliente; (3) aplicar verificaciones al pedido vía un dispositivo de computadora; y (4) en respuesta al marcado del pedido como sospechoso, almacenar información asociada con el pedido en la memoria para facilitar investigación adicional.
En modalidades particulares, las verificaciones incluyen: (1) el dispositivo de computadora determina si la cantidad de pedido es mayor que un primer valor de limite de control superior, el primer valor de límite de control superior se deriva de las cantidades históricas para una primera subserie de los pedidos históricos, la primera subserie de los pedidos históricos incluye los pedidos históricos con los identificadores de cliente histórico que corresponden con el identificador de cliente, y en respuesta al hecho de que la cantidad de pedido es mayor que el primer valor de límite de control superior, marca el pedido como sospechoso; (2) el dispositivo de computadora calcula un periodo de tiempo entre la fecha del pedido para el pedido y la fecha de envío para un pedido histórico consecutivo anterior de los pedidos históricos con el identificador de cliente histórico que corresponde con el identificador de cliente, determina si la cantidad de pedido es mayor que un segundo valor de límite de control superior, el segundo valor de límite de control superior se deriva del periodo de tiempo y las cantidades históricas para una segunda subserie de los pedidos históricos, la segunda subserie de los pedidos históricos incluye los pedidos históricos con los identificadores de cliente histórico que corresponden con el identificador de cliente, y en respuesta al hecho de que la cantidad de pedido es mayor que el segundo valor de límite de control superior, marca el pedido como sospechoso; (3) el dispositivo de computadora determina si la cantidad de pedido es mayor que un primer valor umbral, el primer valor umbral se deriva de las cantidades históricas para una tercera subserie de los pedidos históricos, la tercera subserie de los pedidos históricos incluye los pedidos históricos con los identificadores de tipo de cliente histórico que corresponden con el identificador de tipo de cliente, y en respuesta al hecho de que la cantidad de pedido es mayor que el primer valor umbral, marca el pedido como sospechoso; y (4) el dispositivo de computadora determina si la cantidad de pedido es mayor que un segundo valor umbral, el segundo valor umbral se deriva de las cantidades históricas de los pedidos históricos, y en respuesta al hecho de que la cantidad de pedido es mayor que el segundo valor umbral, marca el pedido como sospechoso.
Por último, un medio legible por computadora de acuerdo con diversas modalidades incluye un código ejecutable por un procesador para: (1) recibir un pedido de una sustancia controlada de un cliente, el pedido incluye una cantidad de pedido, una fecha de pedido, un identificador de cliente que identifica al cliente, un identificador de tipo de cliente que identifica un tipo de cliente, y un identificador de sustancia que identifica la sustancia controlada; (2) consultar pedidos históricos que incluyen un identificador de sustancia histórica que corresponde con el identificador de sustancia, cada pedido histórico incluye una cantidad histórica, una fecha de envío que identifica la fecha en que el pedido fue enviado, un identificador de cliente histórico que identifica un cliente que hizo el pedido, y un identificador de tipo de cliente histórico que identifica el tipo de cliente; (3) aplicar verificaciones al pedido; y (4) en respuesta al marcado del pedido como sospechoso, almacenar información asociada con el pedido en la memoria para facilitar investigación adicional.
En modalidades particulares, las verificaciones incluyen: (1) determinar si la cantidad de pedido es mayor que un primer valor de límite de control superior, el primer valor de límite de control superior se deriva de las cantidades históricas para una primera subserie de los pedidos históricos, la primera subserie de los pedidos históricos incluye los pedidos históricos con los identificadores de cliente histórico que corresponden con el identificador de cliente, y en respuesta al hecho de que la cantidad de pedido es mayor que el primer valor de límite de control superior, marcar el pedido como sospechoso; (2) calcular un periodo de tiempo entre la fecha del pedido para el pedido y la fecha de envío para un pedido histórico consecutivo anterior de los pedidos históricos con el identificador de cliente histórico que corresponde con el identificador de cliente, determinar si la cantidad de pedido es mayor que un segundo valor de límite de control superior, el segundo valor de límite de control superior se deriva del periodo de tiempo y las cantidades históricas para una segunda subserie de los pedidos históricos, la segunda subserie de los pedidos históricos incluye los pedidos históricos con los identificadores de cliente histórico que corresponden con el identificador de cliente, y en respuesta al hecho de que la cantidad de pedido es mayor que el segundo valor de límite de control superior, marcar el pedido como sospechoso; (3) determinar si la cantidad de pedido es mayor que un primer valor umbral, el primer valor umbral se deriva de las cantidades históricas para una tercera subserie de los pedidos históricos, la tercera subserie de los pedidos históricos incluye los pedidos históricos con los identificadores de tipo de cliente histórico que corresponden con el identificador de tipo de cliente, y en respuesta al hecho de que la cantidad de pedido es mayor que el primer valor umbral, marcar el pedido como sospechoso; y (4) determinar si la cantidad de pedido es mayor que un segundo valor umbral, el segundo valor umbral se deriva de las cantidades históricas de los pedidos históricos, y en respuesta al hecho de que la cantidad de pedido es mayor que el segundo valor umbral, marcar el pedido como sospechoso.
BREVE DESCRIPCIÓN DE LOS DIBUJOS Habiendo así descrito la invención en términos generales, se hará referencia ahora a los dibujos adjuntos, los cuales no necesariamente están hechos a escala, y en donde: La Figura 1 muestra una visión general de una modalidad de un sistema que se puede usar para llevar a la práctica aspectos de la presente invención.
La Figura 2 muestra un diagrama esquemático ejemplar de un servidor de aplicaciones de acuerdo con una modalidad de la invención.
La Figura 3 muestra un diagrama de flujo de un módulo de verificación de acuerdo con una modalidad de la invención.
La Figura 4 muestra un diagrama de flujo del módulo de verificación aplicando una primera verificación de acuerdo con una modalidad de la invención.
La Figura 5 muestra un diagrama esquemático de un ejemplo de una tabla de control de promedio móvil exponencialmente ponderado usada en la primera verificación de acuerdo con una modalidad de la invención.
La Figura 6 muestra un diagrama de flujo del módulo de verificación aplicando una segunda verificación de acuerdo con una modalidad de la invención.
La Figura 7 muestra un diagrama esquemático de un ejemplo de una tabla de control de índice diario usada en la segunda verificación de acuerdo con una modalidad de la invención.
La Figura 8 muestra un diagrama de flujo del módulo de verificación aplicando una tercera verificación de acuerdo con una modalidad de la invención.
La Figura 9 muestra un diagrama esquemático de una presentación visual de los resultados de evaluar un pedido de acuerdo con una modalidad de la invención.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN Diversas modalidades de la presente invención se describirán ahora más completamente en adelante con referencia a los dibujos adjuntos, en los cuales algunas, mas no todas las modalidades de la invención se muestran. En verdad, estas invenciones pueden ser modalizadas en muchas formas diferentes y no se deben interpretar como limitadas a las modalidades expuestas aquí; más bien, estas modalidades se proveen de modo que está descripción satisfaga los requerimientos legales aplicables. El término "o" se usa en la presente en el sentido tanto alternativo como conjuntivo, a menos que se indique otra cosa. Números similares se refieren a elementos similares en todo este documento.
I. Métodos, aparatos, sistemas y productos de programa de computadora Como se entenderá, las modalidades pueden ser implementadas de varias maneras, incluyendo como métodos, aparatos, sistemas o productos de programa de computadora. Por consiguiente, las modalidades pueden tomar la forma de una modalidad completamente de hardware o una modalidad en la cual un procesador es programado para llevar a cabo ciertos pasos. Además, las diversas implementaciones pueden tomar la forma de un producto de programa de computadora en un medio de almacenamiento legible por computadora que tiene instrucciones de programa legibles por computadora incluidas en el medio de almacenamiento. Cualquier medio de almacenamiento legible por computadora adecuado puede ser utilizado incluyendo discos duros, CD-ROMs, dispositivos de almacenamiento óptico o dispositivos de almacenamiento magnético.
