JP2004502994A - 詐欺容疑推定システム及び方法 - Google Patents
詐欺容疑推定システム及び方法 Download PDFInfo
- Publication number
- JP2004502994A JP2004502994A JP2001575335A JP2001575335A JP2004502994A JP 2004502994 A JP2004502994 A JP 2004502994A JP 2001575335 A JP2001575335 A JP 2001575335A JP 2001575335 A JP2001575335 A JP 2001575335A JP 2004502994 A JP2004502994 A JP 2004502994A
- Authority
- JP
- Japan
- Prior art keywords
- fraud
- suspect
- criteria include
- criterion
- criteria
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Marketing (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Technology Law (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Pinball Game Machines (AREA)
Abstract
本発明により提供される詐欺容疑を推定する方法は、複数の詐欺容疑を識別する容疑データを取得する手順を含む。詐欺に関連した金銭取引情報は容疑に関して取得される。裏付け毎に、詐欺に関連した複数の規準の各々の値が金銭取引情報に基づいて判定される。規準の重みは、詐欺の可能性を示す裏付けに対するスコアを生成するため、各容疑に対する値に適用される。
Description
【0001】
〔発明の技術分野〕
本発明は、一般的に、詐欺発見システムに係り、特に、詐欺容疑を推定するシステム及び方法に関する。
【0002】
〔発明の背景〕
銀行業界では、手形詐欺や小切手詐欺による損失が急速に増加している。顧客アベイラビリティ・スケジュールを与える新たな金融市場戦略及び制度的政策は、手形詐欺や小切手詐欺の機会の増加を助長する。さらに、パーソナルコンピュータ及びデスクトップ・パブリッシングのような技術が利用可能になったため、株価操作陰謀が非常に容易に働かれるようになり、実行者は長期間に亘って発見されず、或いは、結局発見を逃れることができるようになった。
【0003】
職員のレベルの低下も手形詐欺や小切手詐欺の機会が増加する一因である。従来開発された手形詐欺容疑発見システムによって識別された大量の空手形勘定を処理することができるリサーチ・アナリストは極僅かである。疑わしい空手形を照合するため、容疑取引を収集し、取引を分析調査し、取引のコピーを集める根気のいる労力は、非常に多くの時間を要する。大量の仕事負荷と職員減少の結果として、屡々、小切手詐欺が識別される前に損失を被る。
【0004】
〔発明の概要〕
本発明により提供される詐欺容疑推定システム及び方法は、従来開発されたシステム及び方法に伴う欠点及び問題点を実質的に除去するか、若しくは、軽減する。特に、詐欺容疑は、推定され、容疑者が実際に詐欺に携わった可能性を表すスコアが与えられる。このようにして、容疑は意味のある方法でランク付けされ、優先順位の高い容疑が更なる分析及び調査の対象とされ、詐欺を発見するために要する時間と労力が削減される。
【0005】
本発明の一実施例において提供される詐欺容疑を推定する方法は、詐欺の複数の容疑を識別する容疑データを取得する手順を含む。詐欺に関連した金銭取引情報は容疑に関して取得される。容疑毎に、詐欺に関連した複数の規準の各々の値が金銭取引情報に基づいて判定される。規準の重みは、容疑に対する詐欺の可能性を示すスコアを生成するため、各容疑に対する値に適用される。
【0006】
本発明の技術的優位性には、詐欺を発見する改良型システムを提供することが含まれる。特に、容疑発見システムによって識別された詐欺容疑は、特に詐欺を示すパラメータの統計的分析に基づいて推定される。その結果として、詐欺容疑は、容疑者が詐欺的企みに実際に関与した可能性に基づいて、優先順位が付けられ、或いは、ランク付けされる。これにより、大多数の詐欺容疑は、容疑から除外され、詐欺による殆ど全ての潜在的損失は、かなり少数の残りの容疑を調査し分析することによって発見可能である。
【0007】
本発明の別の技術的優位性には、金融機関を運営する改良された方法及びシステムを提供することが含まれる。特に、詐欺容疑は、潜在的な詐欺を素早く識別するため、調査の生産性及び実効性を高めるため優先順位が付けられる。その結果として、詐欺によって生じる損失が削減される。
【0008】
本発明の更に別の技術的優位性には、小切手詐欺の企みを識別する改良された方法及びシステムを提供することが含まれる。特に、小切手詐欺容疑は、容疑者が詐欺企みに実際に関与した可能性に基づいて優先順位を付けられる。このようにして、利用可能な調査リソースは、大多数の詐欺の責任を負う優先度の高い容疑に集中させられる。
【0009】
その他の技術的優位性は、添付図面、以下の説明及び特許請求の範囲に記載された事項から、当業者が容易に分かるであろう。
【0010】
本発明と本発明の効果をより完全に理解できるように、同じ数字が同じ部品を表している添付図面と共に以下の記述を参照する。
【0011】
〔発明の詳細な説明〕
図1は、本発明の一実施例による詐欺容疑を識別し推定するシステム10を説明するブロック図である。推定システム10は、詐欺分析及び検証のため使用される。例えば、システム10は、手形詐欺、小切手詐欺、預金詐欺、保険詐欺、投資信託詐欺、或いは、その他の同様の金銭上の詐欺に関与した容疑者の発見及び推定に使用される。そのため、システム10は、手形詐欺の企ての発見に関して説明されているが、推定システム10は、本発明の範囲を逸脱することなく、他の種類の容疑を発見・推定するためにも使用できることが容易に分かるであろう。
【0012】
推定システム10は、容疑の候補を識別するため潜在的容疑データを生成する潜在的容疑識別部12と、容疑を識別するため潜在的容疑データに基づいて容疑データを生成する容疑識別部14と、容疑データに基づいて容疑を推定する容疑推定部16と、調査及び報告能力を与える調査エンジン18と、データを格納し、データを取り出す保管エンジン20と、ユーザ定義パラメータを格納するパラメータファイル22と、を有する。
【0013】
本発明の一実施例によれば、潜在的容疑識別部12は、当座預金口座(DDA)システム30、容疑発見システム32、及び/又は、容疑登録エンジン34を具備し、容疑の候補を識別する。DDAシステム30は、預入から引出しの速度、未回収資金の振出、並びに、その他の適当な預入と引出しのパターンのような取引活動に基づいて潜在的容疑を識別する。容疑発見システム32は、金融機関によって導入された従来の容疑発見システムを具備し、複数の金銭品目に関係した金銭取引情報に基づいて潜在的容疑を識別する。容疑登録エンジン34は、システム10のユーザが、潜在的容疑として含まれるべき口座を特に識別できるようにさせる。潜在的容疑識別部12は、一般的に、非常に大量の潜在的容疑データを容疑識別部14へ供給する。潜在的容疑データには、潜在的容疑のリストが、対応した金銭取引情報と共に含まれる。
【0014】
容疑識別部14は、多数の実際の容疑を識別するため、識別規則の組を潜在的容疑識別部12からの潜在的容疑データに適用する。一実施例によれば、識別規則は、特定の期間内に同じ金融機関からの2回以上の預金があった口座、特定の期間内に同じ金融機関との間で2回以上の返済が行われた口座、並びに、特定の期間内に規定額を超える2回以上の現金預金が行われた口座を発見する。その他の適当な識別規則が本発明の範囲を逸脱することなく利用されることは明白である。例えば、小切手詐欺に関して、識別規則は、異常な通し番号、正常範囲外の金額、正常範囲外の特定の期間内の多数の小切手、或いは、その他の適当な小切手詐欺規準に基づいて小切手を発見する。預金詐欺に関して、識別規則は、預金頻度、金額、預金回数、預入及び引出し現金の額、或いは、その他の適当な預金詐欺規準に基づいて口座を発見する。
【0015】
典型的な実施例に従って容疑を識別するため、容疑識別部14は、制御ファイル40、容疑ファイル42、情報ファイル44、取引ファイル46、全項目ファイル48、機密ファイル50及び免除ファイル52の複数のファイルを利用する。制御ファイル40は、随意的な発見手続、検証手続、及び、調査手続などを含む全てのユーザ・オプションを集中的に制御する。システム10を導入する各金融機関は、制御ファイル40によって、金融機関の固有の必要条件及び方針に応じてパラメータファイル22のためのパラメータを定義する。例えば、これらのパラメータには、詳細項目を維持する日数、詐欺発見規準、詐欺検証規準、調査の対象とする取引の種類、顧客及び口座データを消去する方法、給与預金のような詳細項目の免除等が含まれる。
【0016】
容疑ファイル42は、潜在的容疑識別部12によって識別された潜在的容疑に対する顧客及び口座データを収容する。全ての潜在的容疑は、後の検証及び調査のため、容疑ファイル42に設定される。潜在的容疑の顧客及び口座データは、識別規則を充たす口座を発見するため、継続的に設定、監視される。容疑ファイル42は、調査の開始日及び終了日、状態、得意先担当者、免除された詳細項目等を更に収容する。
【0017】
情報ファイル44は、潜在的容疑に対する全ての関連した口座を識別し、設定するため使用される。このようにして、潜在的容疑の全ての関係事項が詐欺の証拠を得るため調査され得る。情報ファイル44は、口座が潜在的容疑識別部12によって識別されたとき、システム10へ追加された顧客データを照合するため、又は、特定顧客を照会するためにも使用され得る。
【0018】
取引ファイル46は、顧客に関する特定取引情報と、潜在的容疑識別部12によって詐欺行為の疑いがあるとして識別された口座とを整理統合する。現在の取引と、取引履歴の両方が取引ファイル46に蓄積される。詳細取引情報は、取引種別、取引通し番号、取引関係者等のような幾つかの指標によって取引ファイル46内で識別される。制御ファイル40は、システムレベル及び/又は金融機関レベルで、取引ファイル46に収容されるべき取引履歴情報の量を指定する。利用可能な取引履歴は、顧客が潜在的容疑者として識別されたときに追加される。取引ファイル46は、識別された潜在的容疑者に対する全ての取引を保持するために毎日更新される。
【0019】
全項目ファイル48は取引データベースを実現する。このデータベースは、現在取引と取引履歴の両方を含む。全項目ファイル48は、MICRライン情報、受取人/預金者口座番号、固有品目シーケンス番号、処理日付、取引の最終宛先等のような情報を含む。更に、全項目ファイル48は、システム10を導入した金融機関によって処理されている金融機関に関する取引情報を含む。これにより、多数の金融機関及び多数の口座に及ぶ顧客の全体像を捉えることが可能になる。
【0020】
機密ファイル50は、内部システム機密をユーザ及び金融機関レベルで維持し、職務及び従業員の検分によるアクセスを制限若しくは禁止する。免除ファイル52は、システム10のユーザが任意の数の詳細取引免除事項を登録できるようにさせる。免除ファイル52を使用することにより、ユーザは、損失が生じる可能性のない口座を識別し、その口座は疑いのある口座として分析されない。
【0021】
容疑データを作成するため識別規則を適用した後、容疑識別部14は、容疑データを容疑推定部16へ供給する。容疑データは、容疑のリストを、対応した金銭取引情報と共に含む。
