CN114041157A - 身份保护系统 - Google Patents
身份保护系统 Download PDFInfo
- Publication number
- CN114041157A CN114041157A CN202080037038.XA CN202080037038A CN114041157A CN 114041157 A CN114041157 A CN 114041157A CN 202080037038 A CN202080037038 A CN 202080037038A CN 114041157 A CN114041157 A CN 114041157A
- Authority
- CN
- China
- Prior art keywords
- computer system
- interface
- transaction
- customer
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
- G06Q20/0855—Payment architectures involving remote charge determination or related payment systems involving a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/383—Anonymous user system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
一种中央计算机系统将客户的识别信息变换为隐藏该识别信息的身份代码,并将该身份代码与客户的计算机系统的联系信息一起存储。当中央计算机系统的网络上的计算机系统与使用客户的身份代码的主体进行交易时,中央计算机系统与客户的计算机系统进行联系,使得如果该交易未被授权,则客户可以停止该交易。因为仅身份代码被用于保护客户,所以客户的原始识别信息得到完全保护。
Description
相关申请的交叉引用
本公开要求于2019年3月17日提交的题为“IDENTITY PROTECTION SYSTEM(身份保护系统)”的美国专利申请第16/821,471号,2020年2月14日提交的题为“CONSUMERPROTECTION SYSTEM(客户保护系统)”的美国专利申请第16/791,972号,2020年2月14日提交的题为“ILLICIT PROCEEDS TRACKING SYSTEM(非法所得跟踪系统)”的美国专利申请第16/791,993号的权益,上述申请要求于2019年3月25日提交的题为“CONSUMER PROTECTIONSYSTEM(客户保护系统)”的美国临时专利申请第62/823,305号的权益,这些申请的公开内容通过引用以其整体明确结合于此。
技术领域
本公开总体上涉及客户保护系统。更具体地,本公开涉及保护个人、组织和金融机构免受许多类型的金融犯罪。
背景技术
罪犯和欺诈者已使用许多计划来从个人和组织窃取金钱、金融工具和其他贵重物品。在历史上已经提出了众多方法以防止金融犯罪。然而,罪犯和欺诈者继续盛行,并且每年有数十亿美元因为金融犯罪而被盗。需要更有效的解决方案以防止金融犯罪。
美国的银行保密法(Bank Secrecy Act)于1970年首次制定。根据银行保密法,金融机构必须向政府报告可疑活动。从历史上看,金融机构训练一线人员(例如,银行出纳员)观察和识别可疑活动。然而,大部分金融机构不能有效地遵守银行保密法。在9/11悲剧之后,美国立法者相信,金融机构有效地遵守银行保密法本可以防止9/11悲剧的发生。
为了进一步施行银行保密法,美国国会通过了美国爱国者法(USA PATRIOT Act),美国爱国者法对违反银行保密法的行为实行严厉的民事和/或刑事处罚。此外,美国政府机构,诸如金融犯罪执法网络(FinCEN)、货币监理署(OCC)、联邦储备银行(FRB)、联邦存款保险公司(FDIC)、国家信用合作社管理局(NCUA)、国家银行部门、金融机构部等,严格要求金融机构遵守银行保密法,尤其是它们向FinCEN提交可疑活动报告(SAR)的义务。
可疑活动涵盖非常宽泛的范围。例如,洗钱、资助恐怖分子、欺诈、贪污、身份盗用、计算机入侵、自我交易(self-dealing)、贿赂、虚假报表、伪造票据、神秘失踪等全都被归类为可疑活动。
然而,许多金融机构未能检测和报告可疑活动。事实上,许多金融机构使用对于防止欺诈有效、但对于防止洗钱或其他金融犯罪无效的产品。一般而言,可以基于行为的变化来检测欺诈,因为盗用受害者身份(或金融工具)的欺诈者表现得与受害者不同。如果账户活动与从历史活动中导出的预期活动不同,则计算机系统可以检测到欺诈案件。
例如,美国申请(公开号第2003/0177087号)指定了高风险变量可包括例如当交易落在账户简档之外时所指示的账户的通常行为的变化。根据该公开,贝塔(Beta)模型、德尔塔(Delta)模型和西塔(Theta)模型被用于检测落在客户简档之外的交易。
然而,可以在没有任何行为变化的情况下实施洗钱和一些其他金融犯罪。作为结果,基于行为变化来检测欺诈的传统方法无法检测一些基本的洗钱活动或其他金融犯罪。在洗钱领域,较高风险的客户可能并不可疑。例如,银行在它们的反洗钱项目中通常将货币服务企业(MSB)、当铺、自动取款机供应商、空乘人员等归类为较高风险的客户。然而,这不意味着这些较高风险的客户进行洗钱活动。虽然高风险与这些客户相关联,但这些客户可能并没有什么过错。
一些企业非常难以监控。例如,MSB每天处理每天的大量交易,并且与大量交易混合在一起的单个洗钱交易可能难以通过传统方法被检测到。
提到的遵守美国爱国者法和银行保密法(BSA)的挑战仅是说明识别可疑活动的重要性的一些示例。识别可疑活动还可用于遵守其他法律,诸如公平和准确信用交易法(FACT法)、非法互联网赌博执法法(UIGEA)、虐待老人报告法(EARA)、萨班斯-奥克斯利法(Sarbanes-Oxley ACT;SOX)、外国资产管制局(OFAC)制定的法规、以及其他法律和法规。
法规合规性传统上通过政策和程序来实施,这些政策和程序要求人类工作者响应于某些条件而采取一些特定动作。例如,银行训练在分行中的它们的出纳员观察和报告他们视为可疑的任何情况以遵守银行保密法。
该传统方法在现代不再有效,因为客户不再需要出现在银行的分行。例如,客户可以执行远程电子交易(例如,经由互联网)并且存在许多客户可使用的金融工具(例如,支票、信用卡、借记卡等)。此外,犯罪者是老练的并且知道如何避免引起出纳员的注意。作为结果,依赖于出纳员来检测可疑活动以遵守银行保密法是不够的。
此外,该基于人的方法的成本非常昂贵。必须定期进行强化训练以确保人类工作者真正知道如何遵从不同的法律和法规来应对每一种不同情况。然而,人类工作者容易犯错。事实上,由于人为疏忽,许多金融机构已经因为未能遵守不同的法律和法规而受到政府机构的严厉处罚。
期望改进监控系统以改进对不同类型的可疑活动的检测并且帮助企业遵守不同类型的法律和法规。用于检测可疑活动的方法、功能、实施例、计算机系统、网络、软件、硬件、机构和其他部件也可出于检测可疑活动以外的目的而用于其他应用或其他组织。
美国专利9,866,386、9,288,197、8,870,068、8,500,011、8,191,774和7,533,808公开了计算机化方法和设备以用于识别在多方之间共同感兴趣的主体而不发布主体的真实身份。然而,基于那些专利的产品未能引起用户的兴趣。主要原因是合规专业人员非常繁忙,并且他们没有时间登陆到网站中以发现关于有可疑活动的人员的更多信息。本申请公开了计算机化系统和网络,该计算机化系统和网络使金融机构能够几乎毫不费力地一起工作,而不公开关于它们的客户的任何机密信息。尽管在本公开中使用非法所得跟踪系统作为示例,但是计算机化系统和网络可用于许多其他应用。
发明内容
本公开包括可以组合在一起以形成各种计算机系统和方法的多个实施例。
首先,一种计算机系统和方法通过从以下操作来保护个人和组织免受金融犯罪:从第一计算机系统接收第一主体的识别信息;将第一主体的识别信息变换为隐藏第一主体的识别信息的第一身份代码;向第二计算机系统发送第一身份代码;当第二计算机系统确定第一身份代码与存储在第二计算机系统中的、从第二主体变换而来的第二身份代码相匹配时,从第二计算机系统接收信息片段,第二身份代码隐藏第二主体的识别信息;向第一计算机系统发送与信息片段相关联的问题;从第一计算机系统接收响应于问题的回答;以及当回答正确时,批准来自第一计算机系统的请求。例如,当中央计算机系统的网络上的计算机系统与使用客户的身份代码的主体进行交易时,中央计算机系统与客户的计算机系统进行联系,使得如果该交易未被授权,则客户可以停止该交易。
所述计算机系统和方法通过以下各项中的至少一项来将识别信息变换为身份代码:选择字符、编码字符、排列字符、重新组合字符、加密字符、转换字符、将字符拆分为字节、选择字节、转换字节、重新排列字节序列、将字节重新组合为字符、加密字节、或上述各项的组合。
所述计算机系统和方法进一步通过以下操作来保护个人和组织免受金融犯罪:从第一计算机系统接收第一账号和第一计算机系统的联系信息;从第四计算机系统接收第二账号和请求;当第一账号与第二账号相匹配时,至少部分地基于第一计算机系统的联系信息来向第一计算机系统发送请求;从第一计算机系统接收对请求的响应;以及向第四计算机发送与对请求的响应相对应的消息。
此外,所述计算机系统和方法通过在响应指示请求已被拒绝时向多个计算机系统发送第一账号来保护个人和组织免受金融犯罪。
除了上述计算机系统和方法之外,计算机系统通过以下操作来保护个人和组织免受金融犯罪:向第二计算机系统发送第二密码;响应于发送第二密码,从第一计算机系统接收第一密码;从第一计算机系统接收第一金融工具号码;从第四计算机系统接收第二金融工具号码和交易的描述;当第一密码与第二密码相对应并且第一金融工具号码与第二金融工具号码相匹配时,向第一计算机系统发送交易的描述;响应于发送交易的描述,从第一计算机系统接收消息;以及向第四计算机系统发送与消息相对应的指令。
所述计算机系统和方法进一步通过在消息指示交易已被拒绝时向多个计算机系统发送第一金融工具号码来保护个人和组织免受金融犯罪。
此外,一种计算机系统和方法使得计算机系统的网络能够通过以下操作来私密且机密地共享信息:从第一计算机系统接收从第一主体的识别信息变换而来的第一身份代码,第一身份代码隐藏第一主体的识别信息;向第二计算机系统发送第一身份代码;当第一身份代码与存储在第二计算机系统中的、从第二主体的识别信息变换而来的第二身份代码相匹配时,从第二计算机系统接收消息,第二身份代码隐藏第二主体的识别信息;以及响应于消息而执行动作。
另外,所述计算机系统和方法通过以下操作来保护个人和组织免受金融犯罪:从第一计算机系统接收第一主体的识别信息;将第一主体的识别信息变换为第一身份代码;从第二计算机系统接收第二身份代码和信息片段;当第一身份代码与第二身份代码相对应时,向第一计算机系统发送与信息片段相关的问题;从第一计算机系统接收响应于问题的回答;以及向第二计算机系统发送与回答相对应的消息。
上述计算机系统和方法仅是一些示例。可通过组合和重新排列本公开的实施例来形成许多其他计算机系统和方法。
这相当广泛地概述了本公开的特征和技术优势,以便可以更好地理解下面的具体实施方式。本公开的附加特征和优势将在下文中进行描述。本领域技术人员应当理解,本公开可以容易地用作修改或设计用于实现本公开相同目的的其他结构的基础。本领域技术人员还应当认识到,此类等效结构不偏离所附权利要求中所述的本公开的教导。当结合附图考虑时,从以下描述将更好地理解被认为是本公开特性的新颖特征,包括其组织和操作方法两者,以及进一步的目的和优点。然而,应当明确理解,附图中的每个附图仅出于说明和描述的目的偶尔被提供,并且不旨在作为对本公开的限制的限定。
附图说明
当结合附图时,本公开的特征、性质和优势将从以下阐述的具体实施方式中变得更加明显。
图1A示出了根据本公开的各方面的智能警报系统的系统和网络图。
图1B示出了根据本公开的各方面的客户保护系统的系统和网络图。
图1C示出了根据本公开的各方面的非法所得跟踪系统的系统和网络图。
图2、图3和图4是根据本公开的各方面的客户保护系统的流程图。
图5、图6和图7是根据本公开的各方面的非法所得跟踪系统的流程图。
图8是根据本公开的各方面的客户保护系统的流程图。
以下结合附图阐述的具体实施方式旨在作为各种配置的描述,而不旨在表示可实践本文中所描述的概念的仅有配置。出于提供对各种概念的透彻理解的目的,具体实施方式包括具体细节。然而,对于本领域技术人员来说将显而易见的是,这些概念可以在没有这些具体细节的情况下实践。在一些实例中,以框图形式示出了众所周知的结构和部件以避免此类概念模糊不清。如本文所述,根据基于约定的应用情况,术语“或”的使用可意味着“包容性或”或“排除性或”。
具体实施方式
本公开的一些方面涉及客户保护系统,该客户保护系统使金融机构、商家、个人和组织能够一起工作以防止金融犯罪。作为结果,客户被该系统保护。本公开的一些其他方面涉及非法所得跟踪系统,该非法所得跟踪系统使金融机构能够一起工作以防止金融犯罪并追回从金融机构窃取的金钱。
另外,客户保护系统与各种智能警报系统(IAS)一起工作,该多个智能警报系统(IAS)监控各种企业的客户的交易和活动来产生警报。智能警报系统可被安装在金融机构、商家、或有需要防止金融犯罪的任何类型的组织处。更重要的是,智能警报系统将向人类学习,并且将变得更智能以像人类一样将潜在案件自动地作为真肯定接受和/或作为假肯定拒绝。作为结果,智能警报系统可以帮助金融机构使用最少的人力资源来遵守不同的要求,包括法律、法规和条例等。
除了银行保密法之外,智能警报系统还通过对交易和活动进行监控来帮助各种组织使用最少的人力资源来遵守许多其他法律和法规。根据这些法律和法规的具体要求,智能警报系统可以通过使用不同方法来监控不同类型的活动。本公开提供了关于如何监控交易和活动以及帮助各种组织使用最少的人力资源来遵守不同类型的要求、法律和法规的各种细节。此外,智能警报系统还可以用于其他应用或其他组织以用于其他目的,如上文在背景技术部分中解释的。智能警报系统减少或消除人工工作和错误、节约资源和金钱、并且有效地实现改善的结果。
一旦智能警报系统已检测到针对个人(或组织)的潜在金融犯罪,智能警报系统就向客户保护系统发送该金融犯罪的描述和该个人(或组织)的联系信息。客户保护系统联系该个人(或组织),并请求被联系方验证这是否真正是金融犯罪。客户保护系统向智能警报系统发送来自个人(或组织)的反馈。如果是真的金融犯罪,则智能警报系统使用该反馈来阻止金融犯罪,或者如果不是真的金融犯罪,则智能警报系统将潜在案件作为假肯定驳回。
此外,由于客户保护系统与驻留在不同金融机构处的许多智能警报系统通信,因此客户保护系统将从作为金融机构的客户的许多个人和组织接收反馈。该反馈信息对于一些第三方(诸如商家)也是重要的,这些第三方想要防止未来由类似的金融犯罪而造成损失。这些第三方期望订阅由能够提供反馈信息的客户保护系统提供的服务。
客户保护系统已包括了警报系统,并且订阅者是第三方(诸如商家)。基于来自个人(或组织)的反馈,如果存在真的犯罪,则客户保护系统可以向订阅者发送警报。第三方将使用该信息来停止未来的犯罪,使得罪犯或欺诈者不再能够对个人或组织犯下任何类似犯罪。
许多反洗钱专业人员已经意识到,交易监控无法识别所有洗钱者。在获得非法所得之后,罪犯经常移动到另一个金融机构重新开始,全权委托(carte blanche)。这些罪犯假装是好市民,并且金融机构无法将他们的交易中的任何交易检测为是可疑的,即使他们的违法所得已被存入金融机构。没有交易监控系统能够检测到没有可疑交易的洗钱者。
例如,在洛杉矶的金融机构A的客户约翰·多依在拖欠了通过欺诈性虚假陈述而获得$250,000的无担保贷款之后消失。随后,没有对于金融机构A的踪迹的$250,000被存入到约翰·多依若干年前在旧金山的金融机构B处开户的账户中。如果金融机构A得知约翰·多依的非法所得在金融机构B中,则金融机构A可以通过预审扣押令没收约翰·多依在金融机构B处的账户中的非法所得。
然而,美国的格雷姆-里奇-比利雷法(Gramm-Leach-Bliley Act)以及其他国家的类似法律已经禁止金融机构披露其客户或成员的非公开个人信息。作为结果,金融机构A无法公开地披露约翰·多依的名字,并且金融机构B无法得知约翰·多依已从金融机构B窃取金钱。
本公开还公开了非法所得跟踪系统,该非法所得跟踪系统跟踪约翰·多依而不披露约翰·多依的任何个人身份信息。在上述场景中,在金融机构A跟踪约翰·多依的非法所得时,金融机构B将收到警报。基于美国爱国者法的第314(b)条,当金融机构A和金融机构B讨论约翰·多依时,金融机构A和金融机构B受到安全港的完全保护。金融机构A可以从法院获得预审扣押令以没收约翰·多依在金融机构B中的资金。
根据由美国政府公布的最新统计数据,在2019年的第三季度,所有美国银行的净贷款损失与平均总贷款之比为0.47%。该数字接近于历史低点——0.35%。历史高点为3.12%。这意味着即使在当前良好的经济状况下,接收存款并发放贷款的“平均水平的”金融机构可能遭受贷款总资产的约0.47%的贷款损失。例如,具有10亿美元贷款资产的金融机构可能遭受约470万美元的贷款损失。因为这是平均数字,所以一些金融机构可能更好,而一些金融机构可能更差。
银行和信用合作社的典型年利润在总资产规模的1%到2.0%之间。银行和信用合作社的典型资产主要由贷款组成。如果我们用平均值1.5%作为示例,则即使在良好的经济状况的情况下,平均贷款损失(0.47%)也是平均利润(1.5%)的约三分之一。这就是贷款损失能使高级经理和董事会董事夜不能寐的原因。
如果金融机构的信贷部门已经正确地完成其工作,则贷款损失的最常见原因是借款人的虚假陈述。借款人通过虚假陈述而窃取的金钱在法律上被归类为非法所得。如果BSA小组能够跟踪从金融机构窃取的非法所得,则BSA小组可以帮助该金融机构追回从该金融机构窃取的金钱,并且极大地增加该金融机构的总体利润率。
因此,除了识别被AML交易监控系统错过的洗钱者之外,非法所得跟踪系统还可以显著增加金融机构的总体利润率。
此外,如果每个金融机构都基于涵盖数百种指定违法活动的洗钱管制法、在犯罪者已实施金融犯罪(诸如洗钱、资助恐怖分子、庞氏骗局、贩卖人口、挪用公款、银行欺诈、证券欺诈、保险欺诈、税务欺诈等)之后跟踪非法所得,则犯罪者无法通过任何金融机构来对非法所得进行洗钱。这是反洗钱法律、法规和条例的最终目标。非法所得跟踪系统将实现该目标。
美国政府严格强制企业遵守美国爱国者法、银行保密法(BSA)、公平和准确信用交易法(FACT法)、非法互联网赌博执法法(UIGEA)、虐待老人报告法(EARA)、萨班斯-奥克斯利法(SOX)、外国资产管制局(OFAC)制定的法规、以及其他相关法律和法规。企业可包括例如金融机构,诸如银行、信用合作社、抵押贷款公司、货币服务企业、股票经纪人和保险公司。美国政府已针对违反这些法律和法规向金融机构征收了数十亿美元的民事罚款(CMP)。还向为金融机构工作的一些个人发出了刑事处罚。
金融机构仅为一种类型的企业。金融机构不是需要遵守这些法律和法规的仅有组织。许多其他类型的企业需要遵守这些法律和法规。本公开适用于所有企业,诸如有义务遵守法律和法规的企业。
金融犯罪执法网络(FinCEN)和外国资产管制局(OFAC)是美国组织。在本公开中,美国的法律和法规被用作示例。许多其他国家具有执行类似任务的类似组织。因此,类似的法律和法规存在于许多其他国家中。本公开也在那些国家中适用以帮助企业遵守它们的相应法律和法规。本公开的各方面还可由不需要遵守法律或法规的企业、个人或组织使用。
通常,可能难以确定某个人或人群是否进行了违法活动。根据美国的银行保密法,当企业向FinCEN提交可疑活动报告(SAR)时,企业没有义务证明所报告的案件是否是违法活动。事实上,“安全港”规则鼓励企业报告更多可疑活动,而不需要担心被指控错误地将合法活动报告为不合法的后果。在该“安全港”规则下,没有人(或组织)能够因为实体向FinCEN提交了关于此人(或组织)的可疑活动报告(SAR)而对该实体提起诉讼。SAR由政府用于收集信息,并且企业仅被预期在SAR中提供信息和意见。政府机构执行执行它们自己的调查以确定SAR中报告的活动是否真正违法。
一般而言,关于是否报告并非欺诈的可疑活动的决策过程与关于是否报告欺诈案件的决策过程不同。对于欺诈案件,诸如企业或客户之类的实体可能损失金钱。因此,与其他犯罪相比,更容易检测到欺诈。因此,更容易决定是否报告欺诈案件。与防止其他犯罪相比,防止欺诈也更容易。作为示例,如果计算机系统检测到与交易相关联的高欺诈风险,则计算机系统可以阻止该交易,并且让调查员调查该交易以确定该交易是否真正是欺诈案件。
在本公开的一个方面,对于欺诈检测,计算机系统基于与交易相关联的不同因素来计算与该交易相关联的风险分数。这些因素可包括账户的历史活动、与预期活动的偏差、交易的地点、时间、量、频率和性质、多个账户之间的关系、账户持有人的类型、性质和结构等。
在本公开的一个方面,对于欺诈检测,如果交易的欺诈风险分数超过阈值,则计算机系统阻止该交易。阈值可以基于企业的策略而预先确定。
在本公开的一个方面,对于欺诈检测,计算机系统基于检测到的高欺诈风险交易来创建案件。该案件和相关信息被呈现给调查员以供进一步调查。
与欺诈相比,对于可疑活动可能没有明确证据。例如,客户可能频繁地存入大量现金。有可能该客户通过出售非法物品并收取现金作为报酬来参与洗钱。也有可能该客户在农贸市场销售自制产品并且仅接受现金作为报酬。通常,需要尽职调查以确定是否存在任何可疑之处。
也有可能虽然客户在农贸市场销售自制产品,但该客户还在其他地点销售非法物品。除非通知银行该客户销售非法物品,否则对于银行而言没有证明该客户销售非法物品的证据。如果该客户真的销售非法物品并且银行未向FinCEN报告此类可疑活动,那么一旦该客户因为销售非法物品被政府抓获,稍后银行就可能因为未向FinCEN报告该案件而受到严厉处罚。
另一方面,如果银行报告具有轻微可疑几率的每一个案件,则银行可能会引起来自政府机构的不必要的注意。政府机构可能花费许多个月在银行内部调查银行的运营,并且可能严重影响银行的运营。
报告案件的决定可以是审查案件的人的本能判断。另外,决策过程可能是相当主观的。此外,银行不能仅仅因为交易看起来像可疑的洗钱活动就阻止该交易。当阻止客户交易的企业不能真正证明发生洗钱时,客户可以起诉该企业。事实上,许多政府机构经常建议已经报告了诸如洗钱或资助恐怖分子之类的可疑活动的企业保持沉默,并将可疑交易作为正常交易处理,使得嫌疑人将不会警觉和逃逸。该方法给予政府机构更多时间和机会来识别所有相关犯罪者。
根据美国银行保密法,提交SAR的企业有义务对SAR保密,并且不能让嫌疑人(例如,案件涉及的人员)知晓关于SAR的任何情况,包括SAR的存在。SAR仅能由授权的政府机构进行审查。
由于处理可疑活动案件与处理欺诈案件非常不同,如上所述,因此适用于欺诈检测和预防的许多常规方法和概念对于检测和管理可疑活动不再有用,所述可疑活动诸如洗钱、资助恐怖分子、虐待老人、在线赌博等。在本公开的一个方面,计算机系统记录决定不报告所检测到的可疑活动案件的人的意见。在这种情况下,决策者记录理由以证明他们的决定是正当的。
与欺诈案件不同,可疑活动案件直到额外的证据变得可用对审查该案件的人才可能是明显的。因此,人可能在开始时驳回检测到的可疑活动案件,但稍后在额外证据变得可用时改变主意。在本公开的一个方面,审查所检测到的可疑活动案件的人还可能需要审查关于同一嫌疑人的所有历史上检测到的案件,以确定任何新证据在与可能来自任何被驳回的案件的旧证据相结合时,是否使新检测到的案件更加可疑。作为结果,即使案件先前作为假检测而被驳回,这样的驳回的案件也可能稍后被审查。
这种对可疑活动的案件审查实践可能与对欺诈的案件审查实践不同,因为欺诈案件通常具有明确的结论。如果客户是欺诈者,则客户账户被关闭,并且客户将被阻止进行未来的交易/活动。如果客户是欺诈的受害者,则检测到的欺诈案件与客户无关,并且该证据将来也不被用来针对该客户。因此,欺诈调查员通常仅关注新检测到的案件。相反,可疑活动调查员可能需要审查检测到的案件的历史,并在深入研究和分析之后做出决定。在本公开的一个方面,不报告可疑活动的决定的正当理由被存储在数据库中并且可用于将来参考。
在本公开的另一个方面,计算机系统还记录决定不报告所检测到的案件的人的身份。计算机系统可以将多个人做出的不报告相同的(多个)嫌疑人的可疑活动的决定进行比较,以确定调查员是否正试图隐藏检测到的嫌疑人或案件。
对于大企业,每个月可能检测到数千个可疑活动。一组人可能被派以审查检测到的案件以确定企业是否需要就这些案件提交SAR的任务。在本公开的一个方面,计算机系统基于由企业设置的策略自动地将检测到的案件分配给不同的人。计算机系统可以监控和记录每个检测到的案件的状态。如果特定的人员延迟案件审查,则计算机系统将向企业发出这种延迟的警告。
在本公开的又另一方面,计算机系统监控审查检测到的案件的每个人的工作负荷。如果在相同时间段期间某人与也审查检测到的案件的其他人相比审查了异常大量的案件,则这个人自己可能变得可疑或有问题。
在另一方面,如果在相同时间段期间某人与也审查案件的其他人相比审查了少量的案件,则这个人也可能变得可疑或有问题。在上述两种情况中的任一者中,企业的经理可能想要调查该情况,并得出他自己的结论和决议。
一般而言,不同的检测功能被用于检测可以活动,因为可疑活动可能出现在许多不同类型的活动中。由于可疑活动的检测不是明确的,因此一些检测到的案件可能在调查后并不是真正可疑的。在这种情况下,此类检测到的案件被作为假检测或假肯定被驳回。假检测或假肯定通常被称为案件的调查结论,但不是证明案件被驳回为何是正当的理由。
例如,如果金融机构检测到若干客户居住在同一地址并且向金融机构存入大量现金的案件,则该案件可能关于可能的毒贩家族,其中许多家族成员存入他们的贩毒所得。然而,在调查之后,该案件可能实际上是一群学生居住在一起,并且存入他们在餐馆工作中收到的小费。证明不报告该案件的决定正当的理由应当是“居住在一起的学生存入他们从兼职工作中收到的小费”。因此,由于该给定理由,检测到的案件的结论变成假检测或假肯定。
一般而言,在审查检测到的案件之后,该案件可由审查该案件的人归类为假检测(或假肯定)。在本公开的一个方面,计算机系统为用户提供信息和/或统计信息以分析所有被归类为假检测的检测到的案件。从这些假检测中,用户可以识别已生成大于阈值的数量的假检测的检测功能。用户可以进一步改进所识别的检测功能以改进对未来的可疑活动的检测。
自从9/11以来,美国爱国者法、银行保密法(BSA)、反洗钱(AML)和反资助恐怖分子(ATF)已经是金融业中的重要合规事项。许多金融机构已经在这些合规事项中投入大量资本,但仍然错过了真正的洗钱案件和资助恐怖分子案件。
这些合规问题的主要原因在于,许多金融机构甚至不检测基本的洗钱案件,并且金融机构的高级经理很难理解这些问题。许多金融机构利用欺诈检测原理来检测洗钱活动,并且一些金融机构甚至将欺诈案件和洗钱案件混为一谈。
然而,在现实中,洗钱与欺诈非常不同。欺诈检测产品可以容易地将账户持有者的当前活动与账户持有者的历史活动进行比较,并且如果当前活动偏离从历史活动导出的预期活动,则检测可能的欺诈。例如,如果欺诈者从受害者窃取信用卡,则欺诈者将进行与受害者的历史活动不同的购买活动。信用卡公司检测到欺诈性活动并且禁用该信用卡只是时间问题。如果新账户还没有足够的历史记录,则欺诈检测产品将账户持有人的当前活动与账户持有者在开户过程中所说的内容进行比较。
因为欺诈检测产品的目标是尽可能早地止损,所以金融机构通常实时地或至少每天一次地运行欺诈检测或风险评分。相比之下,对于欺诈检测有效的实时风险评分、实时检测、每日风险评分和每日检测方法不能检测许多基本的洗钱活动。事实上,如前面所解释的,较高风险的客户可能不是洗钱者。假设较高风险的客户正在进行可疑洗钱活动是浪费时间。
金融机构通常具有银行保密法官员(BSA官员),该官员负责向FinCEN报告可疑的洗钱活动或资助恐怖分子活动。以下情况是金融机构内的BSA官员如何可能浪费大量时间审查他们的实时风险评分或每日风险评分结果、但仍然错过真正的洗钱案件的示例。该示例由以下事实组成:(a)委托人A在每个月的第5天左右向XYZ汇款少于$3,000;(b)委托人B在每个月的第8天左右向XYZ汇款少于$3,000;(c)委托人C在每个月的第12天左右向XYZ汇款少于$3,000;(d)委托人D在每个月的第17天左右向XYZ汇款少于$3,000;(e)委托人E在每个月的第24天左右向XYZ汇款少于$3,000;(f)委托人F在每个月的第29天左右向XYZ汇款少于$3,000;(g)A、B、C、D、E和F是不相关的个体;并且(h)XYZ是在洛杉矶的没有先前的犯罪记录的毒贩。
在上述示例中,如果BSA官员将委托人的当前活动与委托人的历史活动进行比较以检测任何行为变化,则BSA官员不会检测到任何异常,因为委托人每个月都持续进行类似的交易。如果银行出纳员询问委托人资金转移的目的,则委托人可以轻易地撒谎。因为这些委托人在一个月的不同日子进行他们的交易,所以BSA官员将不能够在该月的任何给定一天检测到任何风险。
此外,这些委托人不相关,并且因此BSA官员将不会看到他们的总体活动。另外,因为每个交易仅涉及每月发生一次的小额美元,并且资金的接收者居住在具有众多人口和大量商业活动的美国城市,这些委托人无一将基于这些交易而被视作高风险或可疑的。作为结果,尽管事实上BSA官员每天都勤勉地使用欺诈检测产品工作,欺诈检测产品也将错过这些基本的洗钱案件。
为了检测这些洗钱案件,在一个配置中,计算机系统从金融机构收集交易数据,并且对于所指定的时间段(诸如30天或更久)、跨所有委托人的所有交易、基于反洗钱和反资助恐怖分子场景来进行数据挖掘。计算机系统可以从金融机构内的不同数据源(诸如电汇、ACH、卡支付、移动支付等)收集所有资金转移交易细节。然后,计算机系统可以识别这些资金转移交易的共同接收人。
当识别出公共接收人时,计算机系统可以向BSA官员显示汇给共同接收人的所有交易。BSA官员通过计算机系统审查所识别的交易。BSA官员还审查与新检测到的案件的嫌疑人相关联的所有历史案件。如果BSA官员(例如,负责人)因为共同接收人接收过多金钱而同意此类交易是可疑活动,则计算机系统协助BSA官员向FinCEN提交SAR。如果BSA官员决定不提交SAR,则BSA官员将理由输入到计算机系统中以证明其不报告此类检测到的活动的决定是正当的。
存在向FinCEN报告SAR案件的若干方法。一种方法是以电子格式直接向位于FinCEN的服务器发送SAR报告。在这种情况下,BSA官员可以指令已检测到可疑活动的计算机系统提交SAR报告。计算机系统将基于由BSA官员识别的嫌疑人和交易准备SAR报告,随后将SAR报告传送到FinCEN处的计算机系统。
如可以理解的那样,甚至是对于非常小的金融机构,对金融机构的、长期积累的所有委托人的大量交易数据进行数据挖掘也花费一些时间。因为金融机构将不在洗钱案件中直接损失任何资金,因此根据监管指南,BSA官员具有多达30天来提交SAR。该示例说明,进行实际上错过真正的洗钱活动的实时风险评分或每日风险评分是对时间和资源的浪费。
BSA官员表达了共同的挫败感,即他们以检测实际的洗钱案件为代价,每天正在假肯定上浪费时间。这种挫败感是以下普遍误解的结果:即,洗钱和欺诈是经常由同一违法者实施的犯罪,并且应当基于检测到的行为变化来一起检测。在购买欺诈检测产品之后,一些金融机构试图一起检测洗钱案件和欺诈案件两者。这已导致大量的时间、金钱和资源被浪费。这种误解可以通过对交易风险的复杂方面的适当理解来纠正。
交易分析被定义为与交易直接相关联的风险。例如,洗钱风险和欺诈风险与交易直接相关联。然而,这些风险具有非常不同的特性。通过金融机构进行洗钱的客户旨在将金融机构用作实现他们的目标的工具。这些洗钱者通常假装是好客户,因为他们需要金融机构的协助来实现他们的计划。他们不介意就他们的资金支付额外费用或损失利息,并且因此从金融机构的角度来看,这些洗钱者是期望的客户。这是金融机构需要对所有交易进行数据挖掘以检测隐藏在幕后的洗钱活动的关键原因之一。
相比之下,欺诈风险以不同方式表现出来。由客户实施的欺诈通常被归类为两类:(1)第三方欺诈;以及(2)对手方(counter-party)欺诈。第三方欺诈被定义为由不是金融机构且不是客户的第三方实施的欺诈。例如,当欺诈者(例如,第三方)从客户窃取支票簿时,金融机构(例如,主要方(primary party))和客户(例如,对手方)两者都可能变成受害者。在这种情况下,由第三方欺诈者进行的交易与客户无关。因此,当BSA官员受到假设客户已经进行洗钱(例如,当存在行为变化时)的无效欺诈检测产品的误导时,这是对时间、金钱和资源的浪费,原因仅仅是因为客户是由第三方实施的欺诈的受害者。
