JP2015109027A - Information processing device, method and computer program - Google Patents

Information processing device, method and computer program Download PDF

Info

Publication number
JP2015109027A
JP2015109027A JP2013252238A JP2013252238A JP2015109027A JP 2015109027 A JP2015109027 A JP 2015109027A JP 2013252238 A JP2013252238 A JP 2013252238A JP 2013252238 A JP2013252238 A JP 2013252238A JP 2015109027 A JP2015109027 A JP 2015109027A
Authority
JP
Japan
Prior art keywords
key
application
address
nak
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013252238A
Other languages
Japanese (ja)
Other versions
JP6199171B2 (en
Inventor
浩司 藤本
Koji Fujimoto
浩司 藤本
一友 柴原
Kazutomo Shibahara
一友 柴原
空 是川
Takashi Korekawa
空 是川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TENSOR CONSULTING CO Ltd
Original Assignee
TENSOR CONSULTING CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TENSOR CONSULTING CO Ltd filed Critical TENSOR CONSULTING CO Ltd
Priority to JP2013252238A priority Critical patent/JP6199171B2/en
Publication of JP2015109027A publication Critical patent/JP2015109027A/en
Application granted granted Critical
Publication of JP6199171B2 publication Critical patent/JP6199171B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To reduce overlooking of a fraudulent application.SOLUTION: In a computer, a database manages history information associating a first key including a family name key corresponding to a family name and an address key corresponding to address characters with a second key resulting from converting or deleting a part of the first key. An application first key is generated which is an application family name key and an application address key corresponding to the family name and the address characters included in application information and includes the application family name key and the application address key, and an application second key resulting from converting or deleting a part of the application first key is generated. The history information including the first key or the second key matched with the application first key or the application second key is extracted from the database.

Description

本発明は、情報処理の技術に関し、特に類似する情報を特定する技術に関する。   The present invention relates to information processing technology, and more particularly to technology for identifying similar information.

インターネット、電話又はFAX等で商品等を販売する事業者に対して商品等を注文し、配達された商品を受け取ったにもかかわらず代金を支払わない、いわゆる取り込み詐欺が存在する。取り込み詐欺者(「詐欺者」という)は、注文ごとに住所の表記を少し変更して事業者に同一人と認識されにくいようにする。例えば、詐欺者は、注文ごとに住所の表記を「東京都新宿区新宿1丁目2番3」と「東京都新宿区1−2−3」とで使い分ける。このような住所の表記の違いを吸収するために、住所の文字列を全て数値に変換し、その変換した数値同士が一致するか否かにより、同一の住所か否かを判定する技術が開示されている(特許文献1)。これにより、特許文献1は、詐欺者が上述のように故意に住所の表記を使い分けた場合であっても、同一人の住所であると判定している。   There is a so-called capture fraud in which a product or the like is ordered from a company that sells the product or the like via the Internet, telephone or FAX, and the price is not paid even though the delivered product is received. Capture fraudsters (referred to as “scammers”) slightly change the address notation for each order to make it difficult for businesses to recognize them as the same person. For example, a fraudster uses different address notations for each order: “Shinjuku-ku, Shinjuku-ku 1-2-3” and “Shinjuku-ku 1-2-3, Tokyo”. In order to absorb such differences in address notation, a technique is disclosed in which all address character strings are converted into numerical values, and whether the converted numerical values match or not is determined to be the same address. (Patent Document 1). Thereby, even if it is a case where a fraudulent person uses the notation of an address intentionally as mentioned above, patent document 1 determines with it being the address of the same person.

特開2008−65494号公報JP 2008-65494 A

特許文献1では、一定期間の住所文字列の履歴をデータベースに登録しておき、新たな住所文字列情報を受信すると、登録されている履歴の中で、それと一致する住所文字列の個数(履歴数)を出力している。しかし、これによってもまだ、詐欺者からの申込を看過してしまう可能性がある。そこで、本発明の目的は、詐欺者からの申込の看過を低減することにある。   In Patent Document 1, a history of address character strings for a certain period is registered in a database, and when new address character string information is received, the number of address character strings that match the registered history (history) Number). However, this can still overlook applications from fraudsters. Therefore, an object of the present invention is to reduce oversight of applications from fraudsters.

本発明の一実施形態に係る情報処理装置は、名字に対応する名字キーおよび住所文字に対応する住所キーを含む第1キーと、当該第1キーの一部が変換または削除された第2キーと、を対応付ける履歴情報を管理するデータベースと、
申込情報に含まれる名字および住所文字にそれぞれ対応する申込名字キーおよび申込住所キーであって、申込名字キーおよび申込住所キーを含む第1キーを生成する第1キー生成部と、
申込第1キーの一部を変換または削除した申込第2キーを生成する第2キー生成部と、
データベースから、申込第1キーまたは前記申込第2キーと一致する第1キーまたは第2キーを有する履歴情報を抽出する抽出部と、を有する。
An information processing apparatus according to an embodiment of the present invention includes a first key including a last name key corresponding to a last name and an address key corresponding to an address character, and a second key obtained by converting or deleting a part of the first key. And a database for managing history information
A first key generating unit for generating a first key including an application last name key and an application address key corresponding to a last name and an address character included in the application information, respectively,
A second key generation unit for generating an application second key obtained by converting or deleting a part of the application first key;
And an extraction unit that extracts history information having a first key or a second key that matches the application first key or the application second key from the database.

本発明によれば、詐欺者からの注文の看過を低減することができる。   According to the present invention, oversight of orders from fraudsters can be reduced.

情報処理装置の有する機能構成の一例を示すブロック図である。It is a block diagram which shows an example of the function structure which an information processing apparatus has. NAKキー及び類似NAKキーの一例を示す図である。It is a figure which shows an example of a NAK key and a similar NAK key. 履歴情報DB(DataBase)の構成例を示す。The structural example of log | history information DB (DataBase) is shown. 不正スコアを算出する手順の一例を示す模式図である。It is a schematic diagram which shows an example of the procedure which calculates a fraud score. 申込判定システムの構成例を示す。The structural example of an application determination system is shown.

従来の名寄せ技術は、本人同定のための技術であるため、表記ゆれの統一程度の補正を行うものがあるものの、基本的には完全に一致した場合に同一と判断している。そのため、インターネット通信販売などにおける取り込み詐欺の防止に適用しようとすると、表記が不一致となるように故意に表記を偽るということが行われた場合、それを一致するものとして検出するのは困難であった。その課題を解決するため、本発明では、取り込み詐欺における表記変更に特有の不正パターンに適合させた類似キーを用いて、あいまいマッチングを行う。以下、図面を参照しながら、本発明に係る実施形態の一例を説明する。   Since the conventional name identification technique is a technique for identifying a person, there is a technique that corrects the degree of unification of the notation, but basically it is determined that they are the same when they completely match. For this reason, when trying to apply it to prevent fraud in Internet mail order sales etc., it is difficult to detect a case where the notation is deliberately false so that the notation is inconsistent. It was. In order to solve the problem, in the present invention, fuzzy matching is performed using a similar key adapted to an illegal pattern specific to the notation change in the capture fraud. Hereinafter, an example of an embodiment according to the present invention will be described with reference to the drawings.

図1は、情報処理装置の有する機能構成の一例を示すブロック図である。
情報処理装置1は、CPU(central processing unit)、メモリおよび記憶デバイス(何れも不図示)等を備えるいわゆるコンピュータであり、これらCPU、メモリおよび記憶デバイス等を用いて所定のコンピュータプログラムを実行することにより、後述する様々な機能を実現する。
FIG. 1 is a block diagram illustrating an example of a functional configuration of the information processing apparatus.
The information processing apparatus 1 is a so-called computer including a CPU (central processing unit), a memory, a storage device (all not shown), and the like, and executes a predetermined computer program using the CPU, the memory, the storage device, and the like. Thus, various functions to be described later are realized.