Modalidades particulares se describen más adelante con referencia a diagramas de bloques e ilustraciones de diagrama de flujo de métodos, aparatos, sistemas y productos de programa de computadora. Se debe entender que cada bloque de los diagramas de bloques e ilustraciones de diagrama de flujo, respectivamente, se pueden implementar en parte por medio de instrucciones de programa de computadora, por ejemplo, como pasos lógicos u operaciones que se ejecutan en un procesador en un sistema de computación. Estas instrucciones de programa de computadora pueden ser cargadas a una computadora, tal como una computadora de propósito especial u otro aparato de procesamiento de datos programable para producir una máquina específicamente configurada, de modo tal que las instrucciones que se ejecuten en la computadora u otro aparato de procesamiento de datos programable implementen las funciones especificadas en el bloque o bloques del diagrama de flujo.
Estas instrucciones de programa de computadora pueden ser almacenadas también en una memoria legible por computadora que puede dirigir una computadora u otro aparato de procesamiento de datos programable para funcionar en una manera particular, de modo tal que las instrucciones almacenadas en la memoria legible por computadora produzcan un artículo de fabricación que incluye instrucciones legibles por computadora para implementar la funcionalidad especificada en el bloque o bloques del diagrama de flujo. Las instrucciones de programa de computadora pueden ser también cargadas en una computadora u otro aparato de procesamiento de datos programable para hacer que una serie de pasos de operación a realizar en la computadora u otro aparato programable produzcan un procedimiento implementado por computadora de modo tal que las instrucciones que se ejecutan en la computadora u otro aparato programable provean operaciones para implementar las funciones especificadas en el bloque o bloques del diagrama de flujo.
Por consiguiente, los bloques de los diagramas de bloques e ilustraciones de diagrama de flujo apoyan diversas combinaciones para realizar las funciones especificadas, combinaciones de operaciones para realizar las funciones especificadas e instrucciones de programa para llevar a cabo las funciones especificadas. Se debe entender también que cada bloque de los diagramas de bloques e ilustraciones de diagrama de flujo, y combinaciones de bloques en los diagramas de bloques e ilustraciones de diagrama de flujo, pueden ser implementado mediante sistemas de computadora basados en hardware de propósito especial que llevan a cabo las funciones u operaciones especificadas, o combinaciones de hardware de propósito especial e instrucciones de computadora.
II. Arquitectura de sistema ejemplar La Figura 1 provee una ilustración de un sistema 100 que se puede usar junto con diversas modalidades de la presente invención. De acuerdo con diversas modalidades, el sistema 100 puede ser un sistema de pedidos asociado con un fabricante y/o distribuidor de sustancias controladas.
En otras modalidades, el sistema 100 puede ser un sistema de envío de un transportista usado por el fabricante y/o distribuidor de sustancias controladas para enviar sustancias controladas a los clientes. Por ejemplo, un fabricante puede contratar a un transportista (tal como United Parcel Service) para que sirva como una instalación de almacenamiento y/o instalación de distribución para el fabricante. En este caso particular, el transportista puede almacenar el inventario de sustancias controladas del fabricante, puede recibir pedidos de clientes de sustancias controladas, puede procesar los pedidos y puede enviar porciones del inventario a los clientes para surtir los pedidos.
En la Figura 1 , el sistema 100 puede incluir un conjunto de servidores que proveen servicios web, operaciones de base de datos y aplicaciones usadas para procesar pedidos recibidos de sustancias controladas. Por ejemplo, el sistema 100 en la Figura 1 incluye un servidor de base de datos 101, medios de almacenamiento 102, un servidor web 104 y un servidor de aplicaciones 103. En diversas modalidades, el servidor de base de datos 101 puede incluir un sistema de administración de base de datos y los medios de almacenamiento 102 pueden incluir una o más bases de datos y una o más instancias de bases de datos. En diversas modalidades, los medios de almacenamiento 102 pueden ser uno o más tipos de medio tales como discos duros, cintas magnéticas o memoria flash. El término "base de datos" se refiere a un conjunto estructurado de registros o datos que está almacenado en un sistema de computadora, tal como vía una base de datos relacional, base de datos jerárquica o base de datos de red. Por ejemplo, en una modalidad, los medios de almacenamiento 102 incluyen una base de datos que almacena información histórica sobre pedidos recibidos y enviados de sustancias controladas.
En diversas modalidades, el servidor web 104 provee servicios web a diversos clientes que pueden hacer pedidos de sustancias controladas así como usuarios que revisan información sobre pedidos para determinar si los pedidos han sido identificados como sospechosos. Por ejemplo, el servidor web 104 provee páginas web a navegadores así como otros archivos de datos a aplicaciones basadas en web. Por ende, en diversas modalidades, el servidor web 04 incluye el hardware, sistema operativo, software de servidor web, protocolos TCP/IP y contenido de sitio (páginas web, imágenes y otros archivos). Por lo tanto, en diversas modalidades, un cliente puede tener acceso a una o más páginas web provistas por el servidor web 104 y puede hacer un pedido de una sustancia controlada con el sistema 100. Además, en diversas modalidades, un usuario puede tener acceso a una o más páginas web para revisar información sobre pedidos que han sido revisados para determinar si los pedidos son sospechosos.
En la modalidad mostrada en la Figura 1 , el servidor web 104 se comunica por una red 107 (tal como la Internet) con un sistema del cliente 106. El sistema del cliente 106 puede interactuar con el servidor web 104 usando un navegador que reside en dispositivos tales como una computadora de escritorio, miniportátil o computadora portátil, asistente personal digital (PDA), teléfono celular u otros dispositivos de procesamiento. Además, en varias modalidades, el servidor web 104 se comunica por una red 105 dentro del sistema 100 (o por una red externa 107) con un dispositivo de computación del usuario 108. Similar al sistema del cliente 106, el dispositivo de computación del usuario 108 (por ejemplo, una computadora de escritorio, miniportátil o computadora portátil, asistente personal digital (PDA), teléfono celular u otros dispositivos de procesamiento) puede interactuar con el servidor web 104 usando un navegador que reside en el dispositivo de computación del usuario 108.
Además, en varias modalidades, el servidor de aplicaciones 103 incluye aplicaciones que se usan para proveer funcionalidad dentro del sistema 100. Por ejemplo, en una modalidad, el servidor de aplicaciones 103 incluye un módulo de verificación. En esta modalidad particular, el módulo de verificación provee funcionalidad para identificar pedidos sospechosos de sustancias controladas realizados. Además, estos servidores 101 , 103, 104 y medios de almacenamiento 102 pueden estar también en comunicación electrónica entre sí dentro del sistema 100. Por ejemplo, estos servidores 101 , 103, 104 y medios de almacenamiento 102 pueden estar en comunicación por las mismas o diferentes redes inalámbricas o alámbricas 105 incluyendo, por ejemplo, una Red de Área Personal ("PAN"), Red de Área Local ("LAN"), Red de Área Metropolitana ("MAN"), Red de Área Extensa ("WAN"), la Internet, o similar alámbrica o inalámbrica. Por último, aunque la Figura 1 ilustra los componentes del sistema 100 como entidades separadas e independientes, las diversas modalidades del sistema 100 no se limitan a esta arquitectura particular. a. Servidor de aplicaciones La Figura 2 provee un esquema de un servidor de aplicaciones 103 de acuerdo con una modalidad de la presente invención. Como se entenderá a partir de esta Figura, en esta modalidad, el servidor de aplicaciones 103 incluye un procesador 205 que se comunica con otros elementos dentro del servidor de aplicaciones 103 vía una interfase o bus del sistema 261. El procesador 205 se puede modalizar en un número de diferentes maneras. Por ejemplo, el procesador 205 se puede modalizan como diversos medios de procesamiento tales como un elemento de procesamiento, un microprocesador, un coprocesador, un controlador u otros diversos dispositivos de procesamiento incluyendo circuitos integrados tales como, por ejemplo, un circuito integrado específico de la aplicación ("ASIC"), una matriz de puertas programable sobre el terreno ("FPGA"), un acelerador de hardware o similares. En una modalidad ejemplar, el procesador 205 se puede configurar para ejecutar instrucciones almacenadas en la memoria del dispositivo o de otro modo accesibles al procesador 205. Como tal, ya sea configurado por métodos de hardware o software, o por una combinación de los mismos, el procesador 205 puede representar una entidad capaz de realizar operaciones de acuerdo con modalidades de la presente invención aunque configurada como corresponde. Un dispositivo de visualización/ dispositivo de entrada 264 para recibir y mostrar datos se incluye también en el servidor de aplicaciones 103. Este dispositivo de visualización/dispositivo de entrada 264 puede ser, por ejemplo, un teclado o dispositivo de señalamiento que se usa en combinación con un monitor. El servidor de aplicaciones 103 incluye además la memoria 263, que puede incluir tanto memoria de sólo lectura ("ROM") 265 como memoria de acceso aleatorio ("RAM") 267. La ROM del servidor de aplicaciones 265 se puede usar para almacenar un sistema básico de entrada/salida ("BIOS") 226 que contienen las rutinas básicas que ayudan a transferir información a los diferentes elementos dentro del servidor de aplicaciones 103.