对手方欺诈被定义为由欺骗金融机构(例如,主要方)的客户(例如,对手方)实施的欺诈。一旦客户已经成功地欺骗金融机构,客户就迅速消失并且不通过金融机构进行洗钱。欺诈者可能使用金融机构A来对该欺诈者已从金融机构B窃取的钱进行洗钱,。对于金融机构B而言,这是欺诈案件。对于金融机构A而言,这是洗钱案件。然而,金融机构A和金融机构B两者都看不到发生在该同一客户身上欺诈案件和洗钱案件两者。显然,旨在每天检测欺诈案件的系统会系统性地创建许多针对洗钱的假肯定,并且实际上错过真正的洗钱案件。使用这种方法增加了BSA官员的工作负荷,并且将金融机构暴露于不必要的监管风险。
在第三方欺诈类别下还有其他风险。例如,伪造支票、信用卡欺诈、借记卡欺诈、ATM欺诈、在线欺诈等,都是第三方欺诈类别下的典型风险。类似地,在第三方欺诈类别下有许多不同风险,诸如空头支票、存款欺诈、贷款欺诈等。因此,良好的交易风险管理系统使用多个检测算法,该多个检测算法智能地考虑到各种类型的欺诈的每个唯一特性以成功地检测欺诈。
此外,如前面所解释的,多个客户可以通过每个人在不同日期进行一个小交易来一起进行洗钱或资助恐怖分子,并且每日监控错过这些案件。这产生合乎逻辑的结论,即使用单个方法来检测行为变化的系统浪费资源并且错过真正的洗钱和资助恐怖分子案件。在本公开的一个方面,通过不同的检测方法来检测洗钱活动和资助恐怖分子活动,该检测方法基于用户定义的场景对整个金融机构在一定时间段内积累的所有交易进行数据挖掘。
在本公开的一个方面,计算机系统使用多个检测方法来监控交易,并且将检测结果整合到集中式案件管理平台。这种方法合并并精简了反洗钱、反欺诈、和反资助犯罪,以在始终保持全面、准确的情况的同时改进检测。作为结果,金融机构可以改进对监管要求的合规性、消除风险、避免损失、提高生产率、减少用于管理交易风险的资源、减小与硬件、数据库和软件相关联的成本、减少IT维护工作负荷、并且增加总体利润率。
在本公开的一个方面,计算机系统包括将客户(或一组客户)的交易模式与已知的洗钱交易模式进行比较,以检测可疑的洗钱活动。如果存在匹配,则可能已检测到可能的洗钱活动。
例如,许多犯罪者知道,如果在同一天超过$10,000的现金被存入银行账户,则银行必须向美国政府提交现金交易报告(CTR)。为了避免CTR的提交,犯罪者通常将一笔大额现金存款分成多笔较小的现金存款,每笔现金存款发生在不同日期并且每笔现金存款小于$10,000。这种交易模式被称为“结构性拆分(structuring)”,是一种已知的洗钱交易模式,并且计算机系统可以检测这种类型的交易模式。存在已知是洗钱交易模式的许多其他类型的交易模式。计算机系统可以被设计为检测这些已知洗钱交易模式中的每一者。作为结果,即使不存在行为变化,也可以基于一个或多个嫌疑人的交易模式检测洗钱活动。
在本公开的一个方面,BSA官员(或负责人)调查检测到的案件以确定该案件是否是真正的洗钱案件。在本公开的一个方面,BSA官员还审查与当前检测到的案件的(多个)嫌疑人相关联的所有历史案件。在本公开的一个方面,如果BSA官员同意此类交易是可疑活动,则计算机系统协助BSA官员向FinCEN提交SAR。在本公开的另一个方面,如果BSA官员决定不提交SAR,则BSA官员将理由输入到计算机系统中以证明其不报告此类检测到的活动的决定是正当的。
在本公开的另一个方面,具有一个或多个共同风险因素(或特性)的一组客户被一起比较以检测可疑的洗钱活动,所述风险因素(或特性)诸如企业类型、商业模型、组织架构、规模、地点、产品、服务、职业类型、职位等。如果一个客户的交易活动(例如,交易模式、交易量、交易频率、交易倾向、交易数量、交易金额、交易衍生物等)与其他客户的交易活动不同,则该客户可能已经进行了可疑的洗钱活动。在本公开的一个方面,该组客户的诸如平均值、方差、标准差等统计数字被用于促进此类比较。类似地,如果一个客户表现得与具有相同的风险因素(或特性)集的其他客户不同,则该客户可能已经执行了可疑的洗钱活动。作为结果,即使在任何账户中不存在行为变化,也可以检测到可疑的洗钱活动。
有时,一起比较一组客户并不容易。例如,具有100个分行的MSB可能比仅具有两个分行的另一个MSB具有多得多的现金活动。在本公开的一个方面,为了实现更有效的比较,比较一些衍生物(例如,若干数字的比率)而非原本的原始数据是有用的。例如,比率可以是“从银行提款的总现金除以存入银行的支票总数”。在该示例中,存入的支票数量可用于衡量MSB的支票兑现业务的规模。因此,比率“提款的总现金除以存入的支票总数”基于支票兑现活动,基本上将100个分行的MSB的支票兑现业务和两个支行的MSB的支票兑现业务缩放到大约相同的水平,使得可以在更接近的基础上对它们进行比较。
许多其他衍生物可用于实现更好的比较。一般而言,用于更有效比较的衍生物可包括“感兴趣的第一变量除以衡量企业(或业务)的规模的第二变量”。例如,“总ACH出账交易金额除以存入支票总数”、“总电汇出账交易金额除以存入支票总数”、“发行的预付卡总数除以存入支票总数”、“总ACH出账交易金额除以分行总数”、“总电汇出账交易金额除以分行总数”、“发行的预付卡总数除以分行总数”、“总ACH出账交易金额除以发行的预付卡总数”、“总电汇出账交易金额除以发行的预付卡总数”等就是可使用的可能的衍生物的一些示例。在本公开的一个方面,除了上述比率之外,其他形式的数学变换也创建衍生物。
在本公开的一个方面,计算机系统将特定客户的衍生物与和该特定客户具有一个或多个共同的风险因素(或特性)的一组客户(例如,相同类型的企业或职业)的衍生物进行比较。如果该特定客户的衍生物明显偏离该组客户的衍生物,则该特定客户可能已经进行了可疑的洗钱活动。在本公开的一个方面,该组客户的诸如平均值、方差、标准差等统计分析被用于促进此类比较。
在本公开的一个方面,计算机系统使用许多不同的风险因素来确定金融机构的每个客户的洗钱风险。例如,这些风险因素可包括行业、客户类别、客户的企业类型、客户的地理区域、客户地址的国家、客户企业的性质、企业的产品类型、企业的服务类型、企业结构、客户职业、国籍、历史记录(包括合规记录,诸如现金交易报告数量、可疑活动报告数量、与OFAC清单的匹配、与314(a)清单的匹配、与政治公众人物清单的匹配、合规项目的特殊指定等)、所进行交易的类型、账户余额、资金流入、资金流出、交易模式、交易数量、交易金额、交易量、交易频率、交易衍生物、交易地点、交易时间、交易国家、转账交易的汇款人、汇款人地点、汇款人国家、汇款人性质、转账交易的收款人、收款人地点、收款人国家、收款人性质、关系、社会地位、政治曝光度、历史交易等。事实上,可以考虑到数千个风险因素以确定客户的洗钱风险。出于本公开的目的,“风险因素”也被称为“风险维度的代表性元素”或简称为“风险维度”。
根据本公开的各方面,客户的可影响客户风险的每个属性都是风险因素。另外,客户的可影响客户风险的每个特性可以是风险因素。此外,客户的可影响客户风险的每种类型的活动是风险因素。风险因素还可受其他风险的影响,诸如与客户有关的一条信息、客户的每种类型的交易和/或客户的每种交易模式。每个风险因素被分配风险值。
在一个配置中,相同类型风险的每个程度是一个风险因素,并且被给予风险分数。例如,可使用30天时段内的总现金交易金额来衡量与洗钱相关联的风险程度。例如,我们可以定义在30天时段期间,总现金交易金额水平(或总现金交易金额程度)为从$0到$5,000,风险分数为10;总现金交易金额水平(或总现金交易金额程度)为从$5,001到$50,000,风险分数为50;总现金交易金额水平(或总现金交易金额程度)为从$50,001到$250,000,风险分数为100;总现金交易金额水平(或总现金交易金额程度)为从$250,001到$1,000,000,风险分数为200;总现金交易金额水平(或总现金交易金额程度)为从$1,000,001到$10,000,000,风险分数为500;并且对于总现金交易金额水平(或总现金交易金额程度)为$10,000,000及以上,风险分数为1,000。在该示例中,具有在30天时段期间的$60,000的总现金交易金额的人被归类到“在$50,001与$250,000”之间的金额水平,并且风险分数为100。
“现金交易金额”仅用作示例。还可将诸如现金交易的数量、现金交易增速等的其他考量用于衡量与洗钱相关联的风险程度。除了现金之外,诸如支票、电汇、ATM、ACH、虚拟货币、虚拟证券、虚拟票据、信用卡、借记卡、预付卡、金融票据、转账等其他金融交易也可用于衡量与洗钱相关联的风险程度。本领域技术人员基于上述示例能够容易地找出众多的风险因素。
在本公开的一个方面,基于风险分数的场景是基于客户数据的。关于客户的每条信息是风险因素,并且被分配风险分数。附加地或替代地,基于风险分数的场景是基于交易数据的。某类型的交易的每个金额水平(例如,金额程度)是风险因素,并且被分配风险分数。
在本公开的一个方面,客户数据与以下一项或多项相关联:客户的行业类别、客户的企业类型、客户的地理区域、客户地址的国家、客户的企业性质、企业的产品类型、企业的服务类型、企业结构、客户职业、客户国籍、历史记录、所进行交易的类型、账户余额、资金流入、资金流出、交易模式、交易数量、交易金额、交易量、交易频率、交易衍生物、交易地点、交易时间、交易国家、转账交易的汇款人、汇款人地点、汇款人国家、汇款人性质、转账交易的收款人、收款人地点、收款人国家、收款人性质、关系、社会地位、政治曝光度、历史交易、针对洗钱和资助恐怖分子提交的可疑活动报告(SAR)的数量、第一金融机构的类别类别、第一金融机构的企业类型、第一金融机构的地理区域、第一金融机构总部的国家、第一金融机构的企业性质、人的年龄、此人的性别、此人的收入水平、此人的外貌、对此人的判断、此人的个人状况、此人的家庭状况、此人的家庭成员、此人的家庭成员的状况、此人的朋友、此人的朋友的状况、此人的历史记录、此人的行业类别、此人的地理区域、此人的地址的国家、此人的职业、员工的工作类型、员工的教育水平、员工的收入水平、在当前工作中的任职时长、绩效考核记录、工作历史、工作历史中每次工作的持续时间、工作历史中每次工作的终止理由、员工年龄、员工性别、员工的个人状况、员工的家庭状况、员工的家庭成员、员工的家庭成员的状况、员工的朋友的状况、员工的历史记录、所执行工作的类型、所执行交易的数量、所执行交易的金额、交易的最大金额、与特定对手方的交易数量、与特定对手方的交易金额、关键记录的变化的数量、与特定对手方相关联的关键记录的变化的数量、员工家的地理区域、员工办公室的地理区域、员工地址的国家、客户的尽职调查结果、账户历史的长度、交易中与赌博组织的名称匹配的数量、或其组合。
在本公开的一个方面,交易数据与以下一项或多项相关联:现金、支票、电汇转账、ATM(自动柜员机)、ACH(自动清算所)、虚拟货币、虚拟证券、虚拟票据、信用卡、借记卡、预付卡、电子资金转账、电汇、金融票据、信用证、钞票、证券、商业票据、商品、贵金属、开户、关户、账户申请、存款、取款、注销、余额检查、查询、贷记、借记、或其组合。
在本公开的一个方面,每个风险因素被给予风险分数,并且客户被给予总风险分数,该总风险分数是与该客户相关联的所有风险因素的风险分数的总和。针对每个客户产生总风险分数的这个过程可被称为风险评分。该总风险分数用于确定与该客户相关联的风险水平。本公开中将求和用作一个示例。事实上,还可使用许多其他类型的数学变换来实现类似的效果。
在本公开的一个方面,每个风险因素被给予风险分数,并且客户被给予总风险分数,该总风险分数是从与该客户相关联的风险因素的所有风险分数的数学变换导出的值。
如前面所解释的,与欺诈情况不同,较高风险的委托人可能不是洗钱或资助恐怖分子的嫌疑人。高风险可能仅是委托人的性质。例如,出于反洗钱和反资助恐怖分子目的,MSB、当铺、汽车经销商、飞行员、空乘人员等经常被归类为较高风险的客户,然而这并不意味着这些客户正在进行洗钱活动或资助恐怖分子。
然而,因为客户具有高风险分数,所有该客户可被密切监控,并且可应用不同的监控方法。因此,在本公开的一个方面,客户的总风险分数被用于确定应用于监控该客户的监控方法。如果客户的总风险分数较高,则应用较密切的监控方法来监控该客户。如果客户的总风险分数较低,则应用较宽松的监控方法来监控该客户。
换言之,在本公开的一个方面,客户的总风险分数不用于确定该客户是否可疑。相反,客户的总风险分数用于选择用于监控该客户的算法或算法集。
有时,具有非常高风险分数的客户可能是可疑的。因此,在本公开的一个方面,如果客户的总风险分数高于预定义的值,则将触发关于该客户的警报,使得调查员可以调查该潜在案件。预定义的值可由软件模块、设计系统的人员、调节系统的人员、使用系统的人员或其组合来设置。
在本公开的一个方面,可以将具有相同风险因素的一组客户一起比较。例如,我们可以一起比较身为空乘人员的所有客户。在本公开的一个方面,如果特定空乘人员的总风险分数比从所有空乘人员的总风险分数导出的参考值高得多,则该特定空乘人员可能已经进行了一些可疑的洗钱活动。参考值包括均值、中值、平均值、众数、加权平均值和/或其他统计值。
还可应用统计方法来促进对可疑活动的检测。例如,可从身为空乘人员的所有客户的总风险分数中导出平均值、方差和标准差。在本公开的一个方面,如果特定空乘人员的总风险分数比所有空乘人员的总风险分数的平均值高出多于4倍的标准差,则该特定空乘人员可能已经进行了可疑活动。
上面提到的“4倍”仅为一个示例。数字“4”可以是任何数字,诸如3.75、4.21、10等。在本公开的一个方面,如果特定空乘人员的总风险分数比所有空乘人员的总风险分数的平均值高出多于x倍的标准差,则该特定空乘人员可能已经进行了可疑洗钱活动,其中x是由BSA官员(或负责人)分配的数字。每当使用组比较时,就可以应用该统计方法。
空乘人员仅是用来说明在一组实体之中检测可疑的洗钱活动的该方法的一个示例。在实践中,可以出于类似目的而使用许多其他风险因素。因为存在数万的风险因素,因此在本公开的一个方面,计算机系统准许用户选择任何风险因素以识别具有相同风险因素的所有客户。在本公开的一个方面,如果特定客户具有比从具有相同风险因素的其他客户的总风险分数导出的参考值高得多的总风险风扇,则该特定客户可能已经进行了可疑的洗钱活动。参考值包括均值、中值、平均值、众数、加权平均值和/或其他统计值。
代替一个风险因素,也可以使用一组风险因素。事实上,一组风险因素可以改善检测结果的准确性。例如,除了职业(例如,空乘人员)的风险因素之外,空乘人员所工作的航班的目的地国家可以是用于检测洗钱风险的另一个有用的风险因素。例如,在纽约与芝加哥之间的航班上工作的空乘人员可具有与在迈阿密与墨西哥城之间的航班上工作的另一个空乘人员不同的活动。比较在迈阿密与墨西哥城之间的航班上工作的空乘人员的子组可能更加准确。在该示例中,考虑职业和航班的目的地城市这两个风险因素以改善检测的准确性。
在本公开的一个方面,将风险因素集用于识别一组实体。如果特定实体具有比从具有相同的风险因素集的所有实体的总风险分数导出的参考值高得多的总风险分数,则该特定实体可能已经进行了可疑的洗钱活动。参考值包括均值、中值、平均值、众数、加权平均值和/或其他统计值。为了简化计算,可以导出可基于现有软件开发工具容易地计算出的标准组统计信息(诸如平均值、方差、标准差等),以促进在一组实体之间进行此类比较。作为结果,即使任何账户中都没有行为变化,计算机系统仍可以基于上述方法来检测可疑的洗钱活动。
有时,从组比较过程排除一些实体可能是有帮助的,因为此类实体与其他实体非常不同。在本公开的一个方面,计算机系统准许用户选择将不被包括在组比较过程中的一些实体。
将空乘人员检测为具有可疑的洗钱活动仅是一个示例。类似方法可应用于许多其他不同情况。例如,银行或信用合作社通常非常难以将货币服务企业(MSB)客户检测为具有可疑的洗钱活动或资助恐怖分子活动,因为MSB每天有许多交易,并且一个洗钱交易可被隐藏在许多其他正常交易中。
在本公开的一个方面,(例如,除了第一风险因素——企业类型——之外)将附加的风险因素(例如,靠近墨西哥边境)用于识别具有该相同的风险因素集的一组MSB。如果特定MSB具有高于从具有相同的风险因素集的所有MSB的总风险分数导出的参考值的风险分数,则该特定MSB可能已经进行了可疑的洗钱活动。参考值包括均值、中值、平均值、众数、加权平均值和/或其他统计值。类似地,可以导出标准组统计信息(诸如平均值、方差、标准差等)以促进在一组MSB之间进行此类比较。
有时,比较一组MSB并不容易,因为它们可能具有不同类型的业务和不同的规模。在本公开的一个方面,兼职MSB和全职MSB被给予两个不同的风险因素,因为它们可能具有不同的企业性质。在本公开的另一个方面,不同类型的MSB产品和/或服务中的每一个被给予风险因素。例如,转账、支票兑现、货币兑换、预付卡管理等中的每一个被给予风险因素,尽管它们全部可由同一MSB提供。在本公开的一个方面,将精确地限定产品和/或服务的类型的风险因素集用于识别风险。
在本公开的一个方面,基于业务的规模来调整一些风险因素,使得组比较变得更有效。例如,具有50个分行的MSB所具有的总现金交易金额自然可以是具有10个分行的另一个MSB所具有的总现金交易金额的5倍。有时,为了进行组比较,可以调整受业务规模影响的风险因素以将业务规模考虑在内。例如,对于具有50个分行的MSB,该MSB在30天内的总现金交易金额可除以50以建立经调整的风险因素和风险分数以用于组比较。分行在这里被用作用于衡量业务规模的示例。诸如客户数量、交易数量、员工数量、资产规模等其他信息也可用于衡量业务规模。
在本公开的一个方面,基于业务规模调整的风险因素集(例如,经调整的风险因素)被用于识别具有该经调整的风险因素集的一组实体。经调整的风险因素的风险分数被称为经调整的风险分数。如果特定实体具有比从具有相同的经调整的风险因素集的所有实体的总经调整的风险分数导出的参考值高得多的总经调整的风险分数,则该特定实体可能已经进行了可疑的洗钱活动。参考值包括均值、中值、平均值、众数、加权平均值和/或其他统计值。一般而言,在本公开的一个方面,在检测算法中包含风险因素的该检测算法也可被修改以在该检测算法中包含经调整的风险因素。在检测算法中包含风险分数的该检测算法也可被修改以在该检测算法中包含经调整的风险分数。
为了简化计算,可以导出基于经调整的风险因素和经调整的风险分数的标准组统计信息(诸如平均值、方差、标准差等),以促进在一组实体之间进行此类比较。作为结果,即使任何账户中都没有行为变化,计算机系统仍可以基于上述方法来检测可疑的洗钱活动。
因为MSB可具有与其他类型的企业不同的交易活动,所以基于MSB的独特的交易活动来监控MSB是更有效的。因此,在本公开的一个方面,可将不同的检测算法集用于监控具有不同的风险因素集的实体。在本公开的一个方面,风险因素集用于识别具有该风险因素集的一组实体,并且特定的检测算法集可用于检测该组实体中的可疑的洗钱活动。换言之,基于与一组实体相关联的风险因素集来选择检测算法集以监控该组实体。
在本公开的另一个方面,基于业务的规模来调整风险因素集,并且该风险因素集用于识别具有该经调整的风险因素集的一组实体,并且特定的检测算法集用于检测该组实体中的可疑的洗钱活动。换言之,基于与一组实体相关联的经调整的风险因素集来选择检测算法集以监控该组实体。
有时,比监控具有较低风险的实体更密切地监控具有较高风险的实体是有意义的。因此,不同的检测算法集用于监控具有不同风险水平的不同实体。在本公开的一个方面,基于实体的总风险分数来选择检测算法集以监控该实体。在本公开的另一个方面,基于实体的总经调整的风险分数来选择检测算法集以监控该实体,其中从经调整的风险因素的风险分数获得总经调整的风险分数。
在本公开的一个方面,一旦MSB被检测为具有可能的洗钱活动,计算机系统就可以识别使所检测到的MSB具有比从所有MSB的总风险分数导出的参考值更高的总风险分数的交易(或一组交易)。参考值包括均值、中值、平均值、众数、加权平均值和/或其他统计值。
类似地,一旦MSB被检测为具有可能的洗钱活动,计算机系统就识别使所检测到的MSB具有比从所有MSB的总经调整的风险分数导出的参考值更高的总经调整的风险分数的交易(或一组交易)。参考值包括均值、中值、平均值、众数、加权平均值和/或其他统计值。作为结果,可以通过该方法来识别洗钱交易(或一组洗钱交易)。用于识别具有较高风险分数(或较高经调整的风险分数)的特定交易(或一组交易)的这种方法可用于其他类型的客户,而不是仅用于MSB。
常规意义上而言,较高风险分数暗示较高风险。然而,没有禁止个人或企业为较高风险定义较低风险分数的规则。为了避免混淆,本公开中的描述基于较高风险分数暗示较高风险的约定。此外,风险分数可以是负值。基于该约定,负风险分数暗示降低的风险。
如上所述,MSB仅为一个示例。可以以类似方式监控其他类型的企业,例如,当铺、汽车经销商等。作为结果,即使在任何账户中都没有行为变化,也可在各种方法中使用风险因素、风险分数、经调整的风险因素、经调整的风险分数、总风险分数和总经调整的风险分数来检测可疑的洗钱活动。
事实上,诸如OCC、FDIC、FRB、NCUA、FinCEN、SEC、FINRA等政府或非政府机构可以基于如上所述用于监控MSB的类似方法来监控金融机构,诸如银行、信用合作社、保险公司、股票经纪人等。出于该监控目的,可以定义不同的风险因素、风险分数、经调整的风险因素和经调整的风险分数。
在本公开的一个方面,计算机系统使用许多不同的风险因素来确定金融机构是否遵守了提交SAR以报告洗钱案件和资助恐怖分子案件的监管要求。例如,这些风险因素可包括:针对洗钱案件和资助恐怖分子案件提交的SAR的数量、金融机构的类别、金融机构的企业类型、金融机构的地理区域、金融机构的总部的国家、金融机构的企业性质、企业的产品类型、企业的服务类型、企业结构、金融机构的客户简档、历史记录、所进行交易的类型、资金流入、资金流出、交易模式、交易数量、交易金额、交易量、交易频率、交易衍生物、交易地点、交易时间、交易国家、转账交易的汇款人、汇款人地点、汇款人国家、汇款人性质、转账交易的收款人、收款人地点、收款人国家、收款人性质、关系、客户社会地位、客户政治曝光度、汇款人政治曝光度、收款人政治曝光度、历史交易等。事实上,可以考虑数千个风险因素以确定金融机构的合规风险。
在本公开的一个方面,将分行的数量用于调整风险因素和风险分数。在本公开的另一个方面,将资产规模用于调整风险因素和风险分数。还可将许多其他因素用于调整风险因素和风险分数。在该当前示例中,“所提交的SAR的数量”风险因素可能具有负值,因为金融机构所提交的SAR越多,该金融机构未能提交SAR的可能性就越小。
在本公开的一个方面,基于业务规模来调整风险因素集,并且该风险因素集被用于识别具有该经调整的风险因素集的一组银行。如果特定银行具有比从具有相同经调整的风险因素集的所有银行的总经调整的风险分数的参考值高得多的总经调整的风险分散,则该特定银行可能没有履行其检测和报告可疑的洗钱和/或资助恐怖分子活动的合规义务。参考值包括均值、中值、平均值、众数、加权平均值和/或其他统计值。为了简化计算,可以导出标准组统计信息(诸如平均值、方差、标准差等)以促进在一组实体之间进行此类比较。
此外,可将不同检测算法用于监控具有不同的风险因素集的不同银行。在本公开的一个方面,风险因素集用于识别具有该风险因素集的一组银行,并且特定检测算法集用于检测该组银行在合规事项上的可能的疏忽。因此,在本公开的一个方面,基于与一组银行相关联的风险因素集来选择检测算法集以用于监控该组银行。
在本公开的另一个方面,基于业务的规模来调整风险因素集,并且该风险因素集用于识别具有该经调整的风险因素集的一组银行,并且特定检测算法集用于检测该组银行在合规事项上的可能的疏忽。换言之,基于与一组银行相关联的经调整的风险因素集来选择检测算法集以监控该组银行。
尽管在以上示例中使用了银行,但可以使用同一组方法来监控信用合作社、股票经纪人、保险公司、其他金融机构和其他类型的企业。此外,监控范围不限于遵守反洗钱和反资助恐怖分子事项。事实上,可由本公开中描述的方法通过以下方式来监控所有类型的企业的所有类型的事项:适当地定义与此类事项相关联的风险因素、风险分数、经调整的风险因素、经调整的风险分数和检测算法。
MSB还遵守许多法律和法规的压力。然而,与银行或信用合作社不同,MSB并不真正知道它们的客户是谁。典型的MSB向走进其办公室的任何客户提供货币服务。即使MSB从其所有委托人收集身份信息,MSB也可能不能够正确地识别洗钱活动。例如,以下情况是可能的:一个客户在早上使用他的墨西哥护照通过支付MSB现金来进行一笔$7,000的转账交易,并且在下午使用他的加利福尼亚驾照通过支付相同的MSB现金来进行另一笔$8,000的转账交易。因为使用了两个身份证明文件,所以该同一客户可能被视为两个不同的人。MSB可能无法按照法律要求提交现金交易报告,因为该同一客户已经提供了超过$10,000现金。如果MSB具有多个分行,则该情况变得甚至更加复杂,因为同一客户可以走进不同分行以基于不同的身份证明文件来进行交易。
在本公开的一个方面,计算机系统比较与MSB进行交易的所有客户的姓名、电话号码、地址、出生日期等以识别可能由同一客户进行的所有交易。在已经识别与客户相关联的所有交易之后,计算机系统可以基于与该客户相关联的交易来检测与该客户相关联的可疑的洗钱活动。
在本公开的一个方面,BSA官员(例如,被派以调查任务的人)调查检测到的案件以确定该案件是否是真正的洗钱案件。BSA官员还审查与新检测到的案件的客户相关联的所有历史案件。如果BSA官员同意所检测到的案件是可疑的洗钱案件,则计算机系统协助BSA官员向FinCEN提交SAR。如果BSA官员决定不提交SAR,则BSA官员将理由输入到计算机系统中,以证明其不报告所检测到的案件的决定是正当的。
有时,由于对应银行A和对应银行B没有直接的银行业务关系,因此银行从对应银行A的委托人接收电汇并将该电汇重新汇到对应银行B的另一个委托人。这种情况经常发生在国际电汇期间,因为两个不同国家的银行可能没有直接的银行业务关系。这种类型的电汇通常被称为中介电汇。
提供中介电汇的银行暴露于非常高的洗钱风险,因为中介电汇的汇款人和收款人都不是该银行的客户。此外,银行可能不知道电汇的汇款人和收款人的真实背景。汇款人是恐怖分子资助者且收款人是恐怖分子是可能的。处置中介电汇服务的银行可能无意地成为洗钱和资助恐怖分子的渠道。
在本公开的一个配置,计算机系统对中介电汇的所有汇款人和收款人的姓名、地址、国家、电话号码、电子邮件地址等进行比较,并且识别与每个汇款人和每个收款人相关联的交易。在本公开的一个方面,如果计算机系统检测到来自同一汇款人的异常大数量的电汇,则汇款人和收款人可能涉及洗钱活动或资助恐怖分子活动。如果计算机系统检测到来自同一汇款人的异常大的总计电汇金额,则汇款人和收款人可能涉及洗钱活动。
类似地,如果计算机系统检测到对同一收款人的异常大数量的电汇,则收款人可能涉及洗钱活动或资助恐怖分子活动。如果计算机系统检测到至同一收款人的异常大的总计电汇金额,则汇款人和收款人可能涉及洗钱活动。
如果计算机系统检测到从同一汇款人汇到同一收款人的异常数量的电汇,则汇款人和收款人可能涉及洗钱活动或资助恐怖分子活动。如果计算机系统检测到从同一汇款人汇到同一收款人的异常的总计电汇金额,则汇款人和收款人可能涉及洗钱活动或资助恐怖分子活动。
在本公开的一个方面,BSA官员调查此类检测到的案件以确定该案件是否是真正的洗钱案件。BSA官员还审查与新检测到的案件的嫌疑人相关联的所有历史案件。如果BSA官员同意存在可疑的洗钱活动,则计算机系统协助BSA官员向FinCEN提交SAR。如果BSA官员决定不提交SAR,则BSA官员将理由输入到计算机系统中,以证明其不报告此类检测到的活动的决定是正当的。
随着很大百分比的人口正迅速老龄化,在一些州最近建立了虐待老人报告法(EARA)以保护无法保护自身的老人。很多时候,由于老人受犯罪者欺骗,因此该老人可能将钱交给犯罪者。因此,金融机构正在正在训练一线人员将他们所看到的观察和报告为可能的虐待老人案件。该基于人的方法并不有效,因为交易可以远程执行,并且犯罪者可以巧妙地掩盖他们的活动。此外,人类员工容易出现误差和错误。依赖于人类工作者来检测和报告虐待老人案件并不有效。
对于许多企业,其客户的出生日期信息被存储在数据库中。在本公开的一个方面,计算机系统收集出生日期信息,并且识别比预定义年龄更年长的老人。计算机系统监控所有老人的交易,并且检测这些老人的活动的任何变化。
例如,如果从老人的账户汇出异常大额的资金,则金融机构可能想要调查该资金转账的目的。在本公开的一个方面,如果将异常大额的支票存入老人的账户,则金融机构可能想要调查该老人是否被给予假支票以换取他/她的真实金钱或资产。如果在老人的账户中存在异常交易模式(例如,异常频率或量),则金融机构可能想要调查(多个)交易。如果老人的账户余额正迅速减少,则金融机构可能想要调查与该账户相关联的交易。
在本公开的一个方面,可应用先前描述的风险因素、风险分数、经调整的风险因素、经调整的风险分数、总风险分数、总经调整的风险分数、统计方法、以及选择检测算法的方法来检测可能的虐待老人案件。因为虐待老人与洗钱不同,所以可以使用不同的风险因素和风险分数的集合用于虐待老人检测。例如,这些风险因素可包括:此人的年龄、此人的性别、此人的收入水平、此人的相貌、对此人的判断、此人的个人状况、此人的家庭状况、此人的家庭成员、此人的家庭成员的状况、此人的朋友、此人的朋友的状况、此人的历史记录、此人的行业类别、此人的地理区域、此人的地址的国家、此人的职业、国籍、所进行交易的类型、账户余额、资金流入、资金流出、交易模式、交易数量、交易金额、交易量、交易频率、交易衍生物、交易地点、交易时间、交易国家、转账交易的汇款人、汇款人地点、汇款人国家、汇款人性质、转账交易的收款人、收款人地点、收款人国家、收款人性质、关系、社会地位、政治曝光度、历史交易等。事实上,可以考虑数千个风险因素以确定某人的虐待老人风险。
例如,在本公开的一个方面,将风险因素用于识别具有相同风险因素的一组老人。如果特定老人具有高于从具有相同风险因素的所有老人的总风险分数导出的参考值的总风险分散,则该特定老人可能成为潜在的虐待老人案件的受害者。参考值包括均值、中值、平均值、众数、加权平均值和/或其他统计值。在本公开的另一个方面,将风险因素集用于识别具有该风险因素集的一组老人。如果特定老人具有高于从具有相同风险因素集的所有老人的总风险分数导出的参考值的总风险分散,则该特定老人可能成为潜在的虐待老人案件的受害者。参考值包括均值、中值、平均值、众数、加权平均值和/或其他统计值。
为了简化计算,可以导出标准组统计值(诸如平均值、方差、标准差等),以促进在一组实体之间进行此类比较。作为结果,即使账户中没有行为变化,计算机系统仍可以基于上述方法来检测可能的虐待老人案件。
很多时候,企业可能具有负责所有监管合规事项的合规官员。在本公开的一个方面,调查员(例如,合规官员)调查检测到的案件以确定是否已经发生真正的虐待老人案件。合规官员还审查与新检测到的案件的老人相关联的所有历史案件。如果合规官员同意该案件可能是虐待老人案件,则计算机系统协助合规官员报告检测到的案件。如果合规官员决定不报告检测到的案件,则合规官员将理由输入到计算机系统中,以证明其不报告检测到的案件的决定是正当的。
根据萨班斯-奥克斯利法(SOX),某些公司(例如,上市公司)必须进行内部控制监控以防止员工实施欺诈。传统意义上而言,此类内部控制监控由人类工作者(例如,审计师)执行,这些人类工作者每年花费几个月的时间审计企业的财务记录。这种基于人的方法并不有效,因为人类工作者容易出现误差和错误。此外,因为审计财务记录花费非常大量的时间,所以预防犯罪可能为时已晚。
在本公开的一个方面,计算机系统监控会计总账项目并且检测与总账项目有关的任何异常模式(例如,异常频率、量、增速等)以识别可疑的内部欺诈活动。例如,如果与过去十二个月的历史相比,本月的差旅费用总账项目突然增长了500%,则某些员工可能已经滥用了自己的权利并造成该异常开支。
在本公开的一个方面,计算机系统将会计总账项目的当前值与从过去x个月的同一会计总账项目的历史值的导出的参考值进行比较,其中值x是预定义的。如果当前值比参考值大明显的差额,则一些员工可能已经实施欺诈。参考包括均值、中值、平均值、众数、加权平均值和/或其他统计值。可以进行进一步调查以确定总账项目值为何从其历史值偏离。
在本公开的另一个方面,计算机系统将员工的当前活动与其历史活动进行比较以检测任何变化。例如,如果与历史每月数字相比,信贷员每月发放了异常大数量的贷款,则该信贷员的活动可能是可疑的。如果信贷员发放了具有异常地大于历史金额的贷款金额的贷款,则该信贷员的活动可能是可疑的。例如,如果与历史月度总计金额相比,信贷员每月发放了异常大的贷款金额,则该信贷员的活动可能是可疑的。