【0022】
容疑推定部16は、各容疑者が実際に詐欺に関与した可能性を推定するため、推定規則の組を容疑識別部14からの容疑データに適用する。この推定規則は、規則を充たすことによってスコアに及ぼされる影響がどの規則を充たすかに応じて増減するように、重み付けされる。典型的な実施例では、推定規則には、預入の頻度、預入額、取立済み金額残高を超過して記入された小切手に関する規則が含まれる。
【0023】
例えば、推定規則は、過去4日間に第1の規定回数よりも多く預入がなされた口座、又は、過去10日間に第2の規定回数よりも多数回の預入がなされた口座を発見する。推定規則は、多数回に亘って同じ金額の預入がなされた口座、並びに、概算金額の預入がなされた口座も発見する。最後に、推定規則は、金融機関からの、又は、金融機関への返済が行われる口座、或いは、未回収資金が振り出された口座のように、口座残高を超過して記入された小切手に対する口座を発見する。その他の適当な推定規則が本発明の範囲を逸脱することなく利用されることは明らかであろう。
【0024】
容疑推定部16は、未回収資金振出ファイル62、レポートファイル66、及び、免除ファイル68の他に、フィルタ60と、統合整理部62とを具備し、容疑データを推定する。一実施例によれば、フィルタ60は、容疑データと、パラメータファイル22からのユーザ定義パラメータと、を取得する。容疑データは、未回収資金振出ファイルへ格納するための未回収資金振出情報を含み、容疑識別部14によって作成された付加データを含む場合もあり、付加データをレポートファイル66に格納する。推定免除ファイル68は、容疑推定部16によって推定されない口座を識別する。ファイル64、66及び68の情報を使用して、フィルタ60は、容疑データを選別して、選別容疑データを作成する。一実施例によれば、フィルタ60は、推定免除ファイル68で確認された口座を除外し、パラメータファイル22に規定された最小値未満の金額に基づく取引を除外し、対応した口座番号及びルーティング番号が最小の取引数に満たない取引を除外し、更なる分析のため未回収資金振出ファイル64で確認された口座を組み込み、従業員対非従業員状態、若しくは、その他の適当なカテゴリー化規準に基づいて容疑を分類する。
【0025】
統合整理部62は、フィルタ60から選別された容疑データを取得し、パラメータファイル22からユーザ定義パラメータを取得する。ユーザ定義パラメータに基づいて、統合整理部62は、容疑推定部16のための容疑推定部出力を作成するため、項目を統合整理し、選別された容疑データに重みを付与する。容疑推定部出力には、対応した容疑者が詐欺行為に実際に関与した可能性の指標を与える容疑毎のスコアが含まれる。一実施例によれば、統合整理部62は、テーブリングに基づいて、金融機関、並びに、口座及びルーティング番号に対する取引データを蓄積する。統合整理部62は、過去4日間及び過去10日間のように、1以上の規定期間内における預入回数と、預入の行われた日付と、預入の合計金額と、を判定する、第2フェーズにおいて、統合整理部62は、未回収資金及び返済品目に関する容疑に対し特定の重みを与えるのに加えて、各預入の金額を判定し、特定の重みに使用された様々な重みに対する加重係数の適用性を判定する。統合整理部62は、次に、容疑毎に要約記録を付与し、預入に対する総額、又は、その他の適当なカテゴリー化規準に基づいて容疑を分類する。
【0026】
調査エンジン18は、システム10のユーザに調査機能及び制御機能を提供する。一実施例によれば、提供されるオプションには、容疑のある取引のオンライン調査と、顧客記録及び口座記録の保持と、金融機関レベル及びシステムレベルでの詐欺規制の維持と、容疑のある顧客データ及び口座データの検分と、が含まれる。調査エンジン18は、レポート作成部70を通じて、レポート作成機能を実現する。
【0027】
レポート作成部70は、容疑推定部16から取得した容疑推定部出力と、パラメータファイル22から取得したユーザ定義パラメータと、に基づいて複数のレポートを作成する。例えば、一実施例によれば、レポート作成部70は、査察された口座、査察されていない口座、パラメータの部分集合に基づく潜在的容疑、マイクロフィルム要求、及び、詐欺規制に関するレポート、並びに、負荷レポート、顧客及び口座レポート、免除レポート、及び、最近識別された容疑品目に関するレポートを作成する。レポート作成部70は、本発明の範囲を逸脱することなく、容疑推定部出力及びユーザ定義パラメータに基づいて、任意の他の適当なレポートを作成する。
【0028】
保管エンジン20は、システム10の記憶機能及び検索機能を実現する。保管エンジン20は、データを保持するアーカイブズ・データベース80を含む。一実施例によれば、容疑識別部14の全項目ファイル48によって与えられた固有シーケンス番号及び処理日付は、詐欺行為企みへの関与の証拠及び確認として、対応した取引のコピーを獲得するために、アーカイブズ80へのアクセスを許可する。アーカイブズ80からの単独の取引、又は、取引の集まりが保管エンジン20を用いることによって要求される。これにより、インデックス用情報の手入力が省かれ、生産性が著しく向上する。
【0029】
特定の一実施例において、システム10は、本願出願人であるスターリング・コマース・インコーポレイテッド(Sterling Commerce, Inc.)によって製造されたVECTOR:Kiteとして実現される。本実施例において、システム10用のソフトウェアは、コマンドレベルのCOBOLで記述され、仮想記憶オペレーティングシステムの下、IBM製のシステム370、若しくは、互換機上で動作する。システム10は、一般的に、プログラムできない端末上でユーザ・インタフェースを開発するIBM共通ユーザ・アクセス標準に準拠する。
【0030】
一実施例によれば、容疑推定部16は、口座番号及びルーティング番号によって、取引をグループ分けする。固有の口座番号とルーティング番号の各組み合わせは、ACCOUNTROUTEという集合を形成する。すなわち、ある特定の口座に、別の特定の口座から預け入れられた総額は、分析されるべき集合を形成する。分析されるであろう最低金額及び期間のような別の規準は、パラメータファイル22内にユーザによって定義される。ACCOUNTROUTEに対する預入回数がnである場合を想定する。
【0031】
スコアは、複数の係数及び重みWEIGHTSを用いてACCOUNTROUTE毎に計算される。一実施例によれば、係数は、ラウンド係数と、イコール係数と、プロポーション・ユーズド係数と、フォー・デイ・サウザンド(four−day thousands)係数、リターン係数、未回収資金係数、又は、その他の適当な係数を含む。
【0032】
ラウンド係数の場合、パラメータファイル22のユーザ定義パラメータは、100、1000若しくはその他の適当な値のうちのどの値によってある数を均等に分割することにより概数が得られるかを決定する。ユーザ定義値は、ラウンド係数である。典型的な一実施例において、ラウンド係数は100として定義される。したがって、
ROUNDDAC = MULT100のカウント/n
であり、ここで、MULT100のカウントは、概数のカウントである。
【0033】
ACCOUNTROUTEは、預入金額の重複の程度に応じてスコアが付けられる。したがって、
EQUALFAC = (c2の和)/n2
であり、ここで、cは、特定の金額に対するカウントであり、このカウントは1以上である。
【0034】
例えば、値2204、2204、2204、2204、6340、6340、110364及び121491により構成される預入額のシーケンスに対して、EQUALFACは、
EQUALFAC = (52 + 22) / 92
= 0.358
のように計算される。
【0035】
したがって、EQUALFACの値が1であるとき、ACCOUNTROUTEに預入られた金額は同一であり、EQUALFACの値が0であるとき、預入られた総額は異なる。
【0036】
ACCOUNTROUTEの活動は、プロポーション・ユーズド係数を用いて定量化される。容疑推定部16が容疑を推定した日付をt0で表す。t−1乃至t−10は、先行する10営業日を表す。例えば、2000年2月15がt0である場合、t−1乃至t−10は2月1、2、3、4、7、8、9、10、11及び14日である。
【0037】
PROPUSEDFAC=NUMBERDATES/EARLYDATE
であり、ここで、EARLYDATEは、t−1乃至t−10の中で預入活動が行われた最先の日付を表し、NUMBERDATESは、預入が行われた個別の日付のカウントである。預入日付のシーケンスが2月3、4、8、9、11及び14日からなるとき、
PROPUSEDFACは、
PROPUSEDFAC = 6/8
= 0.75
のように計算される。
【0038】
フォー・デイ・サウザンド(four−day thousands)係数は、先行の4日間(t−1乃至t−4)における預入金額に応じて、ACCOUNTROUTEにスコアを付ける。フォー・デイ・サウザンド係数は、パラメータファイル22にユーザによって定義されたような適当な日数に基づくことが分かるであろう。この係数の値が大きくなると、預入活動がより盛んであることを意味し、この係数の値が小さくなると、預入活動があまり活発ではないことを意味する。t−1乃至t−4の間のACCOUNTROUTEに対する預入の合計をDEP4で表すことにする。
【0039】
ADJDEP4 = min(max(DEP4, 10000), 1000000)
この調整量ADJDEP4は、全てのDEP4額をレンジ[10000, 1000000]に移す。
【0040】
DEP4FAC = 0.5 * (log10(ADJDEP4) − 4)
ここで、DEP4FACは、フォー・デイ・サウザンド係数である。このように、10,000ドル以下のDEP4は、DEP4FACが0であり、1,000,000ドル以上のDEP4は、DEP4FACが1.00である。10,000ドルから1,000,000ドルまで上昇する対数曲線が存在する。かくして、100,000ドルのDEP4は、DEP4FACが0.5である。
【0041】
リターン係数は、ACCOUNTが過去10日間(t−1乃至t−10)に預入を返還されたかどうかを示す。リターン係数は、パラメータファイル22にユーザによって定義されるような任意の適当な日数に基づいていることが分かるであろう。かくして、預入がt−1乃至t−10の間に返還された場合、
RETURNFAC = 1
であり、さもなければ、
RETURNFAC = 0
である。
【0042】
RETURNFACはACCOUNTROUTEの属性である。
【0043】
未回収資金係数は、ACCOUNTが過去10日間(t−1乃至t−10)に未回収資金を振り出したかどうかを示す。この係数は、パラメータファイル22にユーザによって定義されるような任意の適当な日数に基づいていることが分かるであろう。したがって、ACCOUNTが未回収資金を振り出した場合、
UNCOLLECTFAC = 1
であり、さもなければ、
UNCOLLECTFAC = 0
である。
【0044】
UNCOLLECTFACもACCOUNTROUTEの属性である。
【0045】
ユーザ定義重みWEIGHTSは、
WEIGHTROUNDFAC = WROU
WEIGHTEQUALFAC = WE
WEIGHTPROPUSEDFAC = WP
WEIGHTDEP4FAC = WD
WEIGHTRETURNFAC = WRET
WEIGHTUNCOLLECTFAC = WU
のように各係数に割当てられる。
【0046】
ACCOUNTROUTEに対するスコアSOCREは、