情報処理装置1は、機能として、申込情報取得部10と、NAKキー生成部11と、類似NAKキー生成部12と、抽出部13と、不正スコア算出部14と、警告部15と、履歴情報DB200とを有する。   The information processing apparatus 1 functions as an application information acquisition unit 10, a NAK key generation unit 11, a similar NAK key generation unit 12, an extraction unit 13, a fraud score calculation unit 14, a warning unit 15, and history information. DB200.

申込情報取得部10は、商品又はサービス等の申込に関する情報である申込情報100を取得する。申込情報100には、例えば、申込者の氏名、住所、電話番号、商品名、数量および金額等が含まれる。申込情報100には、さらに、申込者の所有するクレジットカード番号および申込者が申込に使用した端末の識別情報などが含まれてもよい。   The application information acquisition unit 10 acquires application information 100, which is information related to application for products or services. The application information 100 includes, for example, the applicant's name, address, telephone number, product name, quantity, amount, and the like. The application information 100 may further include a credit card number owned by the applicant, terminal identification information used by the applicant for application, and the like.

申込情報100は、インターネットショッピングのWEBサイトから申込者が入力したものであってもよいし、申込者から電話またはFAXを通じて受け付けた情報をオペレータが入力したものであってもよい。   The application information 100 may be input by the applicant from the Internet shopping WEB site, or may be information input by the operator through telephone or FAX from the applicant.

申込情報取得部10は、申込ごとに申込情報100を取得してもよいし、複数の申込情報100をまとめて取得してもよい。申込情報取得部10は、不正スコア180の算出対象の申込情報100を、NAKキー生成部11に渡す。不正スコア180は、申込情報100の不正の可能性を示す値である。   The application information acquisition unit 10 may acquire the application information 100 for each application, or may acquire a plurality of application information 100 collectively. The application information acquisition unit 10 passes the application information 100 to be calculated for the fraud score 180 to the NAK key generation unit 11. The fraud score 180 is a value indicating the possibility of fraud in the application information 100.

図2は、NAKキー及び類似NAKキーの一例を示す図である。以下、図2を参照しながら、NAKキー生成部11および類似NAKキー生成部12について説明する。   FIG. 2 is a diagram illustrating an example of a NAK key and a similar NAK key. Hereinafter, the NAK key generation unit 11 and the similar NAK key generation unit 12 will be described with reference to FIG.

NAKキー生成部11は、申込情報100からNAKキー120を生成する。NAKキー生成部11は、申込情報100に含まれる名字および住所の文字列からNAKキーを生成する。NAKキー生成部11は、申込情報100に含まれる名字の漢字(文字列)の表記揺れを統一してNAKキー120を生成する。例えば、NAKキー生成部11は、名字「渡辺」、「渡邊」及び「渡邉」を、「渡辺」に統一してNAKキー120を生成する。   The NAK key generation unit 11 generates a NAK key 120 from the application information 100. The NAK key generation unit 11 generates a NAK key from the last name and address character strings included in the application information 100. The NAK key generation unit 11 generates a NAK key 120 by unifying the notation fluctuations of the last name kanji (character string) included in the application information 100. For example, the NAK key generation unit 11 generates the NAK key 120 by unifying the last characters “Watanabe”, “Watanabe”, and “Watanabe” into “Watanabe”.

NAKキー生成部11は、申込情報100に含まれる住所の表記方法の違いを吸収するため、住所の文字列を数値に変換してNAKキー120を生成する。例えば、NAKキー生成部11は、「東京都新宿区東五軒町2丁目3番405号」及び「東京都新宿区東五軒町2−3−405」の住所の文字列を「1620813,2,3,405」の数値に変換してNAKキー120を生成する。ここで、「1620813」は、「東京都新宿区東五軒町」の郵便番号である。   The NAK key generation unit 11 converts the address character string into a numerical value and generates the NAK key 120 in order to absorb the difference in the address notation method included in the application information 100. For example, the NAK key generation unit 11 converts the character strings of the addresses of “2-3405 Higashi Gouencho, Shinjuku-ku, Tokyo” and “2-3-405 Higashi Gouen-cho, Shinjuku-ku, Tokyo” to “1620813, NAK key 120 is generated by converting the value into “2, 3, 405”. Here, “1620813” is the postal code of “Higashi Goken-cho, Shinjuku-ku, Tokyo”.

つまり、図2に示すように、申込情報100の氏名が「渡邉 一郎」、住所が「東京都新宿区東五軒町2丁目3番405号」であった場合、NAKキー生成部11は、「渡辺,1620813,2,3,405」というNAKキー120を生成する。   That is, as shown in FIG. 2, when the name of the application information 100 is “Ichiro Watanabe” and the address is “2-3405 Higashi Gokencho, Shinjuku-ku, Tokyo”, the NAK key generation unit 11 The NAK key 120 “Watanabe, 1620813, 2, 3, 405” is generated.

類似NAKキー生成部12は、NAKキー120から複数の類似NAKキー140を生成する。類似NAKキー140は、NAKキー120の一部を変換又は削除したデータである。   The similar NAK key generation unit 12 generates a plurality of similar NAK keys 140 from the NAK key 120. The similar NAK key 140 is data obtained by converting or deleting a part of the NAK key 120.

類似NAKキー生成部12は、NAKキー120を詐欺者の手口を考慮して変換し、類似NAKキー140を生成する。例えば、類似NAKキー生成部12は、商品等が配達され得る範囲内でNAKキー120の一部を変換又は削除して類似NAKキー140を生成する。例えば、類似NAKキー生成部12は、詐欺者が、商品等が配達され得る範囲内で、且つ、同一人と認識されないように故意に変換する可能性のある名字および住所に対応する類似NAKキー140を生成する。   The similar NAK key generation unit 12 converts the NAK key 120 in consideration of the trick of the fraudster, and generates a similar NAK key 140. For example, the similar NAK key generation unit 12 generates a similar NAK key 140 by converting or deleting a part of the NAK key 120 within a range in which a product or the like can be delivered. For example, the similar NAK key generation unit 12 has a similar NAK key corresponding to a surname and an address that may be deliberately converted so that a fraudulent person can deliver a product or the like without being recognized as the same person. 140 is generated.

例えば、類似NAKキー生成部12は、名字を、読み仮名に変更した類似NAKキー140を生成する。その理由は次の通りである。詐欺者が、配達先の名字として故意に「渡邉」と「渡辺」と「渡部」とを使い分けたとする。この場合、通常のNAKキー120の比較では、「渡邉」と「渡辺」は、『渡辺』に統一されるので同一人と認識されるものの、「渡部」は別人と認識される。しかし、詐欺者が表札にローマ字で「WATANABE」と表記した場合、配達員は、配達先の名字が「渡邉」及び「渡部」の何れであっても、その表札を見て商品等をその詐欺者に配達してしまうおそれがある。そこで、このような詐欺者の入力に対しても同一人の可能性のある情報を抽出できるように、類似NAKキー生成部12は、NAKキー120の名字キー「渡邉」及び「渡辺」を読み仮名「WATANABE」に変換した名字キーを含む類似NAKキー140を生成する。   For example, the similar NAK key generation unit 12 generates a similar NAK key 140 in which the surname is changed to a reading kana. The reason is as follows. Assume that a fraudster deliberately uses “Watanabe”, “Watanabe”, and “Watanabe” as the surname of the delivery destination. In this case, in the comparison of the normal NAK key 120, “Watanabe” and “Watanabe” are unified as “Watanabe” and are recognized as the same person, but “Watanabe” is recognized as another person. However, if a fraudster has written “WATANABE” in Roman letters on the nameplate, the deliveryman will look at the nameplate and check the fraudulent product, regardless of whether the surname is “Watanabe” or “Watanabe”. May be delivered to the person. Therefore, the similar NAK key generation unit 12 reads the surname keys “Watanabe” and “Watanabe” of the NAK key 120 so that information with the possibility of the same person can be extracted even for the input of such a fraudster. A similar NAK key 140 including the surname key converted to the pseudonym “WATANABE” is generated.

