JP2009048402A - 申請手続不正リスク評価装置 - Google Patents
申請手続不正リスク評価装置 Download PDFInfo
- Publication number
- JP2009048402A JP2009048402A JP2007213620A JP2007213620A JP2009048402A JP 2009048402 A JP2009048402 A JP 2009048402A JP 2007213620 A JP2007213620 A JP 2007213620A JP 2007213620 A JP2007213620 A JP 2007213620A JP 2009048402 A JP2009048402 A JP 2009048402A
- Authority
- JP
- Japan
- Prior art keywords
- fraud
- application
- predetermined
- probability
- documents
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 128
- 238000011156 evaluation Methods 0.000 title claims abstract description 60
- 238000010586 diagram Methods 0.000 claims abstract description 48
- 238000012795 verification Methods 0.000 claims description 87
- 238000009826 distribution Methods 0.000 claims description 15
- 238000012790 confirmation Methods 0.000 claims description 10
- 238000012502 risk assessment Methods 0.000 claims 1
- 238000003860 storage Methods 0.000 abstract description 15
- 238000012545 processing Methods 0.000 description 32
- 230000000694 effects Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000011158 quantitative evaluation Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/04—Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/08—Insurance
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Economics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Human Resources & Organizations (AREA)
- Finance (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Technology Law (AREA)
- Computer Security & Cryptography (AREA)
- Game Theory and Decision Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】複数の申請手続きがかたちづくる本人確認の連鎖に対する不正リスクを定量的に評価することを課題とする。
【解決手段】例えば、パスポートの発行申請に対する本人確認文書として認められるものは、運転免許証か、健康保険証と社員証の組みのいずれかであり、当該運転免許証の発行申請に対する本人確認文書として認められるものは、健康保険証か、住民票のいずれかであるなどといった、所定の申請に必要な本人確認用の書類を取得するまでに必要な書類群と手続との関係を本人確認ダイアグラム記憶部21で保持する。そして、申請手続きおよび/または任意の本人確認用の書類の取得において発生した不正の事例を不正事例データ受付部31によって受け付ける。不正リスク評価部41は、本人確認ダイアグラムと不正事例データとを基に、いずれの本人確認用の書類に不正な書類が用いられる可能性が高いかを評価する。
【選択図】 図1
【解決手段】例えば、パスポートの発行申請に対する本人確認文書として認められるものは、運転免許証か、健康保険証と社員証の組みのいずれかであり、当該運転免許証の発行申請に対する本人確認文書として認められるものは、健康保険証か、住民票のいずれかであるなどといった、所定の申請に必要な本人確認用の書類を取得するまでに必要な書類群と手続との関係を本人確認ダイアグラム記憶部21で保持する。そして、申請手続きおよび/または任意の本人確認用の書類の取得において発生した不正の事例を不正事例データ受付部31によって受け付ける。不正リスク評価部41は、本人確認ダイアグラムと不正事例データとを基に、いずれの本人確認用の書類に不正な書類が用いられる可能性が高いかを評価する。
【選択図】 図1
Description
この発明は、複数の申請手続きがかたちづくる本人確認の連鎖に対する不正リスクを定量的に評価する申請手続不正リスク評価装置に関する。
一般に、所定の申請において、被申請人は、申請人に対して本人確認用の書類の提示を求めた上で手続きを進める。これは、申請人が他人になりすまして申請手続きを通り抜け、申請後に与えられた何らかの便益を悪用することを防止するためである。なお、申請手続きとは、申請人と被申請人とが文書類のやりとりを行い、申請人側の意志と事実関係に基づいた被申請人の判断によって、申請人に対して何らかの便益を与える手続き一般を指す。
上記した申請手続きに用いられる本人確認用の書類は、本人確認性の強さに応じて一枚の書類であったり、複数の書類の組み合わせであったりする。また、このような本人確認用の書類は、例えば公的機関などによって発行されるものであり、申請人が所定の申請手続きを踏んだ上で発行される。その申請においても、同様に、被申請人は、申請人に対して、より下位の本人確認用の書類の提示を求める。さらに、このような下位の本人確認用の書類は、異なる複数の申請の間で、本人確認として同じように利用される場合がある。その結果、被申請人が提示を求める下位の本人確認用の書類は、各申請の間で互いに交差する場合があり、複雑な連鎖をなしている。
ところで、人と人とが実際に文書類をやりとりして行う手続きのほかに、電子化された手続きもある。例えば、電子化された手続きとしては、クレジットカードによる支払い手続きがこれにあたる。このようなクレジットカードによる支払い手続きについては、不正なクレジットカード利用の可能性を算出する手法が考案されており、例えば、特許文献1では、受信したオーソリデータ(クレジットカードの所有者情報、クレジットカードによる決済金額情報などクレジットカード利用の際に生成される種々の情報を含むデータ)から不正なクレジットカード利用の可能性を示すスコア値を算出する手法が開示されている。