很多时候,可以通过被称为活动值的值来衡量活动。例如,信贷员的活动可以由以下各项来衡量:贷款数量、最大贷款金额、贷款总计金额、每笔贷款的平均金额、给同一客户的贷款的数量、贷款记录的变化次数、同一客户的贷款记录的变化次数、贷款记录的变化频率、同一客户的贷款记录的变化频率、贷款类型等。银行出纳员的活动可由以下各项来衡量:交易总数、交易的总计金额、最大交易金额、每笔交易的平均金额、交易类型、与出纳员办理业务的客户数量、每个客户的平均交易数量、与同一客户的交易数量、客户记录的变化次数、同一客户的客户记录的变化次数、客户记录的变化频率、同一客户的客户记录变化的频率等。在本公开的一个方面,计算机系统将活动的当前值与从同一活动的历史值导出的参考值进行比较。在当前值比参考值大明显的差额时,进行该活动的人可能已经实施欺诈。可以进行进一步调查以确定此人是否真正实施了欺诈。参考值包括均值、中值、平均值、众数、加权平均值和/或其他统计值。
在本公开的一个方面,计算机系统将员工的活动与企业中具有相同职责的其他员工的活动进行比较。例如,如果一个出纳员(或信贷员等)表现得与同一分行中的其他出纳员(或信贷员等)非常不同,则该出纳员(或信贷员等)可能已经进行了一些可疑活动。
在本公开的一个方面,计算机系统将特定员工的活动值与从与该特定员工具有相同责任的所有员工的相同活动的所有活动值导出的参考值进行比较。当该特定员工的活动值明显从参考值偏离时,该特定员工可能已经实施欺诈。可以进行进一步调查以确定该员工是否真正实施了欺诈。参考值包括均值、中值、平均值、众数、加权平均值和/或其他统计值。
当将一个员工与一组员工进行比较时,可以应用在先前描述的空乘人员示例中使用的统计方法。例如,可以识别与员工相关联的综合风险因素集,并且为每个风险因素分配风险分数。作为结果,每个员工具有从与该员工相关联的所有风险分数的数学变换(例如,求和)获得的总风险分数。
用于检测与员工相关联的欺诈的风险因素集可能与用于检测其他类型的可疑活动(诸如洗钱)的风险因素集不同。例如,用于检测员工欺诈的风险因素可包括:员工的工作类型、员工的教育水平、员工的收入水平、当前工作的任职时长、绩效考核记录、工作历史、工作历史中的每次工作的持续时间、工作历史中每次工作的终止理由、员工的年龄、员工的性别、员工的个人状况、员工的家庭状况、员工的家庭成员、员工的家庭成员的状况、员工的朋友的状况、员工历史记录、所执行工作的类型、所执行交易的数量、所执行交易的金额、最大交易金额、与特定对手方的交易数量、与特定对手方的交易金额、关键记录的变化的数量、与特定对手方相关联的关键记录的变化的数量、员工家的地理位置、员工办公室的地理区域、员工地址的国家、国籍、所进行交易的类型、账户余额、资金流入、资金流出、交易模式、交易数量、交易金额、交易量、交易频率、交易衍生物、交易地点、交易时间、交易国家、转账交易的汇款人、汇款人地点、汇款人国家、汇款人性质、转账交易的收款人、收款人地点、收款人国家、收款人性质、关系、社会地位、政治曝光度、历史交易等。事实上,可以考虑众多风险因素以确定员工欺诈风险。在本公开的一个方面,可将不同的风险因素集用于检测不同类型的可疑活动。
在本公开的一个方面,当特定员工的总风险分数比具有与该特定员工相同的风险因素的所有员工的总风险分数的平均值高出明显差额时,该特定员工可能已经进行了可疑活动。可以根据多个标准差或其他参考值来设置该明显差额。
可使用多个风险因素而不是一个风险因素来改进检测结果的准确性。在本公开的一个方面,如果特定员工的总风险分数比具有与该特定员工相同的风险因素集的所有员工的总风险分数的平均值高出明显差额,则该特定员工可能已经进行了一些可疑活动。在一个示例中,根据多个标准差或其他参考值来设置该明显差额。
事实上,通过识别与一组实体相关联的风险因素并且适当地为每个风险因素分配风险分数,用于识别特定实体的可疑活动的基于每个实体的总风险分数的统计方法除了应用于洗钱、资助恐怖分子和员工欺诈之外还可应用于许多其他情况。
在本公开的一个方面,许多风险因素与一组实体相关联。可以为风险因素中的每个风险因素分配风险分数。可以基于诸如求和之类的数学变换来对每个实体给出总风险分数。例如,其他可能的数学变换包括但不限于:乘法、除法和减法、平方和、和的平方、上述方法的混合、以及组合风险分数的其他类似方法。
在本公开的一个方面,当特定实体的总风险分数比具有与该特定实体相同的风险因素的所有实体的总风险分数的平均值高出预定义的差额时,该特定实体可能已经进行了一些可疑活动。可以根据多个标准差或其他参考值来设置该预定义的差额。
在本公开的另一个方面,如果特定实体的总风险分数比具有与该特定实体相同的风险因素集的所有实体的总风险分数的平均值高出预定义的差额,则该特定实体可能已经进行了一些可疑活动。
在本公开的一个方面,计算机系统识别已使特定实体具有比所有实体的总风险分数的平均值更高的总风险分散的一个交易(或一组交易)。此类交易(或一组交易)可能是可疑活动。
所指出的统计方法仅是管理风险的一种方法。还可以使用许多其他组比较方法。此外,可疑活动可能不限于非法或被禁止的活动。活动变得可疑是因为该活动与正常活动不同。该活动可能是无害的或者甚至可能是出于善意的活动。因此,往往需要调查以作出是否报告检测到的案件的最终确定。
在本公开的一个方面,负责人调查新检测到的案件以确定该案件是否是非法的。负责人还审查与新检测到的案件的(多个)嫌疑人相关联的所有历史案件。当负责人同意检测到的案件是非法的时,计算机系统协助负责人报告检测到的案件。当负责人决定不报告检测到的案件时,负责人将理由输入到计算机系统中,以证明其不报告检测到的案件的决定是正当的。
在9/11悲剧之后,美国国会通过了非法互联网赌博执法法(UIGEA),因为在线赌博可以成为进行洗钱活动和资助恐怖分子活动的工具。响应于非法互联网赌博执法法而建立了GG法规。根据GG法规,金融机构需要在开户过程期间询问关于新客户是否将进行任何在线赌博活动的问题。因为犯罪者知道在线赌博是非法的,所以他们将在开户过程期间撒谎。作为结果,在GG法规里定义的“询问问题”方法只是形式。然而,GG法规已明确声明了GG法规并未修改金融机构根据银行保密法提交SAR的义务。
换言之,如果犯罪者在开户过程期间撒谎并且实际上进行非法在线赌博业务,则金融机构通过SAR向FinCEN报告该案件。在本公开的一个方面,计算机系统将在一段时间期间的所有资金转账交易的汇款人和收款人进行比较。如果客户在一段时间期间向收款人汇了大额资金并且还从同一收款人处接收了大额资金,则此类交易可能是在在线赌徒与在线赌博组织之间的赌注资金的存入和从赌博活动中赚取的资金的付款。计算机系统将此类案件检测为可能的非法在线赌博案件。一旦检测到案件,就需要进一步的调查。
在本公开的一个方面,当计算机系统检测到与客户相关联的具有大额美元的大量交易时,计算机系统将客户检测为可能的在线赌博组织,因为在线赌博组织通常处理大额资金和大量委托人。计算机系统将这种案件检测为可能的非法在线赌博案件。一旦检测到案件,就需要进一步的调查。
在本公开的一个方面,计算机系统将在线赌博组织的已知名称的清单与和客户相关联的资金转账交易的汇款人和收款人进行比较。如果存在匹配,则该客户可能涉及在线赌博活动。计算机系统将该案件检测为可能的非法在线赌博案件。一旦检测到案件,就需要进一步的调查。
除了所指出的交易模式监控之外,还可将先前描述的组比较方法应用于检测可能的非法在线赌博活动。在本公开的一个方面,识别与在线赌博有关的所有风险因素。例如,这些风险因素可包括:客户的尽职调查结果、账户历史的长度、客户的行业类别、客户的企业类型、在交易中与赌博组织匹配的名称的数量、客户的地理区域、客户总部的国家、客户企业的性质、企业的产品类型、企业的服务类型、企业结构、客户职业、国籍、历史记录、所进行交易的类型、账户余额、资金流入、资金流出、交易模式、交易数量、交易金额、交易量、交易频率、交易衍生物、退款数量、交易地点、交易时间、交易国家、转账交易的汇款人、汇款人地点、汇款人国家、汇款人性质、转账交易的收款人、收款人地点、收款人国家、收款人性质、关系、社会地位、政治曝光度、历史交易等。事实上,可以考虑许多不同风险因素来确定在线赌博风险。如在本公开先前解释的,还可以使用经调整的风险因素,使得可以基于业务的规模来应用经调整的风险分数。
在本公开的一个方面,将风险因素用于识别具有相同风险因素的一组客户。当特定客户具有比从具有相同风险因素的所有客户的总风险分数导出的参考值更高的总风险分数时,特定客户可能涉及非法在线赌博。在本公开的另一个方面,将风险因素集用于识别具有该风险因素集的一组客户。如果特定客户具有比从具有相同风险因素集的所有客户的总风险分数导出的参考值更高的总风险分数,则特定客户可能涉及非法在线赌博。参考值包括均值、中值、平均值、众数、加权平均值和/或其他统计值。为了简化计算,可以导出标准组统计信息(诸如平均值、方差、标准差等),以促进在一组客户之间进行比较。
在本公开的一个方面,负责人(或BSA官员)调查检测到的案件以确定该案件是否是真正的在线赌博案件。BSA官员还审查与新检测到的案件的嫌疑人相关联的所有历史案件。当BSA官员同意所检测到的案件是可能的非法在线赌博案件时,计算机系统协助BSA官员向FinCEN提交SAR。当BSA官员决定不提交SAR时,BSA官员将理由输入到计算机系统中,以证明其不报告所检测到的案件的决定是正当的。
美国国会已经通过公平和准确信用交易法(FACT法)以保护客户。具体而言,期望企业识别和报告身份盗用案件。当检测到身份盗用案件时,还期望金融机构提交SAR。
在本公开的一个方面,计算机系统监控客户报告和其他可用信息,以检测被包括在客户报告、信用冻结通知和/或地址不符通知中的欺诈或现役(active duty)警报。如果检测到可疑的活动案件,则计算机系统使检测到的案件可供负责人审查。
在本公开的一个方面,计算机系统监控客户报告和可用信息,以检测指示与申请人或客户的历史和通常活动模式不一致的活动模式的客户报告。例如,查询量的最近的和显著的增加、异常数量的最近建立的信用关系、信用使用的重大变化、尤其是关于最近建立的信用关系的信用使用的重大变化、或者因滥用账户特权或被识别为滥用账户特权而被金融机构或债权人关闭的账户可代表异常模式。如果检测到可疑的活动案件,则计算机系统使检测到的案件可供负责人审查。
在本公开的一个方面,计算机系统检测提供用于识别的文档是否显得已被更改或伪造。如果检测到可疑的活动案件,则计算机系统使检测到的案件可供负责人审查。
在本公开的一个方面,计算机系统检测身份证明上的照片或身体描述是否与出示身份证明的申请人或客户的外表不一致。如果检测到可疑的活动案件,则计算机系统使检测到的案件可供负责人审查。
在本公开的一个方面,计算机系统检测在身份证明上的其他信息是否与由开新账户或出示身份证明的人提供的信息不一致。如果检测到可疑的活动案件,则计算机系统使检测到的案件可供负责人审查。
在本公开的一个方面,计算机系统检测在身份证明上的其他信息是否与金融机构或债权人存档的容易访问的信息(诸如签名卡或最近的支票)不一致。如果检测到可疑的活动案件,则计算机系统使检测到的案件可供负责人审查。
在本公开的一个方面,计算机系统检测申请是否显得已被更改或伪造,或者是否呈现已被破坏并重组的外观。如果检测到可疑的活动案件,则计算机系统使检测到的案件可供负责人审查。
在本公开的一个方面,计算机系统确定所提供的个人识别信息当与由金融机构或债权人使用的外部信息源相比时是否不一致。例如,地址可能与客户报告中的任何地址都不匹配,或者社会保险号(SSN)未被签发、或被列在社会保障局的死亡主文件(DeathMaster File)上。如果检测到可疑的活动案件,则计算机系统使检测到的案件可供负责人审查。
在本公开的一个方面,计算机系统确定由客户提供的一些个人识别信息是否与由客户提供的其他个人识别信息不一致。例如,在SSN范围与出生日期之间可能缺乏关联。如果检测到可疑的活动案件,则计算机系统使检测到的案件可供负责人审查。
在本公开的一个方面,计算机系统确定所提供的个人识别信息是否与由金融机构或债权人使用的内部或第三方源所指示的已知欺诈性活动相关联。例如:申请上的地址可能与欺诈性申请上提供的地址相同;或者申请上的电话号码可能与在欺诈性申请上提供的号相同。如果检测到可疑的活动案件,则计算机系统使检测到的案件可供负责人审查。
在本公开的一个方面,计算机系统确定所提供的个人识别信息是否是通常与由金融机构或债权人使用的内部或第三方源所指示的欺诈性活动相关联的类型。例如,申请上的地址可能是虚构的、可能是邮筒或监狱;或者电话号码可能是无效的或者与寻呼机或应答服务相关联。如果检测到可疑的活动案件,则计算机系统使检测到的案件可供负责人审查。
在本公开的一个方面,计算机系统确定所提供的社会保险号是否与由其他开户的人或其他客户提交的社会保险号相同。如果检测到可疑的活动案件,则计算机系统使检测到的案件可供负责人审查。
在本公开的一个方面,计算机系统确定所提供的的地址或电话号码是否与由异常大量的其他开户的人或其他客户提交的账号或电话号码相同或相似。如果检测到可疑的活动案件,则计算机系统使检测到的案件可供负责人审查。
在本公开的一个方面,计算机系统确定开户的人是否未能提供申请上所有所需的个人识别信息或未能响应于申请不完整的通知而提供所有所需的个人识别信息。如果检测到可疑的活动案件,则计算机系统使检测到的案件可供负责人审查。
在本公开的一个方面,计算机系统确定所提供的个人识别信息是否与金融机构或债权人存档的个人识别信息不一致。如果检测到可疑的活动案件,则计算机系统使检测到的案件可供负责人审查。
在本公开的一个方面,计算机系统确定开户的人是否未能提供诸如密保问题(challenge question)的答案之类的验证信息,这些信息超出了一般将从钱包或客户报告可获得的信息。如果检测到可疑的活动案件,则计算机系统使检测到的案件可供负责人审查。
在本公开的一个方面,计算机系统确定是否存在该账户的异常使用或与该账户有关的可疑活动。如果检测到可疑的活动案件,则计算机系统使检测到的案件可供负责人审查。
在本公开的一个方面,计算机系统确定在账户地址变化通知之后不久,机构或债权人是否接收到对新的、附加的、或替换的卡或手机的请求、或对在账户上添加授权用户的请求。如果检测到可疑的活动案件,则计算机系统使检测到的案件可供负责人审查。
在本公开的一个方面,计算机系统确定新的周转信用账户是否以通常与已知欺诈模式相关联的方式被使用。例如:大部分可用信贷被用于预付现金或易于转换为现金的商品(例如,电子设备或珠宝);或客户未能支付首次付款或进行了最初付款但没有进行后续付款。如果检测到可疑的活动案件,则计算机系统使检测到的案件可供负责人审查。
在本公开的一个方面,计算机系统确定账户是否以与账户上已建立的活动模式不一致的方式被使用。例如存在:在不存在晚付款或错过付款的历史时不付款、可用信贷的使用的大幅增加,支付或消费模式的重大变化,与存款账户相关的电子资金转账模式的重大变化;或者与蜂窝电话账户相关的电话呼叫模式的重大变化。如果检测到可疑的活动案件,则计算机系统使检测到的案件可供负责人审查。
在本公开的一个方面,计算机系统确定已经保持不活动达合理长的时间段的账户是否被使用(考虑账户类型、预期使用模式和其他相关因素)。如果检测到可疑的活动案件,则计算机系统使检测到的案件可供负责人审查。
在本公开的一个方面,计算机系统确定发送到客户的邮件是否由于无法送达而被反复退回,尽管与客户账户相关的交易继续进行。如果检测到可疑的活动案件,则计算机系统使检测到的案件可供负责人审查。
在本公开的一个方面,当金融机构或债权人被通知该客户没有收到纸质账户报表时,计算机系统密切审查所有交易。如果检测到可疑的活动案件,则计算机系统使检测到的案件可供负责人审查。
在本公开的一个方面,当金融机构或债权人被通知与客户账户相关的未授权收费或交易时,计算机系统密切审查所有交易。如果检测到可疑的活动案件,则计算机系统使检测到的案件可供负责人审查。
在本公开的一个方面,当金融机构或债权人被客户、身份盗用的受害者、执法机构或任何其他人通知该金融机构或债权人已为参与身份盗用的人开设了欺诈性账户时,计算机系统密切审查所有交易。如果检测到可疑的活动案件,则计算机系统使检测到的案件可供负责人审查。
除了上述的监控交易模式之外,还可将先前描述的组比较方法应用于检测可能的身份盗用案件。身份盗用案件可被归类为两个主要类别。第一类别包括受害者的账户、金融工具、或身份证明文件被欺诈者窃取以进行活动的案件。在这种情况下,如前所述,计算机系统可以检测从受害者的预期活动偏离的活动,可从受害者的历史活动建立受害者的预期活动。
第二类别包括受害者的身份被窃取以开新账户和/或开始一些新活动的案件。在这种情况下,受害者从第一天起就不知情(out of the picture)。因为没有受害者的真实历史活动,所以无法出于欺诈预防目的而正确地建立受害者的预期活动。尽管出于建立犯罪者的预期活动的目的,在开户过程期间某人可能询问犯罪者一些问题并且收集答案,但是该问答方法可能不奏效,因为犯罪者知道如何回答用于建立其期望活动的问题而不触发任何警报。
为了在没有可用的真实历史活动时检测身份盗用,在本公开的一个方面,识别新账户或新客户的所有风险因素。例如,这些风险因素可包括:客户的尽职调查结果、客户与其他企业的先前记录、客户的信用报告记录、客户的行业类别、客户的企业类型、客户的地理区域、客户地址的国家、客户企业的性质、企业的产品类型、企业的服务类型、企业结构、客户职业、国籍、历史记录、所进行交易的类型、账户余额、资金流入、资金流出、交易模式、交易数量、交易金额、交易量、交易频率、交易衍生物、退款数量、交易地点、交易时间、交易国家、转账交易的汇款人、汇款人地点、汇款人国家、汇款人性质、转账交易的收款人、收款人地点、收款人国家、收款人性质、关系、社会地位、政治曝光度、历史交易等。事实上,可以考虑众多风险因素以确定身份盗用风险。
在本公开的一个方面,将风险因素用于识别具有相同风险因素的一组人。如果特定的人具有比从具有相同风险因素的所有人的总风险分数导出的参考值更高的总风险分数时,该特定的人可能涉及身份盗用案件。可将风险因素集用于识别具有该风险因素集的一组人。如果特定的人具有比从具有相同风险因素集的所有人的总风险分数导出的参考值更高的总风险分数时,该特定的人可能涉及身份盗用案件。参考值包括均值、中值、平均值、众数、加权平均值和/或其他统计值。为了简化计算,可以导出组统计信息(诸如平均值、方差、标准差等),以促进在一组人之间进行此类比较。
在本公开的一个方面,负责人(或合规官员)调查检测到的案件以确定该案件是否是真正的身份盗用案件。合规官员还审查与新检测到的案件相关联的所有历史案件。如果合规官员同意所检测到的案件是可能的身份盗用案件,则计算机系统协助合规官员向FinCEN提交SAR。如果合规官员决定不提交SAR,则合规官员将理由输入到计算机系统中,以证明其不报告所检测到的活动的决定是正当的。
外国资产管制局(OFAC)有非常简单的规则,规定与外国资产管制局公布的清单上的任何实体进行任何商业交易是非法的。该清单通常被称为“OFAC清单”。该规则适用于所有美国个人和实体,包括金融机构。例如,沃尔玛因违反该规则而被OFAC罚款。受到最严格的监管监控的美国金融机构自然必须严格遵守该规则。
最开始,它是非常简单的规则。然而,在过去20年里,这条规则的含义已经变得复杂得多。在人们拼错(包括输入错误、发音错误等)他们的名字时,出现常见问题。即使实体的名称被拼错但在OFAC清单上,金融机构仍具有将该实体识别为OFAC清单上的实体(通常被称为OFAC匹配)的义务。
自然的问题在于与OFAC清单上的原始名称的多少程度的偏差被归类为“拼错”。OFAC和政府监管机构从未就回答该问题给出任何确切指导。审查员或审计师可执行的非常常见的练习是使用像“杰克·王·史麦斯(Jack wang Smithe)”这样臭名昭著的名字作为样本来测试企业。一般而言,企业应当将与“杰克·王·史麦斯”、“杰克·史麦斯”、“杰克·史密斯(Jack Smith)”、“史密斯·杰克”、“史密斯·耶克(Smith Jeck)”等相关联的所有企业交易识别为可能的OFAC匹配。现在,如果进一步扩大从OFAC名称偏离的范围,则金融机构是否应当将单个词“史密斯(Smith)”识别为可能的OFAC匹配是有问题的。可以容易地看出,这样简单的OFAC规则在近年来已经造成了大量混淆。
在本公开的一个方面,将“OFAC匹配量表”用于衡量偏差程度。可由OFAC匹配量表生成被称为“相对相关性”的值(“RC值”)以衡量两个名称之间的相似性。例如,如果名称具有为100%的RC值,则该名称确切地与OFAC清单上的OFAC名称匹配。如果名称具有为97%的RC值,则该名称可能与OFAC清单上的一个OFAC名称相差一个字母或两个字母。如果名称具有为0%的RC值,则该名称与OFAC上的所有OFAC名称都完全不同。
在本公开的一个方面,名称的长度也影响RC值。例如,如果名称与具有25个字母的OFAC名称相差一个字母,则RC值可以是96%,而另一个名称可能具有为90%的RC值,尽管它与具有10个字母的另一个OFAC名称也仅相差一个字母。
诸如国际(international)、团体组织(incorporation)、有限(limited)、公司(company)、组织(organization)等一些长词通常用于企业名称,并且此类词也存在于OFAC名称清单中。作为结果,对于在其名称中使用这些长词的企业,这些长词生成更高的RC值。为了避免不必要的假肯定,在本公开的一个方面,常用的长词可被替换为短词以减小其对RC值的影响。例如,“国际(international)”一词可被替换为“intl.”。
另外,一些国家不使用“名字(first name)”和“姓氏(last name)”的描述。作为结果,当某人被要求提供名字和姓氏时,这个人可能会使用不同的名字序列。“杰克·史麦斯”可能变成“史麦斯·杰克”。在本公开的一个方面,OFAC匹配量表识别可能的“离序”OFAC匹配。
此外,一些词在某些文化中很常用而不会产生明显的差异。例如,在穆斯林文化中,“本(bin)”意味着“……的儿子”而“宾蒂(binti)”意味着“……的女儿”。穆斯林文化中的正式名字在名字中具有“本”或“宾蒂”。例如,如果穆斯林父亲具有名字“约翰”,则他的女儿“玛丽”将具有正式名字“玛丽·宾蒂·约翰”,并且他的儿子“戴维”将具有正式名字“戴维·本·约翰”。这种情况下,在穆斯林名字中常用的“本”和“宾蒂”这两个词将在两个穆斯林名字之间产生“假相似性”。为了提供更科学的正确结果,在本公开的一个方面,OFAC匹配量表可以在计算RC值之前排除这些种类的“无关紧要的词”。有时,可以基于声音将名字翻译成英文。因此,在本公开的一个方面,OFAC匹配量表应当衡量声音的匹配以确定RC值。
在本公开的一个方面,金融机构决定在它进行OFAC检查时使用什么阈值。例如,如果金融机构使用为75%的阈值,则当名称具有75%或更高的RC值时,检测到可能的OFAC匹配。因为每个金融机构可具有与其他金融机构不同的风险暴露,所以对于金融机构A而言X是最佳阈值而对于金融机构B而言Y是最佳阈值是很有可能的。作为一般准则,根据基于风险的原则来选择X值或Y值。
一般而言,金融机构使用的阈值越高,该金融机构检测到的可能的OFAC匹配就越少。这节省了审查过程期间的时间,因为避免了更多的假肯定。然而,如果阈值过高,则有可能该金融机构可能错过与诸如“杰克·王·史麦斯”之类的OFAC名称的合理偏离。如果阈值过低,则有可能该金融机构可能错误地将其许多委托人检测为可能的OFAC匹配。最佳做法是在“过多可能的OFAC匹配需要审查”与“错过由于拼错导致的真实OFAC名称偏差”之间找到平衡点。
在本公开的一个方面,用户可以从OFAC清单中随机选择多个OFAC名称,并且找出OFAC匹配量表如何响应于与这些所选OFAC名称的偏离。随后,用户可以基于该测试来确定他何时称呼“可能的OFAC匹配”。建议保留该测试结果以供未来的审计师和审查员审查。
可能特定名称与OFAC名称非常接近。例如,美国运通,一家非常有信誉的信用卡公司,经常由于“运通(express)”一词而被错误地检测为OFAC匹配。因此,为了避免这种类型的频繁的假肯定,在本公开的一个方面,由用户生成豁免清单以将那些知名的有信誉的企业包括在该豁免清单上。当豁免清单上的企业被检测为可能的OFAC匹配时,它们由计算机自动地或由用户手动地归类为假肯定。
很多时候,企业可能具有处置所有OFAC相关事项的OFAC官员。在本公开的一个方面,如果金融机构的OFAC官员(例如,负责人)检测到与超过预定义的阈值的RC值的可能的OFAC匹配,则OFAC官员调查这是否是真正的OFAC匹配。如果OFAC官员相信它是真正的匹配,则OFAC官员应当根据由外国资产管制局发布的指南来处置该案件。根据OFAC法规,在一些情况下,OFAC官员可能需要阻止交易,使得OFAC清单上的人员不从该交易中获利。如果OFAC官员在其调查之后决定该OFAC匹配是假肯定,则OFAC官员应当将理由输入计算机系统,以证明其不向外国资产管制局报告该此类OFAC匹配案件和/或不阻止该交易的理由是正当的。
美国爱国者法的314(a)节要求金融机构检测314(a)清单上的名称匹配,314(a)清单由FinCEN定期发布。计算机系统可以使用与如上所述的处置OFAC合规事项类似的方法来处置314(a)合规事项。
有时,314(a)清单还包括附加的个人身份信息,诸如身份证明文件号、出生日期、地址等。在本公开的一个方面,除了上文针对检测可能的OFAC匹配描述的方法之外,由计算机系统将诸如身份证明文件号、地址和/或出生日期等个人身份信息用于确定检测到的314(a)匹配是否是真正的匹配。该方法可以减少314(a)匹配过程中的假肯定。
在本公开的一个方面,如果金融机构的合规官员(例如,负责人)检测到与超过预定义的阈值的RC值的可能的314(a)匹配,则合规官员调查这是否是真正的314(a)匹配。在本公开的一个方面,如果合规官员相信它是真正的匹配,则合规官员向FinCEN报告该314(a)匹配案件。如果合规官员在其调查之后决定该314(a)匹配是假肯定,则合规官员将理由输入到计算机系统中,以证明其不向FinCEN报告314(a)匹配的理由是正当的。
在本公开的一个方面,计算机系统从金融机构的核心数据处理系统或可在金融机构内部或外部的其他数据处理系统接收客户信息和交易数据。客户信息可包括背景信息。
在本公开的一个方面,计算机系统接收关于由一线人员观察到的可疑活动的信息。例如,计算机系统可从一线人员接收信息输入。计算机系统还可接收由其他内部或外部源提供的信息。
尽管为了易于说明而将“金融机构”用作示例,但是本公开也适用于其他类型的企业。一般而言,需要遵守法律和法规的任何企业都可以采用如本公开中描述的智能警报系统。
在本公开的一个方面,可由计算机软件模块、设计或调节系统的人员、或使用系统的用户来分配风险因素的风险分数或风险因素的程度。在大多数情况下,风险分数的绝对值并不重要,而所有风险分数之间的相对关系可能更加重要。
此外,主体的总风险分数应当仅在合理范围内波动。在本公开的一个方面,如果主体的总风险分数已突然增加并且超过阈值,则该主体可能已经进行了可疑或异常的活动。即,如果主体的第一总风险分数与第二总风险分数之间的差大于增加阈值,其中第一总风险分数小于第二总风险分数,则主体可能已经进行了可疑或异常的活动。在本公开的另一个方面,如果主体的总风险分数已突然大幅降低,则该主体也可能已经进行了可疑或异常的活动。即,如果主体的第二总风险分数与第一总风险分数之间的差大于降低阈值,其中第一总风险分数大于第二总风险分数,则主体可能已经进行了可疑或异常的活动。因此,当主体的总风险分数已突然大幅增加或降低时,警报将被发送到将调查该主体的调查员、BSA官员、合规官员或其他类型的负责人。
主体的观察数据可能时不时波动。因此,智能警报系统可以准许主体的总风险分数的一定范围的波动,以避免假警报。在本公开的一个方面,当主体的总风险分数低于阈值时,智能警报系统增加主体的可准许总风险分数波动范围。在本公开的另一个方面,当主体的总风险分数高于阈值时,智能警报系统降低主体的可准许总风险分数波动范围。准许的波动范围可由软件模块、设计系统的人员、调节系统的人员、或使用系统的人员来确定(例如,设置)。
例如,如果主体的总风险分数比所有主体的总风险分数的平均值加上所有风险分数的一定数量的标准差(诸如四个标准差)更高,则智能警报系统可以将主体的可准许总风险分数波动范围修改为在半个标准差内而不触发警报。在另一个示例中,如果主体的总风险分数在所有主体的总风险分数的平均值加上一定数量的标准差(诸如三个标准差)内,则智能警报系统可以准许主体的总风险分数在一个标准差范围内波动而不触发警报。
在又另一个示例中,如果主体的总风险分数在所有主体的总风险分数的平均值加上一定数量的标准差(诸如两个标准差)内,则智能警报系统可以准许主体的总风险分数在一个半标准差范围内波动而不触发警报。在仍又另一个示例中,如果主体的总风险分数在所有主体的总风险分数的平均值加上一定数量的标准差(诸如一个标准差)内,则智能警报系统可以准许主体的总风险分数在两个标准差范围内波动而不触发警报。
在机器学习领域中,否定是没有触发警报的数据集。真否定是没有触发警报并且不包括触发警报的真正案件的数据集。假否定是没有触发警报但包括系统已错过的触发警报的真正案件的数据集。作为示例,如果假否定洗钱案件被美国政府发现,则该假否定案件可能使金融机构受到美国政府的处罚。因此,期望在专门用于防止洗钱的警报系统(例如,反洗钱警报系统)中防止假否定。
对于美国金融机构中的反洗钱警报系统,真正的洗钱案件被报告给FinCEN——美国政府组织。FinCEN具有一组通信协议。美国的金融机构可以通过基于FinCEN的通信协议从反洗钱警报系统向FinCEN处的计算机系统发送文件来向FinCEN报告案件。
常规意义上而言,将基于规则的系统用于检测可疑活动,并且每个规则可以触发警报。许多金融机构已经使用可触发众多警报的基于规则的方法。例如,在世界上存在超过两百个国家。如果金融机构使用基于规则的方法来监控去往或来自每个国家的电汇,则金融机构可在决策树的国家决策节点处具有超过两百个分支。作为另一个示例,存在数千个不同行业。如果金融机构使用基于规则的方法来监控去往或来自每个行业的电汇,则金融机构可在决策树的行业决策节点处具有数千个分支。国家和行业是具有洗钱风险的许多风险类别中的两个类别。类似地,电汇是具有洗钱风险的许多类型的交易中的一种类型。例如,现金、支票、ACH、ATM、信用卡、借记卡、信用证等是其他可能类型的交易。
存在许多洗钱风险因素。有许多(例如,数百万)可能的分支组合以形成从决策树根部到决策树的叶节点的路径。换言之,基于规则的系统可能使用数百万的规则以覆盖整个洗钱风险的范围,从而检测可疑的洗钱活动。具有有限数量规则的基于规则的系统可具有增加数量的假否定(例如,系统已错过真正的洗钱案件)和许多假肯定(例如,决策树的叶节点具有增加数量的杂质并且无法实现分类的目标)。由于在使用基于规则的方法时的假否定和假肯定的数量,金融机构聘请调查员来审查大量的警报。金融机构难以使用基于规则的系统来减轻所有假否定。
在机器学习的领域中,常规系统认为70%的准确性是令人满意的。将机器学习模型训练为具有高准确性(诸如100%准确性)如果不是不可能也是困难的。不幸的是,尽管70%准确性对于一些目的可能是好的,但该70%目标不能满足监管标准,诸如由美国政府设置的那些监管标准。如所讨论的,如果金融机构未能检测到某些活动(诸如洗钱),则金融机构可能受到严厉的监管处罚。因此,金融机构将不使用具有70%准确性的警报系统。因此,常规的机器学习模型对于智能反洗钱警报系统不是令人满意的。
根据本公开的各方面,智能反洗钱警报系统使用风险评分方法。每个风险因素或风险因素的程度可类似于基于规则的系统中的分支。因此,如本公开中所描述的用于从许多风险因素产生总风险分数的风险评分过程可以将来自许多规则的信息合并到总风险分数中。例如,如果从10,000个风险因素生成总风险分数,则用户仅需要关注具有超过阈值的总风险分数的那些警报,而不需要评估10,000个风险因素中的每个风险因素。如果使用基于规则的方法,则每个风险因素可能需要两个可能的结果,匹配或不匹配。对于10,000个风险因素的结果的可能组合的总数为二(2)的10,000次方(例如,210,000)。因此,基于总风险分数的评估已经有效地取代了评估二(2)的10,000次方(例如,210,000)个可能结果中的每个结果的需要。因为这210,000个结果可能潜在地生成210,000个不同类型的警报,因此智能反洗钱警报系统可以避免至少210,000个警报。因此,智能反洗钱警报系统是对常规的基于规则的系统的改进。
尽管一个总风险分数可以替代许多规则,但是它可能无法替代所有规则。例如,如果某人频繁地存入略微低于CTR报告阈值$10,000的一定量的现金(例如,$9,900),则期望金融机构将此人作为结构化拆分案件报告给金融犯罪执法网络(FinCEN)。基于总风险分数来准确地检测结构化拆分案件是困难的。因此,根据基于风险分数的技术的警报系统可以在基于风险分数的标准之外还包括一些规则。