例えば、類似NAKキー生成部12は、住所の番地及び/又は部屋番号を省略した類似NAKキー140を生成する。その理由は次の通りである。詐欺者が、配達先の住所として故意に「東京都新宿区東五軒町2丁目3番405号」と「東京都新宿区東五軒町2−3−405」と「東京都新宿区東五軒町2−3」とを使い分けたとする。この場合、通常のNAKキー120の比較では、「東京都新宿区東五軒町2丁目3番405号」と「東京都新宿区東五軒町2−3−405」はいずれも『1620813,2,3,405』に変換されるので同一人と認識されるものの、「東京都新宿区東五軒町2−3」は『1620813,2,3』に変換されるので別人と認識される。しかし、配達員は、商品等の配達先の部屋番号「405号」が省略されていたとしても、氏名等から推測して商品等をその詐欺者に配達してしまうおそれがある。そこで、このような詐欺者の入力に対しても同一人の可能性のある情報を抽出できるように、類似NAKキー生成部12は、NAKキー120の住所キー「1620813,2,3,405」から部屋番号を省略した住所キー「1620813,2,3」を含む類似NAKキー140を生成する。   For example, the similar NAK key generation unit 12 generates a similar NAK key 140 in which the address and / or room number is omitted. The reason is as follows. The scammers deliberately set the delivery address as “2-3405 Higashi Gouencho, Shinjuku-ku, Tokyo”, “2-3-405 Higashi Gouen-cho, Shinjuku-ku, Tokyo” Suppose you have used “Gokencho 2-3” properly. In this case, in comparison with the normal NAK key 120, both “2-3405 Higashi Gouencho, Shinjuku-ku, Tokyo” and “2-3-405 Higashi Gouen-cho, Shinjuku-ku, Tokyo” are both “1620813, "2,3,405" will be recognized as the same person, but "Higashi Gokencho 2-3, Shinjuku-ku, Tokyo" will be recognized as a different person because it will be converted to "1620813,2,3" . However, even if the delivery destination room number “405” is omitted, the delivery person may guess the name and the like and deliver the product to the fraudster. Therefore, the similar NAK key generation unit 12 uses the address key “1620813, 2, 3, 405” of the NAK key 120 so that information with the possibility of the same person can be extracted in response to such a fraudulent input. The similar NAK key 140 including the address key “1620813, 2, 3” from which the room number is omitted is generated.

例えば、類似NAKキー生成部12は、住所の番地及び/又は部屋番号を変更した類似NAKキーを生成する。その理由は次の通りである。詐欺者が、配達先の住所として故意に「東京都新宿区東五軒町2丁目3番405号」と「東京都新宿区東五軒町2丁目3番465号」とを使い分けたとする。この場合、通常のNAKキー120の比較では、それぞれの住所キーは「1620813,2,3,405」と「1620813,2,3,465」とに変換されるので別人と認識される。しかし、配達員は、商品等の配達先の部屋番号に「465号」が記載されていたとしても、「405号」の誤記と推測して商品等をその詐欺者に配達してしまうおそれがある。そこで、このような詐欺者の入力に対しても同一人の可能性のある情報を抽出できるように、類似NAKキー生成部12は、NAKキーの住所キー「1620813,2,3,405」から誤記と認識されやすい数を変更した住所キー「1620813,2,3,465」を含む類似NAKキー140を生成する。また、類似NAKキー生成部12は、番地及び/又は部屋番号を少し変更した「1620813,2,3,406」等を含む類似NAKキー140を生成してもよい。   For example, the similar NAK key generation unit 12 generates a similar NAK key in which the address of the address and / or the room number is changed. The reason is as follows. It is assumed that a fraudster deliberately uses “3-4405 Higashi Gouencho, Shinjuku-ku, Tokyo” and “3-4465 Higashi Gouencho, Shinjuku-ku, Tokyo” as the delivery address. In this case, in the comparison of the normal NAK key 120, each address key is converted into “1620813, 2, 3, 405” and “1620813, 2, 3, 465”, so that it is recognized as a different person. However, even if “465” is written in the room number of the delivery destination of the product etc., the delivery person may assume that the error is “405” and deliver the product etc. to the fraudster. is there. Therefore, the similar NAK key generation unit 12 uses the address key “1620813, 2, 3, 405” of the NAK key so that information with the possibility of the same person can be extracted even for such a fraudster input. The similar NAK key 140 including the address key “1620813, 2, 3, 465” in which the number that is easily recognized as an error is changed is generated. Further, the similar NAK key generation unit 12 may generate the similar NAK key 140 including “1620813, 2, 3, 406” or the like in which the address and / or the room number are slightly changed.

図3は、履歴情報DB200の構成例を示す。以下、図3を参照しながら、履歴情報DB200について説明する。   FIG. 3 shows a configuration example of the history information DB 200. Hereinafter, the history information DB 200 will be described with reference to FIG.

履歴情報DB200は、過去の申込情報を履歴情報として管理する。履歴情報は、申込ID201と、NAKキー202と、類似NAKキー203とを対応付ける。履歴情報は、さらに、申込ID201に、申込情報100に含まれる電話番号204と、商品等の購入日205と、商品等の金額206と、不正係数207とを対応付けてもよい。履歴情報は、さらに、申込ID201に、申込情報100に含まれるクレジットカード番号と、端末の識別番号とを対応付けてもよい。電話番号204、クレジットカード番号および端末の識別番号は、履歴情報DB200において、同一人の履歴情報を特定するために用いられてよい。   The history information DB 200 manages past application information as history information. The history information associates the application ID 201, the NAK key 202, and the similar NAK key 203. The history information may further associate the application ID 201 with the telephone number 204 included in the application information 100, the purchase date 205 of the product, the amount 206 of the product, and the fraud factor 207. In the history information, the application ID 201 may be associated with the credit card number included in the application information 100 and the terminal identification number. The telephone number 204, the credit card number, and the terminal identification number may be used in the history information DB 200 to specify the history information of the same person.

申込ID201は、申込情報100を識別するためのIDである。   The application ID 201 is an ID for identifying the application information 100.

NAKキー202は、申込ID201に対応する申込情報100から生成されたNAKキーであり、類似NAKキー202は、そのNAKキー202から生成された類似NAKキーである。   The NAK key 202 is a NAK key generated from the application information 100 corresponding to the application ID 201, and the similar NAK key 202 is a similar NAK key generated from the NAK key 202.

ここで説明の便宜上、NAKキーを「A」、「B」、…と、アルファベットの大文字で表記する。そして、NAKキー「A」から生成された複数の類似NAKキーを「a1」、「a2」、「a3」、…と、NAKキーに対応するアルファベットの小文字+番号で表記する。   Here, for convenience of description, the NAK key is represented by uppercase letters “A”, “B”,. A plurality of similar NAK keys generated from the NAK key “A” are represented by “a1”, “a2”, “a3”,.

不正係数207は、履歴情報に係る申込者が詐欺者である可能性の大きさに関する値である。例えば、履歴情報に係る商品の代金が支払われなかった場合、当該履歴情報の不正係数207は高く設定される。不正係数207は、後述する申込情報100の不正スコア180の算出に用いられる。   The fraud coefficient 207 is a value related to the degree of possibility that the applicant related to the history information is a fraudster. For example, when the price of the product related to the history information is not paid, the fraud coefficient 207 of the history information is set high. The fraud coefficient 207 is used to calculate a fraud score 180 of the application information 100 described later.