Además, en una modalidad, el servidor de aplicaciones 103 incluye al menos un dispositivo de almacenamiento 268, tal como una unidad de disco duro, una unidad de CD y/o una unidad de disco óptico para almacenar información en varios medios legibles por computadora. El dispositivo o dispositivos de almacenamiento 268 y sus medios legibles por computadora asociados pueden proveer almacenamiento no volátil. Los medios legibles por computadora antes descritos podrían ser reemplazados por cualquier otro tipo de medios legibles por computadora, tales como tarjetas de memoria multimedia integradas o removibles ("MMCs"), tarjetas de memoria digital segura ("SD"), Memory Sticks (tarjetas de memoria), memoria de sólo lectura programable eléctricamente borrable ("EEPROM"), memoria flash, disco duro, o similar. Adicionalmente, cada uno de estos dispositivos de almacenamiento 268 se puede conectar al bus del sistema 261 mediante una ¡nterfase apropiada.
Además, varios módulos de programa (por ejemplo, serie de instrucciones de programa de computadora) pueden ser almacenados por los diversos dispositivos de almacenamiento 268 y/o dentro de la RAM 267. Tales módulos de programa pueden incluir un sistema operativo 280 y un módulo de verificación 300. Este módulo 300 puede controlar ciertos aspectos de la operación del servidor de aplicaciones 103 con la ayuda del procesador 205 y sistema operativo 280, aunque su funcionalidad no necesita ser modularizada.
Asimismo ubicada dentro del servidor de aplicaciones 103, en una modalidad, se encuentra una ¡nterfase de red 274 para interactuar con varias entidades de computación, tales como el servidor web 104, servidor de bases de datos 101 y/o medios de almacenamiento 102. Esta comunicación puede ser vía las mismas o diferentes redes alámbricas o inalámbricas (o una combinación de redes alámbricas e inalámbricas), como se discute anteriormente. Por ejemplo, la comunicación puede ser ejecutada usando un protocolo de transmisión alámbrica de datos, tal como interfase de datos distribuidos por fibra ("FDDI"), línea digital de suscriptor ("DSL"), Ethernet, modo de transferencia asincrono ("ATM"), retransmisión de tramas, especificación de interfase de servicios de datos por cable ("DOCSIS"), o cualquier otro protocolo de transmisión alámbrica. De manera similar, el servidor de aplicaciones 103 se puede configurar para comunicarse vía redes de comunicación externa inalámbricas usando cualquiera de una variedad de protocolos, tales como 802.1 1 , servicio general de transmisión de paquetes vía radio ("GPRS"), acceso múltiple de banda ancha mediante división por código ("W-CDMA"), o cualquier otro protocolo inalámbrico.
Se entenderá que uno o más de los componentes del servidor de aplicaciones 03 se pueden ubicar lejos de otros componentes del servidor de aplicaciones 103. Además, uno o más de los componentes se pueden combinar y componentes adicionales que realizan funciones aquí descritas se pueden incluir en el servidor de aplicaciones 103. b. Componentes del sistema ejemplares adicionales Cada uno del servidor de base de datos 101 y el servidor web 104 puede incluir componentes y funcionalidad similares a aquellos del servidor de aplicaciones 103. Por ejemplo, en una modalidad, cada una de estas entidades puede incluir: (1) un procesador que se comunica con otros elementos vía una interfase o bus del sistema; (2) un dispositivo de visualízación/dispositivo de entrada; (3) memoria que incluye tanto ROM como RAM; (4) un dispositivo de almacenamiento; y (5) una interfase de red. Por ende, estas arquitecturas se proveen solamente para propósitos ejemplares y no se limitan a las diversas modalidades. Los términos "dispositivo de computación" y "dispositivo de computadora" se usan genéricamente para hacer referencia a cualquier computadora, dispositivo de computación, computadora de escritorio, miniportátil o computadora portátil, sistema distribuido, servidor, pasarela, interruptor, u otro dispositivo de procesamiento adaptado para realizar las funciones descritas en la presente.
III. Operación del sistema ejemplar Como se menciona anteriormente, varias modalidades de la presente invención proveen sistemas y métodos para identificar pedidos sospechosos de sustancias controladas. Ahora se hará referencia a las Figuras 3-8 las cuales ilustran operaciones y procedimientos como son producidos por estas diversas modalidades. Por ejemplo, la Figura 3 provee un diagrama de flujo de un módulo de verificación 300 que realiza verificaciones en un pedido de una sustancia controlada recibido para determinar si el pedido debe ser identificado como sospechoso. Eso es, en diversas modalidades, el módulo de verificación 300 lleva a cabo verificaciones en el pedido para identificar el pedido como un "pedido de interés" que puede ser investigado aún más y considerado sospechoso. La Figura 4 provee un diagrama de flujo de aplicación de una primera verificación en el pedido para determinar si el pedido debe ser identificado como sospechoso de acuerdo con varias modalidades. La Figura 6 provee un diagrama de flujo de aplicación de una segunda verificación en el pedido para determinar si el pedido debe ser identificado como sospechoso de acuerdo con varias modalidades. Además, la Figura 8 provee un diagrama de flujo de aplicación de una tercera verificación en el pedido para determinar si el pedido debe ser identificado como sospechoso de acuerdo con diversas modalidades. El módulo 300 y verificaciones correspondientes se describen en mayor detalle más adelante. a. Módulo de verificación Como se discute previamente, en diversas modalidades, el servidor de aplicaciones 103 puede incluir un módulo de verificación 300 que está adaptado para realizar verificaciones en un pedido de una sustancia controlada recibido para determinar si el pedido debe ser identificado como sospechoso. Como se describe anteriormente, un distribuidor puede recibir el pedido de la sustancia controlada de diversas maneras de acuerdo con las modalidades. Por ejemplo, en una modalidad, el sistema del distribuidor 100 puede estar en comunicación directa con el sistema del cliente. Por ejemplo, el cliente puede enviar al distribuidor un correo electrónico o el sistema del cliente y el sistema del distribuidor 100 pueden intercambiar información vía intercambio electrónico de datos (EDI) por una red cerrada.
En otra modalidad, el cliente puede introducir el pedido en un sitio web. En esta modalidad particular, el cliente visita el sitio web en la Internet 107 e introduce el pedido vía una o más páginas web. Eso es, en diversas modalidades, un servidor web 104 ubicado dentro del sistema del distribuidor 100 provee una inferíase (por ejemplo, una o más páginas web) que está configurada para permitir al cliente introducir el pedido de una sustancia controlada.
El cliente que hace el pedido puede proporcionar información diversa de acuerdo con las modalidades. Por ejemplo, el cliente puede proveer un identificador para la sustancia controlada, tal como un código de fármaco de la Agencia Antidrogas de Estados Unidos (DEA). El cliente puede proveer un identificador que identifica al cliente, tal como un identificador de cliente DEA. Además, el cliente puede proveer la cantidad de pedido para la sustancia controlada, la fecha en que se hace el pedido y otra información relacionada tal como la dirección de envío del cliente. Un experto en la técnica puede contemplar información diversa que el cliente puede proveer con el pedido a la luz de esta descripción.
Como resultado, el pedido es recibido dentro del sistema del distribuidor 100 y el sistema 100 empieza a procesar el pedido para surtirlo. En diversas modalidades, el sistema del distribuidor 100 se interconecta con el módulo de verificación 300 para llevar a cabo verificaciones en el pedido para determinar si el pedido debe ser identificado como sospechoso. Por ende, en modalidades particulares, el sistema del distribuidor 100 pasa el pedido al módulo de verificación 300 que reside en el servidor de aplicaciones 103 ilustrado en la Figura 1.
Por consiguiente, la Figura 3 ilustra un diagrama de flujo del módulo de verificación 300 de acuerdo con diversas modalidades. Este diagrama de flujo puede corresponder a los pasos llevados a cabo por el procesador 205 en el servidor de aplicaciones 103 mostrado en la Figura 2 a medida que ejecuta el módulo 300 en la memoria RAM del servidor 367 de acuerdo con varias modalidades.
Por ende, en el paso 305, el módulo de verificación 300 recibe el pedido e información asociada. En el paso 310, el módulo de verificación 300 consulta información histórica sobre pedidos anteriores de la sustancia controlada. Por ejemplo, en una modalidad, el sistema del distribuidor 100 incluye medios de almacenamiento 102 que pueden incluir una o más bases de datos que almacenan información sobre pedidos anteriores de sustancias controladas realizados. Por lo tanto, en esta modalidad, el módulo de verificación 300 consulta la información de estas bases de datos usando información diversa recibida con el pedido como parámetros de búsqueda. Por ejemplo, el módulo de verificación 300 consulta la fecha de envío, la suma de las cantidades enviadas para la fecha y el número de envíos para la fecha con base en la sustancia controlada (por ejemplo, con base en el identificador para la sustancia controlada). Además, en varias modalidades, los registros pueden ser agrupados de acuerdo con fecha de envío, cliente y/o tipo de cliente. En este ejemplo, la consulta puede juntar todos los envíos diarios múltiples para la sustancia controlada en una sola cantidad enviada diaria.