在本公开的一个方面,智能反洗钱警报系统使用基于风险分数的场景来替代规则。在一个示例中,智能反洗钱警报系统可以使用约二十个至三十个场景。场景可包括基于风险分数的场景和非基于风险分数的场景。
除了所述场景之外或替代所述场景,可以使用其他条件来生成警报。例如,诸如机器学习网络之类的计算机系统可被训练用于生成模型。在训练之后,由该模型使用的判别式可被转换为if-then(如果-那么)条件格式以触发警报。
出于本公开的目的,场景可以被定义为可触发警报或可用于将主体归类到用于特定目的的类别的条件或条件集。例如,具有在某个范围内的总风险分数的客户可能不触发警报。在该示例中,该总风险分数仍可以将该客户归类到特定风险类别中,诸如高风险、中等风险、或低风险。作为另一个示例,先前是可疑活动报告(SAR)中的嫌疑人的客户可能不触发警报。在该示例中,客户可被归类到特定类别中,诸如先前的SAR嫌疑人或另一个类似类别。作为另一个示例,与OFAC清单、314(a)清单、政治曝光人员清单和/或其他清单匹配的客户可被归类到一个或多个类别中。
场景可由以下各项组成:规则、规则集、基于规则的标准或标准集、事实、行为模式、风险分数、风险维度、总风险分数、特殊类别、数学模型、和/或机器学习模型。场景可通过使用基于规则的方法、基于行为的方法、基于风险的方法、基于模型的方法、和/或基于机器学习的方法(例如,基于人工智能的方法)来触发警报。智能警报系统可包括一个或多个场景。
如所讨论的,警报可由场景触发。当满足一个或多个条件时,可以标记场景。触发警报的潜在案件可被称为肯定。潜在案件可包括一个或多个警报。因此,潜在案件的原因可以是一个或多个场景。可以调查潜在案件或肯定。真肯定可以是指是真正案件的潜在案件(例如,肯定)。如果调查指示潜在案件不是真正案件,则该潜在案件可被称为假肯定。因此,假肯定可以被驳回,并且相关联的警报可以作为假警报被驳回。真肯定可被报告给当局,诸如FinCEN或执法机构。
在一个配置中,可经由贝叶斯原理(Bayesian principle)来估计后验概率。后验概率与证据(evidence)的乘积是先验概率乘以类似然率(likelihood)。使用向FinCEN报告可疑的洗钱活动的应用作为示例,贝叶斯等式为p(S/c)p(c)=p(c/S)p(S)。证据p(c)是所有潜在案件中由原因c触发的潜在案件的概率。类似然率p(S)是所有潜在案件中真肯定S(例如,真正的SAR案件)的概率。先验概率p(c/S)是所有真肯定中由原因c触发的真肯定的概率。作为结果,后验概率p(S/c)可被确定如下:p(S/c)=p(c/S)p(S)/p(c)。后验概率P(S/c)也是由原因c触发的潜在案件是真肯定的条件概率。即,尽管条件概率P(S/c)是从历史数据中导出的,但它是对由原因c触发的潜在案件将变成真肯定的未来概率的最佳估计。因此,后验概率也可被称为对于未来的条件概率,或未来条件概率。
许多风险因素(例如,数千个风险因素)可能影响洗钱风险。在一个配置中,当基于风险分数的场景被用作场景的一部分时,由智能洗钱警报系统所使用的场景的数量不是大数量。作为示例,智能洗钱警报系统可以使用三十个场景。潜在案件可由这些场景中的一个或多个场景触发。在此示例中,具有三十个元素的向量可以表示潜在案件的可能原因。因此,在此示例中,有230种不同的可能的原因组合。每个触发的场景由标志标识。例如,原因向量可被初始化为具有对每个元素的“0”值。如果触发了场景,则对应于该场景的元素的值可从“0”变成另一个值,诸如“1”。
例如,如果潜在案件由第一场景和第三场景触发,则向量x可在第一位置和第三位置处包括“1”,并且在所有其他位置处包括“0”。即,该向量可被表示为x=(1,0,1,0,0,0,…,0)。作为另一个示例,如果潜在案件由第三场景和第四场景触发,则向量的第三位置和第四位置可包括“1”值,并且所有其他位置可包括“0”值。在此示例中,向量x可被表示为x=(0,0,1,1,0,0,…,0)。在本公开中,包括用于触发针对潜在案件的警报的场景(例如,原因)的向量可被称为原因向量。
场景可包括用于将主体归类到一个或多个类别的一个或多个条件;然而,场景本身可能不触发潜在案件。潜在案件可由相关联的原因向量中的多个场景触发。例如,如果场景旨在将主体归类到先前SAR嫌疑人类别,则这种场景本身可能不触发洗钱警报。然而,如果客户是先前SAR嫌疑人并且触发了另一个场景(例如,向较高风险的国家汇款超过一千万美元),则可能触发潜在案件。尽管如此,原因向量可具有两个场景,一个场景针对转账交易并且另一个场景针对先前SAR嫌疑人。将各种特殊类别(例如,先前SAR嫌疑人)包括在原因向量中是个好主意,因为这些特殊类别可以改进可疑活动检测的准确性。
在原因向量中具有多个触发的场景的潜在案件可能更加可能变成真肯定。例如,如果客户从电汇收到$250,000,则原因向量中的一个场景可被标记(例如,触发)。具有一个标记的场景的该原因向量可被登记为潜在案件,该潜在案件可能是也可能不是真正的洗钱案件。类似地,如果客户提款$250,000,则可以标记原因向量中的另一个场景。尽管如此,该潜在案件可能是也可能不是真正的洗钱案件。
然而,如果客户从电汇收到$250,000,然后从账户提款$250,000现金,则可以在原因向量中标记两个不同的场景。具有两个标记的场景的原因向量可被登记为潜在案件,该潜在案件更加可能是真正的洗钱案件,因为由这两个不同场景描述的组合活动与常见的洗钱行为模式相匹配。因此,不是基于一个标记的场景来计算条件概率,而是期望基于具有多个标记的场景的原因向量来计算潜在案件的条件概率。
如果原因向量具有三十个场景,则因为每个场景就有两个可能性(例如,触发和未触发),三十个场景可具有高达230个可能组合。然而,因为如果没有场景被触发,则没有案件将触发,所以触发案件的总可能组合是(230-1)。每个组合可具有触发潜在案件的唯一条件概率。计算这些条件概率值可能是不切实际的,因为230是非常大的数字。在实践中,潜在案件平均有五个或更少的同时触发的场景。因此,可触发潜在案件的有意义的场景组合的实际总数是小得多的数量,并且可经由与智能警报系统相关联的计算设备来进行管理。例如,如果在一个潜在案件中的可能场景的最大数量为5,则可由这三十个场景触发的可能潜在案件的总数为C(30,1)+C(30,2)+C(30,3)+C(30,4)+C(30,5),其中C(m,n)是从m个主体中选择n个对象的不同选择的可能数量。例如,C(30,1)是30,因为有30种可能选择来从30个对象中选择1个。C(30,2)是435。C(30,3)是4,060。C(30,4)是27,405。C(30,5)是142,506。可能的原因向量的总数是174,436。这些原因向量和它们相关联的条件概率值可以经由与智能警报系统相关联的计算设备和数据库来管理。
调查员可以使用智能警报系统来调查由原因向量触发的潜在案件。原因向量可包括多个标记的场景。潜在案件可以是假肯定或真肯定。真肯定是指是真正案件的潜在案件。假肯定是指不是真正案件的潜在案件。如果它是假肯定,则将潜在案件的所有警报作为假警报驳回。如果它是真肯定,则潜在案件变成可报告给诸如FinCEN之类的当局的真正案件。
一般而言,一个潜在案件的调查是耗时的。在美国,大型金融机构聘请数百个调查员是常见的。每个调查员被派以调查由各种反洗钱系统触发的潜在案件是否是真正的洗钱案件的任务。如果存在真正的洗钱案件,则美国法律要求金融机构在三十天内向FinCEN报告该洗钱案件。然而,如上文讨论的,潜在案件是否是真正的洗钱案件是调查员的主观意见。
如果调查人员将假肯定报告为真正的洗钱案件,则没有惩罚,因为金融机构受到安全港规则保护。一般而言,因为存在针对未能向FinCEN报告真正的洗钱案件的巨大的监管处罚,所以期望向FinCEN报告潜在案件而不是驳回潜在案件。因此,在通常实践中,只要存在合理的怀疑,调查员就将潜在案件视为真肯定。当前的美国法律不要求调查员证明潜在案件是真正案件。即,如果存在潜在案件是真正案件的大几率,则调查员倾向于报告该潜在案件。这也意味着概率在该决策过程中起作用。
可基于对基于原因向量x的潜在案件变成真正的SAR案件的条件概率p(S/x)的知识来改进用户决策。例如,如果条件概率大于阈值,则用户可能希望将案件报告给FinCEN,而无需在调查上花费时间。在一个配置中,当案件的条件概率大于阈值时,智能警报系统自动向合适的实体(例如,FinCEN)报告该案件。阈值可由软件模块、设计或调节系统的人员、和/或系统的用户来设置。替代地,阈值可由智能警报系统来设置,该智能警报系统通过评估用户的过去行为来学习用户的偏好。例如,如果用户经常在原因向量的条件概率大于值Z时提交SAR,则系统可以将值Z用作在未来自动为用户提交SAR的阈值。在一个配置中,系统将潜在案件存储在数据库中以确定条件概率。对于每个潜在案件,系统还存储相关联的原因向量。系统还可以存储调查结果,诸如由原因向量触发的潜在案件被调查员作为真肯定接受还是被调查员作为假肯定驳回。
随着用户继续使用智能警报系统,该系统在数据库中积累历史数据。在本公开的一个方面,对于任何给定时间段,系统可从数据库确定多少潜在案件由原因向量x触发,以及由原因向量x触发的潜在案件中的多少案件已变成真肯定(例如,报告给FinCEN的SAR案件)。由原因向量触发的真肯定的数量相比由原因向量触发的潜在案件的数量的比率为条件概率p(S/x)。该条件概率也可被称为后验概率。后验概率指示由原因向量触发的未来潜在案件变成报告给FinCEN的真正案件的概率。一般而言,潜在案件的条件概率等同于触发该潜在案件的原因向量的条件概率。
在本公开的一个方面,智能警报系统基于每个潜在案件的原因向量来计算和显示每个潜在案件的条件概率。该条件概率指示由原因向量触发的潜在案件变成报告给FinCEN的真肯定的概率。在本公开的另一个方面,智能警报系统响应于原因向量的条件概率高于预定义的值而将潜在案件作为真肯定接受并将其报告给FinCEN。该预定义的值也被称为真肯定接受阈值。
智能警报系统还可响应于原因向量的条件概率小于假肯定拒绝阈值而将潜在案件作为假肯定驳回。假肯定拒绝阈值和真肯定接受阈值可由软件模块、设计或调节系统的人员、和/或系统的用户来设置。替代地,这些阈值可由智能警报系统来设置,该智能警报系统通过评估用户的过去行为来学习用户的偏好。对于未作为真肯定被接受且未作为假肯定被驳回的潜在案件,调查员可以手动审查潜在案件,并且确定这些潜在案件中的每个潜在案件是假肯定还是真肯定。
可在一定时间段期间获取用于确定条件概率的数据。例如,该时间段可以是过去12个月、过去三年或任何时间段。在一个配置中,可从滚动时间段确定条件概率,该滚动时间段继续向前移动。例如,如果环境(例如,企业策略、客户人口统计信息、产品、服务等)已经变化,则在该变化之后旧的概率值可能不再准确。此外,如果金融机构修改场景,则旧的概率值可能受到影响。因此,滚动时间段(例如,过去三年)向智能警报系统提供了继续调整自身以生成最当前和准确的概率值的能力。
许多计算机系统逐批次(例如,每月一个批次)运行数据处理。代替时间段,还可将批次数用于限定用于概率计算的历史数据的量。例如,如果计算机系统每个月运行一个批次,则替代于过去三年的滚动时间段,计算机系统可以使用过去36个批次的滚动时间段。
在一个配置中,智能警报系统有意留下一些潜在案件以供调查员处置。智能警报系统可以使用这些案件的结果来训练系统,即,调整概率值以更好地拟合当前环境。因此,智能警报系统是在更多潜在案件由人工调查员评估时改进预测的学习系统。
当在指定时间段期间原因向量尚未生成潜在案件时,智能警报系统可以对由该原因向量触发的潜在案件生成标记或显示消息。在这种情况下,用户可以手动调查该潜在案件以确定该潜在案件是假肯定还是真肯定。手动调查的结果可用于计算该原因向量的条件概率值。所计算的条件概率值可用于评估未来的潜在案件。该手动调查过程具有监督训练的等效效果,并且改进了智能警报系统的准确性和可靠性。
智能警报系统还可显示或链接到由该原因向量触发的历史上的潜在案件和/或真肯定。另外,用户可以查看每个案件的附加细节(例如,深度钻研)。因此,调查员可在确定是否追究潜在案件时使用历史数据作为参考。
系统还可显示或链接到由当前潜在案件的同一嫌疑人触发的历史潜在案件以及关于那些潜在案件的决定。调查员可以深度钻研嫌疑人的详细背景信息和交易信息。作为结果,调查员可以确定当前潜在案件是假肯定还是真肯定。
在一些情况下,可能存在向当局报告当前潜在案件的不充分原因。然而,与历史潜在案件组合在一起的当前潜在案件可具有充分的报告原因。在这种情况下,报告案件的真正原因除了历史潜在案件的原因向量之外还由当前潜在案件的原因向量组成。历史潜在案件可被称为先前潜在案件。组合原因向量可用于该真正原因。组合原因向量可以是多个潜在案件的多个原因向量的组合。
作为示例,当前案件的原因向量x1可在向量的第一位置和第五位置处具有“1”,并且在所有其他位置处具有“0”(例如,x1=(1,0,0,0,1,0,0,…0))。在该示例中,历史潜在的原因向量x2可在第三位置和第五位置处具有“1”,并且在所有其他位置处具有“0”(例如,x2=(0,0,1,0,1,0,0,…0))。组合原因向量x3(例如,x1与x2的组合)在第一位置、第三位置和第五位置处具有“1”,并且在所有其他位置处具有“0”(例如,x3=(1,0,1,0,1,0,0,…0))。虽然在上述示例中仅使用了一个历史潜在案件的一个原因向量,但是组合原因向量可由多个历史潜在案件的多个原因向量组成。
在一个配置中,调查员手动审查了多个历史潜在案件和当前潜在案件,以确定组合案件是假肯定(例如,不要报告)还是真肯定(例如,要报告)。手动调查的结果可用于计算组合原因向量cbv的条件概率值p(S/cbv)(例如,后验概率值)。组合原因向量cbv是当前潜在案件的原因向量与历史潜在案件的一个或多个原因向量的组合。
在一些情况下,智能警报系统难以得知那些历史潜在案件已由调查员调查。因此,智能警报系统可以提示调查员选择历史潜在案件,这些历史潜在案件将与当前案件组合以向当局报告。
另外,在一些情况下,智能警报系统难以得知组合原因向量或原因向量的哪些场景导致调查员报告潜在案件。因此,智能警报系统可以提示调查员选择导致调查员报告潜在案件的场景。
许多可疑活动报告请求调查员对潜在案件提供评论或叙述。为了改进处理时间,期望智能警报系统自动填充所报告案件的评论或叙述。一般而言,用于撰写评论或叙述的信息由嫌疑人的背景信息和交易信息组成。因为该信息存储在数据库中,所以智能警报系统可以向用户学习如何撰写评论或叙述,如本公开中后面所解释的。
在本公开的一个方面,智能警报系统提示调查员选择要与当前潜在案件组合的历史潜在案件以进行报告。基于所选择的历史潜在案件的原因向量和当前潜在案件的原因向量,智能警报系统准备评论或叙述。在组合案件的报告中提供所准备的评论或叙述。
当智能警报系统填写评论或叙述时,智能警报系统还可识别所报告案件的组合原因向量。因此,基于人工调查的结果,可将条件概率值p(S/cbv)与所识别的组合原因向量cbv相关联。
智能警报系统可以提示调查员选择导致对潜在案件的报告的原因向量或组合原因向量的场景。基于所选场景,智能警报系统准备评论或叙述以填写案件的报告。这些所选场景形成所报告案件的真实原因向量。识别了所报告案件的真实原因向量的场景。可基于人工调查的结果来计算真实原因向量的条件概率值。
每个人可具有独特的撰写风格(或偏好),因此,调查员最初可能不喜欢由智能警报系统生成的评论或叙述。如果调查员不喜欢基于所选场景的所生成的评论或叙述并且没有修改它的方法,则调查员可能不会费心选择使智能警报系统能够生成评论或叙述的场景。在这种情况下,智能警报系统可能无法学习调查员已决定向当局报告该案件的真实理由。因此,智能警报系统可能不能够基于人工调查结果来计算真实原因向量的未来条件概率值。
因此,期望智能警报系统学习并适应调查员的撰写风格(或偏好)。在一个配置中,智能警报系统学习调查员的撰写风格(或偏好),并基于该调查员的撰写风格(或偏好)来生成未来的评论或叙述。
在一个配置中,为了学习一个人的撰写风格(或偏好),智能警报系统基于针对第一所选场景的预存储的默认评论或叙述来显示针对第一所选场景的评论或叙述。预存储的默认评论或叙述包括两个主要部分。第一主要部分由事实组成,诸如嫌疑人姓名、身份信息、嫌疑人背景、嫌疑人关系、事件地点、事件描述、事件的日期和时间、与事件有关的信息、交易细节等。第二主要部分可包含用于将事实链接在一起的单词、短语、句子、符号等。这些单词、短语、句子、符号等被统称为“链接词”。
事实可从与智能警报系统相关联的所存储的数据或信息获得。调查员可能很少修改所存储的事实。调查员可以基于调查员的撰写风格(或偏好)来修改链接词。因此,智能警报系统跟踪用于评论或叙述的事实和链接词。智能警报系统还可以跟踪事实被存储在存储器(例如,数据库)中的位置和事实之间的关系。
一般而言,人的撰写风格(或偏好)通过链接词和事实的呈现顺序(例如,格式)来确定。不可仅基于对事实本身的选择来确定撰写风格(或偏好),因为调查员应当包括相关事实并且避免改变事实。在一些情况下,当同一场景检测到两个不同案件时,事实可能不同。尽管如此,链接词和事实的呈现顺序(例如,格式)在评论或叙述中可能保持相同,因为同一调查员具有同一撰写风格(或偏好)。
在一个配置中,智能警报系统提供使调查员添加、删除或修改将事实链接在一起的链接词的编辑能力。智能警报系统可以提供使调查员添加、删除或修改叙述中的事实的编辑能力。智能警报系统可提供使调查员从数据库提取额外事实并将其插入到叙述中的编辑能力和数据库搜索能力。
在调查员已经修订针对第一所选场景的评论或叙述之后,调查员可以将经修订的评论或叙述存储为下一个默认评论或叙述。将来,当调查员针对其他案件再次选择第一所选场景时,可显示基于不同事实集的经修订的评论或叙述(例如,所述下一个默认评论或叙述)以供调查员编辑。在几次修订之后调查员将对当时的修改版本感到满意并且可能不想再次编辑是可能的。通过该进化修订过程,智能警报系统向调查员学习,并且将生成与该调查员的撰写风格(或偏好)相匹配的评论或叙述。
智能警报系统可以基于针对第一所选场景的如上所述的相同方法来处置第二所选场景。智能警报系统可以通过相同方式来处置其他所选场景。随着时间的推移,智能警报系统将逐渐学习如何基于调查员的偏好来撰写针对每个场景的评论或叙述。
如上文所讨论,基于学习,智能警报系统可以自动地为调查员生成评论或叙述。基于本公开的各方面,将不存在调查员撰写评论或叙述的需求。调查员可以选择场景,并且作为响应,智能警报系统自动填写SAR表格和评论或叙述。然后,智能警报系统可以将案件报告给适当的当局。当前,调查员可能花费数小时来为SAR案件撰写评论或叙述。智能警报系统可以为调查员消除大量的劳动。
在一些情况下,人的撰写可取决于他/她的心情。例如,心情好的人可能详细地撰写叙述。作为另一个示例,心情不好的人可能撰写糟糕或不完整的叙述。本公开的各方面消除了人类作者的心情对叙述的影响,使得叙述保持一致的标准。
在示例性情况下,当智能警报系统检测到客户约翰·多依在6月1日将$9,990以及在6月2日将$9,995存入到银行ABC的账户时,可生成具有如下默认叙述的警报:“约翰·多 依先生在6月1日将$9,990以及在6月2日将$9,995存入到银行ABC。”在本示例的简短叙述中,带下划线的词是事实,而其余的词是链接词。
在一个示例中,调查员可以将叙述改变如下:“约翰·多依先生在6月1日将$9,990以及在6月2日将$9,995存入到银行ABC。根据银行保密法,我们将该案件报告为可疑活动,因为这是典型的现金结构化拆分模式。”在上述叙述中,带下划线的词是事实,而其余的词是链接词。当调查员保存针对约翰·多依的SAR表格时,智能警报系统将经修订叙述存储为默认叙述。
稍后,智能警报系统可能检测到客户杰克·丹尼尔,他在7月1日将$9,999以及在7月2日将$9,999存入到银行ABC的账户。作为响应,智能警报系统可生成具有如下默认叙述的SAR案件:“杰克·丹尼尔先生在7月1日将$9,999以及在7月2日将$9,999存入到银行ABC。根据银行保密法,我们将该案件报告为可疑活动,因为这是典型的现金结构化拆分模式。”
在一个示例中,调查员可将该叙述改变为以下叙述:“根据银行保密法,金融机构需要通过可疑活动报告(SAR)来报告现金结构化拆分活动。我们已经识别杰克·丹尼尔先 生在7月1日将$9,999以及在7月2日将$9,999存入到银行ABC。这是为了避免提交现金交易报告(CTR)而进行的典型的现金结构化拆分活动。因此,我们通过SAR将该案件报告为可疑的结构化拆分活动案件。”当调查员保存针对杰克·丹尼尔的SAR表格时,智能警报系统将经修订叙述存储为默认叙述。
在稍后时间段,智能警报系统检测到客户吉姆·比姆,他在8月3日将$9,980以及在8月4日将$9,985存入到银行ABC的账户。作为响应,智能警报系统可以生成具有如下默认叙述的SAR案件:“根据银行保密法,金融机构需要通过可疑活动报告(SAR)来报告现金结构化拆分活动。我们已经识别吉姆·比姆先生在8月3日将$9,980自己在8月4日将$9,985存入到银行ABC。这是为了避免提交现金交易报告(CTR)而进行的典型的现金结构化拆分活动。因此,我们通过SAR将该案件报告为可疑的结构化拆分活动案件。”
调查员可能看见上述叙述,并且可能希望如下添加几个词:“根据银行保密法,金融机构需要通过可疑活动报告(SAR)来报告现金结构化拆分活动。我们已经识别吉姆·比 姆先生在8月3日将$9,980以及在8月4日将$9,985存入到银行ABC。这是为了避免提交现金交易报告(CTR)而进行的典型的现金结构化拆分活动。因此,我们通过SAR将该案件报告为可疑的结构化拆分活动案件。吉姆·比姆先生在2019年3月1日开设银行账户,并且在过去三(3)个月期间的平均账户余额为$123,197。”在该案件审查过程中,调查员已包括了从智能警报系统的数据库提取的额外事实。这些额外事实在以下句子中用下划线标出:“吉姆· 比姆先生在2019年3月1日开设银行账户,并且在过去三(3)个月期间的平均账户余额为$ 123,197。”当调查员保存针对吉姆·比姆的SAR表格时,智能警报系统将经修订叙述存储为默认叙述。
在又另一个稍后时间段,智能警报系统检测到客户雷米·马丁,他在9月5日将$9,998以及在9月6日将$9,998存入到银行ABC的账户。作为响应,智能警报系统可以生成具有如下默认叙述的SAR案件:“根据银行保密法,金融机构需要通过可疑活动报告(SAR)来报告现金结构化拆分活动。我们已经识别雷米·马丁先生在9月5日将$9,998以及在9月6日将$ 9,998存入到银行ABC。这是为了避免提交现金交易报告(CTR)而进行的典型的现金结构化拆分活动。因此,我们通过SAR将该案件报告为可疑的结构化拆分活动案件。雷米·马丁先 生在2019年2月15日开设银行账户,并且在过去三(3)
个月期间的平均账户余额为$83,225。”
调查员可能看见上述叙述并且决定不需要做任何改变。直到调查员未来做出改变为止,由同一场景检测到的案件将使用以下评论或叙述:“根据银行保密法,金融机构需要通过可疑活动报告(SAR)来报告现金结构化拆分活动。我们已经识别(嫌疑人名字)在(第一 存款日期)将(第一现金交易金额)以及在(第二存款日期)将(第二现金交易金额)存入到(银行名称)。这是为了避免填写现金交易报告(CTR)而进行的典型的现金结构化拆分活动。因此,我们通过SAR将该案件报告为可疑的结构化拆分活动案件。(嫌疑人名字)在(开户日 期)开设银行账户,并且在过去三(3)个月期间的平均账户余额为(平均账户余额)。”将从智能警报系统的数据库提取带下划线的词。叙述的其余词是调查员所使用的优选链接词,这些优选链接词已由智能警报系统基于调查员对通过同一场景检测到的过去案件的叙述的撰写而向调查员学习。
在上述示例中,事实集由嫌疑人名字、第一现金交易金额、第一存款日期、第二现金交易金额、第二存款日期、银行名称、开户日期和平均账户余额组成。可以从诸如数据库之类的存储位置提取这些不同的事实片段。
此外,约翰·多依、杰克·丹尼尔、吉姆·比姆和雷米·马丁是字段名称“嫌疑人名字”下的同一类型的事实。每个嫌疑人名字可被定义为与其他嫌疑人名字相对应的事实。例如,雷米·马丁可以是吉姆·比姆的对应事实片段。类似地,可以在以下字段下定义对应的事实片段集:第一现金交易金额、第一存款日期、第二现金交易金额、第二存款日期、银行名称、开户日期和平均账户余额。
当智能警报系统基于新嫌疑人的新事实集示出默认叙述时,智能警报系统用新嫌疑人的新的对应事实替换旧嫌疑人的每个旧事实。在上述示例中,用新嫌疑人名字雷米·马丁替换旧嫌疑人名字吉姆·比姆;用$9,998替换$9,980;用9月5日替换8月3日;用$9,998替换$9,985;用9月6日替换8月4日;用银行ABC替换银行ABC;用2019年2月15日替换2019年3月1日;以及用$83,225替换$123,197。链接词不变。
如果调查员已使用同一默认叙述达预定义的次数而没有对其进行修订,则该默认叙述已与调查员的撰写风格(或偏好)相匹配。在这种情况下,智能警报系统可以跳过叙述审查过程或推荐调查员跳过叙述审查过程。
在一个配置中,除了为每个案件提供一个评论或叙述之外,智能警报系统还为每个案件提供引言部分。附加地或替代地,智能警报系统可为每个案件提供结论部分。引言部分被放置在整体叙述的开头,而结论部分被放置在整体叙述的末尾。例如,如果案件具有由调查员选择的三个场景,则整体评论或叙述将具有一个引言部分、用于匹配三个所选场景的三个评论或叙述部分、以及一个结论部分。
在本公开的一个方面,引言部分和结论部分也可由调查员修改和保存。类似地,智能警报系统将学习构建调查员的优选的引言部分和结论部分。这种包括引言部分和结论部分的通用格式为调查员撰写更加全面和通用的叙述提供了额外的灵活性。
在一个配置中,如果案件包含多个嫌疑人,则每个嫌疑人都被场景集检测到。针对该案件的整体评论或叙述可包含引言部分、描述这些嫌疑人的关系的关系部分、针对每个场景的单个的评论(或叙述)集部分、以及结论部分。
基于不同事实集来更新默认叙述中的链接词和事实的相对位置可以简化SAR案件审查和提交过程。例如,当智能警报系统检测到对于嫌疑人的警报时,智能警报系统将当前匹配的场景和与对该嫌疑人的历史警报相匹配的所有场景发送到调查员的计算机系统。调查员选择构成提交SAR的理由的场景,并且将所选场景发送回智能警报系统。智能警报系统搜索数据库以识别针对所选场景的默认叙述,并且将基于嫌疑人的事实的默认叙述发送回调查员的计算机系统。调查员审查叙述,并且可以根据需要做出改变。
当调查员保存经修订叙述时,调查员的计算机系统将经修订叙述发送回智能警报系统。智能警报系统存储经修订叙述,并且将具有经修订叙述的SAR表格发送回BSA官员的计算机系统。如果BSA官员批准该SAR表格,则智能警报系统将该SAR表格发送到FinCEN的计算机系统。如果调查员认为不需要对默认叙述做任何改变,则智能警报系统可以直接将具有默认叙述的SAR发送到BSA官员的计算机系统以供批准。
在一些情况下,调查员也是BSA官员,或者BSA官员准许调查员直接提交SAR而无需任何批准。在这些情况下,调查员可以接受基于当时事实的默认叙述。作为响应,智能警报系统可以直接将具有基于当前事实的默认叙述的SAR发送到FinCEN的计算机系统。
在调查员已连续接受针对场景的基于不同事实集的默认叙述而没有进行任何改变达预定义的次数之后,智能警报系统可以假设对于该场景,默认叙述已经与调查员的撰写风格(或偏好)相匹配。因此,当对当时嫌疑人再次检测到具有相同场景的未来真肯定案件时,智能警报系统可以直接将具有基于当时嫌疑人的当时事实的默认叙述的SAR发送到FinCEN的计算机系统。这种情况消除了与调查员和BSA官员相关联的劳动。
上述关于一个所选场景的描述也可以应用于多个所选场景。例如,如果调查员已连续接受针对检测到的案件的所有所选场景的基于不同事实集的默认叙述达预定义的次数,则智能警报系统可以将具有基于当时嫌疑人的当时事实的多个所选场景的默认叙述的SAR发送到FinCEN的计算机系统。
除了SAR提交应用之外,本公开的各方面还可由计算机系统用于基于人类作者的偏好来自动生成不同类型的报告。例如,医院可能需要针对每个患者生成报告。警察部门可能需要针对每个事件生成报告。学校可能需要针对每个学生生成报告。存在生成报告的许多其他需求。常规的报告通过使用大量人力资源来生成。本公开的各方面可以减少在报告生成中使用的人力资源。
可以基于不同因素(诸如理由、目的、标准、场景等)将报告归类为不同类型的报告。例如,对于医院,可基于患者入院的理由来使用不同类型的报告。作为示例,该理由可以是心脏手术、分娩婴儿等。患者可具有多个入院理由。另外,对于每个主要理由,可能存在多个子理由。例如,如果患者因为对心脏手术的需求而入院,则对于该需求存在许多理由。期望详细地对这些理由进行归类,因为每个不同理由可能需要用不同类型的撰写风格(或偏好)来生成报告。作为另一个示例,警察部门对事件生成报告可能存在许多不同的理由、目的、标准、场景等。在又另一个示例中,学校对每个学生生成报告可能存在许多不同的理由、目的、标准、场景等。
可以基于一个或多个事实来撰写报告。这些事实可以被存储在数据库中,并且由人类输入的数据、传感器检测的数据、从不同源收集的数据、和/或从其他数据导出的数据组成。此外,人类将使用单词、短语、句子、符号等来将事实链接在一起以形成报告。为易于引用,用于将事实链接在一起的这些单词、短语、句子、符号等被统称为“链接词”。
在一个配置中,计算机系统将事实存储在数据库中。计算机系统提供使人类作者创建因素集的编辑能力,该因素集可包括理由、目的、标准、场景等。计算机系统可提供使人类作者使用事实集来创建针对每个因素的默认叙述的编辑能力。此外,计算机系统提供使人类作者针对每个因素的默认叙述撰写链接词的编辑能力。计算机系统还存储每个因素的默认叙述。默认叙述包括事实和链接词。
在一个配置中,计算机系统将针对每个因素的默认叙述存储在数据库中。在该配置中,默认叙述包括链接词、叙述中的每个事实的位置、以及用于存储每个事实的数据库中的存储位置。例如,默认叙述可以是“(对象1)在(对象2)发生车祸”。在该示例中,对象1和对象2是两个事实。计算机系统在数据库中存储整个句子,该句子包括链接词“在……发生车祸”以及对象1和对象2在该句子中的位置。另外,计算机系统在数据库中分别存储对象1和对象2的表名称和字段名称。
具有相同定义的数据字段可被存储在同一数据库表中。例如,所有患者的名字被存储在列出所有患者的名字的同一数据库表中。因此,当两个不同的事实集被用于撰写针对两个案件的两个叙述时,位于每个相应叙述中的相同位置处的对应事实对在同一数据库表中。当多个数据库表被用于生成事实时,链接这些多个数据库表的数据库键也可被存储在数据库中。作为结果,当基于旧事实集的默认评论或叙述被用于生成针对新事实集的新叙述时,计算机系统识别每个对应的事实对并且用对应的新事实替换旧事实。
例如,对象1是存储在患者表中的“患者名字字段”,而对象2是事件表中的“数据字段”。在上述示例中,“杰克·丹尼尔在2018年1月20日发生车祸”和“吉姆·比姆在2018年2月3日发生车祸”基于相同叙述格式,但是包含两个不同的事实片段(例如,患者名字和事件日期)。这两个场景的链接词是完全相同的,都是“在……发生车祸”。
在一个配置中,计算机系统列出因素集,该因素集可包括理由、目的、标准、场景等。计算机系统可以准许人类作者选择要基于新事实集显示默认叙述的因素。人类作者可以添加、删除或修改由计算机系统显示的叙述的链接词。
在一个配置中,计算机系统提供搜索和编辑能力,使得人类作者可以添加、删除或修改事实以及改变事实在由计算机系统显示的叙述中的位置。人类作者可以将经修订叙述存储为新默认叙述,该新默认叙述包括事实、每个事实片段的位置、以及链接词。计算机系统存储用于获得新默认叙述的每个事实的数据库表、键和字段信息。
在本公开的一个方面,人类作者选择要基于新事实集和存储在数据库中的同一链接词集来显示新默认叙述的因素。计算机系统基于旧事实的旧的对应片段存储在数据库中的位置来提取新事实的每个新片段。计算机系统可以基于每个旧的对应事实在叙述中的位置在叙述的链接词之间显示每个新事实。
在一个配置中,计算机系统为人类作者提供添加、删除或修改由计算机系统显示的新默认叙述的链接词的功能。人类作者还可以添加、删除或修改事实,并且改变事实在由计算机系统显示的新默认叙述中的位置。人类作者可以再次将经修订的新默认叙述存储为下一个新默认叙述。
可以重复上述过程,使得人类作者可以继续基于新事实集来修订默认叙述,并且将经修订默认叙述存储为下一个新默认叙述。作为该进化过程的结果,未来默认叙述可与人类作者的偏好相匹配。
在本公开的一个方面,如果基于由人类作者选择的相同因素,人类作者没有改变针对使用不同事实集的不同案件的叙述达预定义的实例数量,则认为该叙述对于所选因素已经成熟。预定义次数可由一个人和/或计算机系统来定义。