図3において、申込ID201「1」に対応する履歴情報210aは、申込者のNAKキー202が「A」、NAKキー「A」から生成された類似NAKキー202が「a1」、「a2」、「a3」、申込者の電話番号204が「03−xxxx−xxxx」、商品等の購入日205が「10/1」、商品等の金額206が「1000円」、不正係数207が「5」であることを示す。   In FIG. 3, the history information 210a corresponding to the application ID 201 “1” includes the applicant's NAK key 202 of “A”, the similar NAK key 202 generated from the NAK key “A” of “a1”, “a2”, “A3”, the applicant's telephone number 204 is “03-xxxx-xxxx”, the purchase date 205 of the product etc. is “10/1”, the amount 206 of the product etc. is “1000 yen”, and the fraud factor 207 is “5”. Indicates that

抽出部13は、履歴情報DB200から、申込情報100と同じ配達先である可能性のある履歴情報を抽出する。つまり、抽出部13は、申込情報100から生成されたNAKキー120及び複数の類似NAKキー140の何れかと一致するNAKキー202又は類似NAKキー204を有する履歴情報を、履歴情報DB200から抽出し、抽出リスト160を生成する。これにより、申込情報100が、商品等が配達され得る範囲内で、且つ、同一人と認識されないように故意に変換されたものであったとしても、抽出部13は、同一人の可能性のある履歴情報を抽出することができる。つまり、抽出部13は、履歴情報DBの中から一致する文字列を抽出し、抽出された文字列自体を出力する。   The extraction unit 13 extracts history information that may be the same delivery destination as the application information 100 from the history information DB 200. That is, the extraction unit 13 extracts history information having the NAK key 202 or the similar NAK key 204 that matches any of the NAK key 120 and the plurality of similar NAK keys 140 generated from the application information 100 from the history information DB 200, An extraction list 160 is generated. Thus, even if the application information 100 is intentionally converted so that the product or the like can be delivered and is not recognized as the same person, the extraction unit 13 may indicate the possibility of the same person. Certain history information can be extracted. That is, the extraction unit 13 extracts a matching character string from the history information DB and outputs the extracted character string itself.

不正スコア算出部14は、抽出リスト160に基づいて、申込情報100の不正スコア180を算出する。   The fraud score calculation unit 14 calculates the fraud score 180 of the application information 100 based on the extraction list 160.

不正スコア算出部14は、例えば、次の条件に基づいて、不正スコア180を算出する。
(条件1)不正スコア算出部14は、抽出リスト160に含まれる履歴情報の数が多いほど、申込情報100の不正スコア180を高く算出する。
(条件2)不正スコア算出部14は、履歴情報DB200から履歴情報を抽出する際に一致したNAKキー及び類似NAKキー(つまり、図4の抽出リスト160の一致NAKキー162)の数が多いほど、申込情報100の不正スコア180を高く算出する。
(条件3)不正スコア算出部14は、申込情報100のNAKキー120が履歴情報DB200の類似NAKキー203に一致した場合の不正スコア180を、申込情報100のNAKキー120が履歴情報DB200のNAKキー202に一致した場合よりも高く算出する。上述のとおり、詐欺者は、同一人と思われないように、申込情報100に入力する名字及び/又は住所を故意に誤記する可能性が高いからである。一方、一般の申込者は、申込情報100に入力する名字及び/又は住所が表記揺れし得るとしても、上述のような誤記をする可能性は低いからである。
(条件4)不正スコア算出部14は、申込情報100に含まれる商品等の購入日と、抽出リスト160に含まれる履歴情報の商品等の購入日との間が短いほど、申込情報100の不正スコア180を高く算出する。詐欺者は、別人を装って短期間に大量の商品等を申し込む可能性が高いからである。
(条件5)不正スコア算出部14は、申込情報100に含まれる商品等の金額が大きいほど、不正スコア180を高く算出する。商品等の金額が大きいほど、もし詐欺者からの申込であった場合の損失が大きいからである。
(条件6)不正スコア算出部14は、抽出された履歴情報の不正係数が高いほど、申込情報100の不正スコア180を高く算出する。詐欺者は、何度も商品等の代金を支払っていない可能性が高いからである。
For example, the fraud score calculation unit 14 calculates the fraud score 180 based on the following conditions.
(Condition 1) The fraud score calculation unit 14 calculates the fraud score 180 of the application information 100 higher as the number of pieces of history information included in the extraction list 160 increases.
(Condition 2) The number of matched NAK keys and similar NAK keys (that is, the matched NAK key 162 in the extraction list 160 in FIG. 4) increases when the fraud score calculating unit 14 extracts history information from the history information DB 200. The fraud score 180 of the application information 100 is calculated high.
(Condition 3) The fraud score calculation unit 14 obtains the fraud score 180 when the NAK key 120 of the application information 100 matches the similar NAK key 203 of the history information DB 200, and the NAK key 120 of the application information 100 indicates the NAK of the history information DB 200. It is calculated higher than when the key 202 is matched. As described above, the scammers are more likely to deliberately write the last name and / or address input to the application information 100 so as not to be considered the same person. On the other hand, even if the general applicant and the last name and / or address input to the application information 100 may fluctuate, the general applicant is unlikely to make the error described above.
(Condition 4) The fraud score calculation unit 14 determines that the fraudulent score of the application information 100 becomes shorter as the time between the purchase date of the product included in the application information 100 and the purchase date of the product of the history information included in the extraction list 160 is shorter. Score 180 is calculated high. This is because a scammer is likely to apply for a large amount of goods in a short period of time while posing as another person.
(Condition 5) The fraud score calculation unit 14 calculates the fraud score 180 higher as the amount of merchandise included in the application information 100 is larger. This is because the larger the amount of merchandise, etc., the greater the loss if the application is from a fraudster.
(Condition 6) The fraud score calculation unit 14 calculates the fraud score 180 of the application information 100 higher as the fraud coefficient of the extracted history information is higher. This is because it is highly likely that the fraudster has not paid for the product etc. many times.

不正スコア算出部14は、上記条件1乃至6の何れか1つを用いて不正スコア180を算出してもよいし、複数の条件を組み合わせて不正スコア180を算出してもよい。   The fraud score calculation unit 14 may calculate the fraud score 180 using any one of the above conditions 1 to 6, or may calculate the fraud score 180 by combining a plurality of conditions.

警告部15は、申込情報100が詐欺である可能性が高い場合に、その旨を事業者等に警告する。警告部15は、不正スコア算出部14において算出された申込情報100の不正スコア180が所定の閾値よりも大きい場合、申込情報100は詐欺である可能性が高い旨を事業者等に警告する。これにより、事業者は、詐欺者からの申込に対して商品等を発送してしまう可能性を低減することができる。   When there is a high possibility that the application information 100 is fraud, the warning unit 15 warns a business operator or the like. If the fraud score 180 of the application information 100 calculated by the fraud score calculation unit 14 is greater than a predetermined threshold, the warning unit 15 warns the business operator that the application information 100 is likely to be fraud. Thereby, the business operator can reduce the possibility of shipping the product etc. in response to the application from the fraudster.

図4は、不正スコア180を算出する手順の一例を示す模式図である。以下、図4を用いて、抽出部13、不正スコア算出部14および警告部15の処理の一例を示す。   FIG. 4 is a schematic diagram illustrating an example of a procedure for calculating the fraud score 180. Hereinafter, an example of processing of the extraction unit 13, the fraud score calculation unit 14, and the warning unit 15 will be described with reference to FIG.

ここでは、申込情報100からNAKキー101「K」が生成され、そのNAKキー101「K」から3つの類似NAKキー102「k1」、「k2」、「k3」が生成されたとする。そして、NAKキー101「K」が、図3に示す類似NAKキー203「a1」と一致し、類似NAKキー102「k2」が、図3に示す類似NAKキー203「c2」と一致するとする。   Here, it is assumed that a NAK key 101 “K” is generated from the application information 100 and three similar NAK keys 102 “k1”, “k2”, and “k3” are generated from the NAK key 101 “K”. Then, it is assumed that the NAK key 101 “K” matches the similar NAK key 203 “a1” shown in FIG. 3, and the similar NAK key 102 “k2” matches the similar NAK key 203 “c2” shown in FIG.

抽出部13は、NAKキー生成部11が申込情報100から生成したNAKキー101「K」と、類似NAKキー12の生成した類似NAKキー102「k1」、「k2」、「k3」を取得する。   The extraction unit 13 acquires the NAK key 101 “K” generated by the NAK key generation unit 11 from the application information 100 and the similar NAK keys 102 “k1”, “k2”, and “k3” generated by the similar NAK key 12. .