En varias modalidades, la información histórica sobre pedidos anteriores es almacenada en tiempo real. La razón de esto es porque en ciertos casos el distribuidor puede enviar una sustancia controlada para un pedido particular a un cliente en un día dado y puede enviar y/o recibir otro pedido de la misma sustancia controlada en el mismo día. Por lo tanto, la información histórica debe estar actualizada de modo que la cantidad de pedidos total sea exacta.
Una vez que el módulo de verificación 300 ha consultado toda la información, en el paso 315, el módulo de verificación 300 aplica la primera verificación al pedido. Como se describe en más detalle más adelante, en varias modalidades, la primera verificación incluye la comparación por parte del módulo de verificación 300 de la cantidad de pedido para el pedido recibido por el cliente con el historial de cantidad de pedido para el cliente para la sustancia controlada particular. Si el módulo de verificación 300 determina que el pedido no pasa la primera verificación, el módulo de verificación 300 establece un indicador de pedido sospechoso para el pedido. Por ejemplo, en una modalidad, el módulo de verificación 300 establece el indicador de pedido sospechoso a "Y" como resultado de que el pedido no pasa la primera verificación.
Asimismo, en el paso 320, el módulo de verificación 300 aplica la segunda verificación al pedido. En diversas modalidades, la segunda verificación incluye la comparación por parte del módulo de verificación 300 de la cantidad de pedido para el pedido recibido por el cliente y los días desde que el último pedido fue enviado al cliente para la misma sustancia controlada con el historial de cantidad de pedido y los días entre pedidos para el cliente y sustancia controlada particulares. Se debe entender que el periodo de tiempo puede ser medido en diferentes unidades además de días para diversas modalidades. Por ejemplo, en otras modalidades, el módulo de verificación 300 puede comparar el número de horas, minutos o meses desde que el último pedido fue enviado al cliente para la misma sustancia controlada.
Si el módulo de verificación 300 determina que el pedido no pasa la segunda verificación, el módulo de verificación 300 establece un indicador de pedido sospechoso similar al caso en el cual el pedido no pasa la primera verificación. En una modalidad, el módulo de verificación 300 establece el mismo indicador de pedido sospechoso como en el caso de la primera verificación. Sin embargo, en otra modalidad, el módulo de verificación 300 establece un indicador de pedido sospechoso diferente. En esta modalidad particular, cada verificación tiene un indicador de pedido sospechoso independiente que se establece como resultado de que el módulo de verificación 300 determina que el pedido no pasa la verificación particular. Por consiguiente, el distribuidor puede determinar a partir de los indicadores de pedido sospechoso individuales qué verificaciones no ha pasado un pedido particular.
En el paso 325, el módulo de verificación 300 aplica la tercera verificación al pedido. En varias modalidades, la tercera verificación incluye la comparación por parte del módulo de verificación 300 de la cantidad de pedido para el pedido recibido por el cliente con el historial de cantidad de pedido para pedidos recibidos por clientes del mismo tipo para la sustancia controlada. En modalidades particulares, el tipo de cliente para un cliente es identificado por el registro de la DEA para el cliente. Si el módulo de verificación 300 determina que el pedido no pasa la tercera verificación, el módulo de verificación 300 establece un indicador de pedido sospechoso. Como se describe anteriormente, el indicador de pedido sospechoso puede ser el mismo indicador asociado con la primera y segunda verificaciones o el indicador puede ser independiente y estar asociado solamente con la tercera verificación.
En el paso 330, el módulo de verificación 300 aplica la cuarta verificación al pedido. En diversas modalidades, la cuarta verificación incluye la comparación por parte del módulo de verificación 300 de la cantidad de pedido para el pedido recibido por el cliente con un historial de cantidad de pedido para cualquier cliente para la sustancia controlada particular. Si el módulo de verificación 300 determina que el pedido no pasa la cuarta verificación, el módulo de verificación 300 establece un indicador de pedido sospechoso. Como se describe antes, el indicador de pedido sospechoso puede ser el mismo indicador asociado con la primera, segunda y tercera verificaciones o el indicador puede ser independiente y estar asociado solamente con la cuarta verificación.
Una vez que el módulo de verificación 300 ha realizado las cuatro verificaciones, en el paso 335, el módulo de verificación 300 determina si el pedido debe ser identificado como sospechoso. En varias modalidades, esto incluye la evaluación por parte del módulo de verificación 300 del indicador o indicadores de pedido sospechoso. Por ende, en el paso 340, si el módulo de verificación 300 determina que el indicador solo o uno o más de los indicadores individuales han sido establecidos como resultado de que el pedido no pasa una verificación particular, el módulo de verificación 300 almacena información que indica que el pedido ha sido identificado como sospechoso en la memoria.
Por ejemplo, en una modalidad, el módulo de verificación 300 simplemente almacena información sobre el pedido en la memoria local que reside en el servidor de aplicaciones 103 ilustrado en la Figura 2 (por ejemplo, el dispositivo de almacenamiento 268 que reside en el servidor de aplicaciones 103). En otra modalidad, el módulo de verificación 300 almacena la información en algún tipo de medios de almacenamiento. Por ejemplo, los medios de almacenamiento 102 mostrados en el sistema del distribuidor 100 ilustrado en la Figura 1. Aunque en otra modalidad, el módulo de verificación 300 almacena la información en algún tipo de medios de almacenamiento que se encuentran fuera del sistema del distribuidor 100.
Además, la información almacenada por el módulo de verificación 300 puede incluir diferentes tipos de información de acuerdo con diversas modalidades. Por ejemplo, en una modalidad, el módulo de verificación 300 simplemente almacena el indicador o indicadores de pedido sospechoso. Mientras que en otra modalidad, como se describe más adelante, el módulo de verificación 300 almacena información además del indicador o indicadores de pedido sospechoso relacionados con la verificación o verificaciones realizadas por el módulo de verificación 300.
Cabe mencionar que en varias modalidades el modulo de verificación 300 puede ser configurado para determinar si el pedido no ha pasado una verificación particular inmediatamente después de que se ha realizado la verificación. Eso es, en estas modalidades particulares, el módulo de verificación 300 se puede configurar para determinar si el pedido no ha pasado la primera verificación inmediatamente después de realizar la primera verificación y antes de realizar la segunda verificación. Si el pedido no ha pasado la primera verificación y el pedido ha sido identificado como sospechoso, el módulo de verificación 300 se puede configurar para almacenar información sobre el pedido sospechoso y no llevar a cabo las verificaciones restantes (por ejemplo, la segunda, tercera y cuarta verificaciones). El módulo de verificación 300 puede ser configurado para realizar la segunda, tercera y cuarta verificaciones de la misma manera. Como resultado, en varias modalidades, el módulo de verificación 300 se puede ejecutar más rápidamente que en los casos en los cuales el módulo de verificación 300 es configurado para realizar las cuatro verificaciones sin importar si el pedido no pasa una de las verificaciones.
A continuación se da más detalle sobre cómo el módulo de verificación 300 realiza las cuatro verificaciones de acuerdo con diversas modalidades de la invención. El detalle adicional se provee junto con un ejemplo para mostrar mejor el módulo de verificación 300 realizando estas verificaciones. Por ende, el ejemplo se provee solamente para propósitos ilustrativos y no se debe interpretar para limitar el alcance de la invención. b. Primera verificación Como se describe anteriormente, en diversas modalidades, el módulo de verificación 300 está configurado para aplicar una primera verificación al pedido recibido por el cliente para determinar si el pedido debe ser identificado como sospechoso. En modalidades particulares, esto puede incluir la comparación por parte del módulo de verificación 300 de la cantidad de pedido para el pedido recibido por el cliente con el historial de cantidad de pedido para el cliente para la sustancia controlada particular. Por consiguiente, la Figura 4 ilustra un diagrama de flujo del módulo de verificación 300 llevando a cabo la primera verificación de acuerdo con varias modalidades.
Por ejemplo, un cliente introduce un pedido de cuatrocientas (400) unidades de relajante muscular Clonazepam. En el pedido, el Clonazepam es identificado por su código de fármaco DEA de 2737 y el cliente es identificado por su identificador DEA de ZZ12345678. Además, el pedido identifica una fecha del 7 de julio de 2009 como la fecha del pedido.
Como se mencionó antes, el módulo de verificación 300 recibe la información sobre el pedido y consulta la información histórica sobre pedidos anteriores con base en uno más parámetros identificados en la información del pedido. Por ejemplo, en el ejemplo, el módulo de verificación 300 consulta la información histórica para recuperar una suma de la cantidad enviada y el número de envíos para cada fecha de envío en donde los registros consultados se basan en el código de fármaco DEA para cada registro que es 2737 (por ejemplo, Clonazepam) y el ¡dentificador de cliente que es ZZ12345678. Por ende, el módulo de verificación 300 consulta el historial de cantidad de pedido para pedidos de Clonazepam recibidos de y enviados al cliente.
Cabe mencionar que la unidad de medida para cantidad puede variar de pedido a pedido en modalidades particulares. Por ejemplo, la unidad de medida para cantidad puede ser cada uno (EA), gramos (GM) y/o mililitro (ML). Por lo tanto, en estas modalidades particulares, la unidad de medida se puede usar también como un parámetro al consultar registros de la información histórica.
Una vez que el módulo de verificación 300 ha consultado la información histórica, el módulo de verificación 300 lleva a cabo la primera verificación. En diversas modalidades, el módulo de verificación 300 hace uso de una o más tablas de control para esta verificación (por ejemplo, datos asociados con tablas de control). Una tabla de control es una herramienta usada en control de calidad estadístico para determinar si un procedimiento está operando dentro de un rango especificado, o está "en control". En este caso, "en control" implica que la cantidad de pedido es típica cuando se compara con pedidos pasados. En modalidades particulares, el módulo de verificación 300 está configurado para graficar la cantidad de pedido por fecha de pedido y usar una tabla de promedio móvil exponencialmente ponderado (EWMA) para determinar si la cantidad de pedido permanece dentro de límites de confianza con base en el historial de pedidos pasados. La tabla EWMA se usa en estas modalidades particulares porque la tabla se puede adaptar a desplazamientos pequeños y graduales en la cantidad de pedido pero identificar cambios grandes y rápidos.
Además, en diversas modalidades, dos parámetros son definidos antes de que el módulo de verificación 300 cree la tabla de control EWMA. El primer parámetro es un parámetro de actualización. En diversas modalidades, este parámetro se establece a un valor entre cero (0) y uno (1 ) e indica cuánto peso se da al valor actual y cuánto peso se da al EWMA anterior. Los valores más cercanos a uno (1) dirigen el algoritmo para dar más peso a la cantidad de pedido actual y menos peso a los pedidos más antiguos, haciendo que el EWMA se adapte más rápidamente a los cambios. En modalidades particulares, se usa un valor predeterminado de 0.4.
El segundo parámetro es un multiplicador sigma para un limite de control superior. Este parámetro controla el nivel de confianza de la tabla. Un valor predeterminado de 3.0 indica que el límite de control se debe establecer de modo que 99.7% de las cantidades de pedido después de una distribución normal estén dentro del limite. Reducir el valor a 1.96 reducirá el porcentaje a 95%. Por ende, en diversas modalidades, el intercambio de reducir el valor es identificar más "falsos positivos" versus posiblemente pasar por alto un pedido sospechoso con un valor de sigma más alto.
Por lo tanto, en diversas modalidades, el módulo de verificación 300 calcula la tabla EWMA con base en las cantidades de pedido históricas y la cantidad de pedido para el pedido recibido por el cliente, mostrado como paso 405. En modalidades particulares, la tabla EWMA es clasificada por fecha de envío. Además, en modalidades particulares, el módulo de verificación 300 calcula la desviación estándar y determina el límite de control superior (UCL) para la tabla EWMA.
Por ende, en el paso 410, el módulo de verificación 300 compara el valor EWMA para la cantidad de pedido para el pedido recibido del cliente con el límite de control superior. En el paso 415, el módulo de verificación 300 determina si el valor EWMA para la cantidad de pedido es mayor que el límite de control superior. Si el módulo de verificación 300 determina que el valor EWMA para la cantidad de pedido es mayor que límite de control superior, el módulo de verificación 300 establece el indicador de pedido sospechoso para el pedido, mostrado como paso 420.
Por lo tanto, volviendo al ejemplo, el módulo de verificación 300 calcula la tabla EWMA para las cantidades de pedido históricas y la cantidad de pedido para el pedido recibido por el cliente y determina que el límite de control superior para la tabla es 159.8 unidades. La tabla se muestra en la Figura 5 y el límite de control superior 505 se muestra como la línea recta por arriba de los puntos de datos individuales. El valor EWMA para la cantidad de pedido para el pedido recibido por el cliente es representado como el último punto de datos 510 mostrado en la línea de tiempo. Como se puede ver, el punto de datos 510 para la cantidad de pedido para el pedido es por arriba del límite de control superior 505. Eso es, el valor EWMA de la cantidad de pedido de 400 es mayor que el límite de control superior de 159.8. Por ende, el módulo de verificación 300 determina que el valor EWMA de la cantidad de pedido es mayor que el límite de control superior, y como resultado el módulo 300 establece el indicador de pedido sospechoso para el pedido. c. Segunda verificación Además, en varias modalidades, el módulo de verificación 300 está configurado para aplicar una segunda verificación al pedido recibido por el cliente para determinar si el pedido debe ser identificado como sospechoso. En modalidades particulares, esto puede incluir comparación por parte del módulo de verificación 300 de la cantidad de pedido para el pedido recibido por el cliente y los días desde que el último pedido fue enviado al cliente para la misma sustancia controlada con el historial de cantidad de pedido y los días entre pedidos para el cliente y sustancia controlada particulares. Por consiguiente, la Figura 6 ilustra un diagrama de flujo del módulo de verificación 300 realizando la segunda verificación de acuerdo con varias modalidades.
En diversas modalidades, el módulo de verificación 300 factoriza en un periodo de tiempo (por ejemplo, número de días) desde que el último pedido fue enviado para la sustancia controlada y la cantidad de pedido en el último pedido para determinar un índice de pedido que es típico y después compara el pedido con respecto al índice de pedido. Por ejemplo, en una modalidad, el módulo de verificación 300 usa la ecuación Q = D*N para definir una línea cerca de la cual se deben encontrar los pedidos de reabastecimiento recibidos del cliente para la sustancia controlada. (En la ecuación Q = D*N, Q es la cantidad de pedido de reabastecimiento, D es el índice de envío diario promedio (por ejemplo, la cantidad de envío diario promedio) y N es el periodo de tiempo (por ejemplo, número de días) desde que se hizo el último pedido de reabastecimiento). Con el uso de esta ecuación, se espera que la variabilidad incremente a medida que el periodo de tiempo entre pedidos se hace más grande en varias modalidades. Como resultado, el límite de control superior para una tabla de control con base en la ecuación es una función tanto de cantidad como de tiempo.
Por ende, en el paso 605, el módulo de verificación 300 calcula una tabla de control con base en la información histórica consultada sobre pedidos anteriores recibidos del cliente para la sustancia controlada. Por ejemplo, en una modalidad particular, la tabla de control incluye un eje x de periodo de tiempo entre pedidos consecutivos (por ejemplo, número de días entre pedidos consecutivos) y un eje y de cantidad enviada diaria.
Además, en el paso 610, el módulo de verificación 300 calcula el periodo de tiempo y desde que el último pedido fue enviado para el cliente para la sustancia controlada. El módulo de verificación 300 compara entonces la cantidad de pedido con el límite de control superior para el periodo de tiempo correspondiente en el eje x de la tabla de control, mostrado en el paso 615. En el paso 620, el módulo de verificación 300 determina si la cantidad de pedido es mayor que el límite de control superior que corresponde al periodo de tiempo calculado. Si el módulo de verificación 300 determina que la cantidad de pedido es mayor que el límite de control superior, el módulo de verificación 300 establece el indicador de pedido sospechoso para el pedido, mostrado como paso 625.
Por lo tanto, volviendo al ejemplo, el módulo de verificación 300 calcula la tabla de control ilustrada en la Figura 7 con base en la información histórica. Además, el módulo de verificación 300 calcula que han pasado ocho días desde que el pedido anterior de Clonazepam fue enviado al cliente. Por lo tanto, el módulo de verificación 300 determina si la cantidad de pedido para el pedido de Clonazepam es mayor que el límite de control superior 705 que corresponde a ocho días en el eje x de la tabla de control. En este caso, la cantidad de pedido 710 de 400 unidades es mayor que el límite de control superior 705 de 376 unidades. Como resultado, el módulo de verificación 300 establece el indicador de pedido sospechoso para el pedido. d. Tercera verificación Como se mencionó antes, en varias modalidades, el módulo de verificación 300 está configurado también para aplicar una tercera verificación al pedido recibido por el cliente para determinar si el pedido debe ser identificado como sospechoso. En modalidades particulares, esto puede incluir la comparación por parte del módulo de verificación 300 de la cantidad de pedido para el pedido recibido por el cliente con el historial de cantidad de pedido para pedidos recibidos por clientes del mismo tipo para la sustancia controlada. Por consiguiente, la Figura 8 ¡lustra un diagrama de flujo del módulo de verificación 300 realizando la tercera verificación de acuerdo con diversas modalidades.
Como se mencionó, en diversas modalidades, el módulo de verificación 300 consulta información histórica de pedidos anteriores de la sustancia controlada. Además, como se mencionó, en varias modalidades, el registro consultado puede ser agrupado por tipo de cliente. En modalidades particulares, el tipo de cliente puede ser el tipo de cliente asignado por la DEA. Por ende, en estas modalidades particulares, el módulo de verificación 300 recupera los registros de la información histórica con el mismo identificador para la sustancia controlada y el mismo tipo de cliente que el cliente que hizo el pedido. Eso es, el módulo de verificación 300 puede recuperar los registros de los registros originalmente consultados de la información histórica (por ejemplo, una subserie de los registros consultados) o el módulo de verificación 300 puede consultar la información histórica directamente para los registros.
En el paso 805, el módulo de verificación 300 empieza el proceso para aplicar la tercera verificación calculando un valor umbral basado en la información histórica consultada para comparar con la cantidad de pedido recibido en el pedido de la sustancia controlada. Por ejemplo, en varias modalidades, el módulo de verificación 300 simplemente establece el valor umbral a un porcentaje de las cantidades de pedido históricas donde la cantidad de pedido para el pedido recibido se debe encontrar. Por ejemplo, el valor umbral se puede establecer a 95% y, por lo tanto, la cantidad de pedido debe estar dentro de las cantidades de pedido de 95% de los pedidos históricos recibidos y enviados para la sustancia controlada para el tipo de cliente. Sin embargo, en otras modalidades, el módulo de verificación 300 calcula un valor umbral basado en usar ya sea un modelo de distribución de probabilidad común o un modelo de distribución de probabilidad especializado para las cantidades históricas para el tipo de cliente. Por ejemplo, el módulo de verificación 300 usa una distribución normal y establece el valor umbral al percentil noventa y cinco (por ejemplo, dos desviaciones estándar de la media).
Después del cálculo, el módulo de verificación 300 compara la cantidad de pedido en el pedido recibido del cliente con el valor umbral, en el paso 810. En el paso 815, el módulo de verificación 300 determina si la cantidad de pedido es mayor que el valor umbral. En el paso 820, si el módulo de verificación 300 determina que la cantidad de pedido es mayor que el valor umbral, el módulo de verificación 300 establece el indicador de pedido sospechoso para el pedido.
Por ende, volviendo al ejemplo, el tipo de cliente para el cliente que ha hecho el pedido es "Farmacia de venta al por menor". El módulo de verificación 300 recupera cuatrocientos cincuenta y nueve registros para los pedidos históricos enviados para la sustancia controlada Clonazepam a clientes con el tipo de cliente de "Farmacia de venta al por menor". El módulo de verificación 300 establece el valor umbral a 95%, evalúa las cantidades de pedido históricas para Clonazepam y determina que la cantidad de pedido recibida para el pedido por el cliente de 400 es superior a 98% de las cantidades de pedido históricas para clientes del mismo tipo. Como resultado, el módulo de verificación 300 establece el indicador de pedido sospechoso para el pedido. d. Cuarta verificación Además, en diversas modalidades, el módulo de verificación 300 está configurado para aplicar una cuarta verificación al pedido recibido por el cliente para determinar si el pedido debe ser identificado como sospechoso. En modalidades particulares, esto puede incluir la comparación por parte del módulo de verificación 300 de la cantidad de pedido para el pedido recibido por el cliente con el historial de cantidad de pedido para cualquier cliente para la sustancia controlada particular. Por lo tanto, el módulo de verificación 300 básicamente realiza los mismos pasos que la tercera verificación con una serie diferente de registros históricos recuperados. En este caso particular, el módulo de verificación 300 no limita los registros recuperados al mismo tipo de cliente que el cliente que hizo el pedido. El módulo de verificación 300 recupera registros para todos los pedidos históricos realizados y enviados para la sustancia controlada.
Similar a la tercera verificación, el módulo de verificación 300 establece un valor umbral y determina si la cantidad de pedido para el pedido recibido del cliente es mayor que el umbral. En varias modalidades, el módulo de verificación 300 establece el umbral usando mecanismos similares como se describe antes con respecto a la tercera verificación. Por lo tanto, volviendo al ejemplo, el módulo de verificación 300 recupera tres mil novecientos diecisiete registros históricos para pedidos recibidos y enviados para Clonazepam. El módulo de verificación 300 establece el valor umbral a 95%, evalúa las cantidades de pedido históricas para Clonazepam y determina que la cantidad de pedido recibida para el pedido por el cliente de 400 es superior a 86% de las cantidades de pedido históricas para todos los clientes. Como resultado, el módulo de verificación 300 no establece el indicador de pedido sospechoso para el pedido.
III. Interfases ejemplares Como se describió previamente, en diversas modalidades, el módulo de verificación 300 almacena información, además de los indicadores de pedido sospechoso, relacionada con las verificaciones realizadas por el módulo de verificación 300. Además, en varias modalidades, el sistema del distribuidor 100 puede incluir una interfase que muestra los resultados de las verificaciones. En modalidades particulares, esta interfase puede ser provista por el módulo de verificación 300 y es accedida vía un usuario interactuando directamente con el módulo de verificación 300. Por ejemplo, un usuario puede interactuar con el módulo de verificación 300 por una red 105 dentro del sistema del distribuidor 100 y el módulo de verificación 300 provee una o más pantallas que sirven como una interfase. Mientras que en otras modalidades, la interfase puede ser provista como una o más páginas web vía el servidor web 104. Por ejemplo, en estas modalidades particulares, el servidor web 104 se puede comunicar con el módulo de verificación 300 que reside en el servidor de aplicaciones 103 y/o el almacenamiento 102 por la red 105 y puede proveer una o más páginas web para mostrar información recopilada del módulo de verificación 300 y/o almacenamiento 102 sobre las verificaciones realizadas por el módulo de verificación 300. Por ende, un usuario se conecta a un sitio web asociado con el distribuidor vía un navegador en el dispositivo de computación del usuario 108 e interactúa con la interfase vía la página o más páginas web.
En la Figura 9 se muestra un ejemplo de una modalidad de una interfase que presenta los resultados de las verificaciones realizadas en el pedido recibido del cliente ZZ12345678 de 400 unidades de Clonazepam (por ejemplo, código de fármaco 2737). La interfase muestra los resultados de cada verificación realizada para el pedido 901 , 902, 903, 904. Por ejemplo, la interfase muestra que el pedido no ha pasado las verificaciones uno, dos y tres. Además, la interfase provee mecanismos de selección 905, 906 (por ejemplo, botones) que permiten a un usuario ver las tablas de control asociadas con la primera verificación y la segunda verificación. Además, la interfase provee una descripción de cada verificación 907, 908, 909, 910 y los resultados de cada verificación junto con instrucciones basadas en los resultados 91 1 , 912, 913, 914.
IV. Conclusión Muchas modificaciones y otras modalidades de las invenciones aquí expuestas vendrán a la mente del experto en la técnica a la cual se refieren estas invenciones teniendo el beneficio de las enseñanzas presentadas en las descripciones anteriores y los dibujos asociados. Por lo tanto, se debe entender que las invenciones no se deben limitar a las modalidades específicas descritas y que se pretende que las modificaciones y otras modalidades estén incluidas dentro del alcance de las reivindicaciones adjuntas. Aunque se emplean en la presente términos específicos, se usan solamente en un sentido genérico y descriptivo y no para propósitos de limitación.

Claims (19)

NOVEDAD DE LA INVENCIÓN REIVINDICACIONES
1.- Un sistema para identificar pedidos sospechosos de sustancias controladas recibidos, el sistema comprende: memoria; y uno o más procesadores configurados colectivamente para: recibir un pedido de una sustancia controlada de un cliente, el pedido comprende una cantidad de pedido, una fecha de pedido, un identificador de cliente que identifica al cliente, un identificador de tipo de cliente que identifica un tipo de cliente, y un identificador de sustancia que identifica la sustancia controlada; consultar pedidos históricos de la memoria que comprenden un identificador de sustancia histórica que corresponde con el identificador de sustancia, cada pedido histórico comprende una cantidad histórica, una fecha de envío que identifica la fecha en que el pedido fue enviado, un identificador de cliente histórico que identifica un cliente que hizo el pedido, y un identificador de tipo de cliente histórico que identifica el tipo de cliente; aplicar verificaciones al pedido, las verificaciones comprenden: (1 ) determinar si la cantidad de pedido es mayor que un primer valor de límite de control superior, el primer valor de límite de control superior se deriva de las cantidades históricas para una primera subserie de los pedidos históricos, la primera subserie de los pedidos históricos comprende los pedidos históricos con los identificadores de cliente histórico que corresponden con el identificador de cliente, y en respuesta al hecho de que la cantidad de pedido es mayor que el primer valor de límite de control superior, marcar el pedido como sospechoso; (2) calcular un periodo de tiempo entre la fecha del pedido para el pedido y la fecha de envío para un pedido histórico consecutivo anterior de los pedidos históricos con el identificador de cliente histórico que corresponde con el identificador de cliente, determinar si la cantidad de pedido es mayor que un segundo valor de límite de control superior, el segundo valor de límite de control superior se deriva del periodo de tiempo y las cantidades históricas para una segunda subserie de los pedidos históricos, la segunda subserie de los pedidos históricos comprende los pedidos históricos con los identificadores de cliente histórico que corresponden con el identificador de cliente, y en respuesta al hecho de que la cantidad de pedido es mayor que el segundo valor de límite de control superior, marcar el pedido como sospechoso; (3) determinar si la cantidad de pedido es mayor que un primer valor umbral, el primer valor umbral se deriva de las cantidades históricas para una tercera subserie de los pedidos históricos, la tercera subserie de los pedidos históricos comprende los pedidos históricos con los identificadores de tipo de cliente histórico que corresponden con el identificador de tipo de cliente, y en respuesta al hecho de que la cantidad de pedido es mayor que el primer valor umbral, marcar el pedido como sospechoso; y (4) determinar si la cantidad de pedido es mayor que un segundo valor umbral, el segundo valor umbral se deriva de las cantidades históricas de los pedidos históricos, y en respuesta al hecho de que la cantidad de pedido es mayor que el segundo valor umbral, marcar el pedido como sospechoso; y en respuesta al marcado del pedido como sospechoso, almacenar información asociada con el pedido en la memoria para facilitar investigación adicional.
2 - El sistema de conformidad con la reivindicación 1 , caracterizado además porque el primer límite de control superior se deriva de una tabla de control de promedio móvil exponencialmente ponderado basada en las cantidades históricas para la primera subserie de los pedidos históricos clasificados por la fecha de envío.
3. - El sistema de conformidad con la reivindicación 1 , caracterizado además porque el identificador de sustancia es un código de fármaco de la Agencia Antidrogas de Estados Unidos (DEA).
4. - El sistema de conformidad con la reivindicación 1 , caracterizado además porque el identificador de cliente es un identificador de cliente de la Agencia Antidrogas de Estados Unidos (DEA).
5.- El sistema de conformidad con la reivindicación 1 , caracterizado además porque el tipo de cliente es definido por el registro de la Agencia Antidrogas de Estados Unidos (DEA).
6.- El sistema de conformidad con la reivindicación 1 , caracterizado además porque el procesador o más procesadores están configurados colectivamente para evitar que el pedido sea procesado en respuesta al marcado del pedido como sospechoso.
7 - El sistema de conformidad con la reivindicación 1 , caracterizado además porque el segundo límite de control superior se deriva del periodo de tiempo y una tabla de control basada en la fórmula Q = D*N y las cantidades históricas para la segunda subserie, Q comprende una cantidad de pedido de reabastecimiento, D comprende una cantidad de envío diario promedio, N comprende un periodo de tiempo desde que un pedido histórico consecutivo anterior con el identificador de cliente histórico que corresponde con el identificador de cliente fue enviado, un eje y de la tabla de control comprende valores que corresponden a D, y un eje x de la tabla de control comprende valores que corresponden a N.
8. - El sistema de conformidad con la reivindicación 1 , caracterizado además porque el procesador o más procesadores están configurados de manera colectiva para mostrar un resultado de las verificaciones en un dispositivo de visualización en comunicación con el procesador en respuesta al marcado del pedido como sospechoso.
9. - Un método ¡mplementado por computadora para identificar pedidos sospechosos de sustancias controladas recibidos, el método comprende los pasos de: recibir un pedido de una sustancia controlada de un cliente, el pedido comprende una cantidad de pedido, una fecha de pedido, un identificador de cliente que identifica al cliente, un identificador de tipo de cliente que identifica un tipo de cliente, y un identificador de sustancia que identifica la sustancia controlada; consultar pedidos históricos de la memoria que comprenden un identificador de sustancia histórica que corresponde con el identificador de sustancia, cada pedido histórico comprende una cantidad histórica, una fecha de envío que identifica la fecha en que el pedido fue enviado, un identificador de cliente histórico que identifica un cliente que hizo el pedido, y un identificador de tipo de cliente histórico que identifica el tipo de cliente; aplicar verificaciones al pedido vía un dispositivo de computadora, las verificaciones comprenden: (1) el dispositivo de computadora determina si la cantidad de pedido es mayor que un primer valor de límite de control superior, el primer valor de límite de control superior se deriva de las cantidades históricas para una primera subserie de los pedidos históricos, la primera subserie de los pedidos históricos comprende los pedidos históricos con los identificadores de cliente histórico que corresponden con el identificador de cliente, y en respuesta al hecho de que la cantidad de pedido es mayor que el primer valor de límite de control superior, marca el pedido como sospechoso; (2) el dispositivo de computadora calcula un periodo de tiempo entre la fecha del pedido para el pedido y la fecha de envío para un pedido histórico consecutivo anterior de los pedidos históricos con el identificador de cliente histórico que corresponde con el identificador de cliente, determina si la cantidad de pedido es mayor que un segundo valor de límite de control superior, el segundo valor de límite de control superior se deriva del periodo de tiempo y las cantidades históricas para una segunda subserie de los pedidos históricos, la segunda subserie de los pedidos históricos comprende los pedidos históricos con los identificadores de cliente histórico que corresponden con el identificador de cliente, y en respuesta al hecho de que la cantidad de pedido es mayor que el segundo valor de límite de control superior, marca el pedido como sospechoso; (3) el dispositivo de computadora determina si la cantidad de pedido es mayor que un primer valor umbral, el primer valor umbral se deriva de las cantidades históricas para una tercera subserie de los pedidos históricos, la tercera subserie de los pedidos históricos comprende los pedidos históricos con los identificadores de tipo de cliente histórico que corresponden con el identificador de tipo de cliente, y en respuesta al hecho de que la cantidad de pedido es mayor que el primer valor umbral, marca el pedido como sospechoso; y (4) el dispositivo de computadora determina si la cantidad de pedido es mayor que un segundo valor umbral, el segundo valor umbral se deriva de las cantidades históricas de los pedidos históricos, y en respuesta al hecho de que la cantidad de pedido es mayor que el segundo valor umbral, marca el pedido como sospechoso; y en respuesta al marcado del pedido como sospechoso, almacenar información asociada con el pedido en la memoria para facilitar investigación adicional.
10.- El método de conformidad con la reivindicación 9, caracterizado además porque el primer limite de control superior se deriva de una tabla de control de promedio móvil exponencialmente ponderado basada en las cantidades históricas para la primera subserie de los pedidos históricos clasificados por la fecha de envío.
1 1.- El método de conformidad con la reivindicación 9, caracterizado además porque el identificador de sustancia es un código de fármaco de la Agencia Antidrogas de Estados Unidos (DEA).
12. - El método de conformidad con la reivindicación 9, caracterizado además porque el identificador de cliente es un identificador de cliente de la Agencia Antidrogas de Estados Unidos (DEA).
13. - El método de conformidad con la reivindicación 9, caracterizado además porque el tipo de cliente es definido por el registro de la Agencia Antidrogas de Estados Unidos (DEA).
14. - El método de conformidad con la reivindicación 9, caracterizado además porque comprende adicionalmente el paso de evitar que el pedido sea procesado en respuesta al marcado del pedido como sospechoso.
15. - El método de conformidad con la reivindicación 9, caracterizado además porque el segundo límite de control superior se deriva del periodo de tiempo y una tabla de control basada en la fórmula Q = D*N y las cantidades históricas para la segunda subserie, Q comprende una cantidad de pedido de reabastecimiento, D comprende una cantidad de envío diario promedio, N comprende un periodo de tiempo desde que un pedido histórico consecutivo anterior con el identificador de cliente histórico que corresponde con el identificador de cliente fue enviado, un eje y de la tabla de control comprende valores que corresponden a D, y un eje x de la tabla de control comprende valores que corresponden a N.
16. - El método de conformidad con la reivindicación 9, caracterizado además porque comprende adicionalmente el paso de mostrar un resultado de las verificaciones en un dispositivo de visualización en comunicación con el dispositivo de computadora en respuesta al marcado del pedido como sospechoso.
17.- Un medio legible por computadora que comprende un código ejecutable por un procesador para: recibir un pedido de una sustancia controlada de un cliente, el pedido comprende una cantidad de pedido, una fecha de pedido, un identificador de cliente que identifica al cliente, un identificador de tipo de cliente que identifica un tipo de cliente, y un identificador de sustancia que identifica la sustancia controlada; consultar pedidos históricos que comprenden un identificador de sustancia histórica que corresponde con el identificador de sustancia, cada pedido histórico comprende una cantidad histórica, una fecha de envío que identifica la fecha en que el pedido fue enviado, un identificador de cliente histórico que identifica un cliente que hizo el pedido, y un identificador de tipo de cliente histórico que identifica el tipo de cliente; aplicar verificaciones al pedido, las verificaciones comprenden: (1) determinar si la cantidad de pedido es mayor que un primer valor de limite de control superior, el primer valor de límite de control superior se deriva de las cantidades históricas para una primera subserie de los pedidos históricos, la primera subserie de los pedidos históricos comprende los pedidos históricos con los identificadores de cliente histórico que corresponden con el identificador de cliente, y en respuesta al hecho de que la cantidad de pedido es mayor que el primer valor de límite de control superior, marcar el pedido como sospechoso; (2) calcular un periodo de tiempo entre la fecha del pedido para el pedido y la fecha de envío para un pedido histórico consecutivo anterior de los pedidos históricos con el identificador de cliente histórico que corresponde con el identificador de cliente, determinar si la cantidad de pedido es mayor que un segundo valor de límite de control superior, el segundo valor de límite de control superior se deriva del periodo de tiempo y las cantidades históricas para una segunda subserie de los pedidos históricos, la segunda subserie de los pedidos históricos comprende los pedidos históricos con los identificadores de cliente histórico que corresponden con el identificador de cliente, y en respuesta al hecho de que la cantidad de pedido es mayor que el segundo valor de límite de control superior, marcar el pedido como sospechoso; (3) determinar si la cantidad de pedido es mayor que un primer valor umbral, el primer valor umbral se deriva de las cantidades históricas para una tercera subserie de los pedidos históricos, la tercera subserie de los pedidos históricos comprende los pedidos históricos con los identificadores de tipo de cliente histórico que corresponden con el identificador de tipo de cliente, y en respuesta al hecho de que la cantidad de pedido es mayor que el primer valor umbral, marcar el pedido como sospechoso; y (4) determinar si la cantidad de pedido es mayor que un segundo valor umbral, el segundo valor umbral se deriva de las cantidades históricas de los pedidos históricos, y en respuesta al hecho de que la cantidad de pedido es mayor que el segundo valor umbral, marcar el pedido como sospechoso; y en respuesta al marcado del pedido como sospechoso, almacenar información asociada con el pedido en la memoria para facilitar investigación adicional.
18. - El medio legible por computadora de conformidad con la reivindicación 17, caracterizado además porque el primer limite de control superior se deriva de una tabla de control de promedio móvil exponencialmente ponderado basada en las cantidades históricas para la primera subserie de los pedidos históricos clasificados por la fecha de envío.
19. - El medio legible por computadora de conformidad con la reivindicación 17, caracterizado además porque el segundo límite de control superior se deriva del periodo de tiempo y una tabla de control basada en la fórmula Q = D*N y las cantidades históricas para la segunda subserie, Q comprende una cantidad de pedido de reabastecimiento, D comprende una cantidad de envío diario promedio, N comprende un periodo de tiempo desde que un pedido histórico consecutivo anterior con el identificador de cliente histórico que corresponde con el identificador de cliente fue enviado, un eje y de la tabla de control comprende valores que corresponden a D, y un eje x de la tabla de control comprende valores que corresponden a N.
MX2012010942A 2010-03-23 2010-11-19 Sistemas y metodos para identificar pedidos sospechosos. MX2012010942A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/729,543 US8386277B2 (en) 2010-03-23 2010-03-23 Systems and methods for identifying suspicious orders
PCT/US2010/057322 WO2011119190A2 (en) 2010-03-23 2010-11-19 Systems and methods for identifying suspicious orders