他人になりすまして申請手続きを通り抜けて便益を得ようとする申請人は、被申請人による本人確認用の書類の提示の際に、本物ではあるが他人になりすまして取得したものを提示するか、全くの偽物を提示する。ここで、申請人は、他人になりすました本物の本人確認用の書類を取得するために、例えば公的機関などに発行を申請したはずであり、その申請においても、本物ではあるが他人になりすまして取得した下位の本人確認用の書類を提示するか、全くの偽物を提示する。このように、申請人がターゲットとした申請手続きに至るまでには、本人確認の場面が複数存在する。申請人は、複数ある本人確認の場面のうち不正のし易いところで他人へのなりすまし行為をするはずである。そこで、所定の申請手続きに至るまでに行われる本人確認のどこで不正がされやすいかを定量的に評価し、評価結果を踏まえて申請手続きを改善し、不正に対してより強固な申請手続きを再確立することが望ましい。
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、複数の申請手続きがかたちづくる本人確認の連鎖に対する不正リスクを定量的に評価することが可能な申請手続不正リスク評価装置を提供することを目的とする。
上述した課題を解決し、目的を達成するため、請求項1に係る発明は、所定の申請に必要な本人確認用の書類を取得するまでに必要な書類群と手続との関係を、任意の本人確認用の書類と当該本人確認用の書類の取得に必要な他の書類および手続きとの関係から作成し、前記所定の申請に対する本人確認ダイアグラムとして保持する本人確認ダイアグラム保持手段と、前記申請手続きおよび/または前記任意の本人確認用の書類の取得において発生した不正の事例を不正事例データとして受け付ける不正事例データ受付手段と、前記本人確認ダイアグラムと前記不正事例データとを基に、前記申請手続きにおいて不正な申請が行なわれる場合に、前記いずれの本人確認用の書類に不正な書類が用いられる可能性が高いかを評価する不正リスク評価手段と、を備えたことを特徴とする。
また、請求項2に係る発明は、上記の発明において、前記任意の本人確認用の書類を不正に取得する試みが成功する確率を不正成功確率データとして受け付ける不正成功確率データ受付手段と、前記不正リスク評価手段による評価結果と、前記不正成功確率データとを基に、前記所定の申請において、前記不正な申請が行われて当該申請が完了する確率を算出する不正看過率算出手段と、をさらに備えたことを特徴とする。
また、請求項3に係る発明は、上記の発明において、前記任意の本人確認用の書類を不正に取得する試みが成功する確率を不正成功確率データとして受け付ける不正成功確率データ受付手段と、前記不正リスク評価手段による評価結果と、前記不正成功確率データとを基に、前記所定の申請において、前記不正な申請が行われて当該申請が完了する確率を、前記所定の申請に必要な本人確認用の書類の組み合わせごとに算出する不正看過率算出手段と、をさらに備えたことを特徴とする。
また、請求項4に係る発明は、上記の発明において、前記所定の申請に提示された本人確認用の書類の発行日から当該所定の申請日までの日数を所定の間隔で区分けし、当該区分けした所定の間隔ごとの前記所定の申請がなされた件数と、当該所定の申請において発生した不正件数とを不正発生指標データとして受け付ける不正発生指標データ受付手段と、前記不正看過率算出手段による算出結果と、前記不正発生指標データとを基に、前記区分けした所定の間隔ごとに前記不正な申請が発生する確率を算出する不正発生分布算出手段と、をさらに備えたことを特徴とする。
また、請求項5に係る発明は、上記の発明において、前記所定の申請に提示された本人確認用の書類の発行日から当該所定の申請日までの日数を所定の間隔で区分けし、当該区分けした所定の間隔ごとの前記所定の申請がなされた件数と、当該所定の申請において発生した不正件数とを不正発生指標データとして、前記所定の申請に必要な本人確認用の書類の組み合わせごとに受け付ける不正発生指標データ受付手段と、前記不正看過率算出手段による算出結果と、前記不正発生指標データとを基に、前記区分けした所定の間隔ごとに、かつ、前記所定の申請に必要な本人確認用の書類の組み合わせごとに前記不正な申請が発生する確率を算出する不正発生分布算出手段と、をさらに備えたことを特徴とする。
請求項1の発明によれば、所定の申請に必要な本人確認用の書類を取得するまでに必要な書類群と手続との関係を、任意の本人確認用の書類と当該本人確認用の書類の取得に必要な他の書類および手続きとの関係から作成し、所定の申請に対する本人確認ダイアグラムとして保持する。そして、申請手続きおよび/または任意の本人確認用の書類の取得において発生した不正の事例を不正事例データとして受け付け、本人確認ダイアグラムと不正事例データとを基に、申請手続きにおいて不正な申請が行なわれる場合に、いずれの本人確認用の書類に不正な書類が用いられる可能性が高いかを評価する。このようにして、所定の申請手続きにおいて不正な申請が行なわれる場合に、いずれの本人確認用の書類に不正な書類が用いられる可能性が高いかを定量的に評価することが可能となる。
請求項2の発明によれば、任意の本人確認用の書類を不正に取得する試みが成功する確率を不正成功確率データとして受け付け、請求項1の評価結果と、不正成功確率データとを基に、所定の申請において、不正な申請が行われて当該申請が完了する確率を算出する。このようにして、所定の申請手続きにおいて不正な申請が行なわれる場合に、その試みが成功してしまう確率を算出することが可能となる。
請求項3の発明によれば、任意の本人確認用の書類を不正に取得する試みが成功する確率を不正成功確率データとして受け付け、請求項1の評価結果と、不正成功確率データとを基に、所定の申請において、不正な申請が行われて当該申請が完了する確率を、所定の申請に必要な本人確認用の書類の組み合わせごとに算出する。このようにして、所定の申請手続きにおいて不正な申請が行なわれる場合に、その試みが成功してしまう確率を、かかる申請手続きに必要な本人確認用の書類の組み合わせごとに算出することが可能となる。
請求項4の発明によれば、所定の申請に提示された本人確認用の書類の発行日から当該所定の申請日までの日数を所定の間隔で区分けし、当該区分けした所定の間隔ごとの所定の申請がなされた件数と、当該所定の申請において発生した不正件数とを不正発生指標データとして受け付け、請求項2の算出結果と、不正発生指標データとを基に、区分けした所定の間隔ごとに不正な申請が発生する確率を算出する。こうすることによって、申請手続きで提示された本人確認用の書類の発行日から申請日までの日数を所定の間隔で区分けし、区分けした所定の間隔ごとに不正な申請が発生する確率を算出することが可能となる。