抽出部13は、NAKキー101「K」及び類似NAKキー102「k1」、「k2」、「k3」の何れかと一致するNAKキー202又は類似NAKキー203を有する履歴情報を、履歴情報DB200から抽出する。「K=a1」、「k2=c2」であるので、抽出部13は、類似NAKキー203「a1」を含む申込ID「1」の履歴情報210aと、類似NAKキー202「c2」を含む申込ID「3」の履歴情報210cとを抽出し、抽出リスト160を生成する。   The extraction unit 13 acquires history information having the NAK key 202 or the similar NAK key 203 that matches any of the NAK key 101 “K” and the similar NAK key 102 “k1”, “k2”, and “k3” from the history information DB 200. Extract. Since “K = a1” and “k2 = c2”, the extraction unit 13 applies the history information 210a of the application ID “1” including the similar NAK key 203 “a1” and the similar NAK key 202 “c2”. The history information 210c with ID “3” is extracted, and an extraction list 160 is generated.

例えば、上記条件1に基づく不正スコア算出部14は、抽出リスト160に含まれる履歴情報は2つであるので、不正スコア180を「2」と算出する。   For example, the fraud score calculation unit 14 based on the above condition 1 calculates the fraud score 180 as “2” because the history information included in the extraction list 160 is two.

例えば、上記条件1、4、5、6に基づく不正スコア算出部14は、抽出リスト160から、次のように不正スコア180を算出する。   For example, the fraud score calculation unit 14 based on the above conditions 1, 4, 5, and 6 calculates the fraud score 180 from the extraction list 160 as follows.

不正スコア算出部14は、抽出リスト160に含まれる履歴情報の各々について、履歴情報の商品等の購入日164と、申込情報100の商品等の購入日104との間の期間Pi(iは、抽出された複数の履歴情報の各々を示す正の整数)を算出する。   For each piece of history information included in the extraction list 160, the fraud score calculating unit 14 determines a period Pi (i is a period between the purchase date 164 of the product or the like of the history information and the purchase date 104 of the product or the like of the application information 100. A positive integer indicating each of the plurality of extracted history information is calculated.

そして、不正スコア算出部14は、以下の式1に基づいて、申込情報100の不正スコア「F」を算出する。   Then, the fraud score calculation unit 14 calculates the fraud score “F” of the application information 100 based on the following Equation 1.

F=C×Σi{(1/Pi)×Ei} ・・・(式1)   F = C × Σi {(1 / Pi) × Ei} (Formula 1)

ここで、「Ei」は抽出リストに含まれる履歴情報の不正係数166、「C」は申込情報100に係る商品等の金額105である。   Here, “Ei” is the fraud coefficient 166 of the history information included in the extraction list, and “C” is the amount 105 of the product related to the application information 100.

式1によれば、抽出リスト160に含まれる履歴情報の数が多いほど、不正スコアFは高くなる(条件1に対応)。   According to Equation 1, the greater the number of history information items included in the extraction list 160, the higher the fraud score F (corresponding to condition 1).

また、申込情報100の商品等の購入日104と、抽出リスト160に含まれる各履歴情報の商品等の購入日164との間の期間(Pi)が短いほど、不正スコアFは高くなる(条件4に対応)。   Further, the shorter the period (Pi) between the purchase date 104 of the product etc. of the application information 100 and the purchase date 164 of the product etc. of each history information included in the extraction list 160, the higher the fraud score F becomes (conditions) 4).

また、申込情報100の商品等の金額105(C)が大きいほど、不正スコアFは高くなる(条件5に対応)。   In addition, the fraud score F increases as the amount 105 (C) of the product etc. of the application information 100 increases (corresponding to condition 5).

また、抽出リスト160に含まれる各履歴情報の不正係数166(Ei)が大きいほど、不正スコアFは高くなる(条件6に対応)。   Further, the fraud score F increases as the fraud coefficient 166 (Ei) of each piece of history information included in the extraction list 160 increases (corresponding to condition 6).

そして、警告部15は不正スコア算出部14において算出された不正スコアFが、所定の閾値Tよりも大きい(F>T)場合、その旨を事業者に警告する。   When the fraud score F calculated by the fraud score calculation unit 14 is larger than a predetermined threshold T (F> T), the warning unit 15 warns the operator.

図4において、普通にNAKキー101を比較した場合、申込情報100のNAKキー101「K」は、履歴情報DB200のNAKキー202「A」及び「C」の何れとも不一致であるので、申込ID201「1」、「3」に対応する履歴情報210a、210cを抽出することはできない。つまり、普通にNAKキー101を比較した場合、申込情報100に係る申込者は、履歴情報DB200に登録されている履歴情報210a、210cに係る申込者とは別人と認識される。しかし、上述のように、詐欺者の手口を考慮した類似NAKキー203も履歴情報DB200に登録しておき、申込情報100から生成したNAKキー101および類似NAKキー102と比較することにより、同一人の可能性のある履歴情報210a、210cを抽出することができる。   In FIG. 4, when the NAK key 101 is normally compared, the NAK key 101 “K” of the application information 100 does not match either of the NAK keys 202 “A” and “C” of the history information DB 200. The history information 210a and 210c corresponding to “1” and “3” cannot be extracted. That is, when the NAK key 101 is normally compared, the applicant related to the application information 100 is recognized as a different person from the applicant related to the history information 210a and 210c registered in the history information DB 200. However, as described above, the similar NAK key 203 considering the trick of the fraudster is also registered in the history information DB 200 and compared with the NAK key 101 and the similar NAK key 102 generated from the application information 100. It is possible to extract history information 210a and 210c with the possibility of

そして、そのように抽出した履歴情報210a、210cに含まれる情報(購入日164、不正係数1667等)、および申込情報100に含まれる情報(購入日104、金額105等)を、所定の条件(条件1、4、5、6等)に適用することにより、申込情報100が詐欺者からの申込である可能性が高いか否かを示す不正スコア180を算出することができる。そして、そのように算出された不正スコア180を用いることにより、申込情報100が詐欺者からの申込である可能性が高い場合に、事業者にその旨を警告することができる。   Then, the information (purchase date 164, fraud coefficient 1667, etc.) included in the history information 210a, 210c extracted as described above and the information (purchase date 104, amount 105, etc.) included in the application information 100 are determined according to predetermined conditions ( By applying to the conditions 1, 4, 5, 6, etc., it is possible to calculate the fraud score 180 indicating whether or not the application information 100 is likely to be an application from a fraudster. Then, by using the fraud score 180 calculated in this way, when there is a high possibility that the application information 100 is an application from a fraudster, it is possible to warn the operator of that fact.

なお、情報処理装置1は、履歴情報DB200に、申込情報100と住所が同じであるにもかかわらず名字の異なる履歴情報が存在する場合、その申込情報100の不正スコアを高く算出してもよい。なぜなら、詐欺者が、同一住所に複数の別人が住んでいるように装って、取り込み詐欺を行っている可能性が高いからである。   Note that the information processing apparatus 1 may calculate a high fraud score for the application information 100 when the history information DB 200 includes history information with a different surname despite the same address as the application information 100. . This is because there is a high possibility that a fraudster is performing a capture fraud pretending to be a plurality of different people living at the same address.

また、情報処理装置1は、抽出リスト160に含まれる複数の履歴情報の購入日164が、申込情報100の購入日104の直近の期間に極端に集中している場合、その申込情報100の不正スコアを高く算出してもよい。なぜなら、詐欺者が、その短期間に取り込み詐欺を行っている可能性が高いからである。   In addition, when the purchase dates 164 of the plurality of history information included in the extraction list 160 are extremely concentrated in the period immediately before the purchase date 104 of the application information 100, the information processing apparatus 1 A high score may be calculated. This is because there is a high possibility that the scammers are carrying out a capture scam in the short term.