SCORE = SUMWEIGHTFAC / DIVISOR
のように計算され、ここで、
かつ、
DIVISOR = WROU + WE + WP + WD + WRET + WU
である。
【0047】
各ACCOUNTは、ACCOUNTROUTのスコアSOCREに応じてランク付けされる。
【0048】
図2は、本発明の一実施例に従って詐欺容疑を識別し推定する方法を説明するフローチャートである。この方法は、ステップ200から始まり、ステップ200において、潜在的容疑識別部12は、未回収資金の振出及び返還のようなある種の金銭上の項目が金銭取引情報に含まれる口座を識別するDDAシステム30、及び/又は、手形詐欺容疑発見システム32を使用し、かつ、新口座及び従業員口座のような特定の口座の種別の識別をすることによって、多数の潜在的手形詐欺容疑を識別する。その上、潜在的容疑識別部12は、容疑登録エンジン34を使用して更に分析されるべき口座として、システム10を使用することによってある種の他の理由のため特に識別された多数の口座を含む。このように、潜在的容疑識別部12は、一般的に、かなり多数の潜在的容疑を識別するが、膨大な数であるため、一般的に高い費用効果率で調査分析することができない。
【0049】
ステップ202において、潜在的容疑識別部12からの潜在的容疑データは、容疑識別部14へ渡され、容疑識別部14は、ステップ204で、非常に少数の実際の容疑に対する容疑データを生成するため、識別規則の組を潜在的容疑データに適用する。容疑識別部14は、容疑を識別するときに考慮されるべき項目数を減少させるため、金銭取引の最低金額のような除外規準を含むパラメータファイル22からユーザ定義パラメータを取得する。
【0050】
識別規則を充たす口座だけが、容疑識別部14によって生成される容疑データに組み入れられる。これにより、典型的に、容疑の数は、潜在的容疑の数よりも実質的に削減される。しかし、より少数の容疑を調査分析するためでも、かなりの時間と労力を必要とする。
【0051】
ステップ206において、容疑識別部14からの容疑データは容疑推定部16へ渡され、容疑推定部16は、ステップ208で容疑毎にスコアを含む容疑推定部出力を生成するため、推定規則の組を容疑データに適用する。各推定規則は、対応した規則を充たす様々な重みを割当てるユーザ定義加重係数を含む。実際の手形詐欺企てから取り出されたデータの統計的解析は、金額、期間及び重みを含む推定規則に関連したパラメータを決定するため使用される。システム10のユーザによって必要に応じて変更されたこれらのパラメータは、パラメータファイル22に保持される。このように、推定規則及び対応した加重係数は、特定の金融機関に関して、及び/又は、特定の詐欺種別に関して、カスタマイズされる。
【0052】
ステップ210では、調査エンジン18は容疑推定部出力を処理する。調査エンジン18を使用して、システム10のユーザは、容疑推定部出力の様々な局面を調査し、レポート作成部70を用いて、容疑推定部出力に基づく多様な種別のレポートを作成する。
【0053】
図3は、本発明の一実施例により、容疑推定部16を用いて詐欺容疑を推定する方法を説明するフローチャートである。この方法はステップ250から始まり、ステップ250では、フィルタ60が容疑識別部14から容疑データを取得する。容疑データは、未回収資金振出ファイル64で識別された口座を含み、推定免除ファイル68で識別された口座を除外する。フィルタ60は、パラメータファイル22からユーザ定義パラメータを取得する。これらのパラメータは、取引時期、金額等のような特定項目に対する更なる除外規準を含む。
【0054】
かくして、ステップ252において、フィルタ60は、以前には容疑として識別されていなかった一部の口座を考慮に入れ、多数の品目及び口座を容疑としての考慮対象から取り除く。フィルタ60は、ステップ252において、残りの口座を都合のよいカテゴリーに分類する。例えば、口座は、従業員口座と非従業員口座に基づいて、金額に基づいて、及び/又は、容疑行為が発生した日付に基づいて分けられる。フィルタ60は、選別された容疑データを生成する前に、ある種の重みを容疑データに付与する。
【0055】
ステップ254において、統合整理部62は、フィルタ60から選別されたデータを取得し、パラメータファイル22からユーザ定義パラメータを取得する。ステップ256において、統合整理部62は、特定の口座/ルーティング・アンド・トランジット番号(金融機関のコード番号)の組み合わせに対する多数の項目を一つの項目に統合整理し、パラメータを用いて推定規則に重みを付与する。口座/ルーティング・アンド・トランジット番号の組み合わせは、顧客によって預入が受け取られ、預入がなされる対応した金融機関と組み合わせて、システム10を導入する金融機関に対する顧客の口座を識別する。統合整理部62は、更に、フィルタ60によってなされたカテゴリー化とシステム10のユーザによって要望されるカテゴリー化とに依存して、従業員口座対非従業員口座に基づいて、金額に基づいて、及び/又は、容疑行為が発生した日付に基づいて、口座を分類する。
【0056】
推定規則を使用して、統合整理部62は、ステップ256において、各容疑のスコアを含む容疑推定部出力を生成する。このスコアは、容疑者が手形詐欺企てに関与している可能性を表現する相対的な値である。容疑推定部出力は、パラメータファイル22からの付加ユーザ定義パラメータと共に、調査エンジン80のレポート作成部70へ供給され、レポート作成部80は多種多様なレポートを作成する能力を備えている。
【0057】
図4は、推定システム10によって作成されたレポート300の一実施例の説明図である。本実施例によれば、レポート300は複数の列により構成され、各列は識別された容疑に関連する情報を各行に入れる。レポート300は、対応した容疑の全体的なランキングを定義するランクフィールド302を含む。口座/ルート・フィールド304は、容疑のある口座番号を、対応した金融機関と関連したルーティング・アンド・トランジット番号と共に識別する。プロポーション・ユーズド・フィールド306は、最近の10営業日の間に預入が行われた日の割合を定義する。このレポートは、本発明の範囲を逸脱することなく、適当な日数に基づいて作成することができる。ラウンド係数フィールド308は、例えば、100若しくは1000のような特定の倍数によって均等に分割可能な預入の割合を含む。この倍数は、ユーザによってパラメータファイル22に定義される。イコール係数フィールド310は、同じ金額が対応した金融機関からその口座へ預け入れられた回数に関連した金額重複係数を定義する。
【0058】
預入フィールド312は、10日間の営業サイクル中の口座/ルートに対する預入の総回数を表示する。時間フレームフィールド314は、10日間の営業サイクル中で最初の預入から最後の預入までの日数を表示する。預入有り日数フィールド316は、10日間の営業サイクル内で預入が行われた別々の日の日数を表示する。フォー・デイ・サウザンド・フィールド318は、最後の4営業日の間に預入された総金額に基づく係数を表示する。リターン指標フィールド320は、口座/ルートに対して1回以上の返還が存在する場合に、1を表示する。それ以外の場合、リターン指標フィールドは0を表示する。
【0059】
スコアフィールド322は、対応した口座/ルートに対する詐欺の可能性を表現する係数を表示する。このスコアは、フィールド306、308、310、314、318及び320のデータと、その他のユーザ定義パラメータとに基づいて、容疑推定部16によって決定される。ランクは、スコアが1に接近するほど、対応した口座/ルートが上位にランキングされるように、スコアに基づいて決められる。典型的な実施例によれば、手形詐欺によって生じる潜在的損失の98%以上は、容疑識別部14によって識別された全ての容疑のうちの上位10%にランキングされた容疑の中で識別される。そのため、実際の手形詐欺行為を照合するために要する時間と労力は著しく削減される。顧客IDフィールド324は、口座と関連した顧客識別番号を表示し、レポートの相互参照のため使用され、或いは、更なる分析のため使用される。
【0060】
以上の通り、本発明は、幾つかの実施例に関して記述されているが、様々な変形及び変更が当業者に提案される。本発明は、このような変形及び変更が特許請求の範囲に含まれることを意図している。
【図面の簡単な説明】
【図1】
本発明の一実施例による詐欺容疑の識別及び推定システムのブロック図である。
【図2】
本発明の一実施例による詐欺容疑の識別及び推定方法を説明するフローチャートである。
【図3】
本発明の一実施例による図1の容疑推定部を用いて詐欺容疑を推定する方法を説明するフローチャートである。
【図4】
図1のレポート作成部によって作成されたレポートの一例の説明図である。
〔発明の技術分野〕
本発明は、一般的に、詐欺発見システムに係り、特に、詐欺容疑を推定するシステム及び方法に関する。
【0002】
〔発明の背景〕
銀行業界では、手形詐欺や小切手詐欺による損失が急速に増加している。顧客アベイラビリティ・スケジュールを与える新たな金融市場戦略及び制度的政策は、手形詐欺や小切手詐欺の機会の増加を助長する。さらに、パーソナルコンピュータ及びデスクトップ・パブリッシングのような技術が利用可能になったため、株価操作陰謀が非常に容易に働かれるようになり、実行者は長期間に亘って発見されず、或いは、結局発見を逃れることができるようになった。
【0003】
職員のレベルの低下も手形詐欺や小切手詐欺の機会が増加する一因である。従来開発された手形詐欺容疑発見システムによって識別された大量の空手形勘定を処理することができるリサーチ・アナリストは極僅かである。疑わしい空手形を照合するため、容疑取引を収集し、取引を分析調査し、取引のコピーを集める根気のいる労力は、非常に多くの時間を要する。大量の仕事負荷と職員減少の結果として、屡々、小切手詐欺が識別される前に損失を被る。
【0004】
〔発明の概要〕
本発明により提供される詐欺容疑推定システム及び方法は、従来開発されたシステム及び方法に伴う欠点及び問題点を実質的に除去するか、若しくは、軽減する。特に、詐欺容疑は、推定され、容疑者が実際に詐欺に携わった可能性を表すスコアが与えられる。このようにして、容疑は意味のある方法でランク付けされ、優先順位の高い容疑が更なる分析及び調査の対象とされ、詐欺を発見するために要する時間と労力が削減される。
【0005】
本発明の一実施例において提供される詐欺容疑を推定する方法は、詐欺の複数の容疑を識別する容疑データを取得する手順を含む。詐欺に関連した金銭取引情報は容疑に関して取得される。容疑毎に、詐欺に関連した複数の規準の各々の値が金銭取引情報に基づいて判定される。規準の重みは、容疑に対する詐欺の可能性を示すスコアを生成するため、各容疑に対する値に適用される。
【0006】
本発明の技術的優位性には、詐欺を発見する改良型システムを提供することが含まれる。特に、容疑発見システムによって識別された詐欺容疑は、特に詐欺を示すパラメータの統計的分析に基づいて推定される。その結果として、詐欺容疑は、容疑者が詐欺的企みに実際に関与した可能性に基づいて、優先順位が付けられ、或いは、ランク付けされる。これにより、大多数の詐欺容疑は、容疑から除外され、詐欺による殆ど全ての潜在的損失は、かなり少数の残りの容疑を調査し分析することによって発見可能である。
【0007】
本発明の別の技術的優位性には、金融機関を運営する改良された方法及びシステムを提供することが含まれる。特に、詐欺容疑は、潜在的な詐欺を素早く識別するため、調査の生産性及び実効性を高めるため優先順位が付けられる。その結果として、詐欺によって生じる損失が削減される。
【0008】
本発明の更に別の技術的優位性には、小切手詐欺の企みを識別する改良された方法及びシステムを提供することが含まれる。特に、小切手詐欺容疑は、容疑者が詐欺企みに実際に関与した可能性に基づいて優先順位を付けられる。このようにして、利用可能な調査リソースは、大多数の詐欺の責任を負う優先度の高い容疑に集中させられる。
【0009】
その他の技術的優位性は、添付図面、以下の説明及び特許請求の範囲に記載された事項から、当業者が容易に分かるであろう。
【0010】
本発明と本発明の効果をより完全に理解できるように、同じ数字が同じ部品を表している添付図面と共に以下の記述を参照する。
【0011】
〔発明の詳細な説明〕
図1は、本発明の一実施例による詐欺容疑を識別し推定するシステム10を説明するブロック図である。推定システム10は、詐欺分析及び検証のため使用される。例えば、システム10は、手形詐欺、小切手詐欺、預金詐欺、保険詐欺、投資信託詐欺、或いは、その他の同様の金銭上の詐欺に関与した容疑者の発見及び推定に使用される。そのため、システム10は、手形詐欺の企ての発見に関して説明されているが、推定システム10は、本発明の範囲を逸脱することなく、他の種類の容疑を発見・推定するためにも使用できることが容易に分かるであろう。
【0012】
推定システム10は、容疑の候補を識別するため潜在的容疑データを生成する潜在的容疑識別部12と、容疑を識別するため潜在的容疑データに基づいて容疑データを生成する容疑識別部14と、容疑データに基づいて容疑を推定する容疑推定部16と、調査及び報告能力を与える調査エンジン18と、データを格納し、データを取り出す保管エンジン20と、ユーザ定義パラメータを格納するパラメータファイル22と、を有する。
【0013】
本発明の一実施例によれば、潜在的容疑識別部12は、当座預金口座(DDA)システム30、容疑発見システム32、及び/又は、容疑登録エンジン34を具備し、容疑の候補を識別する。DDAシステム30は、預入から引出しの速度、未回収資金の振出、並びに、その他の適当な預入と引出しのパターンのような取引活動に基づいて潜在的容疑を識別する。容疑発見システム32は、金融機関によって導入された従来の容疑発見システムを具備し、複数の金銭品目に関係した金銭取引情報に基づいて潜在的容疑を識別する。容疑登録エンジン34は、システム10のユーザが、潜在的容疑として含まれるべき口座を特に識別できるようにさせる。潜在的容疑識別部12は、一般的に、非常に大量の潜在的容疑データを容疑識別部14へ供給する。潜在的容疑データには、潜在的容疑のリストが、対応した金銭取引情報と共に含まれる。
【0014】
容疑識別部14は、多数の実際の容疑を識別するため、識別規則の組を潜在的容疑識別部12からの潜在的容疑データに適用する。一実施例によれば、識別規則は、特定の期間内に同じ金融機関からの2回以上の預金があった口座、特定の期間内に同じ金融機関との間で2回以上の返済が行われた口座、並びに、特定の期間内に規定額を超える2回以上の現金預金が行われた口座を発見する。その他の適当な識別規則が本発明の範囲を逸脱することなく利用されることは明白である。例えば、小切手詐欺に関して、識別規則は、異常な通し番号、正常範囲外の金額、正常範囲外の特定の期間内の多数の小切手、或いは、その他の適当な小切手詐欺規準に基づいて小切手を発見する。預金詐欺に関して、識別規則は、預金頻度、金額、預金回数、預入及び引出し現金の額、或いは、その他の適当な預金詐欺規準に基づいて口座を発見する。
【0015】
典型的な実施例に従って容疑を識別するため、容疑識別部14は、制御ファイル40、容疑ファイル42、情報ファイル44、取引ファイル46、全項目ファイル48、機密ファイル50及び免除ファイル52の複数のファイルを利用する。制御ファイル40は、随意的な発見手続、検証手続、及び、調査手続などを含む全てのユーザ・オプションを集中的に制御する。システム10を導入する各金融機関は、制御ファイル40によって、金融機関の固有の必要条件及び方針に応じてパラメータファイル22のためのパラメータを定義する。例えば、これらのパラメータには、詳細項目を維持する日数、詐欺発見規準、詐欺検証規準、調査の対象とする取引の種類、顧客及び口座データを消去する方法、給与預金のような詳細項目の免除等が含まれる。
【0016】
容疑ファイル42は、潜在的容疑識別部12によって識別された潜在的容疑に対する顧客及び口座データを収容する。全ての潜在的容疑は、後の検証及び調査のため、容疑ファイル42に設定される。潜在的容疑の顧客及び口座データは、識別規則を充たす口座を発見するため、継続的に設定、監視される。容疑ファイル42は、調査の開始日及び終了日、状態、得意先担当者、免除された詳細項目等を更に収容する。
【0017】
情報ファイル44は、潜在的容疑に対する全ての関連した口座を識別し、設定するため使用される。このようにして、潜在的容疑の全ての関係事項が詐欺の証拠を得るため調査され得る。情報ファイル44は、口座が潜在的容疑識別部12によって識別されたとき、システム10へ追加された顧客データを照合するため、又は、特定顧客を照会するためにも使用され得る。
【0018】
取引ファイル46は、顧客に関する特定取引情報と、潜在的容疑識別部12によって詐欺行為の疑いがあるとして識別された口座とを整理統合する。現在の取引と、取引履歴の両方が取引ファイル46に蓄積される。詳細取引情報は、取引種別、取引通し番号、取引関係者等のような幾つかの指標によって取引ファイル46内で識別される。制御ファイル40は、システムレベル及び/又は金融機関レベルで、取引ファイル46に収容されるべき取引履歴情報の量を指定する。利用可能な取引履歴は、顧客が潜在的容疑者として識別されたときに追加される。取引ファイル46は、識別された潜在的容疑者に対する全ての取引を保持するために毎日更新される。
【0019】
全項目ファイル48は取引データベースを実現する。このデータベースは、現在取引と取引履歴の両方を含む。全項目ファイル48は、MICRライン情報、受取人/預金者口座番号、固有品目シーケンス番号、処理日付、取引の最終宛先等のような情報を含む。更に、全項目ファイル48は、システム10を導入した金融機関によって処理されている金融機関に関する取引情報を含む。これにより、多数の金融機関及び多数の口座に及ぶ顧客の全体像を捉えることが可能になる。
【0020】
機密ファイル50は、内部システム機密をユーザ及び金融機関レベルで維持し、職務及び従業員の検分によるアクセスを制限若しくは禁止する。免除ファイル52は、システム10のユーザが任意の数の詳細取引免除事項を登録できるようにさせる。免除ファイル52を使用することにより、ユーザは、損失が生じる可能性のない口座を識別し、その口座は疑いのある口座として分析されない。
【0021】
容疑データを作成するため識別規則を適用した後、容疑識別部14は、容疑データを容疑推定部16へ供給する。容疑データは、容疑のリストを、対応した金銭取引情報と共に含む。
【0022】
容疑推定部16は、各容疑者が実際に詐欺に関与した可能性を推定するため、推定規則の組を容疑識別部14からの容疑データに適用する。この推定規則は、規則を充たすことによってスコアに及ぼされる影響がどの規則を充たすかに応じて増減するように、重み付けされる。典型的な実施例では、推定規則には、預入の頻度、預入額、取立済み金額残高を超過して記入された小切手に関する規則が含まれる。
【0023】
例えば、推定規則は、過去4日間に第1の規定回数よりも多く預入がなされた口座、又は、過去10日間に第2の規定回数よりも多数回の預入がなされた口座を発見する。推定規則は、多数回に亘って同じ金額の預入がなされた口座、並びに、概算金額の預入がなされた口座も発見する。最後に、推定規則は、金融機関からの、又は、金融機関への返済が行われる口座、或いは、未回収資金が振り出された口座のように、口座残高を超過して記入された小切手に対する口座を発見する。その他の適当な推定規則が本発明の範囲を逸脱することなく利用されることは明らかであろう。
【0024】
容疑推定部16は、未回収資金振出ファイル62、レポートファイル66、及び、免除ファイル68の他に、フィルタ60と、統合整理部62とを具備し、容疑データを推定する。一実施例によれば、フィルタ60は、容疑データと、パラメータファイル22からのユーザ定義パラメータと、を取得する。容疑データは、未回収資金振出ファイルへ格納するための未回収資金振出情報を含み、容疑識別部14によって作成された付加データを含む場合もあり、付加データをレポートファイル66に格納する。推定免除ファイル68は、容疑推定部16によって推定されない口座を識別する。ファイル64、66及び68の情報を使用して、フィルタ60は、容疑データを選別して、選別容疑データを作成する。一実施例によれば、フィルタ60は、推定免除ファイル68で確認された口座を除外し、パラメータファイル22に規定された最小値未満の金額に基づく取引を除外し、対応した口座番号及びルーティング番号が最小の取引数に満たない取引を除外し、更なる分析のため未回収資金振出ファイル64で確認された口座を組み込み、従業員対非従業員状態、若しくは、その他の適当なカテゴリー化規準に基づいて容疑を分類する。
【0025】
統合整理部62は、フィルタ60から選別された容疑データを取得し、パラメータファイル22からユーザ定義パラメータを取得する。ユーザ定義パラメータに基づいて、統合整理部62は、容疑推定部16のための容疑推定部出力を作成するため、項目を統合整理し、選別された容疑データに重みを付与する。容疑推定部出力には、対応した容疑者が詐欺行為に実際に関与した可能性の指標を与える容疑毎のスコアが含まれる。一実施例によれば、統合整理部62は、テーブリングに基づいて、金融機関、並びに、口座及びルーティング番号に対する取引データを蓄積する。統合整理部62は、過去4日間及び過去10日間のように、1以上の規定期間内における預入回数と、預入の行われた日付と、預入の合計金額と、を判定する、第2フェーズにおいて、統合整理部62は、未回収資金及び返済品目に関する容疑に対し特定の重みを与えるのに加えて、各預入の金額を判定し、特定の重みに使用された様々な重みに対する加重係数の適用性を判定する。統合整理部62は、次に、容疑毎に要約記録を付与し、預入に対する総額、又は、その他の適当なカテゴリー化規準に基づいて容疑を分類する。
【0026】
調査エンジン18は、システム10のユーザに調査機能及び制御機能を提供する。一実施例によれば、提供されるオプションには、容疑のある取引のオンライン調査と、顧客記録及び口座記録の保持と、金融機関レベル及びシステムレベルでの詐欺規制の維持と、容疑のある顧客データ及び口座データの検分と、が含まれる。調査エンジン18は、レポート作成部70を通じて、レポート作成機能を実現する。
【0027】
レポート作成部70は、容疑推定部16から取得した容疑推定部出力と、パラメータファイル22から取得したユーザ定義パラメータと、に基づいて複数のレポートを作成する。例えば、一実施例によれば、レポート作成部70は、査察された口座、査察されていない口座、パラメータの部分集合に基づく潜在的容疑、マイクロフィルム要求、及び、詐欺規制に関するレポート、並びに、負荷レポート、顧客及び口座レポート、免除レポート、及び、最近識別された容疑品目に関するレポートを作成する。レポート作成部70は、本発明の範囲を逸脱することなく、容疑推定部出力及びユーザ定義パラメータに基づいて、任意の他の適当なレポートを作成する。
【0028】
保管エンジン20は、システム10の記憶機能及び検索機能を実現する。保管エンジン20は、データを保持するアーカイブズ・データベース80を含む。一実施例によれば、容疑識別部14の全項目ファイル48によって与えられた固有シーケンス番号及び処理日付は、詐欺行為企みへの関与の証拠及び確認として、対応した取引のコピーを獲得するために、アーカイブズ80へのアクセスを許可する。アーカイブズ80からの単独の取引、又は、取引の集まりが保管エンジン20を用いることによって要求される。これにより、インデックス用情報の手入力が省かれ、生産性が著しく向上する。
【0029】
特定の一実施例において、システム10は、本願出願人であるスターリング・コマース・インコーポレイテッド(Sterling Commerce, Inc.)によって製造されたVECTOR:Kiteとして実現される。本実施例において、システム10用のソフトウェアは、コマンドレベルのCOBOLで記述され、仮想記憶オペレーティングシステムの下、IBM製のシステム370、若しくは、互換機上で動作する。システム10は、一般的に、プログラムできない端末上でユーザ・インタフェースを開発するIBM共通ユーザ・アクセス標準に準拠する。
【0030】
一実施例によれば、容疑推定部16は、口座番号及びルーティング番号によって、取引をグループ分けする。固有の口座番号とルーティング番号の各組み合わせは、ACCOUNTROUTEという集合を形成する。すなわち、ある特定の口座に、別の特定の口座から預け入れられた総額は、分析されるべき集合を形成する。分析されるであろう最低金額及び期間のような別の規準は、パラメータファイル22内にユーザによって定義される。ACCOUNTROUTEに対する預入回数がnである場合を想定する。
【0031】
スコアは、複数の係数及び重みWEIGHTSを用いてACCOUNTROUTE毎に計算される。一実施例によれば、係数は、ラウンド係数と、イコール係数と、プロポーション・ユーズド係数と、フォー・デイ・サウザンド(four−day thousands)係数、リターン係数、未回収資金係数、又は、その他の適当な係数を含む。
【0032】
ラウンド係数の場合、パラメータファイル22のユーザ定義パラメータは、100、1000若しくはその他の適当な値のうちのどの値によってある数を均等に分割することにより概数が得られるかを決定する。ユーザ定義値は、ラウンド係数である。典型的な一実施例において、ラウンド係数は100として定義される。したがって、
ROUNDDAC = MULT100のカウント/n
であり、ここで、MULT100のカウントは、概数のカウントである。
【0033】
ACCOUNTROUTEは、預入金額の重複の程度に応じてスコアが付けられる。したがって、
EQUALFAC = (c2の和)/n2
であり、ここで、cは、特定の金額に対するカウントであり、このカウントは1以上である。
【0034】
例えば、値2204、2204、2204、2204、6340、6340、110364及び121491により構成される預入額のシーケンスに対して、EQUALFACは、
EQUALFAC = (52 + 22) / 92
= 0.358
のように計算される。
【0035】
したがって、EQUALFACの値が1であるとき、ACCOUNTROUTEに預入られた金額は同一であり、EQUALFACの値が0であるとき、預入られた総額は異なる。
【0036】
ACCOUNTROUTEの活動は、プロポーション・ユーズド係数を用いて定量化される。容疑推定部16が容疑を推定した日付をt0で表す。t−1乃至t−10は、先行する10営業日を表す。例えば、2000年2月15がt0である場合、t−1乃至t−10は2月1、2、3、4、7、8、9、10、11及び14日である。
【0037】
PROPUSEDFAC=NUMBERDATES/EARLYDATE
であり、ここで、EARLYDATEは、t−1乃至t−10の中で預入活動が行われた最先の日付を表し、NUMBERDATESは、預入が行われた個別の日付のカウントである。預入日付のシーケンスが2月3、4、8、9、11及び14日からなるとき、
PROPUSEDFACは、
PROPUSEDFAC = 6/8
= 0.75
のように計算される。
【0038】
フォー・デイ・サウザンド(four−day thousands)係数は、先行の4日間(t−1乃至t−4)における預入金額に応じて、ACCOUNTROUTEにスコアを付ける。フォー・デイ・サウザンド係数は、パラメータファイル22にユーザによって定義されたような適当な日数に基づくことが分かるであろう。この係数の値が大きくなると、預入活動がより盛んであることを意味し、この係数の値が小さくなると、預入活動があまり活発ではないことを意味する。t−1乃至t−4の間のACCOUNTROUTEに対する預入の合計をDEP4で表すことにする。
【0039】
ADJDEP4 = min(max(DEP4, 10000), 1000000)
この調整量ADJDEP4は、全てのDEP4額をレンジ[10000, 1000000]に移す。
【0040】
DEP4FAC = 0.5 * (log10(ADJDEP4) − 4)
ここで、DEP4FACは、フォー・デイ・サウザンド係数である。このように、10,000ドル以下のDEP4は、DEP4FACが0であり、1,000,000ドル以上のDEP4は、DEP4FACが1.00である。10,000ドルから1,000,000ドルまで上昇する対数曲線が存在する。かくして、100,000ドルのDEP4は、DEP4FACが0.5である。
【0041】
リターン係数は、ACCOUNTが過去10日間(t−1乃至t−10)に預入を返還されたかどうかを示す。リターン係数は、パラメータファイル22にユーザによって定義されるような任意の適当な日数に基づいていることが分かるであろう。かくして、預入がt−1乃至t−10の間に返還された場合、
RETURNFAC = 1
であり、さもなければ、
RETURNFAC = 0
である。
【0042】
RETURNFACはACCOUNTROUTEの属性である。
【0043】
未回収資金係数は、ACCOUNTが過去10日間(t−1乃至t−10)に未回収資金を振り出したかどうかを示す。この係数は、パラメータファイル22にユーザによって定義されるような任意の適当な日数に基づいていることが分かるであろう。したがって、ACCOUNTが未回収資金を振り出した場合、
UNCOLLECTFAC = 1
であり、さもなければ、
UNCOLLECTFAC = 0
である。
【0044】
UNCOLLECTFACもACCOUNTROUTEの属性である。
【0045】
ユーザ定義重みWEIGHTSは、
WEIGHTROUNDFAC = WROU
WEIGHTEQUALFAC = WE
WEIGHTPROPUSEDFAC = WP
WEIGHTDEP4FAC = WD
WEIGHTRETURNFAC = WRET
WEIGHTUNCOLLECTFAC = WU
のように各係数に割当てられる。
【0046】
ACCOUNTROUTEに対するスコアSOCREは、
SCORE = SUMWEIGHTFAC / DIVISOR
のように計算され、ここで、
かつ、
DIVISOR = WROU + WE + WP + WD + WRET + WU
である。
【0047】
各ACCOUNTは、ACCOUNTROUTのスコアSOCREに応じてランク付けされる。
【0048】
図2は、本発明の一実施例に従って詐欺容疑を識別し推定する方法を説明するフローチャートである。この方法は、ステップ200から始まり、ステップ200において、潜在的容疑識別部12は、未回収資金の振出及び返還のようなある種の金銭上の項目が金銭取引情報に含まれる口座を識別するDDAシステム30、及び/又は、手形詐欺容疑発見システム32を使用し、かつ、新口座及び従業員口座のような特定の口座の種別の識別をすることによって、多数の潜在的手形詐欺容疑を識別する。その上、潜在的容疑識別部12は、容疑登録エンジン34を使用して更に分析されるべき口座として、システム10を使用することによってある種の他の理由のため特に識別された多数の口座を含む。このように、潜在的容疑識別部12は、一般的に、かなり多数の潜在的容疑を識別するが、膨大な数であるため、一般的に高い費用効果率で調査分析することができない。
【0049】
ステップ202において、潜在的容疑識別部12からの潜在的容疑データは、容疑識別部14へ渡され、容疑識別部14は、ステップ204で、非常に少数の実際の容疑に対する容疑データを生成するため、識別規則の組を潜在的容疑データに適用する。容疑識別部14は、容疑を識別するときに考慮されるべき項目数を減少させるため、金銭取引の最低金額のような除外規準を含むパラメータファイル22からユーザ定義パラメータを取得する。
【0050】
識別規則を充たす口座だけが、容疑識別部14によって生成される容疑データに組み入れられる。これにより、典型的に、容疑の数は、潜在的容疑の数よりも実質的に削減される。しかし、より少数の容疑を調査分析するためでも、かなりの時間と労力を必要とする。
【0051】
ステップ206において、容疑識別部14からの容疑データは容疑推定部16へ渡され、容疑推定部16は、ステップ208で容疑毎にスコアを含む容疑推定部出力を生成するため、推定規則の組を容疑データに適用する。各推定規則は、対応した規則を充たす様々な重みを割当てるユーザ定義加重係数を含む。実際の手形詐欺企てから取り出されたデータの統計的解析は、金額、期間及び重みを含む推定規則に関連したパラメータを決定するため使用される。システム10のユーザによって必要に応じて変更されたこれらのパラメータは、パラメータファイル22に保持される。このように、推定規則及び対応した加重係数は、特定の金融機関に関して、及び/又は、特定の詐欺種別に関して、カスタマイズされる。
【0052】
ステップ210では、調査エンジン18は容疑推定部出力を処理する。調査エンジン18を使用して、システム10のユーザは、容疑推定部出力の様々な局面を調査し、レポート作成部70を用いて、容疑推定部出力に基づく多様な種別のレポートを作成する。
【0053】
図3は、本発明の一実施例により、容疑推定部16を用いて詐欺容疑を推定する方法を説明するフローチャートである。この方法はステップ250から始まり、ステップ250では、フィルタ60が容疑識別部14から容疑データを取得する。容疑データは、未回収資金振出ファイル64で識別された口座を含み、推定免除ファイル68で識別された口座を除外する。フィルタ60は、パラメータファイル22からユーザ定義パラメータを取得する。これらのパラメータは、取引時期、金額等のような特定項目に対する更なる除外規準を含む。
【0054】
かくして、ステップ252において、フィルタ60は、以前には容疑として識別されていなかった一部の口座を考慮に入れ、多数の品目及び口座を容疑としての考慮対象から取り除く。フィルタ60は、ステップ252において、残りの口座を都合のよいカテゴリーに分類する。例えば、口座は、従業員口座と非従業員口座に基づいて、金額に基づいて、及び/又は、容疑行為が発生した日付に基づいて分けられる。フィルタ60は、選別された容疑データを生成する前に、ある種の重みを容疑データに付与する。
【0055】
ステップ254において、統合整理部62は、フィルタ60から選別されたデータを取得し、パラメータファイル22からユーザ定義パラメータを取得する。ステップ256において、統合整理部62は、特定の口座/ルーティング・アンド・トランジット番号(金融機関のコード番号)の組み合わせに対する多数の項目を一つの項目に統合整理し、パラメータを用いて推定規則に重みを付与する。口座/ルーティング・アンド・トランジット番号の組み合わせは、顧客によって預入が受け取られ、預入がなされる対応した金融機関と組み合わせて、システム10を導入する金融機関に対する顧客の口座を識別する。統合整理部62は、更に、フィルタ60によってなされたカテゴリー化とシステム10のユーザによって要望されるカテゴリー化とに依存して、従業員口座対非従業員口座に基づいて、金額に基づいて、及び/又は、容疑行為が発生した日付に基づいて、口座を分類する。
【0056】
推定規則を使用して、統合整理部62は、ステップ256において、各容疑のスコアを含む容疑推定部出力を生成する。このスコアは、容疑者が手形詐欺企てに関与している可能性を表現する相対的な値である。容疑推定部出力は、パラメータファイル22からの付加ユーザ定義パラメータと共に、調査エンジン80のレポート作成部70へ供給され、レポート作成部80は多種多様なレポートを作成する能力を備えている。
【0057】
図4は、推定システム10によって作成されたレポート300の一実施例の説明図である。本実施例によれば、レポート300は複数の列により構成され、各列は識別された容疑に関連する情報を各行に入れる。レポート300は、対応した容疑の全体的なランキングを定義するランクフィールド302を含む。口座/ルート・フィールド304は、容疑のある口座番号を、対応した金融機関と関連したルーティング・アンド・トランジット番号と共に識別する。プロポーション・ユーズド・フィールド306は、最近の10営業日の間に預入が行われた日の割合を定義する。このレポートは、本発明の範囲を逸脱することなく、適当な日数に基づいて作成することができる。ラウンド係数フィールド308は、例えば、100若しくは1000のような特定の倍数によって均等に分割可能な預入の割合を含む。この倍数は、ユーザによってパラメータファイル22に定義される。イコール係数フィールド310は、同じ金額が対応した金融機関からその口座へ預け入れられた回数に関連した金額重複係数を定義する。
【0058】
預入フィールド312は、10日間の営業サイクル中の口座/ルートに対する預入の総回数を表示する。時間フレームフィールド314は、10日間の営業サイクル中で最初の預入から最後の預入までの日数を表示する。預入有り日数フィールド316は、10日間の営業サイクル内で預入が行われた別々の日の日数を表示する。フォー・デイ・サウザンド・フィールド318は、最後の4営業日の間に預入された総金額に基づく係数を表示する。リターン指標フィールド320は、口座/ルートに対して1回以上の返還が存在する場合に、1を表示する。それ以外の場合、リターン指標フィールドは0を表示する。
【0059】
スコアフィールド322は、対応した口座/ルートに対する詐欺の可能性を表現する係数を表示する。このスコアは、フィールド306、308、310、314、318及び320のデータと、その他のユーザ定義パラメータとに基づいて、容疑推定部16によって決定される。ランクは、スコアが1に接近するほど、対応した口座/ルートが上位にランキングされるように、スコアに基づいて決められる。典型的な実施例によれば、手形詐欺によって生じる潜在的損失の98%以上は、容疑識別部14によって識別された全ての容疑のうちの上位10%にランキングされた容疑の中で識別される。そのため、実際の手形詐欺行為を照合するために要する時間と労力は著しく削減される。顧客IDフィールド324は、口座と関連した顧客識別番号を表示し、レポートの相互参照のため使用され、或いは、更なる分析のため使用される。
【0060】
以上の通り、本発明は、幾つかの実施例に関して記述されているが、様々な変形及び変更が当業者に提案される。本発明は、このような変形及び変更が特許請求の範囲に含まれることを意図している。
【図面の簡単な説明】
【図1】
本発明の一実施例による詐欺容疑の識別及び推定システムのブロック図である。
【図2】
本発明の一実施例による詐欺容疑の識別及び推定方法を説明するフローチャートである。
【図3】
本発明の一実施例による図1の容疑推定部を用いて詐欺容疑を推定する方法を説明するフローチャートである。
【図4】
図1のレポート作成部によって作成されたレポートの一例の説明図である。
Claims (64)
- 詐欺容疑を推定する方法であって、
詐欺の複数の容疑を識別する詐欺データを取得する手順と、
容疑に対して詐欺と関連した金銭取引情報を取得する手順と、
各容疑に対し金銭取引情報に基づいて、詐欺に関連した複数の規準のうちの各規準の値を決定する手順と、
容疑に対し詐欺の可能性を示すスコアを生成するため、各容疑に対する値に規準重みを適用する手順と、
を有する方法。 - 詐欺に関連した規準は詐欺の識別に統計的に重要である、請求項1記載の方法。
- 詐欺には手形小切手詐欺が含まれる、請求項1記載の方法。
- 規準には、取引頻度が所定の値よりも大きいという規準が含まれる、請求項3記載の方法。
- 規準には、指定機関からの取引頻度が所定の値よりも大きいという規準が含まれる、請求項3記載の方法。
- 規準には預入頻度が含まれる、請求項5記載の方法。
- 規準には、第1の取引頻度及び第2の取引頻度が含まれる、請求項3記載の方法。
- 第1の取引頻度は約4日間の期間に亘って評価され、第2の取引頻度は約10日間の期間に亘って評価される、請求項7記載の方法。
- 規準には、口座に関する取立済み残高を超過してその口座で小切手が切られるという規準が含まれる、請求項3記載の方法。
- 規準には、規定期間内に少なくとも2回の預入が同額であるという規準が含まれる、請求項3記載の方法。
- 規準には概算取引が含まれる、請求項3記載の方法。
- 規準には、金融機関から返還された品目又は金融機関へ返還された品目が含まれる、請求項3記載の方法。
- 規準には、取引頻度、規定期間内に少なくとも2回の預入が同額であるという規準、及び、1回以上の概算取引が含まれる、請求項3記載の方法。
- 容疑に対するスコアに基づいて容疑をランク付けする手順を更に有する請求項1記載の方法。
- 詐欺の容疑の初期集合を識別する容疑データの初期集合を取得する手順と、
容疑の一部分を更なる推定から除外するため、容疑データの初期集合を選別する手順と、
を更に有する請求項1記載の方法。 - 各容疑に対して項目を金銭取引情報に統合整理することによって統合整理情報を生成する手順と、
各容疑に対して、詐欺と関連した規準毎の値を統合整理情報から決定する手順と、
を更に有する請求項1記載の方法。 - 詐欺容疑を推定するシステムであって、
コンピュータ読み取り可能な媒体と、
コンピュータ読み取り可能な媒体に記録されたソフトウェアと、
を含み、
ソフトウェアは、
詐欺の複数の容疑を識別する詐欺データを取得する機能と、
容疑に対して詐欺と関連した金銭取引情報を取得する機能と、
各容疑に対し金銭取引情報に基づいて、詐欺に関連した複数の規準のうちの各規準の値を決定する機能と、
容疑に対し詐欺の可能性を示すスコアを生成するため、各容疑に対する値に規準重みを適用する機能と、
を実現させる、
システム。 - 詐欺に関連した規準は詐欺の識別に統計的に重要である、請求項17記載のシステム。
- 詐欺には手形小切手詐欺が含まれる、請求項17記載のシステム。
- 規準には、取引頻度が所定の値よりも大きいという規準が含まれる、請求項19記載のシステム。
- 規準には、指定機関からの取引頻度が所定の値よりも大きいという規準が含まれる、請求項19記載のシステム。
- 規準には預入頻度が含まれる、請求項21記載のシステム。
- 規準には、第1の取引頻度及び第2の取引頻度が含まれる、請求項19記載のシステム。
- 第1の取引頻度は約4日間の期間に亘って評価され、第2の取引頻度は約10日間の期間に亘って評価される、請求項23記載のシステム。
- 規準には、口座に関する取立済み残高を超過してその口座で小切手が切られるという規準が含まれる、請求項19記載のシステム。
- 規準には、規定期間内に少なくとも2回の預入が同額であるという規準が含まれる、請求項19記載のシステム。
- 規準には概算取引が含まれる、請求項19記載のシステム。
- 規準には、金融機関から返還された品目又は金融機関へ返還された品目が含まれる、請求項19記載のシステム。
- 規準には、取引頻度、規定期間内に少なくとも2回の預入が同額であるという規準、及び、1回以上の概算取引が含まれる、請求項19記載のシステム。
- ソフトウェアは、容疑に対するスコアに基づいて容疑をランク付けする機能を更に実現させる、請求項17記載のシステム。
- ソフトウェアは、
詐欺の容疑の初期集合を識別する容疑データの初期集合を取得する機能と、
容疑の一部分を更なる推定から除外するため、容疑データの初期集合を選別する機能と、
を更に実現させる請求項17記載のシステム。 - ソフトウェアは、
各容疑に対して項目を金銭取引情報に統合整理することによって統合整理情報を生成する機能と、
各容疑に対して、詐欺と関連した規準毎の値を統合整理情報から決定する機能と、
を更に実現させる、請求項17記載のシステム。 - 金融機関における詐欺を発見する方法であって、
容疑者候補と金融機関との取引に基づいて金融機関での潜在的容疑を識別する手順と、
潜在的容疑から容疑を識別するため、詐欺を示す複数の規準を含む識別規則の組を潜在的容疑毎の金銭取引情報に適用する手順と、
容疑に対する詐欺の可能性を示すスコアを生成するため、規準と規準に対する相対重みを含む推定規則の組を容疑毎の金銭取引情報に適用する手順と、
を有する方法。 - 詐欺に関連した規準は詐欺の識別に統計的に重要である、請求項33記載の方法。
- 詐欺には手形小切手詐欺が含まれる、請求項33記載の方法。
- 規準には、取引頻度が所定の値よりも大きいという規準が含まれる、請求項35記載の方法。
- 規準には、指定機関からの取引頻度が所定の値よりも大きいという規準が含まれる、請求項35記載の方法。
- 規準には預入頻度が含まれる、請求項37記載の方法。
- 規準には、第1の取引頻度及び第2の取引頻度が含まれる、請求項35記載の方法。
- 第1の取引頻度は約4日間の期間に亘って評価され、第2の取引頻度は約10日間の期間に亘って評価される、請求項39記載の方法。
- 規準には、口座に関する取立済み残高を超過してその口座で小切手が切られるという規準が含まれる、請求項35記載の方法。
- 規準には、規定期間内に少なくとも2回の預入が同額であるという規準が含まれる、請求項35記載の方法。
- 規準には概算取引が含まれる、請求項35記載の方法。
- 規準には、金融機関から返還された品目又は金融機関へ返還された品目が含まれる、請求項35記載の方法。
- 規準には、取引頻度、規定期間内に少なくとも2回の預入が同額であるという規準、及び、1回以上の概算取引が含まれる、請求項35記載の方法。
- 容疑に対するスコアに基づいて容疑をランク付けする手順を更に有する請求項33記載の方法。
- 詐欺の容疑の初期集合を識別する容疑データの初期集合を取得する手順と、
容疑の一部分を更なる推定から除外するため、容疑データの初期集合を選別する手順と、
を更に有する請求項33記載の方法。 - 各容疑に対して項目を金銭取引情報に統合整理することによって統合整理情報を生成する手順と、
各容疑に対して、詐欺と関連した規準毎の値を統合整理情報から決定する手順と、
を更に有する請求項33記載の方法。 - 金融機関における詐欺を発見するシステムであって、
コンピュータ読み取り可能な媒体と、
コンピュータ読み取り可能な媒体に記録されたソフトウェアと、
を含み、
ソフトウェアは、
容疑者候補と金融機関との取引に基づいて金融機関での潜在的容疑を識別する機能と、
潜在的容疑から容疑を識別するため、詐欺を示す複数の規準を含む識別規則の組を潜在的容疑毎の金銭取引情報に適用する機能と、
容疑に対する詐欺の可能性を示すスコアを生成するため、規準と規準に対する相対重みを含む推定規則の組を容疑毎の金銭取引情報に適用する機能と、
を実現させる、
システム。 - 詐欺に関連した規準は詐欺の識別に統計的に重要である、請求項49記載のシステム。
- 詐欺には手形小切手詐欺が含まれる、請求項49記載のシステム。
- 規準には、取引頻度が所定の値よりも大きいという規準が含まれる、請求項51記載のシステム。
- 規準には、指定機関からの取引頻度が所定の値よりも大きいという規準が含まれる、請求項51記載のシステム。
- 規準には預入頻度が含まれる、請求項53記載のシステム。
- 規準には、第1の取引頻度及び第2の取引頻度が含まれる、請求項51記載のシステム。
- 第1の取引頻度は約4日間の期間に亘って評価され、第2の取引頻度は約10日間の期間に亘って評価される、請求項55記載のシステム。
- 規準には、口座に関する取立済み残高を超過してその口座で小切手が切られるという規準が含まれる、請求項51記載のシステム。
- 規準には、規定期間内に少なくとも2回の預入が同額であるという規準が含まれる、請求項51記載のシステム。
- 規準には概算取引が含まれる、請求項51記載のシステム。
- 規準には、金融機関から返還された品目又は金融機関へ返還された品目が含まれる、請求項51記載のシステム。
- 規準には、取引頻度、規定期間内に少なくとも2回の預入が同額であるという規準、及び、1回以上の概算取引が含まれる、請求項51記載のシステム。
- ソフトウェアは、容疑に対するスコアに基づいて容疑をランク付けする機能を更に実現させる、請求項49記載のシステム。
- ソフトウェアは、
詐欺の容疑の初期集合を識別する容疑データの初期集合を取得する機能と、
容疑の一部分を更なる推定から除外するため、容疑データの初期集合を選別する機能と、
を更に実現させる、請求項49記載のシステム。 - ソフトウェアは、
各容疑に対して項目を金銭取引情報に統合整理することによって統合整理情報を生成する機能と、
各容疑に対して、詐欺と関連した規準毎の値を統合整理情報から決定する機能と、
を更に実現させる、請求項49記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/545,046 US8775284B1 (en) | 2000-04-07 | 2000-04-07 | System and method for evaluating fraud suspects |
PCT/US2001/011281 WO2001077960A2 (en) | 2000-04-07 | 2001-04-06 | System and method for evaluating fraud suspects |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004502994A true JP2004502994A (ja) | 2004-01-29 |
Family
ID=24174671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001575335A Pending JP2004502994A (ja) | 2000-04-07 | 2001-04-06 | 詐欺容疑推定システム及び方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8775284B1 (ja) |
EP (1) | EP1334448A2 (ja) |
JP (1) | JP2004502994A (ja) |
AU (2) | AU2001251403B2 (ja) |
CA (1) | CA2405422A1 (ja) |
IL (1) | IL152133A0 (ja) |
WO (1) | WO2001077960A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006302221A (ja) * | 2005-03-25 | 2006-11-02 | Fujitsu Ltd | 口座不正使用防止装置 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7716135B2 (en) | 2004-01-29 | 2010-05-11 | International Business Machines Corporation | Incremental compliance environment, an enterprise-wide system for detecting fraud |
US11257080B2 (en) | 2007-05-04 | 2022-02-22 | Michael Sasha John | Fraud deterrence for secure transactions |
US8078515B2 (en) * | 2007-05-04 | 2011-12-13 | Michael Sasha John | Systems and methods for facilitating electronic transactions and deterring fraud |
US8417630B2 (en) * | 2009-03-20 | 2013-04-09 | Fiserv, Inc. | Systems and methods for deposit predictions based upon template matching |
EP2471292B1 (en) * | 2009-08-25 | 2018-12-05 | Telefonaktiebolaget LM Ericsson (publ) | Method and arrangement for detecting fraud in telecommunication networks. |
CN102855588B (zh) * | 2011-06-29 | 2016-08-24 | 北京神州绿盟信息安全科技股份有限公司 | 交易数据检测方法、装置及服务器 |
US9537706B2 (en) | 2012-08-20 | 2017-01-03 | Plentyoffish Media Ulc | Apparatus, method and article to facilitate matching of clients in a networked environment |
US11568008B2 (en) | 2013-03-13 | 2023-01-31 | Plentyoffish Media Ulc | Apparatus, method and article to identify discrepancies between clients and in response prompt clients in a networked environment |
US9672289B1 (en) | 2013-07-23 | 2017-06-06 | Plentyoffish Media Ulc | Apparatus, method and article to facilitate matching of clients in a networked environment |
US9870465B1 (en) | 2013-12-04 | 2018-01-16 | Plentyoffish Media Ulc | Apparatus, method and article to facilitate automatic detection and removal of fraudulent user information in a network environment |
US10540607B1 (en) | 2013-12-10 | 2020-01-21 | Plentyoffish Media Ulc | Apparatus, method and article to effect electronic message reply rate matching in a network environment |
US10108968B1 (en) * | 2014-03-05 | 2018-10-23 | Plentyoffish Media Ulc | Apparatus, method and article to facilitate automatic detection and removal of fraudulent advertising accounts in a network environment |
US10387795B1 (en) | 2014-04-02 | 2019-08-20 | Plentyoffish Media Inc. | Systems and methods for training and employing a machine learning system in providing service level upgrade offers |
CN107644299A (zh) * | 2017-10-09 | 2018-01-30 | 厦门市美亚柏科信息股份有限公司 | 账单资金流向分析方法及计算机可读存储介质 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2146814A (en) * | 1983-09-17 | 1985-04-24 | Ibm | Electronic fund transfer systems |
US4812628A (en) * | 1985-05-02 | 1989-03-14 | Visa International Service Association | Transaction system with off-line risk assessment |
US4734564A (en) * | 1985-05-02 | 1988-03-29 | Visa International Service Association | Transaction system with off-line risk assessment |
US4977595A (en) * | 1989-04-03 | 1990-12-11 | Nippon Telegraph And Telephone Corporation | Method and apparatus for implementing electronic cash |
US5177342A (en) * | 1990-11-09 | 1993-01-05 | Visa International Service Association | Transaction approval system |
US5175682A (en) * | 1990-12-14 | 1992-12-29 | Verifone, Inc. | Check system and method including prioritizing checks for transmission to banks for processing |
US5783808A (en) | 1996-01-11 | 1998-07-21 | J. D. Carreker And Associates, Inc. | Electronic check presentment system having transaction level reconciliation capability |
US5819226A (en) * | 1992-09-08 | 1998-10-06 | Hnc Software Inc. | Fraud detection using predictive modeling |
US5321751A (en) * | 1993-02-18 | 1994-06-14 | Eastman Kodak Company | Method and apparatus for credit card verification |
US5311594A (en) * | 1993-03-26 | 1994-05-10 | At&T Bell Laboratories | Fraud protection for card transactions |
GB9323489D0 (en) * | 1993-11-08 | 1994-01-05 | Ncr Int Inc | Self-service business system |
US5495521A (en) * | 1993-11-12 | 1996-02-27 | At&T Corp. | Method and means for preventing fraudulent use of telephone network |
US5627886A (en) * | 1994-09-22 | 1997-05-06 | Electronic Data Systems Corporation | System and method for detecting fraudulent network usage patterns using real-time network monitoring |
US6012042A (en) * | 1995-08-16 | 2000-01-04 | Window On Wallstreet Inc | Security analysis system |
US6094643A (en) * | 1996-06-14 | 2000-07-25 | Card Alert Services, Inc. | System for detecting counterfeit financial card fraud |
US5895453A (en) | 1996-08-27 | 1999-04-20 | Sts Systems, Ltd. | Method and system for the detection, management and prevention of losses in retail and other environments |
US5995604A (en) * | 1997-06-20 | 1999-11-30 | Nortel Networks Corporation | Method of preventing fraudulent toll calls by key system users |
US5970129A (en) * | 1997-06-30 | 1999-10-19 | Sprint Communications Co. L.P. | Administrative monitoring system for calling card fraud prevention |
US5910988A (en) | 1997-08-27 | 1999-06-08 | Csp Holdings, Inc. | Remote image capture with centralized processing and storage |
US6163604A (en) * | 1998-04-03 | 2000-12-19 | Lucent Technologies | Automated fraud management in transaction-based networks |
AU4238500A (en) | 1999-04-13 | 2000-11-14 | Richard J. Gagnon | Method of obtaining an electronically-stored financial document |
US6516056B1 (en) * | 2000-01-07 | 2003-02-04 | Vesta Corporation | Fraud prevention system and method |
US7099845B2 (en) | 2001-08-16 | 2006-08-29 | Ncr Corporation | Electronic check presentment with image interchange system and method of operating an electronic check presentment with image interchange system |
-
2000
- 2000-04-07 US US09/545,046 patent/US8775284B1/en active Active
-
2001
- 2001-04-06 CA CA 2405422 patent/CA2405422A1/en not_active Withdrawn
- 2001-04-06 AU AU2001251403A patent/AU2001251403B2/en not_active Expired
- 2001-04-06 AU AU5140301A patent/AU5140301A/xx active Pending
- 2001-04-06 JP JP2001575335A patent/JP2004502994A/ja active Pending
- 2001-04-06 EP EP01924780A patent/EP1334448A2/en not_active Ceased
- 2001-04-06 WO PCT/US2001/011281 patent/WO2001077960A2/en active Application Filing
- 2001-04-06 IL IL15213301A patent/IL152133A0/xx unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006302221A (ja) * | 2005-03-25 | 2006-11-02 | Fujitsu Ltd | 口座不正使用防止装置 |
Also Published As
Publication number | Publication date |
---|---|
CA2405422A1 (en) | 2001-10-18 |
AU2001251403B2 (en) | 2006-11-09 |
US8775284B1 (en) | 2014-07-08 |
AU5140301A (en) | 2001-10-23 |
WO2001077960A8 (en) | 2002-01-31 |
WO2001077960A2 (en) | 2001-10-18 |
EP1334448A2 (en) | 2003-08-13 |
IL152133A0 (en) | 2003-05-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20090248560A1 (en) | Assessment of risk associated with doing business with a party | |
US7620592B2 (en) | Tiered processing method and system for identifying and mitigating merchant risk | |
US20130091043A1 (en) | System and method for presenting fraud detection information | |
US20090248465A1 (en) | Assessment of risk associated with doing business with a party | |
US20050043961A1 (en) | System and method for identification, detection and investigation of maleficent acts | |
US20050222928A1 (en) | Systems and methods for investigation of financial reporting information | |
US20140012724A1 (en) | Automated fraud detection method and system | |
US20130339218A1 (en) | Computer-Implemented Data Storage Systems and Methods for Use with Predictive Model Systems | |
JP2005508530A (ja) | 金融取引不正行為に対する対策 | |
JP2004502994A (ja) | 詐欺容疑推定システム及び方法 | |
US20090248559A1 (en) | Assessment of risk associated with doing business with a party | |
Hsu et al. | Data mining based tax audit selection: a case study of a pilot project at the minnesota department of revenue | |
SG193866A1 (en) | Event processing for detection of suspicious financial activity | |
US8266033B2 (en) | Negotiable instrument electronic clearance systems and methods | |
Da Silva et al. | Selecting audit samples using Benford's Law | |
CN107133862B (zh) | 动态产生增强信用评估的详细交易支付经历的方法和系统 | |
US20130179317A1 (en) | Negotiable instrument electronic clearance monitoring systems and methods | |
AU2001251403A1 (en) | System and method for evaluating fraud suspects | |
CN110603558A (zh) | 用于管理金融交易系统中的欺诈检测的系统和方法 | |
Derks et al. | The Bayesian approach to audit evidence: Quantifying statistical evidence using the Bayes factor | |
CN107133864B (zh) | 一种基于大数据的集团员工挂账审计方法及装置 | |
WO2001077933A1 (en) | System and method for automated tracking of financial transactions | |
Leo Handoko et al. | An Analysis of Fraud Hexagon in Detecting Financial Statement Fraud (Empirical Study of Listed Banking Companies on Indonesia Stock Exchange for Period 2017–2019) | |
JPH05101108A (ja) | 顧客データの管理方法 | |
Shihembetsa | Use of artificial intelligence algorithms to enhance fraud detection in the Banking Industry |