請求項5の発明によれば、所定の申請に提示された本人確認用の書類の発行日から当該所定の申請日までの日数を所定の間隔で区分けし、当該区分けした所定の間隔ごとの所定の申請がなされた件数と、当該所定の申請において発生した不正件数とを不正発生指標データとして、所定の申請に必要な本人確認用の書類の組み合わせごとに受け付け、請求項3の算出結果と、不正発生指標データとを基に、区分けした所定の間隔ごとに、かつ、所定の申請に必要な本人確認用の書類の組み合わせごとに不正な申請が発生する確率を算出する。このようにして、申請手続きで提示された本人確認用の書類の発行日から申請日までの日数を所定の間隔で区分けし、区分けした所定の間隔ごとに、不正な申請が発生する確率を、本人確認用の書類の組み合わせごとに算出することが可能となる。
以下に添付図面を参照して、この発明に係る申請手続不正リスク評価装置の好適な実施の形態を詳細に説明する。
[実施例1に係る申請手続不正リスク評価装置の構成]
図1を用いて、実施例1に係る申請手続不正リスク評価装置の構成を説明する。なお、図1は、実施例1に係る申請手続不正リスク評価装置の構成を示すブロック図である。
図1を用いて、実施例1に係る申請手続不正リスク評価装置の構成を説明する。なお、図1は、実施例1に係る申請手続不正リスク評価装置の構成を示すブロック図である。
図1に示すように、申請手続不正リスク評価装置10は、記憶部20と、データ受付部30と、処理部40と、出力処理部50とを備える。
記憶部20は、処理部40による各種処理に用いられるデータなどを記憶し、特に本発明に密接に関連するものとしては、本人確認ダイアグラム記憶部21を備える。なお、本人確認ダイアグラム記憶部21は、特許請求の範囲に記載の「本人確認ダイアグラム保持手段」に対応する。
本人確認ダイアグラム記憶部21は、所定の申請に必要な本人確認用の書類を取得するまでに必要な書類群と手続との関係を、任意の本人確認用の書類と当該本人確認用の書類の取得に必要な他の書類および手続きとの関係から作成し、所定の申請に対する本人確認ダイアグラムとして記憶する。
図2を用いて、本人確認ダイアグラム記憶部21が記憶する本人確認ダイアグラムの一例を説明する。なお、図2は、パスポートの発行申請に対する本人確認ダイアグラムを示す図である。
図2において、矩形は、パスポートを含め、パスポート発行申請に必要な本人確認用の文書や、かかる文書を取得するまでに必要な文書それぞれの申請手続きを示している。また、矩形に入ってくる矢印は、その申請手続きにおいて提示が求められる本人確認用の文書に対応する。また、矩形から出て行く矢印は、その申請手続きを踏むことで発行される文書に対応する。また、ANDの論理ゲートは、本人確認のための提示文書が、複数の本人確認用の文書の組みであることを示す。また、ORの論理ゲートは、本人確認のための提示文書として認められる文書、または、文書の組みが複数あり、それらが選択可能であることを示す。また、「φ」を使って、公的証明文書が必須ではない手続きを明示的に表現している。
つまり、パスポートの発行申請に対する本人確認文書としては、運転免許証一枚か、健康保険証と社員証の組みのいずれかが認められている。また、運転免許証の発行申請に対する本人確認文書としては、健康保険証一枚か、住民票一枚のいずれかが認められている。また、健康保険証の発行申請に対する本人確認文書としては、住民票一枚が認められている。また、住民票の発行申請や社員証の発行申請については、必ずしも本人確認文書の提示が必要ではなく、例えば、住民票は、申請人の住所へ送付された照会票があれば発行され、社員証は、本人確認文書のようなものを特に必要とせずに発行される。以上がパスポートの発行申請に対する本人確認ダイアグラムである。
本人確認ダイアグラム記憶部21は、図2に示した本人確認ダイアグラムを、例えば、図3に示すようなデータ構造で記憶する。具体的には、図3に示すように、本人確認ダイアグラム記憶部21は、全ての手続きと論理ゲートを示すノードに当該ノードの下位のノードである子ノードを対応付けて記憶する。例えば、図3に示すように、本人確認ダイアグラム記憶部21は、ノード「パスポート発行申請手続き」に子ノード「OR1」を対応付けて記憶する。なお、図3は、本人確認ダイアグラムを記憶する際のデータ構造の例を示す図である。
データ受付部30は、ユーザの入力による所定のデータを受け付け、特に本発明に密接に関連するものとしては、不正事例データ受付部31を備える。なお、不正事例データ受付部31は、特許請求の範囲に記載の「不正事例データ受付手段」に対応する。
不正事例データ受付部31は、申請手続きおよび/または任意の本人確認用の書類の取得において発生した不正の事例を不正事例データとして受け付ける。
図4を用いて、不正事例データ受付部31が受け付ける不正事例データの具体例を説明する。なお、図4は、パスポートの発行申請における不正事例データの具体例を説明するための図である。
図4を説明すると、他人になりすましてパスポート発行申請手続きを不正に通り抜けた件数が「100件」であって、そのうち運転免許証を本人確認用の書類として提示してきた件数が「60件」、健康保険証と社員証の組を本人確認用の書類として提示してきた件数が「40件」であった。これら「100件」、「60件」および「40件」については、パスポート発行申請手続きにおいて発生した不正の事例を示す不正事例データである。
また、本人確認用の書類として運転免許証が提示された件数「60件」のうち、当該提示された運転免許証が全くの偽物であった件数が「10件」、本物ではあるが他人になりすまして取得したものであった件数が「50件」であった。これら「60件」、「10件」および「50件」については、運転免許証の取得において発生した不正の事例を示す不正事例データである。
また、他人になりすまして運転免許証発行申請手続きを不正に通り抜けた件数が「50件」であって、そのうち全てが住民票を本人確認用の書類として提示してきた件数であり、健康保険証を本人確認用の書類として提示してきた件数は皆無であった。これら「50件」、「0件」および「50件」については、運転免許証発行申請手続きにおいて発生した不正の事例を示す不正事例データである。
また、本人確認用の書類として健康保険証および社員証の組が提示された件数「40件」のうち、当該提示された健康保険証が全くの偽物であった件数が「30件」、本物ではあるが他人になりすまして取得したものであった件数が「10件」であった。また、当該提示された社員証全てが全くの偽物であった。これら「40件」、「30件」、「10件」、並びに、「40件」、「40件」、「0件」については、健康保険証、並びに、社員証の取得において発生した不正の事例を示す不正事例データである。なお、他人になりすまして住民票を取得し、運転免許証発行申請手続きに用いた件数が「50件」、健康保険証発行申請手続きに用いた件数が「10件」であった。以上が不正事例データの具体例である。
不正事例データ受付部31は、図4で説明した不正事例データを、例えば、図5に示すようなデータ構造で受け付ける。そして、不正事例データ受付部31は、受け付けた不正事例データを後述する不正リスク評価部41に出力する。表中の「S/φ」は、ノードと、当該ノードの子ノードとの間に発生したなりすまし取得の件数(子ノードが「φ」の場合は、他人になりすました本人確認用の書類を必要としないので、ごまかしの件数)である。また、表中の「F」は、ノードと、当該ノードの子ノードとの間に発生した偽造の件数である。また、表中の「N」は、ノードと、当該ノードの子ノードとの間に発生した不正な申請の総数である。なお、図5は、不正事例データを受け付ける際のデータ構造の例を示す図である。
処理部40は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種々の処理を実行するプロセッサであり、特に本発明に密接に関連するものとしては、不正リスク評価部41を備える。なお、不正リスク評価部41は、特許請求の範囲に記載の「不正リスク評価手段」に対応する。
不正リスク評価部41は、本人確認ダイアグラムと不正事例データとを基に、所定の申請手続きにおいて不正な申請が行なわれる場合に、いずれの本人確認用の書類に不正な書類が用いられる可能性が高いかを評価する。
図6を用いて、不正リスク評価部41による処理の具体例を説明する。図6に示すように、不正リスク評価部41は、不正事例データ受付部31から不正事例データが入力されると(ステップS110肯定)、本人確認ダイアグラム記憶部21から本人確認ダイアグラムを読み出し、確率の数式として数式1を生成し(ステップS120)、定数項に不正事例データを代入して整理する(ステップS130)。
つまり、P(S0)は、所定の申請手続きで、本人確認用の書類として認められる組み合わせをDi、組み合わせに所属する書類をdijとしたとき、申請人が他人になりすまして所定の申請手続きを通り抜けようとしてそれが成功する確率である。ここで、P(E|Sij)は、なりすまし取得された書類dijを看過してしまう確率を示す。P(Sij)は、書類dijがすでになりすまし取得されている確率を示す。P(E|Fij)は、偽造された書類dijを看過してしまう確率を示す。P(Fij)は、書類dijが偽造されたものである確率を示す。Ciは、提示する本人確認用の書類に組み合わせDiが選択される確率を示す。
例えば、図2や図3に示した本人確認ダイアグラムによれば、数式2が生成され、さらに、不正事例データを代入して整理すると、数式3となる。
つまり、P(S0)は、他人になりすましてパスポート発行申請手続きを通り抜けようとしてそれが成功する確率である。ここで、i=0、j=1の項は、運転免許証を本人確認用の書類として提示してそれが看過してしまう確率である。また、i=1、j=1の項とi=1、j=2の項との積は、健康保険証と社員証の組を本人確認用の書類として提示してそれが看過してしまう確率である。なお、P(E|Sij)=1としているが、これは以下の理由による。つまり、なりすまし取得した本人確認用の書類は、不正なものではあるが、正規の手続きで取得されたものである。よって、本実施例では、被申請人がかかる本人確認用の書類を他人になりすまして取得したものと見破ることは不可能であると仮定し、P(E|Sij)=1としている。
「ステップS130」に戻って、不正リスク評価部41は、数式にP(Sij)[i≧0、j≧1]の項が残っており、展開できるか判断する(ステップS140)。そして、不正リスク評価部41は、P(Sij)[i≧0、j≧1]の項が残っていれば(ステップS140肯定)、本人確認ダイアグラムに基づいて、P(Sij)をより下位の項に展開して置き換え(ステップS150)、不正事例データを代入して整理する(ステップS160)。なお、不正リスク評価部41は、ステップS140からステップS160までの処理をP(Sij)[i≧0、j≧1]の項がなくなるまで繰り返し行う。例えば、図2や図3に示した本人確認ダイアグラムによれば、数式4や数式5が生成され、不正事例データを代入して整理すると、数式6となる。
つまり、P(S01)は、他人になりすまして運転免許証発行申請手続きを通り抜けようとしてそれが成功する確率である。ここで、i=2、j=1の項は、住民票を本人確認用の書類として提示してそれが看過してしまう確率である。また、i=1、j=1の項は、健康保険証を本人確認用の書類として提示してそれが看過してしまう確率である。なお、P(E|S21)については、上述した理由から同様にP(E|S21)=1としている。
つまり、P(S11)は、他人になりすまして健康保険証発行申請手続きを通り抜けようとしてそれが成功する確率である。ここで、i=2、j=1の項は、住民票を本人確認用の書類として提示してそれが看過してしまう確率である。
この式は、より下位の項に展開した数式4および数式5に基づいて数式3を置き換え、不正事例データを代入して整理したものである。
ここで、数式6には、未だP(Sij)[i≧0、j≧1]の項が残っているので、図2や図3に示した本人確認ダイアグラムによれば、数式7が生成され、不正事例データを代入して整理すると、数式8となる。
つまり、P(S21)は、申請人がパスポート発行申請手続きにおいて、運転免許証を本人確認用の書類として選んだとき、当該運転免許証発行申請手続きに必要な住民票がなりすまし取得されている確率を示すP(Sφ)と、住民票発行手続きでかかる申請人が行う何らかのごまかしを被申請人が看過してしまう確率P(E|φ)との積である。また、P(S21)は、健康保険証と社員証の組を本人確認用の書類として選んだとき、当該健康保険証発行申請手続きに必要な住民票がなりすまし取得されている確率を示すP(Sφ)と、住民票発行手続きでかかる申請人が行う何らかのごまかしを被申請人が看過してしまう確率P(E|φ)との積でもある。
この式は、より下位の項に展開した数式7に基づいて数式6を置き換え、不正事例データを代入して整理したものである。
「ステップS140」に戻って、不正リスク評価部41は、P(Sij)[i≧0、j≧1]の項が残っていなければ(ステップS140否定)、同類項をまとめるなどして最終的な確率の数式を生成し(ステップS170)、処理を終了する。例えば、数式8の最終的な確率の数式としては数式9が生成される。
ここで、P(E|F12)=1としているが、これは素性がわからないような会社の社員証では被申請人が必ず看過してしまうと仮定したためである。このような判断処理を不正リスク評価部41に行わせ、最終的な確率の数式をより単純なものにすることが望ましい。ここで、数式9の右辺の係数部分は、パスポート発行申請手続きにおいて不正な申請が行なわれる場合に、住民票、運転免許証、または、健康保険証のいずれの本人確認用の書類に不正な書類が用いられる可能性が高いか(住民票についてはごまかしが行われる可能性)を表している。つまり、係数の値が一番大きい住民票のなりすまし取得を困難にすることが、パスポート発行申請手続きにおける不正を防止するために最も効果があることがわかる。
以上に説明したように、不正リスク評価部41は、各本人確認用の書類が不正に利用された割合を知ることができる確率の数式を求め、処理結果を出力処理部50に出力する。
出力処理部50は、ディスプレイなどで構成され、各種処理の結果を出力する。具体的には、出力処理部50は、不正リスク評価部41から確率の数式を受け取ると、例えば、図7に示すような情報をディスプレイに出力する。なお、図7は、ディスプレイに表示される情報の例を示す図である。
[実施例1の効果]
上記したように、実施例1によれば、所定の申請に必要な本人確認用の書類を取得するまでに必要な書類群と手続との関係を、任意の本人確認用の書類と当該本人確認用の書類の取得に必要な他の書類および手続きとの関係から作成し、所定の申請に対する本人確認ダイアグラムとして保持する。そして、申請手続きおよび/または任意の本人確認用の書類の取得において発生した不正の事例を不正事例データとして受け付ける。そして、本人確認ダイアグラムと不正事例データとを基に、申請手続きにおいて不正な申請が行なわれる場合に、いずれの本人確認用の書類に不正な書類が用いられる可能性が高いかを評価する。こうすることによって、所定の申請手続きにおいて不正な申請が行なわれる場合に、いずれの本人確認用の書類に不正な書類が用いられる可能性が高いかを定量的に評価することが可能となる。
上記したように、実施例1によれば、所定の申請に必要な本人確認用の書類を取得するまでに必要な書類群と手続との関係を、任意の本人確認用の書類と当該本人確認用の書類の取得に必要な他の書類および手続きとの関係から作成し、所定の申請に対する本人確認ダイアグラムとして保持する。そして、申請手続きおよび/または任意の本人確認用の書類の取得において発生した不正の事例を不正事例データとして受け付ける。そして、本人確認ダイアグラムと不正事例データとを基に、申請手続きにおいて不正な申請が行なわれる場合に、いずれの本人確認用の書類に不正な書類が用いられる可能性が高いかを評価する。こうすることによって、所定の申請手続きにおいて不正な申請が行なわれる場合に、いずれの本人確認用の書類に不正な書類が用いられる可能性が高いかを定量的に評価することが可能となる。
実施例2では、不正リスク評価部41によって生成された数式に残った変数に推測値を代入して、所定の申請手続きにおいて不正な申請が行われて当該申請が完了する確率を算出する場合を説明する。
[実施例2に係る申請手続不正リスク評価装置の構成]
図8を用いて、実施例2に係る申請手続不正リスク評価装置の構成を説明する。なお、図8は、実施例2に係る申請手続不正リスク評価装置の構成を示すブロック図である。
図8を用いて、実施例2に係る申請手続不正リスク評価装置の構成を説明する。なお、図8は、実施例2に係る申請手続不正リスク評価装置の構成を示すブロック図である。
図8に示すように、申請手続不正リスク評価装置10は、実施例1と同様、記憶部20と、データ受付部30と、処理部40と、出力処理部50とを備え、実施例1と異なる点としては、データ受付部30に不正成功確率データ受付部32を新たに備え、処理部40に不正看過率算出部42を新たに備える。なお、実施例1と同じ動作をし、同じ機能を有する部については説明を省略し、以下では、不正成功確率データ受付部32、不正看過率算出部42および出力処理部50について説明を行う。
不正成功確率データ受付部32は、任意の本人確認用の書類を不正に取得する試みが成功する確率を不正成功確率データとして受け付ける。任意の本人確認用の書類を不正に取得する試みが成功する確率とは、言い換えれば、被申請人が不正を看過してしまう確率であり、例えば、数式9の右辺における変数P(E|φ)、P(E|F01)、および、P(E|F11)である。かかる確率については、実際に不正事例の手口を使ったおとり実験や、被申請人に対するアンケート調査を行うことによってその推定値を得ることができる。以下では、図9を用いて、被申請人に対するアンケート調査によって推定値を得る手法を説明する。なお、図9は、アンケート調査によって推定値を得る手法を説明するフローチャートである。
まず、被申請人に、実際に発生した不正の手口に対し、その手口を自分が看過してしまいそうな度合を五点法で回答してもらう。被申請人がn人、不正の手口がm個あるとして、その回答値Aij(iは1〜n、jは1〜m)を得る(ステップS180)。そして、実際に発生した不正の手口ごとにその発生数Vjを得る(ステップS190)。そして、各不正の手口の発生数Vjを不正の発生総数で割り、不正の手口ごとにその発生確率P(Vj)を得る(ステップS200)。最後に、数式10を計算する(ステップS210)。
なお、申請人が本人確認用の書類の偽造を行う事象、本人確認用の書類がすでになりすまし取得されている事象、または、公的証明文書が必須ではない手続き(図2における「φ」)においてごまかしを行う事象のうち任意の事象においてこの手法が成り立つので、まとめてP(E|W)と表記している。
不正看過率算出部42は、不正リスク評価部41による評価結果と、不正成功確率データとを基に、所定の申請において、不正な申請が行われて当該申請が完了する確率を算出する。具体的に例を挙げて説明すると、不正看過率算出部42は、不正成功確率データ受付部32から不正成功確率データ(P(E|φ)=0.9、P(E|F01)=0.8、P(E|F11)=0.7)を受け取ると、不正リスク評価部41によって生成された最終的な確率の数式である数式9に残った変数に代入し、他人になりすましてパスポート発行申請手続きを通り抜けようとしてそれが成功する確率として0.83を算出する。そして、不正看過率算出部42は、処理結果を出力処理部50に出力する。
また、不正看過率算出部42は、不正リスク評価部41による評価結果と、不正成功確率データとを基に、所定の申請において、不正な申請が行われて当該申請が完了する確率を、所定の申請に必要な本人確認用の書類の組み合わせごとに算出するようにしてもよい。具体的に例を挙げて説明すると、不正看過率算出部42は、不正成功確率データ受付部32から不正成功確率データ(P(E|F12)=1.0、P(E|φ)=0.9、P(E|F01)=0.8、P(E|F11)=0.7)を受け取ると、不正リスク評価部41によって生成された数式9に残った変数に代入し、他人になりすましてパスポート発行申請手続きを通り抜けようとしてそれが成功する確率を、運転免許証を本人確認用の書類として選んだ場合の確率として0.88、健康保険証と社員証の組を本人確認用の書類として選んだ場合の確率として0.75をそれぞれ別々に算出するようにしてもよい。
出力処理部50は、ディスプレイなどで構成され、各種処理の結果を出力する。具体的には、出力処理部50は、不正看過率算出部42から処理結果を受け取ると、例えば、図10や図11に示すような情報をディスプレイに出力する。
[実施例2の効果]
上記したように、実施例2によれば、任意の本人確認用の書類を不正に取得する試みが成功する確率を不正成功確率データとして受け付け、実施例1で生成した最終的な確率の数式を用いて、所定の申請において、不正な申請が行われて当該申請が完了する確率を算出する。こうすることによって、所定の申請手続きにおいて不正な申請が行なわれる場合に、その試みが成功してしまう確率を算出することが可能となる。
上記したように、実施例2によれば、任意の本人確認用の書類を不正に取得する試みが成功する確率を不正成功確率データとして受け付け、実施例1で生成した最終的な確率の数式を用いて、所定の申請において、不正な申請が行われて当該申請が完了する確率を算出する。こうすることによって、所定の申請手続きにおいて不正な申請が行なわれる場合に、その試みが成功してしまう確率を算出することが可能となる。
実施例3では、不正看過率算出部42によって算出された確率を用いつつ、さらに別の観点で不正リスクを定量的に評価する場合を説明する。
[実施例3に係る申請手続不正リスク評価装置の構成]
図12を用いて、実施例3に係る申請手続不正リスク評価装置の構成を説明する。なお、図12は、実施例3に係る申請手続不正リスク評価装置の構成を示すブロック図である。
図12を用いて、実施例3に係る申請手続不正リスク評価装置の構成を説明する。なお、図12は、実施例3に係る申請手続不正リスク評価装置の構成を示すブロック図である。
図12に示すように、申請手続不正リスク評価装置10は、実施例2と同様、記憶部20と、データ受付部30と、処理部40と、出力処理部50とを備え、実施例2と異なる点としては、データ受付部30に不正発生指標データ受付部33を新たに備え、処理部40に不正発生分布算出部43を新たに備える。なお、実施例2と同じ動作をし、同じ機能を有する部については説明を省略し、以下では、不正発生指標データ受付部33、不正発生分布算出部43および出力処理部50について説明を行う。
不正発生指標データ受付部33は、所定の申請に提示された本人確認用の書類の発行日から当該所定の申請日までの日数を所定の間隔で区分けし、当該区分けした所定の間隔ごとの所定の申請がなされた件数と、当該所定の申請において発生した不正件数とを不正発生指標データとして受け付ける。
図13は、パスポートの申請における不正発生の期間分布の例を示す図であるが、同図を用いて不正発生指標データ受付部33が受け付ける不正発生指標データを説明する。図13の棒グラフは、横軸については、パスポートの申請に提示された運転免許証の発行日からパスポートの申請日までの日数を10日間隔で区分けし、縦軸については、横軸の区分ごとに、パスポートの全申請件数と、不正発生件数とを棒状に表現したものである。例えば、パスポートの申請において、ある申請人が提示した運転免許証の発行日が6月10日で、かかる申請人がパスポートの申請に訪れた日が6月27日であれば、発行日から申請日までは、17日経過していることになる。よって、当該申請人による申請は、横軸の11日から20日の区分における全申請件数のうちの一件となるし、仮に、当該申請人が申請手続きを不正に通り抜けていたならば、不正発生件数のうちの一件にもなる。不正発生指標データとは、例えば、図13に示すような、パスポートの申請がなされた全件数、並びに、パスポートの申請において発生した不正件数を、発行日から申請日までの日数の区分ごとに分類したものである。
不正発生分布算出部43は、不正看過率算出部42による算出結果と、不正発生指標データとを基に、区分けした所定の間隔ごとに不正な申請が発生する確率を算出する。
具体的に説明すると、図13の棒グラフにおいて、区分ごとの不正発生件数と、全申請件数との比(不正発生件数を全申請件数で割った値)は、不正の発生しやすさの指標になる。実際には、より多くの不正がなされているものとして所定数だけ倍にした比である数式11をかかる指標に用いことが望ましい。
つまり、Qiは、発行日から申請日までの日数の区分ごとの、不正発生件数Hiと全申請件数Niとの比に、所定の数値kだけ倍にしたものである。なお、iは、区分をいくつ設けたかで決まる。例えば、図13では、iは、1から10までとなる。
不正発生分布算出部43は、区分ごとに算出した指標と、不正看過率算出部42によって算出された例えばパスポート発行申請手続きを通り抜けようとしてそれが成功する確率とに基づいて、不正なパスポートの申請が発生する確率を区分ごとに算出する(数式12参照)。そして、不正発生分布算出部43は、処理結果を出力処理部50に出力する。
つまり、区分けした所定の間隔ごとに不正な申請が発生する確率である不正発生確率Riは、なりすまし取得成功確率P(S0)と区分ごとの指標Qiの積である。
なお、不正発生分布算出部43が算出する確率については、本人確認用の書類の組み合わせごとであってもよい。その場合には、パスポートの申請に必要な本人確認用の書類の組み合わせごとの不正発生指標データを不正発生指標データ受付部33によって受け付け、不正発生分布算出部43は、かかる不正発生指標データと、不正看過率算出部42による本人確認用の書類の組み合わせごとの算出結果とに基づいて、不正なパスポートの申請が発生する確率を、区分ごとに、かつ、本人確認用の書類の組み合わせごとに算出するようにしてもよい。
出力処理部50は、ディスプレイなどで構成され、各種処理の結果を出力する。具体的には、出力処理部50は、不正発生分布算出部43から処理結果を受け取ると、例えば、図14に示すような情報をディスプレイに出力する。
[実施例3の効果]
上記したように、実施例3によれば、所定の申請に提示された本人確認用の書類の発行日から当該所定の申請日までの日数を所定の間隔で区分けし、当該区分けした所定の間隔ごとの所定の申請がなされた件数と、当該所定の申請において発生した不正件数とを不正発生指標データとして受け付ける。そして、実施例2で算出した不正看過率を用いて、区分けした所定の間隔ごとに不正な申請が発生する確率を算出する。こうすることによって、申請手続きで提示された本人確認用の書類の発行日から申請日までの日数を所定の間隔で区分けし、区分けした所定の間隔ごとに不正な申請が発生する確率を算出することが可能となる。なお、不正発生確率を被申請人に知らせることで、被申請人は、その値に応じてより厳格な本人確認手段を追加するなどの判断ができるし、このような制度をとりいれてもよい。また、追加する本人確認手段の厳格さを不正発生確率や指標の値に応じて高めるようにすれば、審査の時間やコストと、不正リスク耐性とをうまくバランスさせた制度にすることが可能となる。
上記したように、実施例3によれば、所定の申請に提示された本人確認用の書類の発行日から当該所定の申請日までの日数を所定の間隔で区分けし、当該区分けした所定の間隔ごとの所定の申請がなされた件数と、当該所定の申請において発生した不正件数とを不正発生指標データとして受け付ける。そして、実施例2で算出した不正看過率を用いて、区分けした所定の間隔ごとに不正な申請が発生する確率を算出する。こうすることによって、申請手続きで提示された本人確認用の書類の発行日から申請日までの日数を所定の間隔で区分けし、区分けした所定の間隔ごとに不正な申請が発生する確率を算出することが可能となる。なお、不正発生確率を被申請人に知らせることで、被申請人は、その値に応じてより厳格な本人確認手段を追加するなどの判断ができるし、このような制度をとりいれてもよい。また、追加する本人確認手段の厳格さを不正発生確率や指標の値に応じて高めるようにすれば、審査の時間やコストと、不正リスク耐性とをうまくバランスさせた制度にすることが可能となる。
以上のように、本発明に係る申請手続不正リスク評価装置は、所定の申請手続きにおいて不正な申請が行なわれる場合に、いずれの本人確認用の書類に不正な書類が用いられる可能性が高いかを定量的に評価することに適する。
10 申請手続不正リスク評価装置
20 記憶部
21 本人確認ダイアグラム記憶部
30 データ受付部
31 不正事例データ受付部
32 不正成功確率データ受付部
33 不正発生指標データ受付部
40 処理部
41 不正リスク評価部
42 不正看過率算出部
43 不正発生分布算出部
50 出力処理部
20 記憶部
21 本人確認ダイアグラム記憶部
30 データ受付部
31 不正事例データ受付部
32 不正成功確率データ受付部
33 不正発生指標データ受付部
40 処理部
41 不正リスク評価部
42 不正看過率算出部
43 不正発生分布算出部
50 出力処理部
Claims (5)
- 所定の申請に必要な本人確認用の書類を取得するまでに必要な書類群と手続との関係を、任意の本人確認用の書類と当該本人確認用の書類の取得に必要な他の書類および手続きとの関係から作成し、前記所定の申請に対する本人確認ダイアグラムとして保持する本人確認ダイアグラム保持手段と、
前記申請手続きおよび/または前記任意の本人確認用の書類の取得において発生した不正の事例を不正事例データとして受け付ける不正事例データ受付手段と、
前記本人確認ダイアグラムと前記不正事例データとを基に、前記申請手続きにおいて不正な申請が行なわれる場合に、前記いずれの本人確認用の書類に不正な書類が用いられる可能性が高いかを評価する不正リスク評価手段と、
を備えたことを特徴とする申請手続不正リスク評価装置。 - 前記任意の本人確認用の書類を不正に取得する試みが成功する確率を不正成功確率データとして受け付ける不正成功確率データ受付手段と、
前記不正リスク評価手段による評価結果と、前記不正成功確率データとを基に、前記所定の申請において、前記不正な申請が行われて当該申請が完了する確率を算出する不正看過率算出手段と、
をさらに備えたことを特徴とする請求項1に記載の申請手続不正リスク評価装置。 - 前記任意の本人確認用の書類を不正に取得する試みが成功する確率を不正成功確率データとして受け付ける不正成功確率データ受付手段と、
前記不正リスク評価手段による評価結果と、前記不正成功確率データとを基に、前記所定の申請において、前記不正な申請が行われて当該申請が完了する確率を、前記所定の申請に必要な本人確認用の書類の組み合わせごとに算出する不正看過率算出手段と、
をさらに備えたことを特徴とする請求項1に記載の申請手続不正リスク評価装置。 - 前記所定の申請に提示された本人確認用の書類の発行日から当該所定の申請日までの日数を所定の間隔で区分けし、当該区分けした所定の間隔ごとの前記所定の申請がなされた件数と、当該所定の申請において発生した不正件数とを不正発生指標データとして受け付ける不正発生指標データ受付手段と、
前記不正看過率算出手段による算出結果と、前記不正発生指標データとを基に、前記区分けした所定の間隔ごとに前記不正な申請が発生する確率を算出する不正発生分布算出手段と、
をさらに備えたことを特徴とする請求項2に記載の申請手続不正リスク評価装置。 - 前記所定の申請に提示された本人確認用の書類の発行日から当該所定の申請日までの日数を所定の間隔で区分けし、当該区分けした所定の間隔ごとの前記所定の申請がなされた件数と、当該所定の申請において発生した不正件数とを不正発生指標データとして、前記所定の申請に必要な本人確認用の書類の組み合わせごとに受け付ける不正発生指標データ受付手段と、
前記不正看過率算出手段による算出結果と、前記不正発生指標データとを基に、前記区分けした所定の間隔ごとに、かつ、前記所定の申請に必要な本人確認用の書類の組み合わせごとに前記不正な申請が発生する確率を算出する不正発生分布算出手段と、
をさらに備えたことを特徴とする請求項3に記載の申請手続不正リスク評価装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007213620A JP2009048402A (ja) | 2007-08-20 | 2007-08-20 | 申請手続不正リスク評価装置 |
US12/194,215 US20090052744A1 (en) | 2007-08-20 | 2008-08-19 | Application-procedure fraud risk evaluation apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007213620A JP2009048402A (ja) | 2007-08-20 | 2007-08-20 | 申請手続不正リスク評価装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009048402A true JP2009048402A (ja) | 2009-03-05 |
Family
ID=40382203
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007213620A Pending JP2009048402A (ja) | 2007-08-20 | 2007-08-20 | 申請手続不正リスク評価装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20090052744A1 (ja) |
JP (1) | JP2009048402A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5568183B2 (ja) * | 2011-07-25 | 2014-08-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報識別方法、プログラム及びシステム |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103226703B (zh) * | 2013-05-11 | 2016-03-30 | 青岛科技大学 | 一种基于生物特征识别技术的身份认证与管理系统 |
CN108734591A (zh) * | 2018-04-09 | 2018-11-02 | 中国平安人寿保险股份有限公司 | 欺诈案件的评估方法、装置、存储介质及终端 |
CN112767123B (zh) * | 2021-01-15 | 2024-02-02 | 中国工商银行股份有限公司 | 信用卡发卡风险识别方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002312540A (ja) * | 2001-04-11 | 2002-10-25 | Hitachi Ltd | 電子申請受付け処理システム |
JP2003141349A (ja) * | 2001-11-05 | 2003-05-16 | Hitachi Ltd | オペレーショナルリスク計量化システム |
JP2004334527A (ja) * | 2003-05-07 | 2004-11-25 | Intelligent Wave Inc | 不正判定のスコア値算出プログラム、不正判定のスコア値算出方法、及びクレジットカードの不正判定スコア値算出システム |
US20050116025A1 (en) * | 2003-10-17 | 2005-06-02 | Davis Bruce L. | Fraud prevention in issuance of identification credentials |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7403922B1 (en) * | 1997-07-28 | 2008-07-22 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
US7865427B2 (en) * | 2001-05-30 | 2011-01-04 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
US20050043961A1 (en) * | 2002-09-30 | 2005-02-24 | Michael Torres | System and method for identification, detection and investigation of maleficent acts |
-
2007
- 2007-08-20 JP JP2007213620A patent/JP2009048402A/ja active Pending
-
2008
- 2008-08-19 US US12/194,215 patent/US20090052744A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002312540A (ja) * | 2001-04-11 | 2002-10-25 | Hitachi Ltd | 電子申請受付け処理システム |
JP2003141349A (ja) * | 2001-11-05 | 2003-05-16 | Hitachi Ltd | オペレーショナルリスク計量化システム |
JP2004334527A (ja) * | 2003-05-07 | 2004-11-25 | Intelligent Wave Inc | 不正判定のスコア値算出プログラム、不正判定のスコア値算出方法、及びクレジットカードの不正判定スコア値算出システム |
US20050116025A1 (en) * | 2003-10-17 | 2005-06-02 | Davis Bruce L. | Fraud prevention in issuance of identification credentials |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5568183B2 (ja) * | 2011-07-25 | 2014-08-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報識別方法、プログラム及びシステム |
US9471882B2 (en) | 2011-07-25 | 2016-10-18 | International Business Machines Corporation | Information identification method, program product, and system using relative frequency |
Also Published As
Publication number | Publication date |
---|---|
US20090052744A1 (en) | 2009-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chaum | Achieving electronic privacy | |
CN100588156C (zh) | 用于提供电子消息认征的方法和装置 | |
CA2088321A1 (en) | Multiple cross-check document verification system | |
CN108234135A (zh) | 一种业务认证方法、系统和计算机可读存储介质 | |
CN108665354A (zh) | 一种艺术品共识鉴定方法及平台 | |
Khelifi et al. | M-Vote: a reliable and highly secure mobile voting system | |
Malik | Technology in the service of development: The NADRA story | |
JP2009048402A (ja) | 申請手続不正リスク評価装置 | |
RAHMAN | Online Scammers and Their Mules in Malaysia. | |
Rao | Cyber crime in banking sector | |
CN110135909A (zh) | 基于零知识证明的数据处理方法、系统、设备及存储介质 | |
CN104091191B (zh) | 一种快捷有效的防伪鉴真方法 | |
US20070220258A1 (en) | Method, apparatus, and computer product for computing credibility | |
US20110113487A1 (en) | Icon card verification system | |
Cap et al. | Digital identity and its implication for electronic government | |
US20140358793A1 (en) | Unforgeable Noise-Tolerant Quantum Tokens | |
CN101286249A (zh) | 利用双密码进行报警的防暴方法 | |
Medeleanu et al. | Fair e-lottery system proposal based on anonymous signatures | |
CN108876396A (zh) | 一种见证链的防伪方法及防伪系统 | |
CN113435904B (zh) | 一种基于大数据的医保异常检测系统 | |
Van der Maelen | The Coming-of-Age of Technology: Using Emerging Tech for Online Age Verifications | |
Fadil | User acceptance of MyKad as an e-commerce tool in Malaysia | |
Acemyan et al. | Can voters tell when their voting method Is secure? Effects of end-to-end security and security theater on perceptions of voting systems | |
Alekseyevich | CIVIL LAW SPECIFICS OF TRANSACTIONS IN E-COMMERCE | |
Kaur | Literature Review on Security Issues and Limitations in Biometric Applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100517 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120305 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120313 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120710 |