また、情報処理装置1は、抽出リスト160に含まれる複数の履歴情報の購入日164が、或る期間に極端に集中している場合、その申込情報100の不正スコアを高く算出してもよい。なぜなら、詐欺者が、その或る期間に取り込み詐欺の予行演習を行った可能性が高く、申込情報100はその詐欺者からの申込である可能性が高いからである。   Further, when the purchase dates 164 of the plurality of history information included in the extraction list 160 are extremely concentrated in a certain period, the information processing apparatus 1 may calculate a high fraud score for the application information 100. . This is because it is highly likely that a fraudster has performed a pre-exercise practice of fraud taking in that certain period, and the application information 100 is likely to be an application from that fraudster.

また、情報処理装置1は、申込情報100によって申し込まれた商品等が換金性の高いものである場合、その申込情報100の不正スコアを高く算出してもよい。または、情報処理装置1は、抽出リスト160に含まれる履歴情報に係る商品等の多くが換金性の高いものである場合、申込情報100の不正スコアを高く算出してもよい。なぜなら、詐欺者が、換金性の高い商品等を取り込み詐欺として取得する可能性が高いからである。   The information processing apparatus 1 may calculate a high fraud score for the application information 100 when the product or the like applied for by the application information 100 is highly convertible. Alternatively, the information processing apparatus 1 may calculate a high fraud score for the application information 100 when many of the products related to the history information included in the extraction list 160 are highly convertible. This is because there is a high possibility that fraudsters will take in highly convertible products and acquire them as frauds.

また、情報処理装置1は、申込情報100に含まれている内容の一部があり得ない場合、その申込情報100の不正スコアを高く算出してもよい。例えば、情報処理装置1は、集合住宅(マンション、アパート等)に実際に存在する部屋番号のデータを予め保持しておき、その保持するデータに存在しない部屋番号が申込情報に含まれている場合、その申込情報の不正スコアを高く算出する。または、情報処理装置1は、過去の取引で使用された集合住宅の部屋番号のデータを蓄積しておき、その蓄積されたデータに存在しない部屋番号が申込情報に含まれている場合、その申込情報の不正スコアを高く算出する。   In addition, when there is no part of the content included in the application information 100, the information processing apparatus 1 may calculate a high fraud score for the application information 100. For example, the information processing apparatus 1 stores in advance data on room numbers that actually exist in an apartment house (a condominium, an apartment, etc.), and the application information includes room numbers that do not exist in the stored data , Calculate a high fraud score for the application information. Alternatively, the information processing apparatus 1 stores the data of the room numbers of the apartment houses used in past transactions, and if the application information includes a room number that does not exist in the stored data, the application Calculate high fraud score for information.

また、情報処理装置1は、申込情報100に含まれる内容が集合住宅であるか個別住宅であるかによって、異なる条件で不正スコアを算出してもよい。例えば、情報処理装置1は、申込情報に含まれる内容が個別住宅に関するものである場合、x丁目x番地x号の「x号」の違いによる不正スコアを高く算出する。なぜなら、個別住宅の場合、「x号」が誤っていても商品等が届く可能性が高いからである。例えば、情報処理装置1は、申込情報に含まれる内容が集合住宅に関するものである場合、申込情報100に集合住宅の名称(例えば、マンション名)が記載されているならば、x丁目x番地x号の「x号」の違いによる不正スコアを高く算出し、集合住宅の名称が記載されていないならば「x号」の違いによる不正スコアを低く算出する。なぜなら、集合住宅の場合、集合住宅の名称が記載されていれば「x号」が誤っていても商品等が届く可能性が高く、集合住宅の名称が記載されておらず且つ「x号」も誤っている場合は商品等が届く可能性が低いからである。   Further, the information processing apparatus 1 may calculate the fraud score under different conditions depending on whether the content included in the application information 100 is an apartment house or an individual house. For example, when the content included in the application information relates to an individual house, the information processing apparatus 1 calculates a high fraud score due to the difference between “x number” of x chome x address x number. This is because, in the case of an individual house, there is a high possibility that the product will arrive even if “x” is incorrect. For example, if the content included in the application information is related to an apartment house, the information processing apparatus 1 may have an x chome x address x if the application information 100 describes the name of the apartment house (for example, an apartment name). The fraud score due to the difference of “No. x” of the issue is calculated high, and if the name of the apartment is not described, the fraud score due to the difference of “No. x” is calculated low. Because, in the case of an apartment house, if the name of the apartment house is described, there is a high possibility that goods etc. will arrive even if “x” is incorrect, and the name of the apartment house is not described and “x” This is because there is a low possibility that the product etc. will arrive if it is wrong.

また、情報処理装置1は、NAKキー120から、タイプミスを装った番号偽装に関する類似NAKキー140を生成してもよい。例えば、NAKキー120に「108号室」が含まれている場合、詐欺者が隣のキーのタイプミスを装っている可能性があるため、情報処理装置1は、「107号室」を含む類似NAKキー140と、「109号室」を含む類似NAKキー140を生成する。例えば、NAKキー120に「110号室」が含まれている場合、詐欺者がタイプ順序のミスを装っている可能性があるため、情報処理装置1は、「101号室」を含む類似NAKキー140を生成する。   Further, the information processing apparatus 1 may generate a similar NAK key 140 related to number disguise as a typo from the NAK key 120. For example, if the NAK key 120 includes “Room 108”, the scammers may pretend to be a typo in the adjacent key, so the information processing apparatus 1 uses the similar NAK including “Room 107”. A similar NAK key 140 including the key 140 and “Room 109” is generated. For example, if the NAK key 120 includes “room 110”, the scammers may pretend to be a mistake in the type order. Therefore, the information processing apparatus 1 uses the similar NAK key 140 including “room 101”. Is generated.

また、情報処理装置1は、NAKキー120から、手書きの誤記を装った番号偽装に関する類似NAKキー140を生成してもよい。例えば、NAKキー120に「4」(「9」)が含まれている場合、詐欺者が「9」(「4」)の手書きの誤記を装っている可能性があるため、情報処理装置1は、「9」を含む類似NAKキー140を生成する。同様に、「3」と「5」、「1」と「7」、「6」と「0」などについても、類似NAKキー140を生成してもよい。   Further, the information processing apparatus 1 may generate a similar NAK key 140 related to number disguise disguised as a handwritten error from the NAK key 120. For example, when “4” (“9”) is included in the NAK key 120, the scammers may pretend to be a handwritten error of “9” (“4”). Generates a similar NAK key 140 containing “9”. Similarly, similar NAK keys 140 may be generated for “3” and “5”, “1” and “7”, “6” and “0”, and the like.

また、情報処理装置1は、NAKキー120から、変換ミスを装った表記偽装に関する類似NAKキー140を生成してもよい。例えば、NAKキー120に「棚か」が含まれている場合、詐欺者が変換ミスを装っている可能性があるため、情報処理装置1は、「田中」を含む類似NAKキー140を生成してもよい。同様に、NAKキー120に「矢未だ」が含まれている場合、情報処理装置1は、「山田」を含む類似NAKキー140を生成してもよい。   Further, the information processing apparatus 1 may generate a similar NAK key 140 related to notation impersonation posing as a conversion error from the NAK key 120. For example, if the NAK key 120 includes “shelf”, the information processing apparatus 1 generates a similar NAK key 140 including “Tanaka” because a fraudster may pretend to be a conversion error. May be. Similarly, when the NAK key 120 includes “Yamada”, the information processing apparatus 1 may generate a similar NAK key 140 including “Yamada”.

以下、実施例1とは別のシステム構成による実施例2を示す。以下において、実施例1と同じ機能を有するブロックには、同じ符号を付して説明を省略する。   Hereinafter, a second embodiment having a system configuration different from that of the first embodiment will be described. In the following, blocks having the same functions as those in the first embodiment are denoted by the same reference numerals and description thereof is omitted.

図5は、申込判定システムの構成例を示す。
申込判定システムは、申込受付装置2と、申込判定装置3とを有し、これら装置2、3は、通信ネットワーク4を通じてデータを送受信できる。通信ネットワーク4は、例えば、インターネット網である。申込受付装置2は、申込情報取得部10と、NAKキー生成部11と、類似NAKキー生成部12と、警告部15とを有する。申込判定装置3は、抽出部13と、不正スコア算出部14と、履歴情報DB200とを有する。
FIG. 5 shows a configuration example of the application determination system.
The application determination system includes an application reception device 2 and an application determination device 3, which can transmit and receive data through the communication network 4. The communication network 4 is an Internet network, for example. The application reception device 2 includes an application information acquisition unit 10, a NAK key generation unit 11, a similar NAK key generation unit 12, and a warning unit 15. The application determination device 3 includes an extraction unit 13, an unauthorized score calculation unit 14, and a history information DB 200.

申込受付装置2は、PC5から入力された申込情報100を、通信ネットワーク4を通じて受信し、その申込情報100に係る商品等の購入処理を行う。申込受付装置2は、例えば、インターネット通信販売を営む販売事業者が運営するWEBサーバである。よって、申込判定システムには、複数の申込受付装置2が含まれてもよい。また、申込情報取得部10、NAKキー生成部11、類似NAKキー生成部12、および警告部15の機能は、プログラムモジュール又はハードウェアモジュールとして提供されてもよい。そして、WEBサーバに、そのプログラムモジュール又はハードウェアモジュールを組み込むことにより、申込受付装置2の機能が実現されてもよい。   The application accepting apparatus 2 receives the application information 100 input from the PC 5 through the communication network 4 and performs a purchase process for a product or the like related to the application information 100. The application reception apparatus 2 is, for example, a WEB server that is operated by a sales company that operates Internet mail order sales. Therefore, a plurality of application reception devices 2 may be included in the application determination system. The functions of the application information acquisition unit 10, the NAK key generation unit 11, the similar NAK key generation unit 12, and the warning unit 15 may be provided as a program module or a hardware module. And the function of the application reception apparatus 2 may be implement | achieved by incorporating the program module or a hardware module in a WEB server.

申込判定装置3は、申込受付装置2から受信したNAKキー120に対する不正スコア180を算出し、その不正スコアを申込受付装置2へ送信する。申込判定装置3は、例えば、申込情報100の不正の可能性を判定するサービスを提供するサービス事業者が運営する。よって、申込判定装置3と申込受付装置2とは、1対N(Nは1以上の整数)の関係であってもよい。   The application determination device 3 calculates a fraud score 180 for the NAK key 120 received from the application acceptance device 2 and transmits the fraud score to the application acceptance device 2. The application determination device 3 is operated by, for example, a service provider that provides a service for determining the possibility of fraud of the application information 100. Therefore, the application determination device 3 and the application reception device 2 may have a one-to-N relationship (N is an integer of 1 or more).

次に、申込判定システムの処理について説明する。
申込受付装置2は、商品等を購入するユーザのPC5から申込情報100を受信すると、実施例1に示したように、その申込情報100に対応するNAKキー120及び類似NAKキー140とを生成する。そして、申込受付装置2は、そのNAKキー120及び類似NAKキー140を、申込判定装置3へ送信する。
Next, processing of the application determination system will be described.
When receiving the application information 100 from the PC 5 of the user who purchases the product etc., the application receiving apparatus 2 generates a NAK key 120 and a similar NAK key 140 corresponding to the application information 100 as shown in the first embodiment. . Then, the application reception device 2 transmits the NAK key 120 and the similar NAK key 140 to the application determination device 3.

NAKキー120及び類似NAKキー140を受信した申込判定装置3は、実施例1に示したように、そのNAKキー120に対する不正スコア180を算出する。そして、申込判定装置3は、その不正スコア180を、申込受付装置2へ送信する。このとき、申込判定装置2は、このNAKキー120及び類似NAK140キーを、履歴情報DB200に登録する。後の他の判定に用いるためである。   The application determination device 3 that has received the NAK key 120 and the similar NAK key 140 calculates the fraud score 180 for the NAK key 120 as shown in the first embodiment. Then, the application determination device 3 transmits the fraud score 180 to the application reception device 2. At this time, the application determination device 2 registers the NAK key 120 and the similar NAK 140 key in the history information DB 200. This is for later use in other determinations.

不正スコア180を受信した申込受付装置2は、その不正スコア180が所定の閾値よりも大きい場合、申込情報100は取り込み詐欺の可能性が高い旨を警告する。これにより、販売事業者は、取り込み詐欺による被害を減らすことができる。   The application receiving apparatus 2 that has received the fraud score 180 warns that the fraud score 180 is greater than a predetermined threshold, and the application information 100 is likely to be a fraud. Thereby, the sales company can reduce the damage caused by the capture fraud.

また、申込受付装置2は、申込情報100そのものではなく、その申込情報100から生成されたNAKキー120を申込判定装置3へ送信する。よって、販売事業者は、第三者へ個人情報を提供することなく、申込情報100が取り込み詐欺による可能性を判定するサービスを利用することができる。   Further, the application reception device 2 transmits the NAK key 120 generated from the application information 100, not the application information 100 itself, to the application determination device 3. Therefore, the sales company can use the service that the application information 100 captures and determines the possibility of fraud without providing personal information to a third party.

上述した本発明の実施形態は、本発明の説明のための例示であり、本発明の範囲をそれらの実施形態にのみ限定する趣旨ではない。当業者は、本発明の要旨を逸脱することなしに、他の様々な態様で本発明を実施することができる。   The above-described embodiments of the present invention are examples for explaining the present invention, and are not intended to limit the scope of the present invention only to those embodiments. Those skilled in the art can implement the present invention in various other modes without departing from the spirit of the present invention.

1…情報処理装置 10…申込情報取得部 11…NAKキー生成部 12…類似NAKキー生成部 13…抽出部 14…不正スコア算出部 15…警告部



DESCRIPTION OF SYMBOLS 1 ... Information processing apparatus 10 ... Application information acquisition part 11 ... NAK key generation part 12 ... Similar NAK key generation part 13 ... Extraction part 14 ... Injustice score calculation part 15 ... Warning part



Claims (7)

名字に対応する名字キーおよび住所文字に対応する住所キーを含む第1キーと、当該第1キーの一部が変換または削除された第2キーとを対応付ける履歴情報であって、当該履歴情報を管理するデータベースと、
申込情報に含まれる名字および住所文字にそれぞれ対応する申込名字キーおよび申込住所キーであって、前記申込名字キーおよび前記申込住所キーを含む申込第1キーを生成する第1キー生成部と、
前記申込第1キーの一部を変換または削除した申込第2キーを生成する第2キー生成部と、
前記データベースから、前記申込第1キーまたは前記申込第2キーと一致する前記第1キーまたは前記第2キーを有する履歴情報を抽出する抽出部と、
を有する情報処理装置。
History information that associates a first key including a last name key corresponding to a last name and an address key corresponding to an address character with a second key in which a part of the first key is converted or deleted, and the history information is A database to manage,
A first key generating unit that generates an application first character key and an application address key respectively corresponding to a first character and an address character included in the application information, the application first key including the application first character key and the application address key;
A second key generation unit for generating an application second key obtained by converting or deleting a part of the application first key;
An extraction unit for extracting history information having the first key or the second key that matches the application first key or the application second key from the database;
An information processing apparatus.
前記第2キー生成部は、前記申込第1キーに含まれる前記申込名字キーを読み仮名に変換した前記申込第2キーを生成する
請求項1に記載の情報処理装置。
The information processing apparatus according to claim 1, wherein the second key generation unit generates the application second key obtained by reading the application last character key included in the application first key and converting the key into a pseudonym.
前記第2キー生成部は、前記申込第1キーに含まれる前記申込住所キーの住所の番地又は部屋番号に対応する部分を変換又は削除した前記申込第2キーを生成する
請求項1又は2に記載の情報処理装置。
The said 2nd key production | generation part produces | generates the said application 2nd key which converted or deleted the part corresponding to the address or room number of the said application address key contained in the said application 1st key. The information processing apparatus described.
前記抽出部によって抽出された前記履歴情報に基づいて、前記申込情報の不正の可能性を示す不正スコアを算出する不正スコア算出部、をさらに有する
請求項1乃至3の何れか一項に記載の情報処理装置。
The fraud score calculation part which calculates the fraud score which shows the possibility of fraud of the said application information based on the said log | history information extracted by the said extraction part, It further has a fraud score calculation part. Information processing device.
前記不正スコア算出部は、前記抽出部によって抽出された前記履歴情報の数に従って、前記不正スコアを算出する
請求項4に記載の情報処理装置。
The information processing apparatus according to claim 4, wherein the fraud score calculation unit calculates the fraud score according to the number of the history information extracted by the extraction unit.
名字に対応する名字キーおよび住所文字に対応する住所キーを含む第1キーと、当該第1キーの一部が変換または削除された第2キーとを対応付ける履歴情報であって、当該履歴情報を管理するデータベースを有するコンピュータにより実行される情報処理方法であって、
申込情報に含まれる名字および住所文字にそれぞれ対応する申込名字キーおよび申込住所キーであって、前記申込名字キーおよび前記申込住所キーを含む申込第1キーを生成し、
前記申込第1キーの一部を変換または削除した申込第2キーを生成し、
前記データベースから、前記申込第1キーまたは前記申込第2キーと一致する前記第1キーまたは前記第2キーを有する履歴情報を抽出する、
ことをコンピュータにより実行する情報処理方法。
History information that associates a first key including a last name key corresponding to a last name and an address key corresponding to an address character with a second key in which a part of the first key is converted or deleted, and the history information is An information processing method executed by a computer having a database to be managed,
An application first name key and an application address key corresponding to a first name and an address character included in the application information, respectively, and generating an application first key including the application last name key and the application address key;
Generating a second application key obtained by converting or deleting a part of the first application key;
Extracting history information having the first key or the second key that matches the application first key or the application second key from the database;
An information processing method for executing this by a computer.
名字に対応する名字キーおよび住所文字に対応する住所キーを含む第1キーと、当該第1キーの一部が変換または削除された第2キーとを対応付ける履歴情報であって、当該履歴情報を管理するデータベースを有するコンピュータにより実行される情報処理方法であって、
申込情報に含まれる名字および住所文字にそれぞれ対応する申込名字キーおよび申込住所キーであって、前記申込名字キーおよび前記申込住所キーを含む申込第1キーを生成し、
前記申込第1キーの一部を変換または削除した申込第2キーを生成し、
前記データベースから、前記申込第1キーまたは前記申込第2キーと一致する前記第1キーまたは前記第2キーを有する履歴情報を抽出する、
ことをコンピュータに実行させるコンピュータプログラム。


History information that associates a first key including a last name key corresponding to a last name and an address key corresponding to an address character with a second key in which a part of the first key is converted or deleted, and the history information is An information processing method executed by a computer having a database to be managed,
An application first name key and an application address key corresponding to a first name and an address character included in the application information, respectively, and generating an application first key including the application last name key and the application address key;
Generating a second application key obtained by converting or deleting a part of the first application key;
Extracting history information having the first key or the second key that matches the application first key or the application second key from the database;
A computer program that causes a computer to execute.


JP2013252238A 2013-12-05 2013-12-05 Information processing apparatus, method, and computer program Active JP6199171B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013252238A JP6199171B2 (en) 2013-12-05 2013-12-05 Information processing apparatus, method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013252238A JP6199171B2 (en) 2013-12-05 2013-12-05 Information processing apparatus, method, and computer program

Publications (2)

Publication Number Publication Date
JP2015109027A true JP2015109027A (en) 2015-06-11
JP6199171B2 JP6199171B2 (en) 2017-09-20

Family

ID=53439311

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013252238A Active JP6199171B2 (en) 2013-12-05 2013-12-05 Information processing apparatus, method, and computer program

Country Status (1)

Country Link
JP (1) JP6199171B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6148757B1 (en) * 2016-04-28 2017-06-14 株式会社三井住友銀行 Account opening business support system, method, and program

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09314067A (en) * 1996-05-28 1997-12-09 Hitachi Ltd Postal item processor and method for specifying addressee's addressee's code thereof
JPH11184884A (en) * 1997-12-24 1999-07-09 Ntt Data Corp System for judging the same person and method therefor
JP2004524599A (en) * 2000-11-02 2004-08-12 サイバーソース コーポレイション Method and apparatus for assessing fraudulent transaction risk in electronic commerce
JP2004336216A (en) * 2003-05-01 2004-11-25 Clover Network Com:Kk Illegitimate user searching system and software program thereof
JP2008065494A (en) * 2006-09-06 2008-03-21 Katsuyoshi Nagashima Computer-aided address identification server and computer-aided address identification method
JP2011150494A (en) * 2010-01-20 2011-08-04 Katsuyoshi Nagashima Ip access log analysis device and method thereof
JP2013235486A (en) * 2012-05-10 2013-11-21 Toshiba Corp Address retrieval device, address retrieval method and address retrieval program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09314067A (en) * 1996-05-28 1997-12-09 Hitachi Ltd Postal item processor and method for specifying addressee's addressee's code thereof
JPH11184884A (en) * 1997-12-24 1999-07-09 Ntt Data Corp System for judging the same person and method therefor
JP2004524599A (en) * 2000-11-02 2004-08-12 サイバーソース コーポレイション Method and apparatus for assessing fraudulent transaction risk in electronic commerce
JP2004336216A (en) * 2003-05-01 2004-11-25 Clover Network Com:Kk Illegitimate user searching system and software program thereof
JP2008065494A (en) * 2006-09-06 2008-03-21 Katsuyoshi Nagashima Computer-aided address identification server and computer-aided address identification method
JP2011150494A (en) * 2010-01-20 2011-08-04 Katsuyoshi Nagashima Ip access log analysis device and method thereof
JP2013235486A (en) * 2012-05-10 2013-11-21 Toshiba Corp Address retrieval device, address retrieval method and address retrieval program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6148757B1 (en) * 2016-04-28 2017-06-14 株式会社三井住友銀行 Account opening business support system, method, and program
JP2017199316A (en) * 2016-04-28 2017-11-02 株式会社三井住友銀行 Account opening business support system, method, and program

Also Published As

Publication number Publication date
JP6199171B2 (en) 2017-09-20

Similar Documents

Publication Publication Date Title
US20200013073A1 (en) Systems and methods for using codes and images within a blockchain
US9508054B2 (en) Extracting purchase-related information from electronic messages
JP6145461B2 (en) System, method and apparatus for identifying links between interactive digital data
US20130151359A1 (en) Authentication system
JP5260795B2 (en) Product distribution management method via the Internet
JP2015079371A (en) Campaign application system, campaign application method, campaign management server, campaign management method, and program
US20190156302A1 (en) System and method for e-receipt platform
JP5853125B2 (en) Information processing apparatus, information processing apparatus control method, and program
US20150371339A1 (en) E-mailed receipt grab and storage for consumer tracking of expenditures
US20190073649A1 (en) Transaction data processing apparatus connected to an external device for data communication
US20130085829A1 (en) Paper coupon fraud detection
KR20150061541A (en) Providing method and system for preventing fraud trading
JP6199171B2 (en) Information processing apparatus, method, and computer program
KR20120124135A (en) Method for Providing Shopping Service by Using Social Network Service, System, Apparatus Therefor
TW201426598A (en) Orders pick up identification and orders merchandise identified a network order, pick up the trading system and method
WO2015044693A1 (en) A method of providing content
CN107516220A (en) Order generating means, server, picking checking device and method
WO2015033420A1 (en) Transaction recommendation mail creation assistance system
TWM569027U (en) Online review system
JP6534256B2 (en) Name identification program
WO2023053541A1 (en) Fraud detection system, fraud detection method, and program
JP5377199B2 (en) Disclosure system for personal credit information provided to credit information agencies
JP4837052B2 (en) Sales data processing apparatus and sales data processing method
TWM588306U (en) Financial product retreival system
TWM586429U (en) Package pickup system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160909

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170814

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170822

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170823

R150 Certificate of patent or registration of utility model

Ref document number: 6199171

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250