Publications (1)

Publication Number Publication Date
MX2012010942A true MX2012010942A (es) 2012-11-12

Family

ID=44657487

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2012010942A MX2012010942A (es) 2010-03-23 2010-11-19 Sistemas y metodos para identificar pedidos sospechosos.

Country Status (7)

Country Link
US (4) US8386277B2 (es)
EP (1) EP2550626A4 (es)
JP (1) JP5462976B2 (es)
CN (1) CN102812457B (es)
CA (1) CA2787100C (es)
MX (1) MX2012010942A (es)
WO (1) WO2011119190A2 (es)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8386277B2 (en) 2010-03-23 2013-02-26 United Parcel Service Of America, Inc. Systems and methods for identifying suspicious orders
US8688477B1 (en) * 2010-09-17 2014-04-01 National Assoc. Of Boards Of Pharmacy Method, system, and computer program product for determining a narcotics use indicator
US8566320B2 (en) * 2011-11-21 2013-10-22 Microsoft Corporation System and method for selectively providing an aggregated trend
US8983869B2 (en) 2011-12-08 2015-03-17 United Parcel Service Of America, Inc. Systems and methods for supporting regulatory requirements for the distribution of controlled and non-controlled items
US10089678B1 (en) * 2013-03-01 2018-10-02 SpecGx LLC Suspicious order monitoring system and method
CN103325059B (zh) * 2013-05-20 2017-04-12 T8软件咨询有限公司 一种对象替换方法及装置
US9542534B1 (en) 2013-08-26 2017-01-10 James Dean Ducatt Prescription control system
US9675523B2 (en) 2013-08-26 2017-06-13 James Dean Ducatt Prescription control system
US9974512B2 (en) 2014-03-13 2018-05-22 Convergence Medical, Llc Method, system, and computer program product for determining a patient radiation and diagnostic study score
US10808501B2 (en) 2014-03-17 2020-10-20 Saudi Arabian Oil Company Modeling intersecting faults and complex wellbores in reservoir simulation
JP6260694B2 (ja) * 2014-05-28 2018-01-17 富士通株式会社 発注プログラム、発注装置及び発注方法
CN107533690A (zh) 2015-04-16 2018-01-02 美国联合包裹服务公司 增强型多层货物筛选系统、计算机程序产品及其使用方法
CN105279688A (zh) * 2015-10-23 2016-01-27 上海钢富电子商务有限公司 订单数据处理方法及系统
CN106372996B (zh) * 2016-09-14 2022-04-12 北京京东尚科信息技术有限公司 订单处理方法和装置
JP6927720B2 (ja) * 2017-03-15 2021-09-01 株式会社オービック 物品取引管理装置、物品取引管理方法、及び物品取引管理プログラム
JP6473189B2 (ja) * 2017-04-12 2019-02-20 サンコーインダストリー株式会社 最終注文時刻特定装置
US10775792B2 (en) 2017-06-13 2020-09-15 United Parcel Service Of America, Inc. Autonomously delivering items to corresponding delivery locations proximate a delivery route
CN108734435A (zh) * 2018-08-14 2018-11-02 惠龙易通国际物流股份有限公司 基于大数据分析的货源自动审核方法及系统
CN110874778B (zh) * 2018-08-31 2023-04-25 阿里巴巴集团控股有限公司 异常订单检测方法及装置
JP6655698B1 (ja) * 2018-11-26 2020-02-26 株式会社プラップジャパン 情報処理装置、情報処理方法、及び情報処理プログラム
CN111369184B (zh) * 2018-12-26 2024-02-09 阿里巴巴集团控股有限公司 任务展示、发送、提醒、标记方法及终端、服务器、介质
CN110271747A (zh) * 2019-06-11 2019-09-24 深圳市维思安科技发展有限公司 毒麻精药品存储装置、毒麻精药品存储方法
US11983749B2 (en) * 2019-11-25 2024-05-14 Breckenridge Capital Llc System and method for automating electronic pharmaceutical transactions
CN112926906B (zh) * 2019-12-06 2023-06-13 顺丰科技有限公司 货件收发点的接驳班次分配方法、装置、存储介质和设备
US11551233B1 (en) * 2020-01-27 2023-01-10 Pizza Hut Connect, LLC System and method for governing execution of a geography dependent computer process

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7006893B2 (en) * 1999-09-22 2006-02-28 Telepharmacy Solutions, Inc. Systems for dispensing medical products
EP1402432A1 (en) 2001-07-05 2004-03-31 Chequepoint Franchise Corporation Transaction processing system and method
US20030093295A1 (en) 2001-11-14 2003-05-15 Lilly Ralph B. Controlled substance tracking system and method
MXPA06003794A (es) * 2003-10-06 2007-02-19 Eastman Chem Co Metodos y sistemas para derivar composiciones quimicas que estan presentes en un producto quimico y para determinar el cumplimiento de los productos quimicos con regulaciones gubernamentales.
US20050108063A1 (en) * 2003-11-05 2005-05-19 Madill Robert P.Jr. Systems and methods for assessing the potential for fraud in business transactions
US20050108102A1 (en) 2003-11-17 2005-05-19 Richard York Method, apparatus, and system for verifying incoming orders
US7318043B1 (en) 2004-05-24 2008-01-08 Amazon Technologies, Inc. Automatically identifying erroneous orders
US20090177553A1 (en) * 2005-07-19 2009-07-09 Trademaven Group Llc Intuitive trading system and interface
US20080004966A1 (en) 2006-06-30 2008-01-03 Singleton Shaun W System and method for control and monitor of sales transactions
US8429018B2 (en) * 2008-07-29 2013-04-23 W.W. Grainger, Inc. System and method for detecting a possible error in a customer provided product order quantity
US8386277B2 (en) 2010-03-23 2013-02-26 United Parcel Service Of America, Inc. Systems and methods for identifying suspicious orders

Also Published As

Publication number Publication date
US11393004B2 (en) 2022-07-19
US10325300B2 (en) 2019-06-18
CN102812457A (zh) 2012-12-05
JP2013522791A (ja) 2013-06-13
US8386277B2 (en) 2013-02-26
US20190303986A1 (en) 2019-10-03
WO2011119190A8 (en) 2012-08-02
EP2550626A2 (en) 2013-01-30
CN102812457B (zh) 2015-07-22
JP5462976B2 (ja) 2014-04-02
CA2787100A1 (en) 2011-09-29
EP2550626A4 (en) 2013-09-25
US20130124363A1 (en) 2013-05-16
CA2787100C (en) 2018-01-09
US20110238593A1 (en) 2011-09-29
US20230011801A1 (en) 2023-01-12
WO2011119190A2 (en) 2011-09-29
WO2011119190A3 (en) 2011-11-17

Similar Documents

Publication Publication Date Title
US20230011801A1 (en) Systems and Methods for Identifying Suspicious Orders
US12014405B2 (en) Systems and methods for supporting regulatory requirements for the distribution of controlled and non-controlled items
US8768724B2 (en) System and method for detecting drug fraud and abuse
CN108257027B (zh) 保单数据审核方法、装置、计算机设备及存储介质
US20050283259A1 (en) Dispensing system with real time inventory management
US20120130730A1 (en) Multi-department healthcare real-time dashboard
US11983749B2 (en) System and method for automating electronic pharmaceutical transactions
Pall et al. Predicting drug shortages using pharmacy data and machine learning
US8626529B1 (en) Systems and methods for identifying risk evaluation and mitigation strategies (REMS) compliance
US8793236B2 (en) Method and apparatus using historical influence for success attribution in network site activity
US7069226B1 (en) Prescription data processing system for determining new therapy starts
WO2008086199A2 (en) Exchanging retail pricing information
JP2017072903A (ja) 接客情報管理システム
US20050159985A1 (en) System and method of stratifying intervention groups and comparison groups based on disease severity index scores and ranges
JP2002279321A (ja) 与信管理システム
US8639664B2 (en) Concepts for viewing and accessing claim versions
CA3055579C (en) Method, apparatus and computer program product for identifying potential drug misuse
JP2003308365A (ja) 生産管理方法及び生産管理プログラム
CA2715905A1 (en) Method, apparatus and computer program product for providing management of a generics program

Legal Events

Date Code Title Description
FA Abandonment or withdrawal