在一个配置中,如果基于由人类作者选择的相同因素,人类作者没有改变针对使用不同事实集的不同案件的由计算机系统显示的链接词达预定义的实例数,则认为这些链接词对于所选因素已经成熟。预定义的实例数可由人和/或计算机系统来定义。
在一个配置中,如果叙述对于人类作者所选的因素已经成熟,则针对该所选因素,计算机系统自动跳过叙述审查过程或推荐人类作者跳过叙述审查过程,并使用当前默认叙述作为标准叙述格式来针对所选因素生成报告。标准叙述格式包含在每个报告中可能不同的事实以及与人类作者的撰写风格(或偏好)相匹配的完全相同的链接词集。
在一个配置中,如果链接词对于人类作者所选的因素已经成熟,则针对该所选因素,计算机系统自动跳过叙述审查过程或推荐人类作者跳过叙述审查过程并使用当前默认链接词作为标准链接词来生成报告。
在一个配置中,如果人类作者已选择多个因素来撰写报告,则计算机系统使用所选因素为每个因素生成一个叙述部分,并且基于多个所选因素将多个叙述部分组成在一起来生成报告。
可在报告的前面插入引言部分。引言部分包括事实和/或链接词。这些事实和/或链接词可基于本公开中所解释的进化过程、由人类作者通过多个报告进行修订,以最终与人类作者的撰写技巧(或偏好)相匹配。
可在报告的中间插入链接部分。链接部分包括事实和/或链接词,这些事实和/或链接词可基于本公开中所解释的进化过程、由人类作者通过多个报告进行修订,以最终与人类作者的撰写技巧(或偏好)相匹配。
可在报告的末尾插入结论部分。结论部分包括事实和/或链接词,这些事实和/或链接词可基于本公开中所解释的进化过程、由人类作者通过多个报告进行修订,以最终与人类作者的撰写技巧(或偏好)相匹配。
作为本公开的结果,计算机系统学习每个人类作者的撰写风格(或偏好),并且可以基于每个人类作者的撰写风格(或偏好)自动地为他/她生成各种报告。
上述示例中的一个或多个示例基于金融机构中的反洗钱应用。然而,本公开还可针对不同组织和不同目的而应用于许多其他不同类型的应用。例如,智能警报系统可由政府组织用于识别可能潜在地从政府窃取机密信息的任何员工。智能警报系统可由学校用于识别可能潜在地辍学的任何学生。智能警报系统可由社交网络公司用于识别任何潜在地在社交网络上进行违法活动的任何成员。智能警报系统可由雇主用于识别可能潜在地辞职的任何员工。智能警报系统可由营销公司用于识别潜在商业交易的目标。智能警报系统还可以是由个人使用以出于投资目的而识别潜在的股票或商品的移动应用。作为公共卫生应用,智能警报系统可以是移动app,其监控人的健康状况,并且如果存在潜在的健康问题则发送消息。存在对于智能警报系统的无数种应用。以下过程是如何设计和开发智能警报系统以出于任何特定目标监控一组主体的示例。
在一个配置中,智能警报系统为各种因素分配分数。附加地或替代地,智能警报系统为每个因素的每个程度分配分数。因素的程度用于区分该因素的不同影响水平。例如,汇出电汇是出于反洗钱目的而被考虑的风险因素。然而,电汇的美元金额可能具有不同影响。例如,从0到$10,000的电汇金额可具有低水平的洗钱风险,而从$250,000到$1,000,000的电汇金额可具有高水平的洗钱风险。因素可以基于与对实现目标具有正面或负面影响的与主体相关联的数据。智能警报系统为每个因素分配分数。智能警报系统可以识别与对实现目标具有正面或负面影响的主体相关联的数据中的因素的可能的程度。智能警报系统为每个因素的每个程度分配分数。在一个配置中,智能警报系统针对每个受监控主体,通过对与该主体相关联的因素或因素的程度的所有分数求和来生成总分数。
智能警报系统使用基于不同标准的场景集。标准可包括来自与主体相关联的数据的因素、来自与主体相关联的数据的因素的程度、和/或从与主体相关联的数据导出的分数。附加地或替代地,标准可以基于从决策树导出的规则、与主体相关联的特殊类别、从由机器学习网络训练的模型导出的if-then条件格式、从行为模式导出的if-then条件格式、从交易模式导出的if-then条件格式、由软件模块建立的因素、和/或由系统的用户或设计者建立的因素。
通过上述方法,通过各种方法来建立智能警报系统的场景。这些场景可触发警报以生成潜在案件,并且每个潜在案件可在其原因向量中具有一个场景或多个场景。智能警报系统可以列出由一个或多个场景触发的潜在案件集。调查员可以审查潜在案件以确定哪些案件是真肯定以及哪些案件是假肯定。另外,调查员可以将当前潜在案件与历史潜在案件一起审查以确定哪些案件组合是真肯定或假肯定。
在一个配置中,智能警报系统使得调查员能够审查潜在案件的场景以确定哪些场景组合生成真肯定以及哪些场景组合生成假肯定。智能警报系统还为调查员提供将当前潜在案件的场景与历史潜在案件的场景一起审查的能力,以确定哪些场景组合是真肯定以及哪些场景组合是假肯定。
尽管组合原因向量从多个原因向量的组合获得,但组合原因向量具有与原因向量相同的形式。根据定义,组合原因向量是组合案件的原因向量。因此组合原因向量的条件概率P(S/cbv)和原因向量的条件概率P(S/x)可以经由类似的方法计算。
此外,尽管原因向量(或组合原因向量)可触发潜在案件以供调查,但报告案件的理由可基于原因向量的场景的子集。为了保持后验概率计算的准确性,期望对于真肯定识别形成真实原因向量的场景的子集。
智能警报系统为调查员提供如果潜在案件是真肯定则审查潜在案件的场景以识别真实原因向量的能力。如果组合潜在案件是真肯定,则调查员可以审查组合潜在案件的场景以识别真实原因向量。智能警报系统可以存储每个潜在案件的调查结果和相关联的原因向量(或真实原因向量)。如前面所解释的,一旦已经识别真实原因向量,就可以将构成真实原因向量的场景集用于生成叙述集,并且SAR表格可以被自动填写并被发送到FinCEN。
在一个配置中,智能警报系统存储组合案件的调查结果和组合案件的相关联的组合原因向量(或真实组合原因向量)。每个组合原因向量(或真实组合原因向量)可由一个或多个场景组成。可将结果和其他信息存储在数据库或其他数据结构中。
在调查员已经使用智能警报系统达一段时间之后,智能警报系统积累了与主体相关联的大量数据。该数据可包括历史潜在案件、历史调查结果(例如,真肯定或假肯定)、以及相关联的原因向量(或真实原因向量)。作为结果,系统的准确性可随着系统的使用增加而改善。即,可通过数据积累来改善系统的准确性。
为了清楚起见,原因向量或真实原因向量在下文中通常被称为原因向量。此外,下文中原因向量通常包括原因向量和组合原因向量两者。因此,原因向量通常是指原因向量、组合原因向量、真实原因向量、和/或真实组合原因向量。
在一个配置中,在历史数据量大于阈值之后,系统针对每个原因向量计算条件概率。阈值可以基于真正案件的数量、潜在案件的数量、数据规模、和/或其他因素。基于给定时间段的原因向量的条件概率是由该原因向量触发的真肯定的数量除以由该原因向量触发的潜在案件的总数。
在本公开的一个方面,当原因向量的条件概率低于假肯定拒绝阈值时,智能警报系统将由该原因向量触发的潜在案件作为假肯定驳回。假肯定拒绝阈值可由软件模块、设计系统的人员、调节系统的人员、和/或系统的用户来设置。
在一些情况下,如果由原因向量触发的潜在案件总是具有低条件概率,则该原因向量的场景可能未被适当地定义。在这种情况下,用户调整原因向量的场景,使得这些场景将增加概率预测。智能警报系统可以提示用户做出此类改变。
智能警报系统可以响应于原因向量的条件概率高于真肯定接受阈值而将由该原因向量触发的潜在案件接受为真肯定。真肯定接受阈值可由软件模块、设计系统的人员、调节系统的人员、和/或系统的用户来设置。
可将多个元素的向量变换成多个向量的组合。例如,向量A具有三个元素:v1、v2和v3。在该示例中,向量A可以是三个向量(例如,具有元素v1的向量B、具有元素v2的向量C、和具有元素v3的向量D)的组合。为了清楚起见,向量A被称为父向量。向量B、向量C和向量D可被称为子向量。在以下公开中,原因向量将被视为父向量。
上述示例假设子向量仅有一个元素。一般而言,子向量可以具有多个元素。例如,上述示例的向量A可具有含有元素v1和v2的子向量。因为每个元素都可以被包括到父向量中或从父向量中排除以形成子向量,所以具有N个元素的父向量可具有总共2N个可能组合,包括具有全部N个元素的其自身和没有元素的空向量。因此,具有N个元素的父向量可具有2N-2个可能的有意义的子向量。原因向量的每个元素对应于场景。当元素为一时,包括了对应的场景。当元素为零时,排除了对应的场景。父原因向量的场景的子集可形成子原因向量的场景。
一般而言,原因向量的场景数量的增加可增加该原因向量的条件概率值。例如,如果第一原因向量仅具有场景A作为其向量元素,而第二原因向量具有场景A和场景B两者作为其向量元素,则第二原因向量应当具有与第一原因向量的条件概率值相同的条件概率值或比第一原因向量的条件概率值的条件概率值高的条件概率值。
因此,与父原因向量的子向量中的任何子向量相比,父原因向量具有相同或更高的条件概率值。即,如果子向量已经具有比真肯定接受阈值更高的条件概率值,则父原因向量的条件概率值也大于真肯定接受阈值。
在一个配置中,当原因向量的子向量中的一个子向量的条件概率值等于或大于阈值时,智能警报系统将由该原因向量触发的潜在案件作为真肯定接受。阈值可由软件模块、设计系统的人员、调节系统的人员、和/或系统的用户来设置。
当前潜在案件可以与一组历史潜在案件组合以形成组合原因向量。当组合原因向量的子向量中的一个子向量的条件概率值等于或大于阈值时,智能警报系统可以将潜在案件的组合原因向量作为真肯定接受。阈值可由软件模块、设计系统的人员、调节系统的人员、和/或系统的用户来设置。
智能警报系统可能难以尝试历史潜在案件的所有可能组合以确定历史潜在案件与当前潜在案件在一起的特定组合是否将满足自动真肯定接受标准。因此,在一个配置中,当组合原因向量的子向量中的一个子向量的条件概率值等于或大于阈值时,智能警报系统将组合原因向量作为真肯定接受。阈值可由软件模块、设计系统的人员、调节系统的人员、和/或系统的用户来设置。
一般而言,与一个主体相关的所有潜在案件可能彼此相关。另外,与一组相关主体相关的所有潜在案件可能彼此相关。例如,如果五个学生住在同一宿舍中,则与这五个学生中的任何一个学生相关的所有潜在案件都是相关案件。用于定义相关潜在案件的关系范围可由软件模块、设计系统的人员、调节系统的人员、和/或系统的用户来设置。
如果智能警报系统已经被使用达延长的时间段,则使用所有相关潜在案件可能是不切实际的或低效的。即,相关潜在案件的数量可能过大,由此降低性能。因此,可能期望将相关案件的范围限制到一段时间。在一个配置中,可从当前潜在案件和在预定义的时间段内发生的一组相关历史潜在案件生成组合原因向量。当组合原因向量的子向量的条件概率值等于或大于阈值时,智能警报系统可以将该组合原因向量作为真肯定接受。阈值可由软件模块、设计系统的人员、调节系统的人员、和/或系统的用户来设置。预定义的时间段由软件模块、设计系统的人员、调节系统的人员、和/或系统的用户来设置。
智能警报系统为调查员提供了调查没有被自动作为假肯定驳回且没有被自动作为真肯定接受的案件的机会。智能警报系统记录每个潜在案件的调查结果和该潜在案件的相关联的原因向量。该信息可用于计算原因向量的未来条件概率值。
因为智能警报系统继续使用调查结果以进一步调整未来条件概率值,所以所以智能警报系统可以根据未来环境变化调整自身。智能警报系统可以在无需人工干预的情况下处置的潜在案件越多,留给调查员处置的潜在案件就越少。
智能警报系统可将被自动作为真肯定接受或作为假肯定驳回的案件从后验概率值的计算中排除。该方法避免由正反馈引起的问题。例如,如果由原因向量x触发的潜在案件已经被自动作为真肯定接受,那么如果该案件的结果被包括到原因向量x的后验概率值的计算中,则条件概率p(S/x)的值可能增加。因此,由原因向量x触发的下一个潜在案件可能被自动作为真肯定接受。由原因向量x触发的未来潜在案件的自动接受将继续,因为后验概率值继续上升。换言之,一旦由原因向量触发的潜在案件已经被自动作为真肯定接受,那么如果所接受的案件被包括到原因向量的后验概率值的计算中,则由同一原因向量触发的所有未来潜在案件就将被自动作为真肯定接受。这是不期望的,因为该“不归(no return)”过程剥夺了智能警报系统当环境在未来变化时往回重新调整自身的能力。
在一个配置中,当潜在案件的条件概率值低于假肯定拒绝阈值时,智能警报系统不自动驳回潜在案件。作为结果,调查员可以通过该潜在案件微调条件概率值。作为参考,该案件被称为假肯定验证案件。假肯定验证案件出现的数量、百分比和/或频率由软件模块、设计或调节系统的人员、和/或系统的用户来确定。
另外,在一些情况下,当潜在案件的条件概率值高于真肯定接受阈值时,智能警报系统可能不会自动将潜在案件作为真肯定接受。作为结果,调查员可以通过该潜在案件微调条件概率值。为了清楚起见,该案件被称为真肯定验证案件。真肯定验证案件出现的数量、百分比和/或频率由软件模块、设计或调节系统的人员、和/或系统的用户来确定。
在一些情况下,出于不同理由,某些主体以不同方式被处置。例如,一些主体被置于“不比较清单”或“白清单”。与在这样的清单上的主体相关联的潜在案件可被视为假肯定而不需要进行审查。类似地,出于其他目的,与在另一个清单上的主体相关联的潜在案件可被视为真肯定而不需要进行审查。
因为这些案件以不同方式被对待,所以它们被视为异常值。期望将这些异常值从后验概率值的计算中排除。智能警报系统可以跳过与“不比较清单”或“白清单”上的主体相关联的潜在案件。在计算原因向量的后验概率值时,可以不使用跳过的案件。
在一些情况下,由关于主体的场景触发的警报可能结果是假警报,因为该场景不适合监控该主体。例如,现金密集型企业可能自然具有比其他类型的企业更多的现金,并且在该企业与其他企业之间比较现金金额的场景可能不是有意义和合适的。在这种情况下,对于该主体,调查员可以将该场景标记为已验证的。这意味着该场景已经由调查员针对该主体进行验证,并且如果由该场景对该主体触发另一个警报,则不需要采取任何动作。因此,由具有已验证状态的场景触发的潜在案件也被视为异常值。
在一个配置中,智能警报系统跳过与具有对触发潜在案件的场景的已验证状态的主体相关联的该潜在案件。智能警报系统不将跳过的案件包括到原因向量的后验概率值的计算中。
当调查员将潜在案件作为假肯定驳回时,智能警报系统提示调查员确定触发该潜在案件的场景是否应当被标记为已验证。如果该场景未被标记为已验证,则该场景可能在未来触发另一个假肯定。因此,期望在由场景触发的潜在案件被确定为假肯定时将该场景标记为已验证。
用于计算条件概率值的潜在案件数量也可能影响该条件概率值的可靠性。例如,如果已经由原因向量x触发仅一个潜在案件,并且该潜在案件已被调查员作为真肯定接受,则条件概率p(S/x)可能是不可靠的,即使它具有为100%的值。然而,如果已经由原因向量x触发五个潜在案件,并且条件概率p(S/x)为100%,则该条件概率与先前示例相比可能更加可靠。
当原因向量的条件概率小于阈值A并且由该原因向量触发并用于计算条件概率的潜在案件数量大于阈值B时,智能警报系统可以自动将由该原因向量触发的潜在案件作为假肯定驳回。阈值A和阈值B中的每一者可由软件模块、设计或调节系统的人员、和/或系统的用户来设置。
当原因向量的条件概率高于阈值A并且由该原因向量触发并用于计算条件概率的潜在案件数量大于阈值B时,智能警报系统可以自动将由该原因向量触发的潜在案件作为真肯定接受。阈值A和阈值B中的每一者可由软件模块、设计或调节系统的人员、和/或系统的用户来设置。
在智能警报系统基于条件概率阈值而自动将潜在案件作为真肯定接受或将潜在案件作为假肯定拒绝时,对于不同类别中的主体使用不同的条件概率阈值可能是期望的。例如,即使当前潜在案件的条件概率低于真肯定接受阈值,金融机构也可以对与作为过去SAR案件的嫌疑人的主体相关的潜在案件提交SAR。
在一个配置中,智能警报系统针对不同类别中的主体使用不同的真肯定接受阈值和假肯定拒绝阈值。不同类别可由软件模块、设计或调节系统的人员、和/或系统的用户来定义。在反洗钱应用示例中,这些类别可包括:过去作为先前SAR的嫌疑人的客户、过去与OFAC清单匹配的客户、过去与314(a)清单匹配的客户、过去与政治暴露人员清单匹配的客户、过去与其他观察清单匹配的客户、较高风险的客户、中等风险的客户、较低风险的客户、较高风险的对手方、中等风险的对手方、较低风险的对手方、较高风险的国家、中等风险的国家、较低风险的国家、较高风险的地区、中等风险的地区、较低风险的地区、较高交易金额、中等交易金额、较低交易金额等。
因为这些类别也可以是用于分数(例如,风险分数)分配和计算目的的因素(例如,风险因素),所以期望针对不同因素使用不同的真肯定接受阈值和假肯定拒绝阈值。在本公开的一个方面,智能警报系统准许用户为每个因素分配真肯定接受阈值和假肯定拒绝阈值。
在一个配置中,如果原因向量的条件概率比与潜在案件相关联的因素的真肯定接受阈值中的一个真肯定接受阈值更高,则智能警报系统将潜在案件作为真肯定接受。如果原因向量的条件概率比与潜在案件相关联的因素的假肯定拒绝阈值中的一个假肯定拒绝阈值更低,则智能警报系统可将潜在案件作为假肯定拒绝。
当涉及许多因素时,这样的方法可能是复杂的。因此,期望仅选择一些重要的因素来分配不同的真肯定接受阈值和假肯定拒绝阈值。在一个配置中,智能警报系统准许用户选择因素集并为每个所选因素分配真肯定接受阈值。用户还可以选择因素集,并为每个所选因素分配假肯定拒绝阈值。
因此,如果原因向量的条件概率比与潜在案件相关联的所选因素的真肯定接受阈值中的一个真肯定接受阈值更高,则智能警报系统可将由该原因向量触发的潜在案件作为真肯定接受。另外,如果原因向量的条件概率比与潜在案件相关联的所选因素的假肯定拒绝阈值中的一个假肯定拒绝阈值更低,则智能警报系统可将由该原因向量触发的潜在案件作为假肯定拒绝。
为了增加准确性,期望在计算条件概率时潜在案件的总数高于阈值。阈值可以是案件数量或一段时间。阈值可由用户根据需要设置。
在一个配置中,智能警报系统记录潜在案件、调查结果、相关联的原因向量、以及当该记录被建立时的日期和时间。智能警报系统可以计算原因向量x的条件概率,该条件概率是由该原因向量x触发的真肯定的数量除以由该原因向量x触发的潜在案件的总数。
在计算条件概率值之后,智能警报系统还将额外值记录到数据库中,所述额外值诸如:(1)截止那个时候由原因向量x触发的真肯定的数量;(2)截止那个时候由原因向量x触发的潜在案件的总数;以及(3)计算的日期和时间,该日期和时间可被称为原因向量x的上一次计算时间。作为存储这些额外值的结果,智能警报系统不需要重复相同的计算以再次为原因向量x获得相同值。
智能警报系统可以更新原因向量x的条件概率,该条件概率基于(在上一次计算时间之前)由原因向量x触发的真肯定的数量与(在上一次计算时间之后并包括上一次计算时间)由原因向量x触发的真肯定的数量的和除以(在上一次计算时间之前)由原因向量x触发的潜在案件总数与(在上一次计算时间之后并包括上一次计算时间)由原因向量x触发的潜在案件的和。
在上述计算中,(在上一次计算时间之前)由原因向量x触发的真肯定的数量加上(在上一次计算时间之后并包括上一次计算时间)由原因向量x触发的真肯定的数量与在当前计算的时间由原因向量x触发的真肯定的数量相同。类似地,(在上一次计算时间之前)由原因向量x触发的潜在案件总数加上(在上一次计算时间之后并包括上一次计算时间)由原因向量x触发的潜在案件总数与在当前计算的时间由原因向量x触发的潜在案件总数相同。因此,上述计算将达到相同的条件概率p(S/x),该条件概率是由该原因向量x触发的真肯定的数量除以由该原因向量x触发的潜在案件的总数。
(在上一次计算时间之前)由原因向量x触发的真肯定的数量和(在上一次计算时间之后并包括上一次计算时间)由原因向量x触发的真肯定的数量两者可在条件概率的上一次计算之后被存储在数据库中。因此,智能警报系统可以搜索数据库以找到这两个值。因此,智能警报系统基于在上一次计算时间之后并包括上一次计算时间检测到的潜在案件来计算两个新的值。该方法已经减少了许多计算,这减少了存储器中存储的数据量。
在本公开的一个方面,一旦已经完成对条件概率值的计算,除了潜在案件、调查结果和原因向量x之外,智能警报系统还存储额外值,诸如:(1)截止那个时候由原因向量x触发的真肯定的数量;(2)截止那个时候由原因向量x触发的潜在案件的总数;以及(3)计算的日期和时间,该日期和时间可被称为原因向量x的新的上一次计算时间。作为结果,这些值将简化对由原因向量x触发的潜在案件的条件概率的下一轮计算。
上述方法可以在软件编码过程期间被进一步修改。在本公开的一个方面,智能警报系统为原因向量x保持两个接计数器,一个计数器用于真肯定的数量(NTPX),另一个计数器用于潜在案件的数量(NPCX)。
在本公开的一个方面,智能警报系统将计数器NTPX和NPCX两者重置为零以开始计数。作为一个示例,由原因向量x触发的潜在案件可由调查员手动审查,并且被确定为真肯定。在该示例中,智能警报系统向NTPX计数器加一,因为手动审查的由原因向量x触发的真肯定的数量增加了一。对于当前示例,系统还向NPCX计数器加一,因为由原因向量x触发的潜在案件的数量增加了一。
作为另一个示例,由原因向量x触发的潜在案件由调查员手动审查,并且被确定为假肯定。在该示例中,智能警报系统向NTPX计数器加零,因为手动审查的由原因向量x触发的真肯定的数量没有增加,并且向NPCX计数器加一,因为由原因向量x触发的潜在案件的数量增加了一。
在一个配置中,由原因向量x触发的新的潜在案件的条件概率p(S/x)是NTPX除以NPCX。该方法可降低计算条件概率p(S/x)的复杂度,并简化软件编码工作。
尽管在示例中使用原因向量x,但上述方法可用于任何原因向量。智能警报系统可能具有许多对计数器,每对计数器针对一个原因向量。如前面所解释的,对的总数是有限数量,因为仅非常少量的场景可在同一原因向量中共存以触发潜在案件。
通过使用上述方法,智能警报系统可以减少用于计算的时间量。此外,当在计算中使用更多潜在案件来导出条件概率值时,条件概率值的准确性增加。
因为智能警报系统继续向人类工作者学习,所以智能警报系统系统自动检测到警报、做出提交SAR的决定、填写SAR表格、撰写叙述以及向FinCEN发送SAR表格只是时间问题。智能警报系统将减少人力资源,并将以类似于人类处置SAR合规事项的方式来处置SAR合规事项。
尽管将对可疑活动的检测、对SAR案件的调查和对可疑活动报告的提交用作示例,但是本公开中的同一组方法可用于处置对货币交易的检测、对CTR案件的调查和向FinCEN提交现金交易报告(CTR)。
类似地,本公开中的同一组方法可用于处置对潜在OFAC匹配的检测、对潜在匹配的调查和将真正的匹配报告给外国资产管制局(OFAC)。在这种情况下,用于衡量匹配程度的相对相关性(RC)值等同于用于衡量风险程度的风险分数。因此,代替使用基于风险分数的场景,智能警报系统可以使用基于RC的场景。
OFAC清单仅是许多监管清单中的一个示例。本公开中的同一组方法可用于针对所有类型监管清单的匹配的检测、调查和报告,所述监管清单诸如314(a)清单、拒绝人员清单、政治暴露人员清单、以及由政府组织和/或非政府组织发布的任何其他清单。熟悉监管合规要求的人可以理解,本公开的该组方法可用于检测、调查和报告任何主体以遵守任何类型的监管报告要求。
如所讨论的,本公开描述了可由智能警报系统为可生成警报的各种应用实现的功能。人类可以审查警报,并基于警报审查来执行后续动作。在一个配置中,智能警报系统向人类行为学习、代表人类做出决定、以及为人类实现后续动作。作为结果,智能警报系统减少了人工工作和时间,并且可以在此类应用中替代一些或全部的人类。
一般而言,由于金融机构可在欺诈案件中遭受巨大损失,因此金融机构在其智能警报系统中设置低阈值以产生欺诈警报。这些低阈值产生增加数量的假肯定。调查欺诈警报以区分实际欺诈与假肯定是劳动密集且耗时的。
本公开的各方面涉及驳回假肯定并确认真肯定的计算机系统和网络。在一个配置中,假肯定的驳回和真肯定的确认可以是自动的(例如,不需要任何人工调查)。假肯定的驳回和真肯定的确认可以改善欺诈检测,并降低由欺诈造成的损失(例如,金融损失)。
在本公开的一个方面,响应于检测到警报,智能警报系统向客户保护系统发送交易细节的至少一部分。警报可以是响应于付款人与收款人之间的交易而生成的。付款人可以是金融机构的客户。客户保护系统可以是计算机系统或设备接口。交易细节可经由通信信道发送。在本公开中,通信信道是指有线网络(例如,互联网等)、无线网络(例如,移动电话网络等)、和/或另一类型的通信信道。除非另有指示,否则本申请的设备、个人、系统、组织、和/或其他实体之间的传输可经由通信信道执行。
交易细节可包括以下各项中的一项或多项:交易日期、交易时间、交易金额、付款人账号、付款人路由号码、付款人卡号、付款人钱包号码、付款人电话号码、付款人电子邮件地址、付款人的其他联系信息、付款人的个人身份信息、付款人银行的SWIFT号码、收款人账号、收款人路由号码、收款人卡号、收款人钱包号码、收款人电话号码、收款人电子邮件地址、收款人的其他联系信息、收款人的个人身份信息、收款人银行的SWIFT号码、以及可用于定义交易的其他信息。付款人可以是个人或组织。收款人可以是个人或组织。
在本公开的一个方面,客户保护系统向付款人(例如,金融机构的客户)发送交易细节的一部分。交易细节的该部分可被发送到付款人的设备。付款人的设备(例如,设备接口)可包括例如,移动电话、平板、笔记本、计算机系统等。可以基于付款人电话号码、付款人电子邮件地址、付款人设备接口地址和/或付款人的其他联系信息来促进传输。
付款人可以查看交易细节的该部分以确定交易是否合法。如果交易合法,则付款人接受交易。替代地,如果交易不合法,则付款人拒绝交易。付款人的输入(例如,确认或拒绝)经由通信信道从付款人设备发送到客户保护系统。
在本公开的一个方面,客户保护系统向生成潜在的欺诈案件警报的智能警报系统发送付款人的回复。如果付款人接受交易,则智能警报系统将警报作为假肯定驳回。如果付款人拒绝交易,则智能警报系统通知金融机构的交易系统停止交易。停止交易的过程不包括人工干预。即,该过程是自动的。智能警报系统可以与客户保护系统一起工作以停止欺诈或驳回假警报而无需任何人工干预。
此外,付款人对交易的拒绝可指示犯罪者可能已经从付款人窃取金融工具、金融账户信息、身份等。在这种情况下,客户保护系统向与已经订阅由客户保护系统提供的服务的金融机构、商家或任何组织相关联的一个或多个设备发送警报。作为结果,一旦付款人已经拒绝交易,该付款人就受到保护,因为犯罪者不能使用相同方法通过已经收到警报的金融机构、商家和组织对付款人实施另一项犯罪。
经过一段时间,所有金融机构、商家和需要停止金融犯罪的任何类型的组织可订阅由客户保护系统提供的警报服务。通过此方法,可以减少或甚至消除许多类型的金融犯罪,诸如支票欺诈、信用卡欺诈、借记卡欺诈、ATM欺诈、网上银行欺诈、ACH欺诈、电汇欺诈、虚拟货币欺诈、身份盗用等。因此,可以减少金融犯罪量。
此外,在本公开的一个方面,客户和组织可被鼓励向客户保护系统开设账户以成为客户保护系统的成员。在一个配置中,在开户过程中,客户保护系统收集新成员的身份信息的一部分,诸如姓名、出生日期、地址、邮政编码、城市、居住国等。
在本公开的另一个方面,客户保护系统通过设备接口从新成员收集金融工具号码和金融账户号码,诸如支票账户号码、储蓄账户号码、路由号码、信用卡号、ATM卡号、虚拟货币钱包号码、保险账户号码、贸易账户号码、加密货币钱包地址号码、以及可识别金融账户、金融工具、或可用于进行交易的任何金融媒介的任何其他信息。为了提高安全性,客户保护系统可收集成员的所有金融工具号码和金融账户号码。
另外,可通过设备接口提示新成员提供金融工具、金融账户和金融媒介的有效期和描述。此外,客户保护系统还可提示成员提供成员的设备的身份信息,诸如电话号码、电子邮件地址、设备接口地址、IP地址等。成员可以是个人或组织。从成员收集信息的该过程被称为“注册过程”或“所有权注册过程”。注册过程可收集以下各项中的一项或多项:身份信息、金融工具号码和金融账户号码、有效期和描述、以及设备识别信息。
在成员已经向客户保护系统开设账户并且完成注册过程之后,成员将受到保护以免受许多类型的金融犯罪。例如,主体(例如,个人或组织)可以使用信用卡与在线商家进行交易。商家从主体接收以下各项中的一部分:信用卡信息(例如,信用卡号的后四位)、持卡人姓名、与信用卡相关联的账单地址、持卡人的电话号码、以及持卡人的电子邮件地址等。商家将接收到的信息变换为身份代码。下文将更详细地解释身份代码的含义。
商家向客户保护系统发送身份代码和交易细节的一部分。客户保护系统基于由主体提供的信息向身份代码与接收到的身份代码相匹配的成员的设备(例如,移动电话)发送交易细节的该部分。可基于由成员提供的该成员的设备识别信息来发送交易细节的该部分。
成员可以经由设备接受或拒绝交易。如果成员接受交易,则客户保护系统通知商家系统该交易已被信用卡的注册所有者接受。商家系统继续完成交易而无需担心欺诈。因为商家仅向客户保护系统发送身份代码,因此在该过程中成员的原始身份信息受到保护。
智能警报系统可能并非由所有金融机构使用,因为一些金融机构可能有它们自己的系统。在下面的示例中,金融机构系统不使用智能警报系统。另外,在该示例中,在商家系统向金融机构系统提交交易以供批准之后,金融机构系统将该交易检测为欺诈警报。响应于检测到欺诈警报,金融机构系统可向客户保护系统发送交易细节的一部分和信用卡号。因为成员已经接受交易,所以不需要再麻烦该成员。客户保护系统可以通知金融机构系统该成员已经接受交易。如果没有其他问题,诸如信用不足等,则金融机构系统可以继续批准该交易。该过程可在没有任何人工干预的情况下完成。
在本公开的一个方面,如果成员通过其设备接口拒绝交易,则客户保护系统通知商家系统该交易已被信用卡的注册所有者拒绝。因此,商家系统拒绝该主体的交易。在该过程中,没有第三方人工干预来防止欺诈。商家系统可以与客户保护系统一起工作以停止欺诈而无需任何人工干预。
在一些情况下,成员对交易的拒绝可指示欺诈者已经从成员窃取金融工具、金融账户信息、金融媒介、身份等。在这种情况下,客户保护系统向与已经订阅由客户保护系统提供的警报服务的金融机构、商家和/或组织的一个或多个设备发送警报。金融机构、商家、组织等的设备与相关联的计算机系统通信以基于警报来防止未来的金融犯罪。作为结果,一旦成员拒绝交易,该成员就受到保护,因为犯罪者不能使用相同方法对已经接收到警报的金融机构、商家、组织等实施另一项犯罪。
虽然在上述示例中使用在线商家,但是相同方法可应用于所有类型的商家。此外,虽然在上述示例中使用了信用卡,但是可使用其他类型的金融工具、金融账户、金融媒介等。出于参考目的,在本公开的发明内容部分中提供了设备接口的定义。
支票存款欺诈案件是指当某人存入支票,并在金融机构能够发现存入的支票无效之前基于存入的支票快速地提取大量现金的欺诈案件。支票存款潜在案件可容易发生直到支票清算才扣留存入的支票的那些金融机构中。
作为客户保护系统的示例应用,当主体向金融机构(例如,银行、信用合作社、货币服务企业等)兑现(或存入)支票时,金融机构可以向客户保护系统发送该支票上显示的支票账户号码、路由号码、收款人姓名、支票序列号、以及美元金额。客户保护系统向支票账户号码和路由号码与由主体提供的支票上显示的支票账户号码和路由号码相匹配的成员的设备(例如,移动电话)发送收款人姓名、支票序列号和美元金额。可基于由成员向计算机保护系统提供的该成员的设备识别信息来发送收款人姓名、支票序列号和美元金额。
成员可以经由设备接受或拒绝交易。如果成员接受交易,则客户保护系统通知金融机构该交易已被支票账户的注册所有者接受。金融机构继续兑现(或存入)支票而无需担心伪造支票欺诈、涂改支票欺诈、或支票存款欺诈。
在本公开的一个方面,如果成员通过设备接口拒绝交易,则客户保护系统通知金融机构该交易已被支票账户的注册所有者拒绝。因此,金融机构拒绝由该主体提供的支票。
另外,客户保护系统向与已经订阅由客户保护系统提供的警报服务的金融机构、商家和/或组织的一个或多个设备发送警报。金融机构、商家、组织等的设备与相关联的计算机系统通信以基于警报来防止未来的金融犯罪。
例如,在本公开的一个方面,当主体基于付款人钱包地址输入密码以进行虚拟货币交易时,虚拟货币交易系统向客户保护系统发送付款人钱包地址和交易细节的一部分。客户保护系统向已在其账户中注册该钱包地址的成员的移动电话发送交易细节的一部分。成员可以通过移动应用接受或拒绝该虚拟货币交易。成员在其移动电话上的动作(例如,成员的回复)可被发送回客户保护系统。客户保护系统可以向虚拟货币交易系统发送成员的回复。作为结果,如果成员拒绝交易,则即使主体已经输入正确的密码,虚拟货币交易系统也可以停止该交易。另一方面,如果成员接受交易并且主体已经输入正确的密码,则虚拟货币交易系统可以完成交易。在一个配置中,如果成员拒绝犯罪者访问账户,则客户保护系统将向所有警报订阅者的设备接口发送警报以保护该成员。
上文提供的示例不限于移动设备。构想了其他类型的设备接口。另外,用户可以经由设备接口的应用接受或拒绝交易。基于虚拟货币账户的交易可用于任何类型的账户(例如,网上银行账户、保险账户、贸易账户等),只要成员已经向客户保护系统注册该账号。
金融机构也可以是客户保护系统的成员。在一个配置中,金融机构的计算机系统向客户保护系统发送其客户的设备接口的所有地址(例如,电话号码、电子邮件地址等)、账户名和账号。客户保护系统可经由设备接口联系客户,并提示客户在设备接口(例如,移动电话、计算机等)上下载应用。另外,客户保护系统可以提示客户通过应用向客户保护系统注册其账号、金融工具号码和其他金融数据。在本公开的一个方面,客户保护系统对由客户提供的信息进行验证。作为结果,所有这些客户都可以成为客户保护系统的成员。
此外,如果客户发现他/她的金融工具(例如,支票簿、信用卡、借记卡、ATM卡等)遗失或失窃,则客户可以立即通知客户保护系统。作为响应,客户保护系统通知金融机构的计算机系统阻止与遗失或失窃的金融工具相关联的所有交易。由于客户的该主动动作,金融机构和商家受到客户保护系统的保护而无需任何人工干预。
在一个可能场景中,所有金融机构、商家和组织订阅由客户保护系统提供的警报服务。作为结果,客户保护系统可以自动地停止犯罪者实施对金融机构、客户、商家和任何组织的犯罪而无需任何人工干预。
欺诈者可能尝试向客户保护系统开设成员账户,并且可能尝试基于欺诈者的联系信息(例如,电话号码、电子邮件地址等)来注册受害者的金融工具号码、金融账户号码和其他金融信息。因此,客户保护系统的内部欺诈预防很重要。
在本公开的一个方面,当某人尝试向客户保护系统开设成员账户时,他/她的身份信息将被对照由各种来源(诸如内部黑名单等)提供的黑名单进行扫描。如果存在匹配,则客户保护系统将不开设该账户。
在本公开的一个方面,客户保护系统可以定期对照监管清单(诸如OFAC清单、拒绝人员清单等)扫描成员。该功能可通过流行的爱国者官员(PATRIOT OFFICER)系统实现,该系统可从加利福尼亚州查特斯沃斯市(Chatsworth,California)的全球视野系统公司(GlobalVision Systems,Inc.)获得。客户保护系统不是金融机构,并且不具有金融机构所具有的监管义务。尽管如此,期望识别监管清单上的成员并在客户是监管清单的被识别的成员时通知金融机构。
这可以是由客户保护系统提供的附加服务。理论上,如果金融机构确保其所有客户成为客户保护系统的成员,则金融机构可以不需要担心对监管要求的合规性而对照监管清单扫描客户。该服务将激励金融机构与客户保护系统协作。小型金融机构可以通过与客户保护系统一起工作来节省合规开销。
在本公开的一个方面,当某人尝试向客户保护系统开设成员账户时,客户保护系统要求此人提供他/她的设备接口号码(例如,移动电话号码)。在本公开的一个方面,客户保护系统经由消息向设备接口(例如,移动电话)号码发送密码,并且要求此人将此密码输入由客户保护系统提供的接口以开设账户。如果此人在密码到期之前将正确的密码输入屏幕,则此人真正地拥有该设备接口(例如,移动电话)。如果此人无法输入正确的密码,则有问题并且客户保护系统拒绝此人的开设账户的申请。该规定确保一个人不能为另一个人开设账户并将另一个人诬陷为欺诈者。
在本公开的一个方面,客户保护系统有意地向未被该成员使用的不同接口发送密码以开设成员账户。例如,如果成员通过互联网与客户保护系统通信,则客户保护系统向该成员的移动电话发送密码。如果成员通过移动应用与客户保护系统通信,则客户保护系统向该成员的电子邮件地址发送密码。
在本公开的一个方面,客户保护系统将移动电话号码和此人的姓名与向移动电话的所有者提供移动电话服务的移动电话网络运营商的客户记录进行比较。当向客户保护系统中申请成员账户的此人的姓名与订阅移动电话服务的客户的姓名不同时,可能检测到异常。可以从移动电话网络运营商的记录获取移动电话服务订阅者的姓名。客户保护系统可根据该异常拒绝此人的开设账户的申请。
检查移动电话网络运营商的客户记录可能是耗时的。在本公开的一个方面,客户保护系统首先开设成员账户,然后检查移动电话网络运营商的客户记录。如果现有成员的姓名和移动电话号码与移动电话网络运营商的客户记录不匹配,则客户保护系统可对该成员进行背景调查。
通常,如果在开设成员账户之前检测到可疑情况,则客户保护系统可以拒绝该成员申请。如果在开设成员账户之后检测到可疑情况,则客户保护系统可以对该成员进行背景调查。在本公开的一个方面,直到背景调查已经成功完成并且成员被证明是无辜的为止,客户保护系统不向该成员提供任何服务(例如,冻结账户)。
在本公开的一个方面,客户保护系统基于下文解释的方法来进行账户所有权验证。例如,如果成员已经向客户保护系统注册四个金融账户A、B、C和D。客户保护系统可以从账户A中转出第一金额并从账户B中转出第二金额,然后将第三金额转入账户C并将第四金额转入账户D。客户保护系统要求成员提供A、B、C和D的正确值,这些值是由客户保护系统随机设置的值。如果成员无法提供正确答案,则客户保护系统对该成员进行背景调查。
可以对任何数量的账户进行账户所有权验证,并且不限于四个账户。“转出”动作和“转入”动作两者都被使用,使得成员将不会感觉好像客户保护系统已从该成员拿走了钱。然而,“转出”动作或“转入”动作都足以验证账户。例如,如果成员需要支付成员费,则仅“转出”动作就足以验证账户。
账户所有权验证可经由其他过程执行。例如,如果成员仅注册了一个金融账户,则客户保护系统可以转出两个金额(例如,X和Y),并要求成员提供这两个金额的正确值。在成员已经提供正确答案之后,客户保护系统可以将组合值(例如,X+Y)转回金融账户,使得成员不损失任何资金。
在一个配置中,客户保护系统随机生成密码,其等同于可包含美元值和美分值的美元金额。客户保护系统向交易系统发送密码,该交易系统基于密码值与成员的注册金融账户进行交易。
在本公开的一个方面,客户保护系统提示成员通过成员的设备接口输入密码。如果从成员接收的密码与从客户保护系统发送到交易系统的密码相同,则成员具有对注册金融账户的控制。该过程已经实现账户验证的目标。
出于验证目的,密码可以是如何数字。然而,当客户保护系统从成员的注册金融账户转出大额资金时,该成员可能感觉不舒服。因此,使用小的数字可能是好主意,使得成员将不会感到不舒服。
在本公开的一个方面,客户保护系统要求新成员输入他/她的当前住址的邮政编码。如果成员的设备接口(例如,移动电话)的地理位置远离成员的当前住址的邮政编码,则客户保护系统可以对该成员进行背景调查。
在本公开的一个方面,客户保护系统可以继续监控新成员的设备接口的地理位置。该监控确定当成员的设备接口的地理位置远离邮政编码时的时间量。如果该时间量超过阈值,则客户保护系统可以对该成员进行背景调查。
在本公开的一个方面,当成员与商家进行面对面交易时,客户保护系统提示商家基于由成员提供的官方身份证来输入成员的姓名或成员的部分姓名。如果该姓名或部分姓名与客户保护系统的记录中的成员姓名或部分姓名不同或不对应,则客户保护系统对该成员进行背景调查。
在本公开的一个方面,当成员与商家进行面对面交易时,客户保护系统提示商家基于由成员提供的官方身份证来输入成员的出生日期或成员的部分出生日期。如果该出生日期或部分出生日期与客户保护系统的记录中的成员出生日期或部分出生日期不同或不对应,则客户保护系统对该成员进行背景调查。
在本公开的一个方面,如果成员的背景调查失败,则客户保护系统可以关闭该成员的账户。在本公开的一个方面,如果背景调查显示成员已撒谎,则客户保护系统可以关闭该成员的账户。在本公开的一个方面,一旦客户保护系统已经由于欺诈情况(例如,背景调查失败)关闭成员的账户,客户保护系统就将该成员添加到其内部黑名单。
在本公开的一个方面,客户保护系统记录在由成员注册每个金融工具、金融账户、金融媒介、金融信息等时的时间戳。在本公开的另一个方面,客户保护系统验证成员所注册的每个金融工具、金融账户、金融媒介、金融信息等的准确性和所有权,并且仅在特定金融工具、金融账户、金融媒介、金融信息等验证成功之后开始为其提供服务。因此,在客户保护系统的数据库中,每个金融工具、金融账户、金融信息等可具有与“注册时间戳”不同或晚于“注册时间戳”的“开始服务时间戳”。
在本公开的一个方面,如果注册的金融工具、金融账户、金融媒介、金融信息、身份等中的任何一者不准确,则客户保护系统可以通知成员做出更正。客户保护系统监控并记录每个成员所做出的更正数量。在本公开的一个方面,如果更正数量大于阈值,则客户保护系统可考虑对该成员进行背景调查。
在本公开的一个方面,每当成员注册新的金融工具号码时,客户保护系统对照数据库中的所有成员的所有金融工具号码扫描该新的金融工具号码。如果存在任何匹配,则可以执行附加动作,诸如背景调查。金融工具号码也可以是指金融账户号码、金融媒介、或其他类型的金融信息。在本公开的一个方面,客户保护系统对注册新的金融工具号码的成员和具有匹配的金融工具号码的成员两者进行背景调查。
在一个配置中,金融机构出于验证目的向客户保护系统发送金融工具号码、交易细节的一部分、以及设备接口地址(例如,移动电话号码)。作为响应,客户保护系统将由金融机构提供的设备接口地址与由成员提供的设备接口地址进行比较。基于金融工具号码来识别成员。如果该成员具有不同的设备接口地址,则可以执行附加动作。在本公开的一个方面,当成员的设备接口地址与由金融机构提供的设备接口地址不同时,客户保护系统对该成员进行背景调查。
在本公开的一个方面,用于检测不一致设备接口地址的上述方法也可用于检测其他类型信息(诸如姓名、生日等)的不一致性。如果检测到不一致,则客户保护系统对具有不一致信息的成员进行背景调查。
当客户保护系统从金融机构、商家或其他组织接收到关于与成员的特定金融工具相关联的“验证查询”时,查询结果可指示该金融工具(或金融账户、金融媒介、金融信息等)的准确性。例如,如果成员已经频繁地接受关于一金融工具的交易,并且从来没有金融机构、商家或其他组织对来自该成员的回复进行投诉,则这进一步确认了该成员是该金融工具的真正所有者。
在本公开的一个方面,客户保护系统记录成员的每个金融工具的查询、查询的时间戳和查询结果。每个查询结果由两部分组成。一个部分是由成员给出的“是”或“否”的回答,另一个部分是查询者后来是否对由该成员提供的回答进行投诉。
在本公开的一个方面,客户保护系统记录成员的每个金融工具、金融账户、金融媒介、金融信息等的退单和退单的时间戳。退单信息由商家通过由客户保护系统提供的设备接口提供。如果成员的退单数量大于阈值,则客户保护系统可以对该成员进行背景调查。
在本公开的一个方面,客户保护系统基于成员的所有金融工具的历史查询、查询的时间戳、查询结果、退单、退单的时间戳等来确定该成员是否可信。在本公开的另一个方面,客户保护系统为每个成员建立可信度分数。在本公开的另一个方面,客户保护系统将成员的信用度分数作为服务提供给金融机构、商家或其他组织。
欺诈者通过修改成员的联系信息、设备接口地址等来尝试接管该成员的账户是可能的。因此,应使用安全措施来保护成员免受成员联系信息、设备接口地址等的任何改变。
在本公开的一个方面,当成员尝试修改他/她的联系信息时,客户保护系统提出密保问题。在本公开的另一个方面,当成员尝试开设成员账户时,由该成员设计一组密保问题。密保问题不应将“是”或“否”作为答案。因此,基于“何人、何地、何物、何时、如何”等来设计密保问题是个好主意。
在本公开的一个方面,客户保护系统使用先前的查询历史或先前的用户动作作为密保问题。例如,问题可以是“9月22日左右,哪家商店要求您通过客户保护系统确认交易?”。另一个示例可以是“1月16日左右,您向客户保护系统注册了哪个金融工具?”。如果使用这些类型的密保问题,则在成员的设备接口(例如,移动应用)上运行的应用应当仅显示有限长度的历史(例如,7天),使得欺诈者无法从设备接口上运行的应用找到密保问题的答案。
在本公开的一个方面,客户保护系统将所有历史记录保留一段时间,例如,五年。例如,当成员用新信用卡号替换老信用卡号时,老信用卡号和所有相关记录,包括更换日期,都被存储在数据库中。此类数据保留也可由在金融行业中流行的爱国者官员系统处置。
虽然客户保护系统不处理任何金融交易,但是客户保护系统的操作可能类似于金融机构。每个成员可被视为客户。每个注册的金融工具、金融账户、金融媒介、金融信息、识别信息等可被视为客户下的一个账户。来自第三方的每个查询可被视为某种类型的交易。每个查询结果可被视为某种类型的交易。每个退单可被视为某种类型的交易。来自第三方的关于该成员的每个投诉可被视为某种类型的交易。因此,智能警报系统也可用于基于客户保护系统的数据库中的数据来产生警报。作为结果,智能警报系统使客户保护系统能够防止由成员或预期成员实施的欺诈。
个人通常通过以下各项来识别:他/她的姓名、出生日期、居住地、政府颁发的唯一识别号,诸如社会保险号、驾照号码、护照号码、金融工具号码、电话号码、电子邮件地址等。然而,诸如某人的姓名首字母之类的部分识别信息远不足以用于识别目的。类似地,诸如社会保险号、信用卡号或驾照号码的最后四位、街道号码、邮政编码的最后四位、出生月份的最后一位等之类的其他部分信息也不足以用于识别目的。
然而,在本公开的一个方面,如果将来自同一主体的若干此类部分识别信息片段通过预先约定的数据操纵过程结合在一起,则它们形成可用于识别目的的一组编码数据或身份代码,即使没人理解该身份代码的含义。
类似地,在本公开的一个方面,为了提供更高安全性和隐私性,先进的加密技术对身份信息进行加密以形成身份代码。如果我们有意地隐藏或破坏用于解密的密匙,则可能没有机会恢复身份代码后面的识别信息。
在本发明的又另一个应用中,我们可以将上述加密与部分识别信息的编码进行组合以形成身份代码。从该身份代码恢复原始识别信息的概率实际上为零。虽然不太可能对身份代码进行解码和/或解密以获得原始识别信息,但是两个匹配的身份代码将表示两者都对应于该匹配的身份代码的两个主体的原始识别信息可以有非常高的概率彼此匹配。
例如,两个人具有的社会保险号和驾照号码两者的最后五位都相同的概率为10的10次分之一或百亿分之一。这两个人还具有相同的出生年份的最后两位的概率为10的12次方分之一或万亿分之一。此外,如果这两个人还具有相同的邮政编码,则该概率将是10的17次方分之一,这实际上永远不可能发生。通过预先约定的数据操纵过程将这些信息片段组合在一起,我们可以构建一组编码数据,该组编码数据成为身份代码。
对于具有英文姓名的人,我们可以包括例如名字的前两个字母和姓氏的前两个字母作为身份代码的一部分。虽然这四个字母不能提供关于此人姓名的足够信息,但是将这四个字母添加到身份代码中可以显著地降低两个人具有相同身份代码的概率。
很多时候,金融工具被用于识别人。例如,当金融机构要求客户出示两种形式的ID时,信用卡或借记卡通常作为一种形式的ID被接受。因此,金融工具的账号的一部分(诸如信用卡号的最后四位)也可被包括到身份代码中,以降低两个人具有相同身份代码的概率。例如,信用卡号的最后四位、信用卡的账单地址的邮政编码、以及持卡人的姓名可形成唯一地识别持卡人的身份代码,尽管许多人可能具有相同姓名。
计算机行业的惯例是使用单个字节来表示英文字母或数字。在本公开的一个方面,将英文字母或数字变换为具有不同含义的另一字节。例如,字母A可被变换为字母W。这种变换具有隐藏原始含义的效果。例如,姓名“John”可被变换为“Oh!a”。不知道变换规则的人不知道Oh!a的含义。通过变换产生的字节可用于形成与变换前的原始含义无关的身份代码。
一些国家不使用英文作为其官方语言,并且可能使用多个字节为单位来编码其语言(例如,UTF-8、UTF-16、UTF-32、GB 18030等)。现代POSIX文档将“字符”定义为表示单个图形符号或控制代码的一个或多个字节的序列。因此,无论使用何种字符编码方法,不同国家或文化所使用的语言都可由单字节单元和多字节单元组成。为了避免混淆,在本公开中单字节单元或多字节单元被统称为字符。
在本公开的一个方面,变换将每个原始多字节单元转换为新的多字节单元以隐藏原始含义。由变换产生的新的多字节单元可用于形成隐藏原始含义的身份代码。
在本公开的另一个应用中,变换将原始多字节单元中的每个字节转换为新的字节以隐藏原始含义。由变换产生的新的多字节单元可用于形成隐藏原始含义的身份代码。
在本公开的又另一个应用中,算法将原始多字节单元集分解为字节集,从该字节集中选择一些字节,将这些字节变换为不同的字节集,重新排列它们的序列,然后将它们重新组合在一起以形成新的多字节单元集。新的多字节单元集可用于形成隐藏原始含义的身份代码。不知道变换规则的人不知道原始多字节单元集是什么。
用于形成身份代码的上述方法仅是一些示例。无论语言如何,都存在众多方法用于将字节或多字节单元的集合转换为身份代码。虽然理论上可以将身份代码往回转换以恢复一些原始字节或多字节单元,但是如果仅原始字节或多字节单元的一小部分被用于转换,则不能恢复原始信息。
类似地,如果我们加密足够量的识别信息以形成身份代码,则两个人具有相同身份代码的概率可被减小到几乎为零。例如,散列(一种类型的加密方法)可对两个主体的识别数据进行加密。如果存储在两个数据库中的两个主体的识别信息具有相同的散列结果(例如,散列值(hash)),则它们可能是同一主体。
使用不同类型的变换规则以形成身份代码的上述方法仅是一些示例。存在众多可能的变换规则。
通常,变换可被分类为三种类型:多对一、一对多、或一对一。变换的输入为源。变换的输出为像。多对一变换可将多个不同源转换为同一像,一对多变换可将一个唯一源转换为多个不同像。多对一变换和一对多变换可引起混淆。因此,期望使用一对一变换,一对一变换将唯一源转换为唯一像。
如果我们使用一对一变换方法来将每个主体的足够量的识别信息转换为对应的像数据集,则该像数据集可用于识别主体,即使该像数据集不包括任何原始识别信息。作为结果,当两个像数据集完全相同时,它们对应的源数据集也是完全相同的。这意味着这两个匹配的像数据集可属于同一主体。
在本公开的一个方面,我们使用主体的像数据来识别主体。像数据通过一对一变换从识别数据产生。主体的像数据也被称为主体的识别信息的令牌、主体的令牌、或身份代码。
当两方基于同一身份代码讨论问题时,它们知道它们在讨论同一主体。没有第三方可以理解该身份代码后面的真实身份;并且因此,主体的隐私得以保留。身份代码可用于识别任何主体,诸如人、物体、组织、法人实体、有形财产、无形财产、文档、概念、计划、设计、利益、资产、负债、商业秘密、股权、金钱、机密信息、金融工具、非金融工具等,同时保持隐私。
为了实现由两方使用同一一对一变换方法的目标,在本公开的一个方面,将预先约定的规则或规则集用于对来自主体的识别信息的片段进行选择、编码、排列、加密、转换和/或变换以形成身份代码,该身份代码本质上对于该主体是唯一的,并且在概念上用作该主体的私人识别数据的公共代理、该主体的私人识别数据的令牌、或该主体的令牌。
在本公开的一个方面,基于对识别信息进行预先约定的相对简单的变换来建立身份代码,所述变换诸如从原始识别信息中选择的仅一些指定个体数位和字母的直接串联。
在本公开的另一个方面,通过对原始识别信息的指定数位、字母和字节进行的预先约定的相对复杂的变换来建立身份代码。变换可包括对识别数据的所选片段的数据转换、变换、加密和/或编码的已知方法,由此进一步保护原始识别信息的隐私性免受未仅授权的访问。
此外,因为仅隐私信息的小且相对无意义的部分被用于生成身份代码,所以即使该部分被恶意第三方恢复,其余身份信息的隐私性仍将得到保护,并且恶意第三方将不太可能窃取到有关主体的身份。
在本公开的一个方面,多个计算机系统通过网络(例如,互联网)连接。计算机系统中的每一者可以驻留在一个组织处。在本公开的一个方面,中央计算机系统连接到网络以控制连接到该网络的计算机系统的功能、机制和通信。
在本公开的一个方面,一对一变换将每个客户的识别信息转换为每个组织中的唯一身份代码,该唯一身份代码是像数据集。所有客户的身份代码被存储在每个组织的数据库中。将每个身份代码链接到其客户的关系信息(例如,账号、客户号码等)也被存储在数据库中。
在本公开的一个方面,在计算机系统中的每一者上提供计算机接口,使得组织中的人员可以选择任何客户,并且向网络的中央计算机系统发送该客户的身份代码。发送身份代码的组织被称为发起方组织或身份代码的发送方。
在本公开的一个方面,当中央计算机系统从发起方组织接收身份代码时,中央计算机系统向网络上的所有其他计算机系统发送该身份代码。网络上的其他计算机系统中的每一者对照存储在其数据库中的身份代码扫描接收到的由发起方组织产生的身份代码。存储在数据库中的这些身份代码是组织中的客户的识别信息的像或令牌。
在本公开的一个方面,如果接收到的身份代码与存储在数据库中的身份代码中的一个身份代码之间存在匹配,则具有匹配的组织的计算机系统向中央计算机系统发送消息以指示在该组织中找到匹配。具有匹配的身份代码的组织被称为匹配的组织或具有匹配的身份代码的接收方。
在本公开的一个方面,具有匹配的身份代码的计算机系统使用关系信息(例如,账号等)来识别其识别信息被转换为该匹配的身份代码的对应的客户。
在本公开的一个方面,匹配的组织的计算机系统向中央计算机系统发送与具有匹配的身份代码的客户相关联的附加信息。附加信息可包括具有匹配的身份代码的客户的背景信息和交易信息。
在本公开的一个方面,中央计算机系统将从匹配的组织的计算机系统接收的附加信息发送到发送该身份代码的发起方组织的计算机系统。
在本公开的一个方面,发起方组织的计算机系统使用关系信息(例如,客户号码等)来识别其识别信息被转换为该身份代码的客户。该客户被称为发起方客户。
在本公开的一个方面,发起方组织的计算机系统向中央计算机系统发送与发起方客户相关联的附加信息。附加信息可包括发起方客户的背景信息和交易信息。
在本公开的一个方面,中央计算机系统向匹配的组织的计算机系统发送与发起方客户相关联的附加信息。在本公开的一个方面,中央计算机系统向匹配的组织中的联系人发送发起方组织中的联系人的联系信息。在本公开的一个方面,中央计算机系统向发起方组织中的联系人发送匹配的组织中的联系人的联系信息。作为结果,网络上的计算机系统的用户可以彼此通信,并且协调关于由身份代码表示的共同主体的工作,而无需向其他用户公开对其他用户未知的关于该用户自己的主体的任何识别信息。
在本公开的一个方面,发起方组织的计算机系统使用从匹配的组织接收的匹配的客户的附加信息和发起方组织自己的信息来进行分析,以驱动关于发起方客户的新的信息片段。例如,新的信息片段可能和与发起方客户相关的潜在的欺诈活动、洗钱活动、犯罪等相关。新的信息片段也可能与好的活动(诸如匿名捐赠等)相关。当可从更多数据源获取更多信息时,可以执行更好的分析以产生更好的预测、估计、结论等。
类似地,在本公开的一个方面,匹配的组织的计算机系统使用从发起方组织接收的发起方客户的附加信息和匹配的组织自己的信息来进行分析,以驱动关于匹配的客户的新的信息片段。例如,新的信息片段可能和与匹配的客户相关的潜在的欺诈活动、洗钱活动、犯罪等相关。
在本公开的一个方面,发起方组织的计算机系统向中央计算机系统发送身份代码和需要验证的相关信息片段。在本公开的一个方面,中央计算机系统向网络上的所有其他计算机系统发送从发起方组织接收的该身份代码和相关信息片段。在本公开的一个方面,匹配的组织的计算机系统使用匹配的身份代码来识别匹配的客户,然后验证接收到的相关信息片段是否准确。在本公开的一个方面,匹配的组织的计算机系统向中央计算机系统发送消息以指示与该身份代码相关的信息片段是否准确。在本公开的一个方面,中央计算机系统向发起方组织的计算机系统发送从匹配的发起方接收的指示与该身份代码相关的信息片段是否准确的消息。
上述方法具有广播效果。当发起方组织不知道哪些其他组织可能能够验证相关信息片段时,可使用该方法。因此,中央计算机系统向网络上的所有其他计算机系统发送身份代码。
有时,发起方组织知道哪些其他组织可以验证相关信息片段。在这种情况下,在本公开的一个方面,发起方组织的计算机系统向中央计算机系统发送身份代码、待验证的相关信息片段、以及网络上的特定计算机系统的识别信息。
在本公开的一个方面,中央计算机系统向该特定计算机系统发送从发起方组织接收的该身份代码和相关信息片段。在本公开的一个方面,该特定计算机系统使用匹配的身份代码来识别匹配的客户,然后验证接收到的相关信息片段是否准确。在本公开的一个方面,该特定计算机系统向中央计算机系统发送消息以指示与该身份代码相关的信息片段是否准确。在本公开的一个方面,中央计算机系统向发起方组织的计算机系统发送从该特定计算机系统接收的、指示与该身份代码相关的信息片段是否准确的消息。代替验证与该身份代码相关的信息片段是否准确,在本公开的一个方面,发起方组织可以要求匹配的组织基于该身份代码发送关于匹配的客户的某些信息。
上述应用非常有用。例如,如果客户向组织ABC申请新账户并且声称他在银行XYZ有账户,那么如果组织ABC和银行XYZ两者都在本公开的网络上,则组织ABC可以快速地验证由客户提供的该信息是否正确,尽管从未通过网络发送客户的识别信息。仅通过网络发送了不能够由任何第三方理解的身份代码。客户的隐私被完全保护。
在本公开的一个方面,为了验证客户是否真正地在银行XYZ拥有账户,组织ABC可要求用户提供账号、最近的交易金额、最近的交易日期、其他最近的活动、背景信息、或可被存储在银行XYZ的任何其他信息。替代地,在本公开的一个方面,为了验证客户是否真正地在银行XYZ拥有账户,组织ABC可通过客户的身份代码从银行XYZ收集信息,然后基于该信息要求客户回答一些问题。例如,问题可以是“该账户中最后一笔交易金额是多少?”。最后一笔交易的日期是什么时候?如果客户能够正确回答所有这些问题,则客户在银行XYZ拥有账户是可能的。
因为一些客户可能不具有好的记忆力,因此在本公开的一个方面,问题可被设计为具有多个选项。例如,问题可要求客户从五个数中选出一个作为最后一笔交易金额。在本公开的一个方面,在客户已经正确回答一系列问题之后,组织ABC可以有信心为该客户开设账户或进行交易、或满足用户的请求而无需担心身份盗用。
在本公开的一个方面,发起方组织的计算机系统向中央计算机系统发送身份代码和一组请求,该组请求可包括对信息的请求、对动作的请求、或其他类型的请求。在本公开的一个方面,中央计算机系统向网络上的所有其他计算机系统发送从发起方组织接收的该身份代码和该组请求。
在本公开的一个方面,匹配的组织的计算机系统使用匹配的身份代码来识别其识别信息与身份代码相对应的客户。对于对信息的请求,匹配的组织的计算机系统基于该组请求收集客户的信息片段。对于对动作的请求,匹配的组织的计算机系统指示匹配的组织的设备接口采取所请求的动作。
在本公开的一个方面,匹配的组织的计算机系统向中央计算机系统发送基于匹配的身份代码的所收集的信息。在本公开的一个方面,中央计算机系统向发起方组织的计算机系统发送基于匹配的身份代码的所收集的信息。
上述应用可以例如由执法组织使用。例如,如果执法机构(例如,FBI)需要关于罪犯约翰·多依的信息,则执法机构可以向连接到网络的所有组织发送约翰·多依的身份代码以收集关于约翰·多依的信息。请求可包括例如,关于地址、电话号码、电子邮件地址、账户余额、最大电汇金额、交易日期、电汇的收款人、电汇的汇款人等的信息。政府机构可以立即从连接到网络的所有组织收集其需要的关于约翰·多依的所有信息,尽管从未通过网络发送约翰·多依的识别信息。仅通过网络发送了不能够由任何第三方理解的身份代码。由政府机构进行的关于约翰·多依的信息收集被保密。
例如,如果执法机构想要找到或逮捕罪犯约翰·多依,则政府机构可以向连接到网络的所有组织发送约翰·多依的身份代码,并请求它们冻结约翰·多依的所有账户并停止与约翰·多依的所有交易。所有匹配的组织的计算机系统指示由该组织控制的设备接口冻结约翰·多依的账户并且停止约翰·多依的交易,使得约翰·多依无法在现代受计算机控制的世界中生存。约翰·多依向执法机构自首只是时间问题。因为仅通过网络发送了不能够由任何第三方理解的身份代码,所以政府机构找到或逮捕约翰·多依的计划被保密。
虽然在上述解释中将客户用作示例,但是本公开的应用可用于任何有形或无形的主体,包括客户、员工、承包商、供应商、收藏品、知识产权、商业秘密等。虽然在上述解释中使用了背景信息和/或交易信息,但是可在本公开的应用中使用任何类型的信息。
本公开的应用已经为计算机系统建立了全新的私密且机密的通信网络。身份代码被用作令牌以识别可驻留在连接到网络的计算机系统的数据库中的所有主体。中央计算机系统是网络的控制和通信中心。当多个计算机系统具有相同的身份代码时,通信可由组通信组成。当特定的计算机系统对彼此通信时,通信也可由点对点通信组成。中央计算机系统与网络上的计算机系统之间的通信可通过电子邮件、电话呼叫、文件传输协议(FTP)、网络服务、移动应用、或可用于计算机通信目的的任何通信方法来实现。
图1A示出了根据本公开的各方面的智能警报系统500(例如,设备接口)和计算机网络600(诸如局域网)的示例。在一个配置中,智能警报系统500使得BSA官员100、合规官员200、调查员300和其他负责人400能够遵守不同类型的法律和法规并直接向FinCEN处的另一个计算机系统700发送SAR案件。
合规官员200经由计算机网络600配置和/或调整计算机系统500的参数。计算机系统500使用内部工作流功能通过计算机网络600向调查员300发送潜在案件。在调查之后,调查员300通过计算机网络600向计算机系统500发送潜在案件和她的调查结果。计算机系统500使用内部工作流功能通过计算机网络600向BSA官员100发送潜在案件和调查结果以供批准。在BSA官员100已批准调查结果之后,如果潜在案件是真肯定,则计算机系统500通过计算机网络600从BSA官员100接收该批准。然后,计算机系统500向FinCEN处的计算机系统700发送该真肯定。
在一些金融机构中,同一个人可能具有多个工作职责。例如,一个人可以是BSA官员、合规官员和调查员。在这种情况下,智能警报系统使用其内部工作流功能,基于此人在工作流的不同阶段的不同职责来向这个人分配不同的工作。
在计算机系统已经学习了调查员300的经验之后,计算机系统500将变得更智能,并且如果潜在案件变成真肯定的条件概率高于预定义的值,则计算机系统500将自动地将该潜在案件作为真肯定接受。在这种情况下,计算机系统500直接向FinCEN处的计算机系统700发送真肯定而无需任何第三方人工参与。计算机系统500由调查员300使用得越多,计算机系统500就变得越智能。随着时间的推移,计算机系统500将在几乎没有人工干预的情况下自己处置大部分或全部的潜在案件。
图1B示出了根据本公开的各方面的保护客户的计算机系统1000(例如,设备接口)的示例。在一个配置中,计算机系统1000连接到驻留在三个金融机构处的三个智能警报系统1501、1502和1503、驻留在三个商家站点处的三个商家系统1601、1602和1603、以及两个客户1100和1200。连接可经由网络1600建立,该网络1600可以是有线网络和/或无线网络。作为示例,智能警报系统1503还连接到为金融机构处理交易的金融机构系统1403。智能警报系统1503与金融机构系统1403之间的连接可经由金融机构内部的内部网络建立。
图1C示出了根据本公开的各方面的连接到计算机系统(例如,设备接口)的网络的中央计算机系统3000(例如,设备接口)的示例。在一个配置中,中央计算机系统3000连接到驻留在三个金融机构处的三个非法所得跟踪系统3100、3200和3300、以及驻留在政府机构处的执法系统3400。连接可经由网络3600建立,该网络1600可以是有线网络和/或无线网络(例如,互联网)。非法所得跟踪系统和执法系统中的每一者也可经由组织内部的内部网络连接到用户。在该示例中,詹姆斯3101、伊芙琳3201和迈克尔3301为三个不同的金融机构工作。丽莎为政府执法机构工作。
图2示出了根据本公开的各方面的用于为客户保护系统的新客户1100开设账户的流程图的示例。在一个配置中,如图2以及图1B所示,在框2001处,计算机系统(例如,设备接口)1000经由移动应用接收客户(例如,客户1100)的识别信息,诸如姓名和移动电话号码。在框2002处,计算机系统1000接收由客户1100提供的客户的金融账户号码。另外,在框2003处,计算机系统1000接收由客户1100提供的客户的金融工具号码。作为结果,客户1100已向客户保护系统注册了他的金融账户和金融工具。
因为欺诈者也可尝试基于假信息向客户保护系统开设账户,所以客户保护系统应当向颁发金融账户和金融工具的金融机构验证由申请人(诸如客户1100)提供的信息的准确性(框2004)。
验证由客户1100注册的金融账户(或金融工具)的所有权的替代方法(流程图中未示出)是计算机系统1000向交易系统发送随机生成的密码。交易系统基于该密码的值与所注册的金融账户(或金融工具)进行交易。然后,计算机系统1000提示客户1100将密码输入移动应用。如果客户1100正确地输入密码,则客户1100具有对金融账户(或金融工具)的所要求的控制,并且可被视为该金融账户(或金融工具)的所有者。
如图2所示,在验证之后,计算机系统1000基于验证结果采取两个不同动作(判定框2005)。如果由客户1100提供的信息不准确(“否”分支2007),则计算机系统1000将拒绝账户申请(框2009)。如果由客户1100提供的信息准确(“是”分支2006),则计算机系统1000为客户1100开设账户。
图3示出了根据本公开的各方面的用于接受交易和开设账户的流程图的示例。在一个配置中,如图3以及图1B所示,计算机系统1000可以保护金融机构、商家、任何组织、以及不是客户保护系统的成员的客户(例如,客户1200)。当银行的智能警报系统(例如,智能警报系统3(IAS 3)1503)检测到对客户账户的潜在金融犯罪的警报,则智能警报系统向客户系统1000发送该客户的账号、电话号码以及交易细节的一部分。计算机系统1000从智能警报系统1503接收此类信息(框3001)。
响应于接收关于潜在金融犯罪的此类信息(框3002),计算机系统1000基于由智能警报系统1503提供的电话号码向移动电话发送消息(例如,文本消息)。在该示例中,移动电话号码属于不是客户保护系统的成员的客户1200。文本消息提示客户1200下载移动应用以查看针对客户1200的潜在犯罪的警报。在客户1200下载移动应用并打开移动应用之后,在移动应用上展示交易细节的一部分(框3003)。
如果客户1200同意所展示的交易细节,则客户1200通过移动应用接受交易。如果客户1200不同意所展示的交易细节,则客户1200通过移动应用拒绝交易。计算机系统1000通过移动应用从客户1200接收回复。响应于该回复,计算机系统1000将采取两个不同动作(判定框3004)。如果客户1200已经接受交易(“是”分支3006),则计算机系统1000将来自客户1200的回复发送到智能警报系统1503。智能警报系统1503可驳回假警报。
另外,计算机系统1000提示客户1200通过移动应用提供其他金融账户号码和/或其他金融工具号码,使得计算机系统可以保护客户1200免受与这些另外的金融账户和/或金融工具相关的未来金融犯罪(框3008)。在该过程中,计算机系统1000自动地为客户1200开设账户。可以不需要验证由客户1200提供的银行账户信息的准确性,因为原始银行账户信息是由银行提供的,该银行已经根据美国爱国者法的要求对客户进行了彻底的背景调查。如果客户1200实施犯罪,则执法官员可以逮捕客户1200,因为银行具有关于该客户的完整的记录集合。
另一方面,如果客户1200已经拒绝交易(“否”分支3005),则可能已经发生欺诈。计算机系统1000向已经订阅由计算机系统1000提供的服务的所有金融机构、商家和组织的设备接口发送关于潜在欺诈的警报(框3007)。计算机系统1000还向智能警报系统1503发送客户的回复,智能警报系统1503通知金融机构系统拒绝交易。
另外,计算机系统1000提示客户1200提供其他金融账户号码和/或金融工具号码,使得计算机系统1000可以保护客户1200免受与这些另外的金融账户和/或金融工具相关的未来金融犯罪(框3008)。在该过程中,计算机系统1000自动地为客户1200开设账户。
图4示出了根据本公开的各方面的用于接受交易的流程图的示例。在一个配置中,如图4的流程图以及图1B所示,计算机系统1000帮助商家、金融机构和其他组织防止金融犯罪。当主体(例如,个人或组织)意图使用信用卡来从商家购买货物时,商家的商家系统(例如,商家系统1601)从该主体接收信用卡信息。因为商家系统不能确定该主体是否是信用卡的真正所有者,所以商家系统1601向计算机系统1000发送信用卡号和交易细节的一部分。
计算机系统1000从商家系统1601接收信用卡号和交易细节的一部分(框4001)。计算机系统1000搜索其数据库以识别已注册该信用卡号的成员。在该示例中,客户(例如,客户1200)是该成员。一旦计算机系统1000已经识别成员,计算机系统1000就也可以识别该成员的移动电话号码(框4002)。计算机系统1000向客户1200的移动电话发送交易细节的一部分。移动应用提示客户1200打开移动应用。
在客户1200打开移动应用之后,在移动应用上展示交易细节的一部分(框4003)。如果客户1200同意所展示的交易细节,则客户1200通过移动应用接受交易。如果客户1200不同意所展示的交易细节,则客户1200通过移动应用拒绝交易。计算机系统1000通过移动应用从客户接收回复。
响应于该回复,计算机系统1000采取两个不同动作(判定框4004)。如果客户1200已经接受交易(“是”分支4006),则计算机系统1000指示商家系统1601接受交易(框4008)。另一方面,如果客户1200已经拒绝交易(“否”分支4005),则可能已经发生欺诈。计算机系统1000指示商家系统1601拒绝交易(框4007)。计算机系统1000已经使得商家系统1601能够防止欺诈而无需第三方人工干预。
另外,计算机系统1000向已经订阅由计算机系统1000提供的服务的所有金融机构、商家和组织的设备接口发送关于潜在金融犯罪的警报(框4009)。作为结果,计算机系统1000使客户、商家、金融机构和其他组织能够联合防止金融犯罪。
图5示出了根据本公开的各方面的用于非法所得跟踪的流程图的示例。在一个配置中,如图5的流程图以及图1C所示,中央计算机系统3000帮助金融机构跟踪非法所得并识别洗钱者。因为金融机构公开其客户的非公共个人信息是违法的,所以金融机构通常不想要公开已从该金融机构窃取资金的客户的识别信息。
金融犯罪产生非法所得。例如,非法所得可通过洗钱、资助恐怖分子、庞氏骗局、贩卖人口、挪用公款、银行欺诈、证券欺诈、保险欺诈、税务欺诈等产生。当非法所得被存入金融机构时,它变成了洗钱犯罪。美国爱国者法的第314(b)条提供了安全港以保护共享关于可能涉及洗钱或资助恐怖分子的金融机构的客户的信息的金融机构。
在该示例中,詹姆斯3101使用驻留在金融机构A处的非法所得跟踪系统3100,伊芙琳3201使用驻留在金融机构B处的非法所得跟踪系统3200,迈克尔3301使用驻留在金融机构C处的非法所得跟踪系统3300。金融机构A的非法所得跟踪系统3100将每个客户的识别数据变换为身份代码,并将所有客户的身份代码存储到数据库中(框5001)。每个客户对应于唯一的身份代码,该唯一的身份代码不包含该客户的任何识别信息。金融机构C的非法所得跟踪系统3300将每个客户的识别数据变换为身份代码,并将所有客户的身份代码存储到数据库中(框5002)。每个客户对应于唯一的身份代码,该唯一的身份代码不包含该客户的任何识别信息。
洛杉矶的金融机构A的客户约翰·多依在拖欠贷款后消失。金融机构A的詹姆斯3101想要通过其非法所得跟踪系统3100跟踪约翰·多依。中央计算机系统3000接收从金融机构A处的非法所得跟踪系统3100发送的约翰·多依的身份代码(框5003)。
中央计算机系统3000向连接到网络3600的所有非法所得跟踪系统,包括在金融机构C处的非法所得跟踪系统3300,发送约翰·多依的身份代码(框5004)。网络上的所有非法所得跟踪系统将约翰·多依的身份代码与存储在它们相应数据库中的所有身份代码进行比较。在该示例中,金融机构C处的非法所得系统3300将约翰·多依的身份代码与其数据库中的所有身份代码进行比较(判定框5005)。
如果不存在匹配(“否”分支5007),则非法所得跟踪系统3300将不采取动作。如果存在匹配(“是”分支5006),则非法所得跟踪系统3300向中央计算机系统3000通知该匹配。中央计算机系统3000通知金融机构A处的詹姆斯3101和金融机构C处的迈克尔3301彼此联系以讨论约翰·多依(框5008)。
作为讨论的结果,金融机构A的詹姆斯3101可以向FinCEN提交关于约翰·多依实施洗钱犯罪的可疑活动报告。金融机构C的迈克尔3301可以通知他的收款部门采取法律行动以扣押约翰·多依在金融机构A处的资金。
如果约翰·多依试图向金融机构B开设新账户,则金融机构B处的非法所得跟踪系统3200将约翰·多依的身份代码与它之前从中央计算机系统3000接收到的所有历史身份代码进行比较。因为约翰·多依的身份代码之前由金融机构A的非法所得跟踪系统3100发送,所以金融机构B处的非法所得跟踪系统3200检测到匹配。非法所得跟踪系统3200向中央计算机系统3000通知该匹配。中央计算机系统3000通知詹姆斯3101、伊芙琳3201和迈克尔3301彼此联系以讨论约翰·多依。在讨论之后,由于洗钱问题,金融机构B的伊芙琳3201决定不为约翰·多依开设新账户。作为结果,金融机构B处的非法所得跟踪系统3200已有效地阻止了约翰·多依在金融机构B处开设新账户。
类似地,执法系统3400可以将每个通缉犯的识别数据变换为身份代码,并将所有通缉犯的身份代码存储到数据库中。如果约翰·多依也是被执法机构通缉的罪犯,则当非法所得跟踪系统3100将约翰·多依的身份代码发送到连接到网络的所有计算机系统时,执法系统3400也检测到匹配。执法系统3400向中央计算机系统3000通知该匹配。中央计算机系统3000通知执法机构的丽莎3401与詹姆斯3101、伊芙琳3201和迈克尔3301联系以讨论约翰·多依。作为结果,丽莎3401可以快速地找到她需要的信息,并且对约翰·多依采取法律行动。
图6示出了根据本公开的各方面的用于执法机构从金融机构收集信息的流程图的示例。在一个配置中,如图6的流程图以及图1C所示,中央计算机系统3000和执法系统3400一起工作以私密且机密地从金融机构收集信息。
金融机构A的非法所得跟踪系统3100将每个客户的识别数据变换为身份代码,并将所有客户的身份代码存储到数据库中(框6001)。每个客户对应于唯一的身份代码,该唯一的身份代码不包含该客户的任何识别信息。
丽莎3401想要收集关于主体:犯罪嫌疑人约翰尼·沃克的信息。丽莎3401将约翰尼·沃克的识别数据输入执法系统3400。执法系统3400将约翰尼·沃克的识别信息变换为身份代码(框6002),并向中央计算机系统3000发送约翰尼·沃克的身份代码以及由丽莎3401准备的对信息的请求。
中央计算机系统300向网络上的所有计算机系统,包括金融机构A处的非法所得跟踪系统3100,发送约翰尼·沃克的身份代码和对信息的请求(框6003)。
非法所得跟踪系统3100将约翰尼·沃克的身份代码与其数据库中的所有身份代码进行比较以确定是否存在匹配(判定框6004)。如果不存在匹配(“否”分支6006),则非法所得跟踪系统3100不采取任何动作。如果存在匹配(“是”分支6005),则非法所得跟踪系统3100基于来自丽莎3401的对信息的请求来收集关于约翰尼·沃克的信息,并向中央计算机系统3000发送所请求的信息。作为结果,中央计算机系统3000从金融机构A处的非法所得跟踪系统3100接收所请求的关于约翰尼·沃克的信息(框6007)。
中央计算机系统3000向执法系统3400发送所请求的信息,使得丽莎3401可以获得她所需的关于约翰尼·沃克的信息。另外,计算机系统3000可以向丽莎3401发送詹姆斯3101的联系信息,使得丽莎3401可以联系詹姆斯3101以讨论约翰尼·沃克。作为选项,如果丽莎3401需要关于约翰尼·沃克的更多信息,则由于丽莎3401现在知道了约翰尼·沃克是金融机构A的客户,因此丽莎3401可以从金融机构A传唤关于约翰尼·沃克的记录。
在上述示例中,丽莎3401使用执法系统3400以向中央计算机系统3000发送约翰尼·沃克的身份代码。替代地,中央计算机系统3000可以为丽莎3401提供网站用于直接输入约翰尼·沃克的识别信息而无需使用执法系统。计算机系统3000可以如上所述地将由丽莎3401输入的识别信息变换为身份代码,并向连接到网络的所有计算机系统发送身份代码以收集关于约翰尼·沃克的信息。该方法可以节省执法系统的成本。当许多不同的执法机构需要使用本公开的应用时,这是较便宜的方法。
代替上述示例中对信息的请求,执法系统3400也可以向中央计算机系统3000发送约翰尼·沃克的身份代码和对动作的请求。对动作的请求可包括冻结约翰尼·沃克的账户、向丽莎3401报告与约翰尼·沃克的所有通信、在所有分行中张贴约翰尼·沃克的照片等。中央计算机系统3000向连接到网络的所有计算机系统发送约翰尼·沃克的身份代码和对动作的请求。如果在金融机构A处的非法所得跟踪系统3100的数据库中存在对约翰尼·沃克的身份代码的匹配,则该非法所得跟踪系统3100指示金融机构A处的所有设备接口根据从执法系统3400接收的对动作的请求来采取动作。作为结果,约翰尼·沃克将立即失去他的金融能力,并且将被迫向执法机构自首。
图7示出了根据本公开的各方面的用于组织验证由预期客户提供以开设账户的金融信息的流程图的示例。在一个配置中,如图7的流程图以及图1C所示,中央计算机系统300帮助金融机构A确定预期客户玛丽·凯特是否提供了正确的金融信息以用于申请贷款账户。
当玛丽·凯特在线申请贷款时,金融机构A处的非法所得跟踪系统3100收集玛丽·凯特的识别信息(框7001)。金融机构A处的非法所得跟踪系统3100将玛丽·凯特的识别信息变换为身份代码(框7002)。
金融机构A请求玛丽·凯特提供在另一个金融机构中的现有账户的账号以及该账户中的活动信息。例如,活动信息可包括最后一笔交易的美元金额、最后一笔交易的日期、贷款的状态等(框7003)。
非法所得跟踪系统3100向中央计算机系统3000发送玛丽·凯特的身份代码、账号和活动信息。在该示例中,根据玛丽·凯特,她在金融机构B中具有现有账户。中央计算机系统3000向金融机构B处的非法所得跟踪系统3200发送玛丽·凯特的身份代码、账号和活动信息(框7004)。
金融机构B处的非法所得跟踪系统3200使用由玛丽·凯特提供的账号来识别金融机构B中的账户,并验证玛丽·凯特的身份代码是否与该账户持有人的身份代码相匹配。另外,金融机构B验证由玛丽·凯特提供的活动信息是否与该账户的活动相匹配。在由金融机构B处的非法所得跟踪系统3200进行验证之后,中央计算机系统3000从非法所得跟踪系统3200接收响应(框7005),并向金融机构A处的非法所得跟踪系统3100发送该响应。
金融机构A处的非法所得跟踪系统3100确定从中央计算机系统3000接收的信息是否与由玛丽·凯特提供的信息相匹配(判定框7006)。如果信息不正确地匹配(“否”分支7008),则非法所得跟踪系统3100通知金融机构A拒绝玛丽·凯特对贷款账户的申请(框7010)。如果信息正确地匹配(“是”分支7007),则非法所得跟踪系统3100通知金融机构A为玛丽·凯特开设账户(框7009)。
图8示出了根据本公开的各方面的用于组织保护免受金融犯罪的流程图的示例。在一个配置中,如图8的流程图以及图1B所示,客户保护系统1000帮助商家1为客户艾米1100处理金融交易。
当艾米1100向组织A建立账户时,组织A处的客户保护系统1000收集艾米1100的识别信息(框8001)。组织A处的客户保护系统1000将艾米的识别信息变换为隐藏艾米1100的识别信息的第一身份代码(框8002)。
当艾米1100与商家系统1进行交易时,商家系统1 1601的计算机向客户保护系统1000发送第二身份代码和信息片段。信息片段可以是交易细节,诸如商家的名称、交易金额、时间戳等(框8003)。
当第一身份代码与第二身份代码相匹配时,客户保护系统1000向艾米1100发送与该信息片段相关的问题(框8004)。例如,客户保护系统1000可以询问艾米1100她是否刚刚尝试与该信息片段中标识的金额相对应的交易。
客户保护系统1000从艾米1100接收响应(框8005)。然后,客户保护系统1000确定从艾米1100接收的响应是否批准该交易(判定框8006)。如果响应不批准交易(“否”分支8008),则客户保护系统1000通知商家1拒绝交易(框8010)。如果响应批准交易(“是”分支8007),则客户保护系统1000通知商家1为艾米1100处理交易(框8009)。
在上述示例中,身份代码用于识别某人而无需公开此人的真正身份代码。在实践中,身份代码可用于识别任何主体而无需公开主体的识别信息。作为使用身份代码的结果,网络上的计算机系统可以容易地通过中央计算机系统彼此通信而无需担心隐私或机密性。
中央计算机系统起到确保网络上的所有计算机系统之间公平协作的作用。虽然一个计算机系统可以基于身份代码直接与网络上的另一个计算机系统通信而无需通过中央计算机系统,但是这可能引起对它们彼此之间是否公平的担心。例如,当金融机构的计算机系统彼此直接连接时,可能担心一个金融机构是否可以从另一个金融机构窃取商业秘密。
中央计算机系统也起到消除安全问题的作用。因为连接到网络的每个计算机系统仅需具有到中央计算机系统的单个连接,所以可以容易地管理安全问题。然而,如果每个计算机系统需要连接到所有其他计算机系统,则安全问题变得非常复杂。例如,如果第一金融机构被犯罪者侵入,则犯罪者可以侵入直接连接到第一金融机构的所有其他金融机构。
中央计算机系统也起到广播员的作用。很多时候,计算机系统不知道网络上的哪些其他计算机系统可能对某个主体具有共同兴趣。中央计算机系统可以立即向连接到网络的所有计算机系统发送主体的身份代码。网络上的、仅具有匹配的身份代码的计算机系统将响应中央计算机系统。
在本公开中,可由人(诸如设计者、用户等)设置的阈值、预定义的值、或参数也可由通过评估此人的过去行为来学习此人的偏好的智能系统设置。
在本公开中,术语“编码”通常是指任何类型的数据操纵,使得通过该数据操纵从一组数据生成字母数字代码。术语“解码”通常是指将“经编码的”数据变换回其原始格式的反向数据操纵。并非所有经编码的信息都可以被解码。一些编码方案对数据中包含的信息进行压缩,使得在编码过程期间丢失了一些信息。有时,编码涉及加密,该加密隐藏信息,使得在无法访问描述密匙的情况下不能对该信息进行解码或以其他方式使该信息可见。
在本公开中,术语“网络”通常是指一个或多个通信网络,其可以是无线的或有线的、私有的或公用的、实时的或非实时的、或其组合,并且包括众所周知的互联网。
在本公开中,术语“计算机”或“计算机系统”通常是指一个计算机或一组计算机,其可以单独工作或一起工作以实现该系统的目的。
在本公开中,术语“处理器”通常是指一个处理器或一组处理器,其可以单独工作或一起工作以实现该处理器的目的。
在本公开中,术语“模块”是指单个部件或多个部件,其可以是硬件、软件、固件、或其组合,并且可以单独工作或一起工作以实现该模块的目的。
在本公开中,“银行”或“金融机构”通常是指金融服务提供者,无论是银行还是非银行,其中提供金融服务和货币服务。金融机构的一些示例为:银行、信用合作社、保险公司、保险代理、股票经纪人、股票代理、债券经纪人、债券代理、商品经纪人、商品代理、证券公司、抵押公司、抵押代理、证券公司、货币服务企业、货币服务企业的代理、提供金融服务或货币服务的组织的代理、金融控股公司、贸易公司、贸易代理、其他金融服务提供商、其他金融代理、股票交易所、商品交易所、证券交易所、货币交易所、虚拟货币公司、虚拟货币发行商、虚拟货币服务提供商、虚拟货币网络提供商、虚拟货币计算机提供商、虚拟货币交易商、虚拟货币交易所、虚拟证券交易所、债券交易所、其他交易所、基金经理、投资公司、私募股权公司、风险投资公司、商户收单机构、支付处理商、支付卡发行商、支付卡项目经理、互联网商家、交易处理商、证券处理商、与金融服务相关的其他组织等。
在本公开中,“银行账户”或“金融账户”通常是指与金融机构相关联的账户,该金融机构无论是银行还是非银行,其中可以通过诸如以下各项的金融工具来进行金融交易:现金、虚拟货币、虚拟票据、虚拟证券、支票、信用卡、借记卡、ATM卡、储值卡、礼品卡、预付卡、电汇、金融票据、信用证、钞票、证券、商业票据、商品、证券、贵金属、电子资金转账、自动清算所等。
在本公开中,“金融交易”通常是指与金融活动相关的交易,包括但不限于支付、资金转账、货币服务、证券发行、证券交易、货币兑换、商品交易、工资册、开发票、贸易、托管、保险、承保、合并、收购、开户、关户、账户状态检查等。
在本公开中,“贸易”通常是指私人的和公开的贸易活动,包括但不限于对股票、货币、虚拟货币、虚拟票据、虚拟证券、商品、权利、价值、证券、衍生物、货物、服务、商品等的贸易。
在本公开中,“证券”通常根据1933年证券法和与1933年的证券法相关的其他法律和法规中的定义来指代。例如,证券通常可包括:钞票、股票证书、债券、企业债券、支票、汇票、认股权证、旅行支票、信用证、仓单、可转让提单、债务证明、权益证书或参与任何利润共享协议的证书、抵押信托证书、预组织证书或认购、可转让股份、投资合同、投票权信托证书;有效或空白的机动车所有权;有形或无形的财产权益证明;证明货物、货品和商品的所有权的票据、文件或书面材料,或转让或让与货物、货品和商品的任何权利、所有权或权益;或者,一般而言,通常称为“证券”的任何票据,或上述任何一项的任何权益证书或参与证书、临时或过渡证书、收据、认股权证、或认购或购买的权利。
在本公开中,“客户”通常是指寻求与个人、组织、商家和/或金融机构执行交易的客户、人、主体、付款人、收款人、受益人、用户或委托人等。
在本公开中,术语“身份证明文件”通常是指护照、驾照、选民证、福利证、学生证、社会保障卡、国民身份证、身份证、法律地位证明和其他官方证件,以及通过某些可验证的特征识别指定个人的、由领事馆、大使馆、政府机构、公共或私人组织或其他政府机构签发或认证的、以及受到一个或多个责任方保护以免遭未经授权的复制或更改的信息承载票据。具体而言,此类“身份证明文件”可以由各种材料形成,包括纸、塑料、聚碳酸酯、PVC、ABS、PET、特斯林(Teslin)、复合材料等,并且可以以各种格式嵌入身份信息,包括印刷或压印在文档(或卡片)上、写在磁介质上、编程到电子设备中、存储在存储器中、及其组合。“身份信息”可以包括但不限于姓名、识别号、出生日期、签名、地址、密码、电话号码、电子邮件地址、个人识别号、税务识别号、全国识别号、签发ID的国家、签发ID的州、ID有效期、照片、指纹、虹膜扫描、身体描述和其他生物特征信息。嵌入的信息可以通过光学、声学、电子、磁、电磁和其他介质读取。
在本公开中,“身份信息”通常是指姓名、地址、出生日期、个人识别号、用户ID、密码、税务识别号、所使用的身份证明文件类型、与身份证明文件相关联的身份号码、签发身份证明文件的国家、州、政府组织和/或私人组织、身份证明文件的有效期、金融工具号码、金融工具类型、金融工具的有效期、金融账户号码、金融账户的类型、电话号码、网名、电子邮件地址、照片、指纹、虹膜扫描、身体描述、生物特征信息和可用于识别人的其他信息。
在本公开中,“个人信息”包括个人身份信息、个人关系、个人地位、个人背景、个人兴趣、以及包括与金融工具、金融账户和金融活动相关的信息的个人金融信息、以及与人有关的其他信息。
在本公开中,“金融工具”通常是指用于进行金融交易的工具。金融工具的示例包括:现金、虚拟货币、虚拟证券、虚拟票据、信用卡、借记卡、ATM卡、预付卡、储值卡、礼品卡、支票、货币票据、电汇、ACH转账、信用证、钞票、证券、商业票据、商品、贵金属、金、银等。
在本公开中,“个人通信设备”通常是指用于个人通信目的的设备接口。
在本公开中,“设备接口”通常是指键盘、小键盘、监视器、显示器、终端、计算机、控制面板、车辆仪表板、网络接口、机械接口、视频接口、音频接口、电气接口、电子接口、磁接口、包括电磁波接口的电磁接口、光学接口、光接口、声学接口、视频接口、音频接口、非接触式接口、移动电话接口、智能电话接口、智能本接口、平板电脑接口、其他通信设备接口、个人数字助理(PDA)接口、手持设备接口、便携设备接口、无线接口、有线接口、以及其他接口。
在本文档中,术语“终端”或“自动服务终端(kiosk)”通常是指装备,包括计算机和/或其外围设备、微处理器和/或其外围设备、ATM终端、支票兑现自动服务终端、货币服务自动服务终端、商户收银台、收银机、硬币兑换机、停车场支付自动服务终端、其他支付自动服务终端、非接触式设备、有线电话、移动电话、智能电话、智能本、平板电脑、个人通信设备、平板设备、数字助理、娱乐设备、网络接口设备、路由器、和/或个人数字助理(PDA)等,这些设备将用户与计算机网络对接,使得用户可以与计算机系统和连接到计算机网络的其他装备进行交互。
取决于应用,本文描述的方法论可通过各种手段来实现。例如,这些方法论可以在硬件、固件、软件、或其任何组合中实现。对于硬件实现,处理可以在以下各项内实现:一个或多个专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器、电子设备、设计为执行本文所述的功能的其他电子单元、或其组合。
对于固件和/或软件实现,这些方法论可以用执行本文所述的功能的模块(例如,过程、功能等等)来实现。任何有形地具体化指令的机器可读介质可被用来实现本文所述的方法论。例如,软件代码可以存储在存储器中并由处理器执行。存储器可以实现在处理器内或处理器外部。如本文所使用的,术语“存储器”是指任何类型的长期、短期、易失性、非易失性或其他存储器,并且不限于任何特定类型的存储器或存储器数量、或其上存储了存储器的介质的类型。
如果在固件和/或软件中实现,则功能可以作为一条或多条指令或代码被存储在计算机可读介质上。示例包括编码有数据结构的计算机可读介质和编码有计算机程序的计算机可读介质。计算机可读介质包括物理计算机存储介质。存储介质可以是可由计算机访问的任何可用介质。作为示例而非限制,此类计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM、DVD或其他光盘存储、磁盘存储或其他磁存储设备或可用于以指令或数据结构的形式存储期望的程序代码并且可以由计算机访问的任何其他介质;盘和碟,如本文所使用的,包括压缩碟(CD)、激光碟、光碟、数字多功能碟(DVD)、软盘和蓝光光碟,其中盘通常以磁性方式再现数据,而碟利用激光以光学方式再现数据。上述的组合也应当被包括在计算机可读介质的范围内。
除了计算机可读介质上的存储,指令和/或数据可被提供为被包括在通信装置中的传输介质上的信号。例如,通信装置可包括收发器,该收发器具有指示指令和数据的信号。指令和数据可配置为使一个或多个处理器实现在权利要求中概括的功能。通信装置可以不在计算机可读介质上存储所有的指令和/或数据。
可以基于需要组合在本公开中描述的各方面以形成各种应用。本公开所属领域和技术的技术人员可以理解,可以实践所述结构中的更改和改变而不刻意背离本公开的原理、精神和范围。此类更改和改变不应当被解释为偏离本公开。
Claims (23)
1.一种用于保护免受金融犯罪的计算机实现的方法,包括:
在第三计算机系统处从第一计算机系统接收第一主体的识别信息;
由所述第三计算机系统将所述第一主体的所述识别信息变换为隐藏所述第一主体的所述识别信息的第一身份代码;
在所述第三计算机系统处从第二计算机系统接收第二身份代码和信息片段;
当所述第一身份代码与所述第二身份代码相对应时,从所述第三计算机系统向所述第一计算机系统发送与所述信息片段相关的问题;
在所述第三计算机系统处从所述第一计算机系统接收响应于所述问题的回答;以及
从所述第三计算机系统向所述第二计算机系统发送与所述回答相对应的消息。
2.如权利要求1所述的计算机实现的方法,其特征在于,所述识别信息包括以下各项中的至少一项:姓名、地址、出生日期、个人识别号、用户ID、密码、税务识别号、所使用的身份证明文件类型、与所述身份证明文件相关联的身份号码、签发所述身份证明文件的国家、州、政府组织和/或私人组织、所述身份证明文件的有效期、金融工具号码、所述金融工具的类型、所述金融工具的有效期、金融账户号码、所述金融账户的类型、电话号码、网名、电子邮件地址、照片、指纹、虹膜扫描、身体描述、生物特征信息、能够用于识别人的其他信息、或上述各项的组合。
3.如权利要求2所述的计算机实现的方法,其特征在于,所述金融工具包括以下各项中的至少一项:现金、虚拟货币、虚拟证券、虚拟票据、信用卡、借记卡、ATM卡、预付卡、储值卡、礼品卡、支票、货币票据、电汇、ACH转账、信用证、钞票、证券、商业票据、商品、贵金属、金、银、能够用于进行金融交易的任何工具、或上述各项的组合。
4.如权利要求1所述的计算机实现的方法,其特征在于,所述第一主体的所述识别信息通过以下各项中的至少一项被变换为所述第一身份代码:选择字符、编码字符、排列字符、重新组合字符、加密字符、转换字符、将字符拆分为字节、选择字节、转换字节、重新排列字节序列、将字节重新组合为字符、加密字节、或上述各项的组合。
5.如权利要求1所述的计算机实现的方法,其特征在于,所述第一主体包括以下各项中的至少一项:人、物体、组织、法人实体、有形财产、无形财产、文档、概念、计划、设计、利益、资产、负债、商业秘密、股权、金钱、机密信息、金融工具、非金融工具、或上述各项的组合。
6.如权利要求1所述的计算机实现的方法,其特征在于,所述信息片段与以下各项中的至少一项相关联:现金、虚拟货币、虚拟证券、虚拟票据、信用卡、借记卡、ATM卡、预付卡、储值卡、礼品卡、支票、货币票据、电汇、ACH转账、信用证、钞票、证券、商业票据、商品、贵金属、金、银、或上述各项的组合。
7.如权利要求1所述的计算机实现的方法,其特征在于,所述第一计算机系统包括:与个人、组织或所述个人和所述组织的组合中的至少一者相关联的设备接口。
8.如权利要求7所述的计算机实现的方法,其特征在于,所述设备接口包括以下各项中的至少一项:键盘、小键盘、监视器、显示器、终端、计算机、控制面板、车辆仪表板、网络接口、机械接口、电气接口、电子接口、磁接口、包括电磁波接口的电磁接口、光学接口、光接口、声学接口、视频接口、音频接口、非接触式接口、移动电话接口、智能电话接口、智能本接口、平板电脑接口、其他通信设备接口、个人数字助理(PDA)接口、手持设备接口、便携设备接口、无线接口、有线接口、或上述各项的组合。
9.如权利要求1所述的计算机实现的方法,其特征在于,所述第二计算机系统包括:与金融机构、商家、组织或上述各项的组合中的至少一者相关联的设备接口。
10.如权利要求9所述的计算机实现的方法,其特征在于,所述设备接口包括以下各项中的至少一项:键盘、小键盘、监视器、显示器、终端、计算机、控制面板、车辆仪表板、网络接口、机械接口、电气接口、电子接口、磁接口、包括电磁波接口的电磁接口、光学接口、光接口、声学接口、视频接口、音频接口、非接触式接口、移动电话接口、智能电话接口、智能本接口、平板电脑接口、其他通信设备接口、个人数字助理(PDA)接口、手持设备接口、便携设备接口、无线接口、有线接口、或上述各项的组合。
11.如权利要求9所述的计算机实现的方法,其特征在于,所述金融机构包括以下各项中的至少一项:银行、信用合作社、货币服务企业、金融控股公司、保险公司、保险代理、抵押公司、抵押代理、股票经纪人、股票代理、债券经纪人、债券代理、商品经纪人、商品代理、贸易公司、贸易代理、其他金融服务提供商、其他金融机构、股票交易所、商品交易所、货币兑换、虚拟货币公司、虚拟货币发行商、虚拟货币服务提供商、虚拟货币网络提供商、虚拟货币计算机提供商、虚拟货币经销商、虚拟货币交易所、虚拟证券交易所、债券交易所、其他交易所、基金经理、投资公司、私募股权公司、风险投资公司、虚拟货币公司、商户收单机构、支付处理商、支付卡发行商、支付卡项目经理、互联网商家、与金融服务相关的其他组织、或上述各项的组合。
12.如权利要求1所述的计算机实现的方法,其特征在于,所述第三计算机系统包括连接到计算机系统的网络的设备接口。
13.如权利要求12所述的计算机实现的方法,其特征在于,所述设备接口包括以下各项中的至少一项:键盘、小键盘、监视器、显示器、终端、计算机、控制面板、车辆仪表板、网络接口、机械接口、电气接口、电子接口、磁接口、包括电磁波接口的电磁接口、光学接口、光接口、声学接口、视频接口、音频接口、非接触式接口、移动电话接口、智能电话接口、智能本接口、平板电脑接口、其他通信设备接口、个人数字助理(PDA)接口、手持设备接口、便携设备接口、无线接口、有线接口、或上述各项的组合。
14.一种用于保护免受金融犯罪的计算机系统,包括:
存储器设备;以及
至少一个处理器,所述至少一个处理器耦合到所述存储器设备,所述至少一个处理器被配置为:
从第一计算机系统接收第一主体的识别信息;
将所述第一主体的所述识别信息变换为隐藏所述第一主体的所述识别信息的第一身份代码;
从第二计算机系统接收第二身份代码和信息片段;
当所述第一身份代码与所述第二身份代码相对应时,向所述第一计算机系统发送与所述信息片段相关的问题;
从所述第一计算机系统接收响应于所述问题的回答;以及
向所述第二计算机系统发送与所述回答相对应的消息。
15.如权利要求14所述的计算机实现的方法,其特征在于,所述第一主体的所述识别信息通过以下各项中的至少一项被变换为所述第一身份代码:选择字符、编码字符、排列字符、重新组合字符、加密字符、转换字符、将字符拆分为字节、选择字节、转换字节、重新排列字节序列、将字节重新组合为字符、加密字节、或上述各项的组合。
16.一种具有记录在其上的程序代码的非瞬态计算机可读介质,所述程序代码用于私密且机密地管理计算机系统的网络,所述程序代码包括:
用于从第一计算机系统接收第一主体的识别信息的程序代码;
用于将所述第一主体的所述识别信息变换为隐藏所述第一主体的所述识别信息的第一身份代码的程序代码;
用于从第二计算机系统接收第二身份代码和信息片段的程序代码;
用于在所述第一身份代码与所述第二身份代码相对应时向所述第一计算机系统发送与所述信息片段相关的问题的程序代码;
用于从所述第一计算机系统接收响应于所述问题的回答的程序代码;以及
用于向所述第二计算机系统发送与所述回答相对应的消息的程序代码。
17.如权利要求16所述的计算机实现的方法,其特征在于,所述第一主体的所述识别信息通过以下各项中的至少一项被变换为所述第一身份代码:选择字符、编码字符、排列字符、重新组合字符、加密字符、转换字符、将字符拆分为字节、选择字节、转换字节、重新排列字节序列、将字节重新组合为字符、加密字节、或上述各项的组合。
18.一种用于在计算机系统的网络之间私密且机密地共享信息的计算机实现的方法,包括:
在第三计算机系统处从第一计算机系统接收从第一主体的识别信息变换而来的第一身份代码,所述第一身份代码隐藏所述第一主体的所述识别信息;
从所述第三计算机系统向第二计算机系统发送所述第一身份代码;
当所述第一身份代码与存储在所述第二计算机系统中的、从第二主体的识别信息变换而来的第二身份代码相匹配时,在所述第三计算机系统处从所述第二计算机系统接收消息,所述第二身份代码隐藏所述第二主体的识别信息;以及
由所述第三计算机系统响应于所述消息而执行动作。
19.一种用于在计算机系统的网络之间私密且机密地共享信息的计算机系统,包括:
存储器设备;以及
至少一个处理器,所述至少一个处理器耦合到所述存储器设备,所述至少一个处理器被配置为:
从第一计算机系统接收从第一主体的识别信息变换而来的第一身份代码,所述第一身份代码隐藏所述第一主体的所述识别信息;
向第二计算机系统发送所述第一身份代码;
当所述第一身份代码与存储在所述第二计算机系统中的、从第二主体的识别信息变换而来的第二身份代码相匹配时,从所述第二计算机系统接收消息,所述第二身份代码隐藏所述第二主体的所述识别信息;以及
响应于所述消息而执行动作。
20.一种用于保护免受金融犯罪的计算机实现的方法,包括:
在第三计算机系统处从第一计算机系统接收第一主体的识别信息;
由所述第三计算机系统将所述第一主体的所述识别信息变换为隐藏所述第一主体的所述识别信息的第一身份代码;
从所述第三计算机系统向第二计算机系统发送所述第一身份代码;
当所述第二计算机系统确定所述第一身份代码与从存储在所述第二计算机系统中的第二主体变换而来的第二身份代码相匹配时,在所述第三计算机系统处从所述第二计算机系统接收信息片段,所述第二身份代码隐藏所述第二主体的识别信息;
从所述第三计算机系统向所述第一计算机系统发送与所述信息片段相关联的问题;
在所述第三计算机系统处从所述第一计算机系统接收响应于所述问题的回答;以及
当所述回答正确时,由所述第三计算机系统批准来自所述第一计算机系统的请求。
21.一种用于保护免受金融犯罪的计算机实现的方法,包括:
从第三计算机系统向第二计算机系统发送第二密码;
响应于发送所述第二密码,在所述第三计算机系统处从第一计算机系统接收第一密码;
在所述第三计算机系统处从所述第一计算机系统接收第一金融工具号码;
在所述第三计算机系统处从第四计算机系统接收第二金融工具号码和交易的描述;
当所述第一密码与所述第二密码相对应并且所述第一金融工具号码与所述第二金融工具号码相匹配时,从所述第三计算机系统向所述第一计算机系统发送所述交易的所述描述;
响应于发送所述交易的所述描述,在所述第三计算机系统处从所述第一计算机系统接收消息;以及
从所述第三计算机系统向所述第四计算机系统发送与所述消息相对应的指令。
22.一种用于保护免受金融犯罪的计算机系统,包括:
存储器设备;以及
至少一个处理器,所述至少一个处理器耦合到所述存储器设备,所述至少一个处理器被配置为:
从第一计算机系统接收第一主体的识别信息;
将所述第一主体的所述识别信息变换为隐藏所述第一主体的所述识别信息的第一身份代码;
向第二计算机系统发送所述第一身份代码;
当所述第二计算机系统确定所述第一身份代码与存储在所述第二计算机系统中的、从第二主体变换而来的第二身份代码相匹配时,从所述第二计算机系统接收信息片段,所述第二身份代码隐藏所述第二主体的识别信息;
向所述第一计算机系统发送与所述信息片段相关联的问题;
从所述第一计算机系统接收响应于所述问题的回答;以及
当所述回答正确时,批准来自所述第一计算机系统的请求。
23.一种用于保护免受金融犯罪的计算机系统,包括:
存储器设备;以及
至少一个处理器,所述至少一个处理器耦合到所述存储器设备,所述至少一个处理器被配置为:
向第二计算机系统发送第二密码;
响应于发送所述第二密码,从第一计算机系统接收第一密码;
从所述第一计算机系统接收第一金融工具号码;
从第四计算机系统接收第二金融工具号码和交易的描述;
当所述第一密码与所述第二密码相匹配并且所述第一金融工具号码与所述第二金融工具号码相匹配时,向所述第一计算机系统发送所述交易的所述描述;
响应于发送所述交易的所述描述,从所述第一计算机系统接收消息;以及
向所述第四计算机系统发送与所述消息相对应的指令。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962823305P | 2019-03-25 | 2019-03-25 | |
US62/823,305 | 2019-03-25 | ||
US16/791,972 | 2020-02-14 | ||
US16/791,993 US11593806B2 (en) | 2019-03-25 | 2020-02-14 | Illicit proceeds tracking system |
US16/791,972 US20200311732A1 (en) | 2019-03-25 | 2020-02-14 | Consumer protection system |
US16/791,993 | 2020-02-14 | ||
PCT/US2020/023217 WO2020197865A1 (en) | 2019-03-25 | 2020-03-17 | Identity protection system |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114041157A true CN114041157A (zh) | 2022-02-11 |
Family
ID=72604453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080037038.XA Pending CN114041157A (zh) | 2019-03-25 | 2020-03-17 | 身份保护系统 |
Country Status (9)
Country | Link |
---|---|
US (7) | US11593806B2 (zh) |
EP (1) | EP3948744A4 (zh) |
JP (2) | JP2022528839A (zh) |
KR (1) | KR20210144794A (zh) |
CN (1) | CN114041157A (zh) |
CA (1) | CA3133785A1 (zh) |
MX (4) | MX2021011719A (zh) |
TW (3) | TW202040520A (zh) |
WO (1) | WO2020197865A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117709686A (zh) * | 2024-02-05 | 2024-03-15 | 中建安装集团有限公司 | 基于bpmn模型的流程可视化管理系统及方法 |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10616411B1 (en) * | 2017-08-21 | 2020-04-07 | Wells Fargo Bank, N.A. | System and method for intelligent call interception and fraud detecting audio assistant |
US11941633B2 (en) * | 2019-09-06 | 2024-03-26 | U.S. Bancorp, National Association | System for identifying points of compromise |
US11468447B2 (en) * | 2019-09-06 | 2022-10-11 | U.S. Bancorp, National Association | System for identifying points of compromise |
US11966930B1 (en) * | 2019-09-10 | 2024-04-23 | Wells Fargo Bank, N.A. | Computing tool risk discovery |
CN110765143B (zh) * | 2019-10-10 | 2022-08-02 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、服务器和存储介质 |
US11431519B1 (en) * | 2019-12-12 | 2022-08-30 | Wells Fargo Bank, N.A. | Rapid and efficient case opening from negative news |
IL272861B2 (en) * | 2020-02-23 | 2024-03-01 | Cognyte Tech Israel Ltd | System and Method for Cryptocurrency Networks |
US11895264B2 (en) * | 2020-07-02 | 2024-02-06 | Pindrop Security, Inc. | Fraud importance system |
US11240636B1 (en) * | 2020-07-28 | 2022-02-01 | Bank Of America Corporation | Digital passport with verified data provenance |
US20220044199A1 (en) * | 2020-08-06 | 2022-02-10 | Actimize Ltd. | AUTOMATIC GENERATION Of A TWO-PART READABLE SUSPICIOUS ACTIVITY REPORT (SAR) FROM HIGH-DIMENSIONAL DATA IN TABULAR FORM |
CN111814193B (zh) * | 2020-08-31 | 2021-03-19 | 支付宝(杭州)信息技术有限公司 | 一种信息共享方法、装置及设备 |
US11080636B1 (en) | 2020-11-18 | 2021-08-03 | Coupang Corp. | Systems and method for workflow editing |
JP6901181B1 (ja) * | 2020-11-20 | 2021-07-14 | 株式会社アクリート | 決済方法及びプログラム |
US20220207534A1 (en) * | 2020-12-30 | 2022-06-30 | Mastercard International Incorporated | Systems and methods for securing data using a token |
US11647038B2 (en) * | 2021-01-15 | 2023-05-09 | Verizon Patent And Licensing Inc. | Method and system for evaluating cyber security risks |
CN115348244A (zh) * | 2021-05-12 | 2022-11-15 | 明基智能科技(上海)有限公司 | 资料分享方法以及资料分享系统 |
US20230088840A1 (en) * | 2021-09-23 | 2023-03-23 | Bank Of America Corporation | Dynamic assessment of cryptocurrency transactions and technology adaptation metrics |
US11847655B1 (en) * | 2021-09-30 | 2023-12-19 | Jumio Corporation | Multi-vector suspicious activity identifier |
US20230214822A1 (en) * | 2022-01-05 | 2023-07-06 | Mastercard International Incorporated | Computer-implemented methods and systems for authentic user-merchant association and services |
US11829233B2 (en) * | 2022-01-14 | 2023-11-28 | Servicenow, Inc. | Failure prediction in a computing system based on machine learning applied to alert data |
TWI838694B (zh) * | 2022-02-11 | 2024-04-11 | 優利佳金融科技股份有限公司 | 評估個體合規風險之裝置、方法及電腦可讀媒介 |
US20230334489A1 (en) * | 2022-04-15 | 2023-10-19 | Bank Of America Corporation | Dynamic Quantum Enabled Method for Large Currency Transaction Exemption Using Distributed Hash Chain |
JP7209888B1 (ja) | 2022-09-05 | 2023-01-20 | PayPay株式会社 | プログラム、および方法 |
TWI831364B (zh) * | 2022-09-07 | 2024-02-01 | 兆豐國際商業銀行股份有限公司 | 基於量化影響因子的風險評估系統及其方法 |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1222561A2 (en) | 1999-05-28 | 2002-07-17 | The Coca-Cola Company | Method and apparatus for surrogate control of network-based electronic transactions |
US7890433B2 (en) * | 2000-06-30 | 2011-02-15 | Tara Chand Singhal | Private and secure payment system |
JP4942240B2 (ja) | 2000-08-09 | 2012-05-30 | 大日本印刷株式会社 | クレジットカードを用いた決済処理方法 |
AU2002237709A1 (en) * | 2000-12-09 | 2002-06-18 | Tara Chand Singhal | Method and apparatus for an integrated identity security and payment system |
JP2002297939A (ja) | 2001-03-30 | 2002-10-11 | Casio Electronics Co Ltd | 取引認証方法、取引認証システム及び取引認証プログラム |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US20040138955A1 (en) * | 2003-01-09 | 2004-07-15 | Yuh-Shen Song | Anti-fraud POS transaction system |
US20070093234A1 (en) * | 2004-08-20 | 2007-04-26 | Willis John A | Identify theft protection and notification system |
JP2006085446A (ja) | 2004-09-16 | 2006-03-30 | Oki Electric Ind Co Ltd | カード不正使用防止システム |
US8224753B2 (en) | 2004-12-07 | 2012-07-17 | Farsheed Atef | System and method for identity verification and management |
US7533808B2 (en) * | 2005-02-09 | 2009-05-19 | Yuh-Shen Song | Privacy protected cooperation network |
CN100483996C (zh) | 2005-05-20 | 2009-04-29 | 北京金山软件有限公司 | 网络用户身份认证方法 |
US7552467B2 (en) * | 2006-04-24 | 2009-06-23 | Jeffrey Dean Lindsay | Security systems for protecting an asset |
US20080216172A1 (en) * | 2006-07-13 | 2008-09-04 | Victor Forman | Systems, methods, and apparatus for secure transactions in trusted systems |
US7860769B2 (en) | 2006-07-26 | 2010-12-28 | Benson Tracey M | Method of preventing fraud |
GB0621189D0 (en) * | 2006-10-25 | 2006-12-06 | Payfont Ltd | Secure authentication and payment system |
US20080257952A1 (en) * | 2007-04-18 | 2008-10-23 | Andre Luis Zandonadi | System and Method for Conducting Commercial Transactions |
US20090070263A1 (en) * | 2007-09-12 | 2009-03-12 | Wachovia Corporation | Peer to peer fund transfer |
US20100017413A1 (en) * | 2008-07-17 | 2010-01-21 | Ian Edward James | Systems and methods for transferring value |
US20100106644A1 (en) * | 2008-10-23 | 2010-04-29 | Diversinet Corp. | System and Method for Authorizing Transactions Via Mobile Devices |
US9886693B2 (en) * | 2009-03-30 | 2018-02-06 | Yuh-Shen Song | Privacy protected anti identity theft and payment network |
TWI540874B (zh) | 2009-11-16 | 2016-07-01 | Kai-Han Yang | Identity authentication method, device and system |
US10395245B2 (en) * | 2010-11-12 | 2019-08-27 | Yuh-Shen Song | Global customer identification network |
US20130226813A1 (en) * | 2012-02-23 | 2013-08-29 | Robert Matthew Voltz | Cyberspace Identification Trust Authority (CITA) System and Method |
US10163158B2 (en) | 2012-08-27 | 2018-12-25 | Yuh-Shen Song | Transactional monitoring system |
CA2860179A1 (en) | 2013-08-26 | 2015-02-26 | Verafin, Inc. | Fraud detection systems and methods |
US9565562B1 (en) * | 2013-12-05 | 2017-02-07 | EMC IP Holding Company LLC | Knowledge based authentication using mobile devices |
AU2014200318B2 (en) | 2014-01-17 | 2020-07-02 | Vsk Electronics Nv | Threat-monitoring systems and related methods |
US10231122B2 (en) * | 2015-04-27 | 2019-03-12 | International Business Machines Corporation | Challenge-response authentication based on internet of things information |
WO2016179312A1 (en) * | 2015-05-07 | 2016-11-10 | Militi Ric | System and method for asking and answering questions with an electronic device |
US9961076B2 (en) * | 2015-05-11 | 2018-05-01 | Genesys Telecommunications Laboratoreis, Inc. | System and method for identity authentication |
US10341487B2 (en) * | 2015-06-01 | 2019-07-02 | Avaya Inc. | System and method to authenticate contact center agents by a reverse authentication procedure |
WO2017004090A1 (en) * | 2015-06-30 | 2017-01-05 | United States Postal Service | System and method of providing identity verificaiton services |
SG10201505791PA (en) * | 2015-07-24 | 2017-02-27 | Mastercard International Inc | Method for securing an electronic transaction request from a computing device for fraud detection |
UY36412A (es) * | 2015-11-27 | 2017-06-30 | Murguía Hughes Julián | Técnica de encriptación simétrica polialgorítmica |
CN107808289B (zh) | 2016-09-09 | 2021-02-12 | 腾讯科技(深圳)有限公司 | 电子支付平台、控制方法及装置 |
CA3064583A1 (en) * | 2017-05-30 | 2018-12-06 | Christos PATRINOS | System of hardware and software to prevent disclosure of personally identifiable information |
US10630673B1 (en) * | 2017-10-27 | 2020-04-21 | Intuit Inc. | Composite user identities in distributed computing systems |
CN108537315A (zh) | 2018-04-13 | 2018-09-14 | 中国人民武装警察部队工程大学 | 一种安全二维码的生成和认证方法 |
CN108596638A (zh) | 2018-04-27 | 2018-09-28 | 深圳市零度智控科技有限公司 | 基于大数据的反欺诈识别方法及系统、终端及存储介质 |
-
2020
- 2020-02-14 US US16/791,993 patent/US11593806B2/en active Active
- 2020-02-14 US US16/791,972 patent/US20200311732A1/en active Pending
- 2020-03-17 US US16/821,471 patent/US11704667B2/en active Active
- 2020-03-17 CN CN202080037038.XA patent/CN114041157A/zh active Pending
- 2020-03-17 JP JP2021557312A patent/JP2022528839A/ja active Pending
- 2020-03-17 EP EP20779883.6A patent/EP3948744A4/en active Pending
- 2020-03-17 CA CA3133785A patent/CA3133785A1/en active Pending
- 2020-03-17 KR KR1020217034251A patent/KR20210144794A/ko not_active Application Discontinuation
- 2020-03-17 WO PCT/US2020/023217 patent/WO2020197865A1/en active Search and Examination
- 2020-03-17 MX MX2021011719A patent/MX2021011719A/es unknown
- 2020-03-23 MX MX2020003267A patent/MX2020003267A/es unknown
- 2020-03-23 MX MX2020003266A patent/MX2020003266A/es unknown
- 2020-03-23 MX MX2020003268A patent/MX2020003268A/es unknown
- 2020-03-25 TW TW109110094A patent/TW202040520A/zh unknown
- 2020-03-25 TW TW109110095A patent/TW202042157A/zh unknown
- 2020-03-25 TW TW109110093A patent/TW202042141A/zh unknown
-
2022
- 2022-09-19 US US17/948,006 patent/US11928681B2/en active Active
-
2023
- 2023-06-05 US US18/329,411 patent/US12051070B2/en active Active
-
2024
- 2024-02-07 US US18/435,867 patent/US20240257131A1/en active Pending
- 2024-04-15 JP JP2024065552A patent/JP2024105277A/ja active Pending
- 2024-06-18 US US18/747,248 patent/US20240338700A1/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117709686A (zh) * | 2024-02-05 | 2024-03-15 | 中建安装集团有限公司 | 基于bpmn模型的流程可视化管理系统及方法 |
CN117709686B (zh) * | 2024-02-05 | 2024-04-19 | 中建安装集团有限公司 | 基于bpmn模型的流程可视化管理系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
US20240338700A1 (en) | 2024-10-10 |
US11593806B2 (en) | 2023-02-28 |
US20200311732A1 (en) | 2020-10-01 |
US20200311736A1 (en) | 2020-10-01 |
TW202040520A (zh) | 2020-11-01 |
MX2020003267A (es) | 2020-09-28 |
US20200311726A1 (en) | 2020-10-01 |
US20240257131A1 (en) | 2024-08-01 |
MX2021011719A (es) | 2021-10-22 |
MX2020003268A (es) | 2020-09-28 |
JP2024105277A (ja) | 2024-08-06 |
US20230325835A1 (en) | 2023-10-12 |
US11704667B2 (en) | 2023-07-18 |
TW202042157A (zh) | 2020-11-16 |
KR20210144794A (ko) | 2021-11-30 |
EP3948744A4 (en) | 2022-12-21 |
EP3948744A1 (en) | 2022-02-09 |
WO2020197865A1 (en) | 2020-10-01 |
US11928681B2 (en) | 2024-03-12 |
JP2022528839A (ja) | 2022-06-16 |
US12051070B2 (en) | 2024-07-30 |
CA3133785A1 (en) | 2020-10-01 |
US20230019588A1 (en) | 2023-01-19 |
MX2020003266A (es) | 2020-09-28 |
TW202042141A (zh) | 2020-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12051070B2 (en) | Identity verification system | |
US12086874B2 (en) | Intelligent alert system | |
US11908016B2 (en) | Risk score-based anti-money laundering system | |
US20220217154A1 (en) | Email certification system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |