JP2015109027A - Information processing device, method and computer program - Google Patents
Information processing device, method and computer program Download PDFInfo
- Publication number
- JP2015109027A JP2015109027A JP2013252238A JP2013252238A JP2015109027A JP 2015109027 A JP2015109027 A JP 2015109027A JP 2013252238 A JP2013252238 A JP 2013252238A JP 2013252238 A JP2013252238 A JP 2013252238A JP 2015109027 A JP2015109027 A JP 2015109027A
- Authority
- JP
- Japan
- Prior art keywords
- key
- application
- address
- nak
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、情報処理の技術に関し、特に類似する情報を特定する技術に関する。 The present invention relates to information processing technology, and more particularly to technology for identifying similar information.
インターネット、電話又はFAX等で商品等を販売する事業者に対して商品等を注文し、配達された商品を受け取ったにもかかわらず代金を支払わない、いわゆる取り込み詐欺が存在する。取り込み詐欺者(「詐欺者」という)は、注文ごとに住所の表記を少し変更して事業者に同一人と認識されにくいようにする。例えば、詐欺者は、注文ごとに住所の表記を「東京都新宿区新宿1丁目2番3」と「東京都新宿区1−2−3」とで使い分ける。このような住所の表記の違いを吸収するために、住所の文字列を全て数値に変換し、その変換した数値同士が一致するか否かにより、同一の住所か否かを判定する技術が開示されている(特許文献1)。これにより、特許文献1は、詐欺者が上述のように故意に住所の表記を使い分けた場合であっても、同一人の住所であると判定している。
There is a so-called capture fraud in which a product or the like is ordered from a company that sells the product or the like via the Internet, telephone or FAX, and the price is not paid even though the delivered product is received. Capture fraudsters (referred to as “scammers”) slightly change the address notation for each order to make it difficult for businesses to recognize them as the same person. For example, a fraudster uses different address notations for each order: “Shinjuku-ku, Shinjuku-ku 1-2-3” and “Shinjuku-ku 1-2-3, Tokyo”. In order to absorb such differences in address notation, a technique is disclosed in which all address character strings are converted into numerical values, and whether the converted numerical values match or not is determined to be the same address. (Patent Document 1). Thereby, even if it is a case where a fraudulent person uses the notation of an address intentionally as mentioned above,
特許文献1では、一定期間の住所文字列の履歴をデータベースに登録しておき、新たな住所文字列情報を受信すると、登録されている履歴の中で、それと一致する住所文字列の個数(履歴数)を出力している。しかし、これによってもまだ、詐欺者からの申込を看過してしまう可能性がある。そこで、本発明の目的は、詐欺者からの申込の看過を低減することにある。
In
本発明の一実施形態に係る情報処理装置は、名字に対応する名字キーおよび住所文字に対応する住所キーを含む第1キーと、当該第1キーの一部が変換または削除された第2キーと、を対応付ける履歴情報を管理するデータベースと、
申込情報に含まれる名字および住所文字にそれぞれ対応する申込名字キーおよび申込住所キーであって、申込名字キーおよび申込住所キーを含む第1キーを生成する第1キー生成部と、
申込第1キーの一部を変換または削除した申込第2キーを生成する第2キー生成部と、
データベースから、申込第1キーまたは前記申込第2キーと一致する第1キーまたは第2キーを有する履歴情報を抽出する抽出部と、を有する。
An information processing apparatus according to an embodiment of the present invention includes a first key including a last name key corresponding to a last name and an address key corresponding to an address character, and a second key obtained by converting or deleting a part of the first key. And a database for managing history information
A first key generating unit for generating a first key including an application last name key and an application address key corresponding to a last name and an address character included in the application information, respectively,
A second key generation unit for generating an application second key obtained by converting or deleting a part of the application first key;
And an extraction unit that extracts history information having a first key or a second key that matches the application first key or the application second key from the database.
本発明によれば、詐欺者からの注文の看過を低減することができる。 According to the present invention, oversight of orders from fraudsters can be reduced.
従来の名寄せ技術は、本人同定のための技術であるため、表記ゆれの統一程度の補正を行うものがあるものの、基本的には完全に一致した場合に同一と判断している。そのため、インターネット通信販売などにおける取り込み詐欺の防止に適用しようとすると、表記が不一致となるように故意に表記を偽るということが行われた場合、それを一致するものとして検出するのは困難であった。その課題を解決するため、本発明では、取り込み詐欺における表記変更に特有の不正パターンに適合させた類似キーを用いて、あいまいマッチングを行う。以下、図面を参照しながら、本発明に係る実施形態の一例を説明する。 Since the conventional name identification technique is a technique for identifying a person, there is a technique that corrects the degree of unification of the notation, but basically it is determined that they are the same when they completely match. For this reason, when trying to apply it to prevent fraud in Internet mail order sales etc., it is difficult to detect a case where the notation is deliberately false so that the notation is inconsistent. It was. In order to solve the problem, in the present invention, fuzzy matching is performed using a similar key adapted to an illegal pattern specific to the notation change in the capture fraud. Hereinafter, an example of an embodiment according to the present invention will be described with reference to the drawings.
図1は、情報処理装置の有する機能構成の一例を示すブロック図である。
情報処理装置1は、CPU(central processing unit)、メモリおよび記憶デバイス(何れも不図示)等を備えるいわゆるコンピュータであり、これらCPU、メモリおよび記憶デバイス等を用いて所定のコンピュータプログラムを実行することにより、後述する様々な機能を実現する。
FIG. 1 is a block diagram illustrating an example of a functional configuration of the information processing apparatus.
The
情報処理装置1は、機能として、申込情報取得部10と、NAKキー生成部11と、類似NAKキー生成部12と、抽出部13と、不正スコア算出部14と、警告部15と、履歴情報DB200とを有する。
The
申込情報取得部10は、商品又はサービス等の申込に関する情報である申込情報100を取得する。申込情報100には、例えば、申込者の氏名、住所、電話番号、商品名、数量および金額等が含まれる。申込情報100には、さらに、申込者の所有するクレジットカード番号および申込者が申込に使用した端末の識別情報などが含まれてもよい。
The application
申込情報100は、インターネットショッピングのWEBサイトから申込者が入力したものであってもよいし、申込者から電話またはFAXを通じて受け付けた情報をオペレータが入力したものであってもよい。
The
申込情報取得部10は、申込ごとに申込情報100を取得してもよいし、複数の申込情報100をまとめて取得してもよい。申込情報取得部10は、不正スコア180の算出対象の申込情報100を、NAKキー生成部11に渡す。不正スコア180は、申込情報100の不正の可能性を示す値である。
The application
図2は、NAKキー及び類似NAKキーの一例を示す図である。以下、図2を参照しながら、NAKキー生成部11および類似NAKキー生成部12について説明する。
FIG. 2 is a diagram illustrating an example of a NAK key and a similar NAK key. Hereinafter, the NAK
NAKキー生成部11は、申込情報100からNAKキー120を生成する。NAKキー生成部11は、申込情報100に含まれる名字および住所の文字列からNAKキーを生成する。NAKキー生成部11は、申込情報100に含まれる名字の漢字(文字列)の表記揺れを統一してNAKキー120を生成する。例えば、NAKキー生成部11は、名字「渡辺」、「渡邊」及び「渡邉」を、「渡辺」に統一してNAKキー120を生成する。
The NAK
NAKキー生成部11は、申込情報100に含まれる住所の表記方法の違いを吸収するため、住所の文字列を数値に変換してNAKキー120を生成する。例えば、NAKキー生成部11は、「東京都新宿区東五軒町2丁目3番405号」及び「東京都新宿区東五軒町2−3−405」の住所の文字列を「1620813,2,3,405」の数値に変換してNAKキー120を生成する。ここで、「1620813」は、「東京都新宿区東五軒町」の郵便番号である。
The NAK
つまり、図2に示すように、申込情報100の氏名が「渡邉 一郎」、住所が「東京都新宿区東五軒町2丁目3番405号」であった場合、NAKキー生成部11は、「渡辺,1620813,2,3,405」というNAKキー120を生成する。
That is, as shown in FIG. 2, when the name of the
類似NAKキー生成部12は、NAKキー120から複数の類似NAKキー140を生成する。類似NAKキー140は、NAKキー120の一部を変換又は削除したデータである。
The similar NAK
類似NAKキー生成部12は、NAKキー120を詐欺者の手口を考慮して変換し、類似NAKキー140を生成する。例えば、類似NAKキー生成部12は、商品等が配達され得る範囲内でNAKキー120の一部を変換又は削除して類似NAKキー140を生成する。例えば、類似NAKキー生成部12は、詐欺者が、商品等が配達され得る範囲内で、且つ、同一人と認識されないように故意に変換する可能性のある名字および住所に対応する類似NAKキー140を生成する。
The similar NAK
例えば、類似NAKキー生成部12は、名字を、読み仮名に変更した類似NAKキー140を生成する。その理由は次の通りである。詐欺者が、配達先の名字として故意に「渡邉」と「渡辺」と「渡部」とを使い分けたとする。この場合、通常のNAKキー120の比較では、「渡邉」と「渡辺」は、『渡辺』に統一されるので同一人と認識されるものの、「渡部」は別人と認識される。しかし、詐欺者が表札にローマ字で「WATANABE」と表記した場合、配達員は、配達先の名字が「渡邉」及び「渡部」の何れであっても、その表札を見て商品等をその詐欺者に配達してしまうおそれがある。そこで、このような詐欺者の入力に対しても同一人の可能性のある情報を抽出できるように、類似NAKキー生成部12は、NAKキー120の名字キー「渡邉」及び「渡辺」を読み仮名「WATANABE」に変換した名字キーを含む類似NAKキー140を生成する。
For example, the similar NAK
例えば、類似NAKキー生成部12は、住所の番地及び/又は部屋番号を省略した類似NAKキー140を生成する。その理由は次の通りである。詐欺者が、配達先の住所として故意に「東京都新宿区東五軒町2丁目3番405号」と「東京都新宿区東五軒町2−3−405」と「東京都新宿区東五軒町2−3」とを使い分けたとする。この場合、通常のNAKキー120の比較では、「東京都新宿区東五軒町2丁目3番405号」と「東京都新宿区東五軒町2−3−405」はいずれも『1620813,2,3,405』に変換されるので同一人と認識されるものの、「東京都新宿区東五軒町2−3」は『1620813,2,3』に変換されるので別人と認識される。しかし、配達員は、商品等の配達先の部屋番号「405号」が省略されていたとしても、氏名等から推測して商品等をその詐欺者に配達してしまうおそれがある。そこで、このような詐欺者の入力に対しても同一人の可能性のある情報を抽出できるように、類似NAKキー生成部12は、NAKキー120の住所キー「1620813,2,3,405」から部屋番号を省略した住所キー「1620813,2,3」を含む類似NAKキー140を生成する。
For example, the similar NAK
例えば、類似NAKキー生成部12は、住所の番地及び/又は部屋番号を変更した類似NAKキーを生成する。その理由は次の通りである。詐欺者が、配達先の住所として故意に「東京都新宿区東五軒町2丁目3番405号」と「東京都新宿区東五軒町2丁目3番465号」とを使い分けたとする。この場合、通常のNAKキー120の比較では、それぞれの住所キーは「1620813,2,3,405」と「1620813,2,3,465」とに変換されるので別人と認識される。しかし、配達員は、商品等の配達先の部屋番号に「465号」が記載されていたとしても、「405号」の誤記と推測して商品等をその詐欺者に配達してしまうおそれがある。そこで、このような詐欺者の入力に対しても同一人の可能性のある情報を抽出できるように、類似NAKキー生成部12は、NAKキーの住所キー「1620813,2,3,405」から誤記と認識されやすい数を変更した住所キー「1620813,2,3,465」を含む類似NAKキー140を生成する。また、類似NAKキー生成部12は、番地及び/又は部屋番号を少し変更した「1620813,2,3,406」等を含む類似NAKキー140を生成してもよい。
For example, the similar NAK
図3は、履歴情報DB200の構成例を示す。以下、図3を参照しながら、履歴情報DB200について説明する。
FIG. 3 shows a configuration example of the
履歴情報DB200は、過去の申込情報を履歴情報として管理する。履歴情報は、申込ID201と、NAKキー202と、類似NAKキー203とを対応付ける。履歴情報は、さらに、申込ID201に、申込情報100に含まれる電話番号204と、商品等の購入日205と、商品等の金額206と、不正係数207とを対応付けてもよい。履歴情報は、さらに、申込ID201に、申込情報100に含まれるクレジットカード番号と、端末の識別番号とを対応付けてもよい。電話番号204、クレジットカード番号および端末の識別番号は、履歴情報DB200において、同一人の履歴情報を特定するために用いられてよい。
The
申込ID201は、申込情報100を識別するためのIDである。
The
NAKキー202は、申込ID201に対応する申込情報100から生成されたNAKキーであり、類似NAKキー202は、そのNAKキー202から生成された類似NAKキーである。
The
ここで説明の便宜上、NAKキーを「A」、「B」、…と、アルファベットの大文字で表記する。そして、NAKキー「A」から生成された複数の類似NAKキーを「a1」、「a2」、「a3」、…と、NAKキーに対応するアルファベットの小文字+番号で表記する。 Here, for convenience of description, the NAK key is represented by uppercase letters “A”, “B”,. A plurality of similar NAK keys generated from the NAK key “A” are represented by “a1”, “a2”, “a3”,.
不正係数207は、履歴情報に係る申込者が詐欺者である可能性の大きさに関する値である。例えば、履歴情報に係る商品の代金が支払われなかった場合、当該履歴情報の不正係数207は高く設定される。不正係数207は、後述する申込情報100の不正スコア180の算出に用いられる。
The
図3において、申込ID201「1」に対応する履歴情報210aは、申込者のNAKキー202が「A」、NAKキー「A」から生成された類似NAKキー202が「a1」、「a2」、「a3」、申込者の電話番号204が「03−xxxx−xxxx」、商品等の購入日205が「10/1」、商品等の金額206が「1000円」、不正係数207が「5」であることを示す。
In FIG. 3, the
抽出部13は、履歴情報DB200から、申込情報100と同じ配達先である可能性のある履歴情報を抽出する。つまり、抽出部13は、申込情報100から生成されたNAKキー120及び複数の類似NAKキー140の何れかと一致するNAKキー202又は類似NAKキー204を有する履歴情報を、履歴情報DB200から抽出し、抽出リスト160を生成する。これにより、申込情報100が、商品等が配達され得る範囲内で、且つ、同一人と認識されないように故意に変換されたものであったとしても、抽出部13は、同一人の可能性のある履歴情報を抽出することができる。つまり、抽出部13は、履歴情報DBの中から一致する文字列を抽出し、抽出された文字列自体を出力する。
The
不正スコア算出部14は、抽出リスト160に基づいて、申込情報100の不正スコア180を算出する。
The fraud
不正スコア算出部14は、例えば、次の条件に基づいて、不正スコア180を算出する。
(条件1)不正スコア算出部14は、抽出リスト160に含まれる履歴情報の数が多いほど、申込情報100の不正スコア180を高く算出する。
(条件2)不正スコア算出部14は、履歴情報DB200から履歴情報を抽出する際に一致したNAKキー及び類似NAKキー(つまり、図4の抽出リスト160の一致NAKキー162)の数が多いほど、申込情報100の不正スコア180を高く算出する。
(条件3)不正スコア算出部14は、申込情報100のNAKキー120が履歴情報DB200の類似NAKキー203に一致した場合の不正スコア180を、申込情報100のNAKキー120が履歴情報DB200のNAKキー202に一致した場合よりも高く算出する。上述のとおり、詐欺者は、同一人と思われないように、申込情報100に入力する名字及び/又は住所を故意に誤記する可能性が高いからである。一方、一般の申込者は、申込情報100に入力する名字及び/又は住所が表記揺れし得るとしても、上述のような誤記をする可能性は低いからである。
(条件4)不正スコア算出部14は、申込情報100に含まれる商品等の購入日と、抽出リスト160に含まれる履歴情報の商品等の購入日との間が短いほど、申込情報100の不正スコア180を高く算出する。詐欺者は、別人を装って短期間に大量の商品等を申し込む可能性が高いからである。
(条件5)不正スコア算出部14は、申込情報100に含まれる商品等の金額が大きいほど、不正スコア180を高く算出する。商品等の金額が大きいほど、もし詐欺者からの申込であった場合の損失が大きいからである。
(条件6)不正スコア算出部14は、抽出された履歴情報の不正係数が高いほど、申込情報100の不正スコア180を高く算出する。詐欺者は、何度も商品等の代金を支払っていない可能性が高いからである。
For example, the fraud
(Condition 1) The fraud
(Condition 2) The number of matched NAK keys and similar NAK keys (that is, the matched NAK key 162 in the
(Condition 3) The fraud
(Condition 4) The fraud
(Condition 5) The fraud
(Condition 6) The fraud
不正スコア算出部14は、上記条件1乃至6の何れか1つを用いて不正スコア180を算出してもよいし、複数の条件を組み合わせて不正スコア180を算出してもよい。
The fraud
警告部15は、申込情報100が詐欺である可能性が高い場合に、その旨を事業者等に警告する。警告部15は、不正スコア算出部14において算出された申込情報100の不正スコア180が所定の閾値よりも大きい場合、申込情報100は詐欺である可能性が高い旨を事業者等に警告する。これにより、事業者は、詐欺者からの申込に対して商品等を発送してしまう可能性を低減することができる。
When there is a high possibility that the
図4は、不正スコア180を算出する手順の一例を示す模式図である。以下、図4を用いて、抽出部13、不正スコア算出部14および警告部15の処理の一例を示す。
FIG. 4 is a schematic diagram illustrating an example of a procedure for calculating the
ここでは、申込情報100からNAKキー101「K」が生成され、そのNAKキー101「K」から3つの類似NAKキー102「k1」、「k2」、「k3」が生成されたとする。そして、NAKキー101「K」が、図3に示す類似NAKキー203「a1」と一致し、類似NAKキー102「k2」が、図3に示す類似NAKキー203「c2」と一致するとする。
Here, it is assumed that a NAK key 101 “K” is generated from the
抽出部13は、NAKキー生成部11が申込情報100から生成したNAKキー101「K」と、類似NAKキー12の生成した類似NAKキー102「k1」、「k2」、「k3」を取得する。
The
抽出部13は、NAKキー101「K」及び類似NAKキー102「k1」、「k2」、「k3」の何れかと一致するNAKキー202又は類似NAKキー203を有する履歴情報を、履歴情報DB200から抽出する。「K=a1」、「k2=c2」であるので、抽出部13は、類似NAKキー203「a1」を含む申込ID「1」の履歴情報210aと、類似NAKキー202「c2」を含む申込ID「3」の履歴情報210cとを抽出し、抽出リスト160を生成する。
The
例えば、上記条件1に基づく不正スコア算出部14は、抽出リスト160に含まれる履歴情報は2つであるので、不正スコア180を「2」と算出する。
For example, the fraud
例えば、上記条件1、4、5、6に基づく不正スコア算出部14は、抽出リスト160から、次のように不正スコア180を算出する。
For example, the fraud
不正スコア算出部14は、抽出リスト160に含まれる履歴情報の各々について、履歴情報の商品等の購入日164と、申込情報100の商品等の購入日104との間の期間Pi(iは、抽出された複数の履歴情報の各々を示す正の整数)を算出する。
For each piece of history information included in the
そして、不正スコア算出部14は、以下の式1に基づいて、申込情報100の不正スコア「F」を算出する。
Then, the fraud
F=C×Σi{(1/Pi)×Ei} ・・・(式1) F = C × Σi {(1 / Pi) × Ei} (Formula 1)
ここで、「Ei」は抽出リストに含まれる履歴情報の不正係数166、「C」は申込情報100に係る商品等の金額105である。
Here, “Ei” is the
式1によれば、抽出リスト160に含まれる履歴情報の数が多いほど、不正スコアFは高くなる(条件1に対応)。
According to
また、申込情報100の商品等の購入日104と、抽出リスト160に含まれる各履歴情報の商品等の購入日164との間の期間(Pi)が短いほど、不正スコアFは高くなる(条件4に対応)。
Further, the shorter the period (Pi) between the purchase date 104 of the product etc. of the
また、申込情報100の商品等の金額105(C)が大きいほど、不正スコアFは高くなる(条件5に対応)。
In addition, the fraud score F increases as the amount 105 (C) of the product etc. of the
また、抽出リスト160に含まれる各履歴情報の不正係数166(Ei)が大きいほど、不正スコアFは高くなる(条件6に対応)。
Further, the fraud score F increases as the fraud coefficient 166 (Ei) of each piece of history information included in the
そして、警告部15は不正スコア算出部14において算出された不正スコアFが、所定の閾値Tよりも大きい(F>T)場合、その旨を事業者に警告する。
When the fraud score F calculated by the fraud
図4において、普通にNAKキー101を比較した場合、申込情報100のNAKキー101「K」は、履歴情報DB200のNAKキー202「A」及び「C」の何れとも不一致であるので、申込ID201「1」、「3」に対応する履歴情報210a、210cを抽出することはできない。つまり、普通にNAKキー101を比較した場合、申込情報100に係る申込者は、履歴情報DB200に登録されている履歴情報210a、210cに係る申込者とは別人と認識される。しかし、上述のように、詐欺者の手口を考慮した類似NAKキー203も履歴情報DB200に登録しておき、申込情報100から生成したNAKキー101および類似NAKキー102と比較することにより、同一人の可能性のある履歴情報210a、210cを抽出することができる。
In FIG. 4, when the NAK key 101 is normally compared, the NAK key 101 “K” of the
そして、そのように抽出した履歴情報210a、210cに含まれる情報(購入日164、不正係数1667等)、および申込情報100に含まれる情報(購入日104、金額105等)を、所定の条件(条件1、4、5、6等)に適用することにより、申込情報100が詐欺者からの申込である可能性が高いか否かを示す不正スコア180を算出することができる。そして、そのように算出された不正スコア180を用いることにより、申込情報100が詐欺者からの申込である可能性が高い場合に、事業者にその旨を警告することができる。
Then, the information (
なお、情報処理装置1は、履歴情報DB200に、申込情報100と住所が同じであるにもかかわらず名字の異なる履歴情報が存在する場合、その申込情報100の不正スコアを高く算出してもよい。なぜなら、詐欺者が、同一住所に複数の別人が住んでいるように装って、取り込み詐欺を行っている可能性が高いからである。
Note that the
また、情報処理装置1は、抽出リスト160に含まれる複数の履歴情報の購入日164が、申込情報100の購入日104の直近の期間に極端に集中している場合、その申込情報100の不正スコアを高く算出してもよい。なぜなら、詐欺者が、その短期間に取り込み詐欺を行っている可能性が高いからである。
In addition, when the purchase dates 164 of the plurality of history information included in the
また、情報処理装置1は、抽出リスト160に含まれる複数の履歴情報の購入日164が、或る期間に極端に集中している場合、その申込情報100の不正スコアを高く算出してもよい。なぜなら、詐欺者が、その或る期間に取り込み詐欺の予行演習を行った可能性が高く、申込情報100はその詐欺者からの申込である可能性が高いからである。
Further, when the purchase dates 164 of the plurality of history information included in the
また、情報処理装置1は、申込情報100によって申し込まれた商品等が換金性の高いものである場合、その申込情報100の不正スコアを高く算出してもよい。または、情報処理装置1は、抽出リスト160に含まれる履歴情報に係る商品等の多くが換金性の高いものである場合、申込情報100の不正スコアを高く算出してもよい。なぜなら、詐欺者が、換金性の高い商品等を取り込み詐欺として取得する可能性が高いからである。
The
また、情報処理装置1は、申込情報100に含まれている内容の一部があり得ない場合、その申込情報100の不正スコアを高く算出してもよい。例えば、情報処理装置1は、集合住宅(マンション、アパート等)に実際に存在する部屋番号のデータを予め保持しておき、その保持するデータに存在しない部屋番号が申込情報に含まれている場合、その申込情報の不正スコアを高く算出する。または、情報処理装置1は、過去の取引で使用された集合住宅の部屋番号のデータを蓄積しておき、その蓄積されたデータに存在しない部屋番号が申込情報に含まれている場合、その申込情報の不正スコアを高く算出する。
In addition, when there is no part of the content included in the
また、情報処理装置1は、申込情報100に含まれる内容が集合住宅であるか個別住宅であるかによって、異なる条件で不正スコアを算出してもよい。例えば、情報処理装置1は、申込情報に含まれる内容が個別住宅に関するものである場合、x丁目x番地x号の「x号」の違いによる不正スコアを高く算出する。なぜなら、個別住宅の場合、「x号」が誤っていても商品等が届く可能性が高いからである。例えば、情報処理装置1は、申込情報に含まれる内容が集合住宅に関するものである場合、申込情報100に集合住宅の名称(例えば、マンション名)が記載されているならば、x丁目x番地x号の「x号」の違いによる不正スコアを高く算出し、集合住宅の名称が記載されていないならば「x号」の違いによる不正スコアを低く算出する。なぜなら、集合住宅の場合、集合住宅の名称が記載されていれば「x号」が誤っていても商品等が届く可能性が高く、集合住宅の名称が記載されておらず且つ「x号」も誤っている場合は商品等が届く可能性が低いからである。
Further, the
また、情報処理装置1は、NAKキー120から、タイプミスを装った番号偽装に関する類似NAKキー140を生成してもよい。例えば、NAKキー120に「108号室」が含まれている場合、詐欺者が隣のキーのタイプミスを装っている可能性があるため、情報処理装置1は、「107号室」を含む類似NAKキー140と、「109号室」を含む類似NAKキー140を生成する。例えば、NAKキー120に「110号室」が含まれている場合、詐欺者がタイプ順序のミスを装っている可能性があるため、情報処理装置1は、「101号室」を含む類似NAKキー140を生成する。
Further, the
また、情報処理装置1は、NAKキー120から、手書きの誤記を装った番号偽装に関する類似NAKキー140を生成してもよい。例えば、NAKキー120に「4」(「9」)が含まれている場合、詐欺者が「9」(「4」)の手書きの誤記を装っている可能性があるため、情報処理装置1は、「9」を含む類似NAKキー140を生成する。同様に、「3」と「5」、「1」と「7」、「6」と「0」などについても、類似NAKキー140を生成してもよい。
Further, the
また、情報処理装置1は、NAKキー120から、変換ミスを装った表記偽装に関する類似NAKキー140を生成してもよい。例えば、NAKキー120に「棚か」が含まれている場合、詐欺者が変換ミスを装っている可能性があるため、情報処理装置1は、「田中」を含む類似NAKキー140を生成してもよい。同様に、NAKキー120に「矢未だ」が含まれている場合、情報処理装置1は、「山田」を含む類似NAKキー140を生成してもよい。
Further, the
以下、実施例1とは別のシステム構成による実施例2を示す。以下において、実施例1と同じ機能を有するブロックには、同じ符号を付して説明を省略する。 Hereinafter, a second embodiment having a system configuration different from that of the first embodiment will be described. In the following, blocks having the same functions as those in the first embodiment are denoted by the same reference numerals and description thereof is omitted.
図5は、申込判定システムの構成例を示す。
申込判定システムは、申込受付装置2と、申込判定装置3とを有し、これら装置2、3は、通信ネットワーク4を通じてデータを送受信できる。通信ネットワーク4は、例えば、インターネット網である。申込受付装置2は、申込情報取得部10と、NAKキー生成部11と、類似NAKキー生成部12と、警告部15とを有する。申込判定装置3は、抽出部13と、不正スコア算出部14と、履歴情報DB200とを有する。
FIG. 5 shows a configuration example of the application determination system.
The application determination system includes an
申込受付装置2は、PC5から入力された申込情報100を、通信ネットワーク4を通じて受信し、その申込情報100に係る商品等の購入処理を行う。申込受付装置2は、例えば、インターネット通信販売を営む販売事業者が運営するWEBサーバである。よって、申込判定システムには、複数の申込受付装置2が含まれてもよい。また、申込情報取得部10、NAKキー生成部11、類似NAKキー生成部12、および警告部15の機能は、プログラムモジュール又はハードウェアモジュールとして提供されてもよい。そして、WEBサーバに、そのプログラムモジュール又はハードウェアモジュールを組み込むことにより、申込受付装置2の機能が実現されてもよい。
The
申込判定装置3は、申込受付装置2から受信したNAKキー120に対する不正スコア180を算出し、その不正スコアを申込受付装置2へ送信する。申込判定装置3は、例えば、申込情報100の不正の可能性を判定するサービスを提供するサービス事業者が運営する。よって、申込判定装置3と申込受付装置2とは、1対N(Nは1以上の整数)の関係であってもよい。
The
次に、申込判定システムの処理について説明する。
申込受付装置2は、商品等を購入するユーザのPC5から申込情報100を受信すると、実施例1に示したように、その申込情報100に対応するNAKキー120及び類似NAKキー140とを生成する。そして、申込受付装置2は、そのNAKキー120及び類似NAKキー140を、申込判定装置3へ送信する。
Next, processing of the application determination system will be described.
When receiving the
NAKキー120及び類似NAKキー140を受信した申込判定装置3は、実施例1に示したように、そのNAKキー120に対する不正スコア180を算出する。そして、申込判定装置3は、その不正スコア180を、申込受付装置2へ送信する。このとき、申込判定装置2は、このNAKキー120及び類似NAK140キーを、履歴情報DB200に登録する。後の他の判定に用いるためである。
The
不正スコア180を受信した申込受付装置2は、その不正スコア180が所定の閾値よりも大きい場合、申込情報100は取り込み詐欺の可能性が高い旨を警告する。これにより、販売事業者は、取り込み詐欺による被害を減らすことができる。
The
また、申込受付装置2は、申込情報100そのものではなく、その申込情報100から生成されたNAKキー120を申込判定装置3へ送信する。よって、販売事業者は、第三者へ個人情報を提供することなく、申込情報100が取り込み詐欺による可能性を判定するサービスを利用することができる。
Further, the
上述した本発明の実施形態は、本発明の説明のための例示であり、本発明の範囲をそれらの実施形態にのみ限定する趣旨ではない。当業者は、本発明の要旨を逸脱することなしに、他の様々な態様で本発明を実施することができる。 The above-described embodiments of the present invention are examples for explaining the present invention, and are not intended to limit the scope of the present invention only to those embodiments. Those skilled in the art can implement the present invention in various other modes without departing from the spirit of the present invention.
1…情報処理装置 10…申込情報取得部 11…NAKキー生成部 12…類似NAKキー生成部 13…抽出部 14…不正スコア算出部 15…警告部
DESCRIPTION OF
Claims (7)
申込情報に含まれる名字および住所文字にそれぞれ対応する申込名字キーおよび申込住所キーであって、前記申込名字キーおよび前記申込住所キーを含む申込第1キーを生成する第1キー生成部と、
前記申込第1キーの一部を変換または削除した申込第2キーを生成する第2キー生成部と、
前記データベースから、前記申込第1キーまたは前記申込第2キーと一致する前記第1キーまたは前記第2キーを有する履歴情報を抽出する抽出部と、
を有する情報処理装置。
History information that associates a first key including a last name key corresponding to a last name and an address key corresponding to an address character with a second key in which a part of the first key is converted or deleted, and the history information is A database to manage,
A first key generating unit that generates an application first character key and an application address key respectively corresponding to a first character and an address character included in the application information, the application first key including the application first character key and the application address key;
A second key generation unit for generating an application second key obtained by converting or deleting a part of the application first key;
An extraction unit for extracting history information having the first key or the second key that matches the application first key or the application second key from the database;
An information processing apparatus.
請求項1に記載の情報処理装置。
The information processing apparatus according to claim 1, wherein the second key generation unit generates the application second key obtained by reading the application last character key included in the application first key and converting the key into a pseudonym.
請求項1又は2に記載の情報処理装置。
The said 2nd key production | generation part produces | generates the said application 2nd key which converted or deleted the part corresponding to the address or room number of the said application address key contained in the said application 1st key. The information processing apparatus described.
請求項1乃至3の何れか一項に記載の情報処理装置。
The fraud score calculation part which calculates the fraud score which shows the possibility of fraud of the said application information based on the said log | history information extracted by the said extraction part, It further has a fraud score calculation part. Information processing device.
請求項4に記載の情報処理装置。
The information processing apparatus according to claim 4, wherein the fraud score calculation unit calculates the fraud score according to the number of the history information extracted by the extraction unit.
申込情報に含まれる名字および住所文字にそれぞれ対応する申込名字キーおよび申込住所キーであって、前記申込名字キーおよび前記申込住所キーを含む申込第1キーを生成し、
前記申込第1キーの一部を変換または削除した申込第2キーを生成し、
前記データベースから、前記申込第1キーまたは前記申込第2キーと一致する前記第1キーまたは前記第2キーを有する履歴情報を抽出する、
ことをコンピュータにより実行する情報処理方法。
History information that associates a first key including a last name key corresponding to a last name and an address key corresponding to an address character with a second key in which a part of the first key is converted or deleted, and the history information is An information processing method executed by a computer having a database to be managed,
An application first name key and an application address key corresponding to a first name and an address character included in the application information, respectively, and generating an application first key including the application last name key and the application address key;
Generating a second application key obtained by converting or deleting a part of the first application key;
Extracting history information having the first key or the second key that matches the application first key or the application second key from the database;
An information processing method for executing this by a computer.
申込情報に含まれる名字および住所文字にそれぞれ対応する申込名字キーおよび申込住所キーであって、前記申込名字キーおよび前記申込住所キーを含む申込第1キーを生成し、
前記申込第1キーの一部を変換または削除した申込第2キーを生成し、
前記データベースから、前記申込第1キーまたは前記申込第2キーと一致する前記第1キーまたは前記第2キーを有する履歴情報を抽出する、
ことをコンピュータに実行させるコンピュータプログラム。
History information that associates a first key including a last name key corresponding to a last name and an address key corresponding to an address character with a second key in which a part of the first key is converted or deleted, and the history information is An information processing method executed by a computer having a database to be managed,
An application first name key and an application address key corresponding to a first name and an address character included in the application information, respectively, and generating an application first key including the application last name key and the application address key;
Generating a second application key obtained by converting or deleting a part of the first application key;
Extracting history information having the first key or the second key that matches the application first key or the application second key from the database;
A computer program that causes a computer to execute.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013252238A JP6199171B2 (en) | 2013-12-05 | 2013-12-05 | Information processing apparatus, method, and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013252238A JP6199171B2 (en) | 2013-12-05 | 2013-12-05 | Information processing apparatus, method, and computer program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015109027A true JP2015109027A (en) | 2015-06-11 |
JP6199171B2 JP6199171B2 (en) | 2017-09-20 |
Family
ID=53439311
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013252238A Active JP6199171B2 (en) | 2013-12-05 | 2013-12-05 | Information processing apparatus, method, and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6199171B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6148757B1 (en) * | 2016-04-28 | 2017-06-14 | 株式会社三井住友銀行 | Account opening business support system, method, and program |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09314067A (en) * | 1996-05-28 | 1997-12-09 | Hitachi Ltd | Postal item processor and method for specifying addressee's addressee's code thereof |
JPH11184884A (en) * | 1997-12-24 | 1999-07-09 | Ntt Data Corp | System for judging the same person and method therefor |
JP2004524599A (en) * | 2000-11-02 | 2004-08-12 | サイバーソース コーポレイション | Method and apparatus for assessing fraudulent transaction risk in electronic commerce |
JP2004336216A (en) * | 2003-05-01 | 2004-11-25 | Clover Network Com:Kk | Illegitimate user searching system and software program thereof |
JP2008065494A (en) * | 2006-09-06 | 2008-03-21 | Katsuyoshi Nagashima | Computer-aided address identification server and computer-aided address identification method |
JP2011150494A (en) * | 2010-01-20 | 2011-08-04 | Katsuyoshi Nagashima | Ip access log analysis device and method thereof |
JP2013235486A (en) * | 2012-05-10 | 2013-11-21 | Toshiba Corp | Address retrieval device, address retrieval method and address retrieval program |
-
2013
- 2013-12-05 JP JP2013252238A patent/JP6199171B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09314067A (en) * | 1996-05-28 | 1997-12-09 | Hitachi Ltd | Postal item processor and method for specifying addressee's addressee's code thereof |
JPH11184884A (en) * | 1997-12-24 | 1999-07-09 | Ntt Data Corp | System for judging the same person and method therefor |
JP2004524599A (en) * | 2000-11-02 | 2004-08-12 | サイバーソース コーポレイション | Method and apparatus for assessing fraudulent transaction risk in electronic commerce |
JP2004336216A (en) * | 2003-05-01 | 2004-11-25 | Clover Network Com:Kk | Illegitimate user searching system and software program thereof |
JP2008065494A (en) * | 2006-09-06 | 2008-03-21 | Katsuyoshi Nagashima | Computer-aided address identification server and computer-aided address identification method |
JP2011150494A (en) * | 2010-01-20 | 2011-08-04 | Katsuyoshi Nagashima | Ip access log analysis device and method thereof |
JP2013235486A (en) * | 2012-05-10 | 2013-11-21 | Toshiba Corp | Address retrieval device, address retrieval method and address retrieval program |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6148757B1 (en) * | 2016-04-28 | 2017-06-14 | 株式会社三井住友銀行 | Account opening business support system, method, and program |
JP2017199316A (en) * | 2016-04-28 | 2017-11-02 | 株式会社三井住友銀行 | Account opening business support system, method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP6199171B2 (en) | 2017-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200013073A1 (en) | Systems and methods for using codes and images within a blockchain | |
US9508054B2 (en) | Extracting purchase-related information from electronic messages | |
JP6145461B2 (en) | System, method and apparatus for identifying links between interactive digital data | |
US20130151359A1 (en) | Authentication system | |
JP5260795B2 (en) | Product distribution management method via the Internet | |
JP2015079371A (en) | Campaign application system, campaign application method, campaign management server, campaign management method, and program | |
US20190156302A1 (en) | System and method for e-receipt platform | |
JP5853125B2 (en) | Information processing apparatus, information processing apparatus control method, and program | |
US20150371339A1 (en) | E-mailed receipt grab and storage for consumer tracking of expenditures | |
US20190073649A1 (en) | Transaction data processing apparatus connected to an external device for data communication | |
US20130085829A1 (en) | Paper coupon fraud detection | |
KR20150061541A (en) | Providing method and system for preventing fraud trading | |
JP6199171B2 (en) | Information processing apparatus, method, and computer program | |
KR20120124135A (en) | Method for Providing Shopping Service by Using Social Network Service, System, Apparatus Therefor | |
TW201426598A (en) | Orders pick up identification and orders merchandise identified a network order, pick up the trading system and method | |
WO2015044693A1 (en) | A method of providing content | |
CN107516220A (en) | Order generating means, server, picking checking device and method | |
WO2015033420A1 (en) | Transaction recommendation mail creation assistance system | |
TWM569027U (en) | Online review system | |
JP6534256B2 (en) | Name identification program | |
WO2023053541A1 (en) | Fraud detection system, fraud detection method, and program | |
JP5377199B2 (en) | Disclosure system for personal credit information provided to credit information agencies | |
JP4837052B2 (en) | Sales data processing apparatus and sales data processing method | |
TWM588306U (en) | Financial product retreival system | |
TWM586429U (en) | Package pickup system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160909 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170814 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170822 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170823 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6199171 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |