JP2022528839A - 個人情報保護システム - Google Patents

個人情報保護システム Download PDF

Info

Publication number
JP2022528839A
JP2022528839A JP2021557312A JP2021557312A JP2022528839A JP 2022528839 A JP2022528839 A JP 2022528839A JP 2021557312 A JP2021557312 A JP 2021557312A JP 2021557312 A JP2021557312 A JP 2021557312A JP 2022528839 A JP2022528839 A JP 2022528839A
Authority
JP
Japan
Prior art keywords
computer system
interface
computer
identification code
financial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021557312A
Other languages
English (en)
Inventor
ソン、ユー-シェン
リュー、キャサリン
ソン、アレクサンダー
ソン、ビクトリア
Original Assignee
ソン、ユー-シェン
リュー、キャサリン
ソン、アレクサンダー
ソン、ビクトリア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソン、ユー-シェン, リュー、キャサリン, ソン、アレクサンダー, ソン、ビクトリア filed Critical ソン、ユー-シェン
Publication of JP2022528839A publication Critical patent/JP2022528839A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

中央コンピュータシステムは、消費者の識別情報を、その識別情報を隠す識別コードに変換し、それを消費者のコンピュータシステムの連絡先情報とともに記憶する。中央コンピュータシステムのネットワーク上のコンピュータシステムが、消費者の識別コードを使用する対象と取引を行うとき、中央コンピュータシステムは、消費者のコンピュータシステムと連絡を取り、取引が認可されていない場合に消費者が停止することができるようにする。消費者を保護するために識別コードだけが使用されるため、消費者の元の識別情報は完全に保護される。【選択図】 図8

Description

関連出願への相互参照
[0001]本出願は、「IDENTITY PROTECTION SYSTEM」と題する2019年3月17日に出願された米国特許出願第16/821,471号、「CONSUMER PROTECTION SYSTEM」と題する2020年2月14日に出願された米国特許出願第16/791,972号、および「ILLICIT PROCEEDS TRACKING SYSTEM」と題する2020年2月14日に出願された米国特許出願第16/791,993号の利益を主張するものであり、これらは、「CONSUMER PROTECTION SYSTEM」と題する2019年3月25日に出願された米国仮特許出願第62/823,305号に対する利益を主張し、これらの開示は、全体が参照により本明細書に明確に組み込まれる。
[0002]本開示は一般に、消費者保護システムに関する。より具体的には、本開示は、多くのタイプの金融犯罪から個人、組織、および金融機関を保護することに関する。
[0003]犯罪者および不正行為者は、多くのスキームを使用して、個人および組織から金銭、金融商品、および他の貴重品を盗んできた。金融犯罪を防止するために、これまで多くの方法が提案されてきた。それにもかかわらず、犯罪者および不正行為者による被害は後を絶たず、金融犯罪の結果として毎年数十億ドルが盗まれている。金融犯罪を防止するためのより効果的な解決策が必要とされている。
[0004]米国の銀行秘密法は、1970年に初めて確立された。銀行秘密法に基づいて、金融機関は、疑わしい活動を政府に報告しなければならない。これまで、金融機関は、疑わしい活動を観察して特定するようにフロントラインの職員(例えば、銀行窓口担当者)をトレーニングしてきた。しかしながら、大半の金融機関は、銀行秘密法を効果的に順守することができなかった。9/11の悲劇の後、米国の議員らは、金融機関が銀行秘密法を効果的に順守することで9/11の悲劇を防ぐことができたであろうと考えた。
[0005]銀行秘密法をさらに強化するために、米国議会は、米国愛国者法を可決し、銀行秘密法の違反に対して厳しい民間上および/または刑事上の罰則を制定した。さらに、金融犯罪取締ネットワーク(FinCEN)、通貨監督庁(OCC)、連邦準備銀行(FRB)、連邦預金保険公社(FDIC)、全米協同組織金融機関監督庁(NCUA)、州銀行局、金融機関局などの米国政府機関は、金融機関が、銀行秘密法、特に、疑わしい活動報告(SAR)をFinCENに提出する義務を順守することを厳しく義務付けている。
[0006]疑わしい活動は、非常に広い範囲に及ぶ。例えば、マネーロンダリング、テロリスト資金調達、不正行為(fraud)、横領、個人情報盗難(identity theft)、コンピュータ侵入、私的金融取引、賄賂の授受、虚偽の陳述、偽造証券、不可解な消失などはすべて、疑わしい活動として分類される。
[0007]それにもかかわらず、多くの金融機関は、疑わしい活動を検出し報告することができないでいる。実のところ、多くの金融機関は、不正の防止には有効であるが、マネーロンダリングまたは他の金融犯罪の防止には効果のない製品を使用する。一般に、被害者の個人情報(または金融商品)を盗んだ不正行為者は被害者とは異なった挙動となるため、挙動の変化に基づいて不正を検出することができる。コンピュータシステムは、口座の活動が、過去の活動から導出された予想される活動とは異なる場合に不正行為事例を検出することができる。
[0008]例えば、米国出願(公開第2003/0177087号明細書)では、高いリスク変数は、例えば、取引がそのプロファイルから外れるときに示される口座の通常の挙動の変化を含むことができると明記されている。この刊行物によれば、顧客のプロフィールから外れる取引を検出するために、Betaモデル、Deltaモデル、およびThetaモデルが使用される。
[0009]しかしながら、マネーロンダリングおよびいくつかの他の金融犯罪は、挙動の変化なしに行われ得る。結果として、挙動の変化に基づいて不正を検出する従来のアプローチでは、いくつかの基本的なマネーロンダリング活動も他の金融犯罪も検出することができない。マネーロンダリングの分野では、より高いリスクの顧客が疑わしくないことがある。例えば、マネーサービス業者(MSB)、質屋、ATMベンダー、客室乗務員などは、典型的には、銀行のマネーロンダリング対策プログラムにおいて銀行によってより高いリスクの顧客として分類される。とはいえ、これは、これらのよりリスクが高い顧客がマネーロンダリング活動を行うことを意味するものではない。これらの顧客には高いリスクが関連付けられているが、これらの顧客には何の問題もないであろう。
[0010]一部のビジネスは、監視することが非常に困難である。例えば、MSBは、毎日多数の取引を取り扱っており、従来のアプローチでは、これら多数の取引に混じっている単一のマネーロンダリング取引を検出することができない場合がある。
[0011]米国愛国者法および銀行秘密法(BSA)を順守するために留意される課題は、疑わしい活動を特定することの重要性を例示するためのほんのいくつかの例である。疑わしい活動を特定することはまた、公正かつ正確な信用取引法(FACT法:Fair and Accurate Credit Transactions Act)、オンラインギャンブル禁止法(UIGEA:Unlawful Internet Gambling Enforcement Act)、高齢者に対する金銭的虐待の通報に関する法(EARA:Elder Abuse Reporting Act)、サーベンスオクスリー法(SOX)などの他の法律、外国資産管理局(OFAC)が定めた規制、ならびに他の法律および規制を順守するために使用されることができる。
[0012]法規制の順守は、従来、人間の作業者が特定の条件に応答して何らかの特定の行動を取るように求める方針および手順によって実施される。例えば、銀行は、銀行秘密法を順守するために、疑わしいと思うものを観察して報告するように支店の窓口担当者をトレーニングする。
[0013]顧客がもはや銀行の支店に姿を見せる必要がないため、この従来のアプローチは、現代では効果的ではない。例えば、顧客は、(例えば、インターネットを介して)遠隔電子取引を行うことができ、顧客が利用可能な金融商品は多数存在する(例えば、小切手、クレジットカード、デビットカードなど)。さらに、犯人は巧妙であり、どうすれば窓口担当者の注目を集めないかを知っている。結果として、銀行秘密法を順守するために窓口担当者に頼って疑わしい活動を検出するのでは不十分である。
[0014]さらに、この人間ベースのアプローチのコストは非常に高価である。人間の作業者が、異なる法律および規制を順守して、各々の異なる状況にどのように対処するかを正確に知っていることを確実にするために、集中的なトレーニングを定期的に行わなければならない。しかしながら、人間の作業者は、ミスしがちである。実際に、人間の見落としが原因で、多くの金融機関は、異なる法律および規制を順守できなかったことに対して、政府機関から厳しい罰則を受けている。
[0015]異なるタイプの疑わしい活動の検出を改善し、企業が異なるタイプの法律および規制を順守するのを助けるために、監視システムを改善することが望ましい。疑わしい活動を検出するために使用される方法、機能、実施形態、コンピュータシステム、ネットワーク、ソフトウェア、ハードウェア、機構、および他の構成要素はまた、疑わしい活動を検出する以外の目的で、他のアプリケーションまたは他の組織にも使用され得る。
[0016]米国特許第9,866,386号、第9,288,197号、第8,870,068号、第8,500,011号、第8,191,774号、および第7,533,808号明細書には、対象の真の個人情報を公表することなく、複数の当事者間で共通の関心となっている対象を特定するためのコンピュータ化された方法および装置が開示されている。しかしながら、これらの特許に基づく製品は、ユーザからの関心を集めることはできなかった。その主な理由は、コンプライアンス専門家が非常に多忙であり、疑わしい活動のある人についてのより多くの情報を発見するためにウェブサイトにログインする時間がなかったことである。本出願では、金融機関が、顧客についての機密情報を開示することなく、努力を要せずに、よりタフに機能する権限を与えるコンピュータ化されたシステムおよびネットワークが開示されている。本開示では不法収益追跡システムが例として使用されるが、コンピュータ化されたシステムおよびネットワークは、他の多くのアプリケーションに使用可能である。
[0017]本開示は、様々なコンピュータシステムおよび方法を形成するために一緒に組み合わせることができるいくつかの実施形態を含む。
[0018]第1に、コンピュータシステムおよび方法は、第1のコンピュータシステムから第1の対象の識別情報を受信することと、第1の対象の識別情報を、第1の対象の識別情報を隠す第1の識別コードに変換することと、第1の識別コードを、第2のコンピュータシステムに送信することと、第1の識別コードが、第2のコンピュータシステムに記憶された第2の対象から変換された第2の識別コードと一致すると第2のコンピュータシステムが決定したとき、第2のコンピュータシステムから1つの情報を受信することと、ここで、第2の識別コードは、第2の対象の識別情報を隠す、1つの情報に関連する質問を、第1のコンピュータシステムに送信することと、第1のコンピュータシステムから、質問に対する回答を受信することと、回答が正しいとき、第1のコンピュータシステムからの要求を承認することとによって、金融犯罪から個人および組織を保護する。例えば、中央コンピュータシステムのネットワーク上のコンピュータシステムが、消費者の識別コードを使用する対象と取引を行うとき、中央コンピュータシステムは、消費者のコンピュータシステムと連絡を取り、取引が認可されていない場合に消費者が停止することができるようにする。
[0019]コンピュータシステムおよび方法は、文字の選択、文字の符号化、文字の配置、文字の再結合、文字の暗号化、文字の変換、バイトへの文字の分解、バイトの選択、バイトの変換、バイトの順序の並び替え、文字へのバイトの再結合、バイトの暗号化、またはそれらの組合せのうちの少なくとも1つを通して識別情報を識別コードに変換する。
[0020]コンピュータシステムおよび方法はさらに、第1のコンピュータシステムから、第1の口座番号および第1のコンピュータシステムの連絡先情報を受信することと、第4のコンピュータシステムから第2の口座番号および要求を受信することと、第1の口座番号が第2の口座番号と一致したとき、第1のコンピュータシステムの連絡先情報に少なくとも部分的に基づいて要求を第1のコンピュータシステムに送信することと、第1のコンピュータシステムから、要求に対する応答を受信することと、要求に対する応答に対応するメッセージを、第4のコンピュータに送信することとによって、金融犯罪から個人および組織を保護する。
[0021]さらに、コンピュータシステムおよび方法は、要求が拒否されたことを応答が示すとき、第1の口座番号を複数のコンピュータシステムに送信することによって、金融犯罪から個人および組織を保護する。
[0022]上記のコンピュータシステムおよび方法に加えて、コンピュータシステムは、第2のパスコードを第2のコンピュータシステムに送信することと、第2のパスコードを送信したことに応答して、第1のコンピュータシステムから第1のパスコードを受信することと、第1のコンピュータシステムから第1の金融商品番号を受信することと、第4のコンピュータシステムから、第2の金融商品番号および取引の説明を受信することと、第1のパスコードが第2のパスコードに対応し、かつ、第1の金融商品番号が第2の金融商品番号と一致するとき、取引の説明を、第1のコンピュータシステムに送信することと、第1のコンピュータシステムから、取引の説明を送信したことに応答してメッセージを受信することと、メッセージに対応する命令を第4のコンピュータシステムに送信することとによって、金融犯罪から個人および組織を保護する。
[0023]コンピュータシステムおよび方法はさらに、取引が拒否されたことをメッセージが示すとき、第1の金融商品番号を複数のコンピュータシステムに送信することによって、金融犯罪から個人および組織を保護する。
[0024]さらに、コンピュータシステムおよび方法は、第1のコンピュータシステムから、第1の対象の識別情報から変換された第1の識別コードを受信することと、ここで、第1の識別コードは、第1の対象の識別情報を隠す、第1の識別コードを、第2のコンピュータシステムに送信することと、第1の識別コードが、第2のコンピュータシステムに記憶された第2の対象の識別情報から変換された第2の識別コードと一致するとき、第2のコンピュータシステムからメッセージを受信することと、ここで、第2の識別コードは、第2の対象の識別情報を隠す、メッセージに応答してアクションを実行することとによって、コンピュータシステムのネットワークがプライベートにかつ内密に情報を共有することを可能にする。
[0025]追加的に、コンピュータシステムおよび方法は、第1のコンピュータシステムから第1の対象の識別情報を受信することと、第1の対象の識別情報を第1の識別コードに変換することと、第2のコンピュータシステムから第2の識別コードおよび1つの情報を受信することと、第1の識別コードが第2の識別コードに対応するとき、1つの情報に関連する質問を、第1のコンピュータシステムに送信することと、第1のコンピュータシステムから、質問に対する回答を受信することと、回答に対応するメッセージを、第2のコンピュータシステムに送信することとによって、金融犯罪から個人および組織を保護する。
[0026]上記のコンピュータシステムおよび方法は、いくつかの例にすぎない。多くの他のコンピュータシステムおよび方法が、本開示の実施形態を組み合わせることおよび並び替えることによって形成され得る。
[0027]これは、以下の詳細な説明がよりよく理解され得るように、本開示の特徴および技術的利点をかなり広く概説している。本開示の追加の特徴および利点を以下で説明する。本開示が、本開示の目的と同じ目的を実行するために他の構造を修正または設計するための基礎として容易に利用され得ることは、当業者によって理解されるべきである。そのような同等の構成が、添付の特許請求の範囲に記載された本開示の教示から逸脱しないことも当業者によって認識されるべきである。本開示の特徴であると考えられる新規な特徴は、その構成および動作方法の両方に関して、さらなる目的および利点とともに、添付の図面に関連して考慮された場合に以下の説明からよりよく理解されるであろう。しかしながら、図の各々は、例示および説明だけを目的として提供されており、本開示の限定の定義として意図されないことが明確に理解されるべきである。
[0028]本開示の特徴、性質、および利点は、図面と併せて考慮されるとき、以下に記載される詳細な説明からより明らかになるであろう。
[0029]図1Aは、本開示の態様によるインテリジェント警告システムのシステムおよびネットワーク図を例示する。 [0030]図1Bは、本開示の態様による消費者保護システムのシステムおよびネットワーク図を例示する。 [0031]図1Cは、本開示の態様による不法収益追跡システムのシステムおよびネットワーク図を例示する。 [0032]図2は、本開示の態様による消費者保護システムのためのフローチャートである。 図3は、本開示の態様による消費者保護システムのためのフローチャートである。 図4は、本開示の態様による消費者保護システムのためのフローチャートである。 [0033]図5は、本開示の態様による不法収益追跡システムのためのフローチャートである。 図6は、本開示の態様による不法収益追跡システムのためのフローチャートである。 図7は、本開示の態様による不法収益追跡システムのためのフローチャートである。 [0034]図8は、本開示の態様による消費者保護システムのためのフローチャートである。
[0035]以下に記載される詳細な説明は、添付の図面に関連して、様々な構成の説明として意図されており、本明細書で説明されるコンセプトが実施され得る唯一の構成を表すように意図されたものではいない。詳細な説明は、様々なコンセプトの十分な理解を提供する目的のために具体的な詳細を含む。しかしながら、これらのコンセプトがこれらの具体的な詳細なしに実施され得ることは当業者には明らかであろう。いくつかの例では、そのようなコンセプトを曖昧にしないために、周知の構造および構成要素がブロック図の形態で示される。本明細書で説明される場合、「または/もしくは(or)」という用語の使用は、慣例に基づく適用の状況に応じて、「包含的OR」または「排他的OR」のいずれかを意味し得る。
[0036]本開示のいくつかの態様は、金融犯罪を防止するために金融機関、商人、個人、および組織が連携する権限を与える消費者保護システムを対象とする。結果として、このシステムによって消費者が保護される。本開示のいくつかの他の態様は、金融犯罪を防止したり、金融機関から盗まれた金銭を回収したりするために、金融機関が連携する権限を与える不法収益追跡システムを対象とする。
[0037]加えて、消費者保護システムは、警告を生成するために様々な企業の顧客の取引および活動を監視する複数のインテリジェント警告システム(IAS)と協働する。インテリジェント警告システムは、金融犯罪を防止する必要がある金融機関、商人、またはあらゆるタイプの組織に設置され得る。さらに重要なことには、インテリジェント警告システムは、人間から学習し、よりスマートになって、人間のように、潜在的事例を真陽性として受容することおよび/または潜在的事例を偽陽性として拒否することを自動的に行うようになり得る。結果として、インテリジェント警告システムは、法律、規制、規則などを含む異なる要件を順守するために金融機関が最小限の人的資源を使用するのを助けることができる。
[0038]銀行秘密法に加えて、インテリジェント警告システムはまた、取引および活動の監視を通して、多くの他の法律および規制を順守するために様々な組織が最小限の人的資源を使用するのを助けることができる。これらの法律および規制の特定の要件に応じて、インテリジェント警告システムは、異なる方法を使用することによって異なるタイプの活動を監視し得る。本開示は、取引および活動を監視し、異なるタイプの要件、法律、および規制を順守するために様々な組織が最小限の人的資源を使用するのを助ける方法の様々な詳細を提供する。さらに、インテリジェント警告システムは、上記の背景技術セクションで説明したように、他のアプリケーションのためにまたは他の目的で他の組織に使用され得る。インテリジェント警告システムは、人的労力およびミスを軽減または削減し、リソースおよび金銭を節約し、改善された結果を効果的に達成する。
[0039]インテリジェント警告システムが個人(または組織)に対する潜在的な金融犯罪を検出すると、インテリジェント警告システムは、金融犯罪の説明および個人(または組織)の連絡先情報を消費者保護システムに送る。消費者保護システムは、個人(または組織)と連絡を取り、本当に金融犯罪であるかどうかを検証するように、連絡を受けた当事者に要求する。消費者保護システムは、個人(または組織)からのフィードバックをインテリジェント警告システムに送る。インテリジェント警告システムは、フィードバックを使用して、真の金融犯罪である場合には金融犯罪を阻止し、真の金融犯罪でない場合には偽陽性として潜在的事例を却下する。
[0040]さらに、消費者保護システムは、異なる金融機関に存在する多くのインテリジェント警告システムと通信するため、消費者保護システムは、金融機関の顧客である多くの個人および組織からフィードバックを受信することとなる。このフィードバック情報は、同様の金融犯罪によってもたらされる将来の損失の防止を望む、商人などの一部の第三者にとっても重要である。これらの第三者は、フィードバック情報を提供することができる消費者保護システムによって提供されるサービスに加入することを望む。
[0041]消費者保護システムには警告システムが組み込まれており、加入者は、商人のような第三者である。個人(または組織)からのフィードバックに基づいて、消費者保護システムは、真の犯罪がある場合、加入者に警告を送ることができる。第三者は、この情報を使用して将来の犯罪を阻止し、その結果、犯罪者または不正行為者は、個人または組織に対して同様の犯罪をこれ以上行うことができないようになる。
[0042]多くのマネーロンダリング対策専門家は、取引監視がすべてのマネーロンダラーを特定できるわけではないことを認識するようになった。不法収益を得た後、犯罪者は、多くの場合、別の金融機関に移動して最初からやり直す。これらの犯罪者は、善良な市民になりすましているため、金融機関は、たとえ不法収益が金融機関に預けられていたとしても、彼らの取引を疑わしいものとして検出することができない。取引監視システムは、疑わしい取引のないマネーロンダラーを検出することができない。
[0043]例えば、ロサンゼルスの金融機関Aの顧客であるJohn Doeは、詐欺的な不実表示(fraudulent misrepresentation)によって得た250,000ドルの無担保融資を不履行にした後に姿を消す。次いで、John Doeが数年前に開設したサンフランシスコの金融機関Bの口座に、金融機関Aへのトレースがない250,000ドルが預け入れられる。John Doeの不法収益が金融機関Bにあることを金融機関Aが知った場合、金融機関Aは、判決前の差し押さえ令状によって、金融機関BのJohn Doeの口座にある不法収益を差し押さえることができる。
[0044]しかしながら、米国のグラムリーチブライリー法および他の国の同様の法律は、金融機関が、顧客またはメンバーの非公開の個人情報を開示することを禁止している。結果として、金融機関Aは、John Doeの名前を公に公開することができず、金融機関Bは、John Doeが金融機関Bから金銭を盗んだことを知ることができない。
[0045]本出願はまた、John Doeの個人識別情報を開示することなくJohn Doeを追跡する不法収益追跡システムを開示する。上記のシナリオでは、金融機関AがJohn Doeの不法収益を追跡すると、金融機関Bが警告を受信する。米国愛国者法の第314条(b)に基づいて、金融機関Aおよび金融機関Bは、John Doeについて話し合うとき、セーフハーバーによって完全に保護されている。金融機関Aは、金融機関BにあるJohn Doeの資金を差し押さえるために、裁判所から判決前の差し押さえ令状を取得することができる。
[0046]米国政府によって公表された最新の統計によれば、2019年の第3四半期において、すべての米国の銀行の平均総貸付に対する純貸付損失の比は0.47%である。この数値は、歴史的な低値である0.35%に近い。歴史的な高値は3.12%である。これは、現在の良好な経済状況下であっても、預金を受け取って貸付を行う「平均的な」金融機関が、総貸付資産の約0.47%に相当する貸付損失を被る可能性があることを意味している。例えば、10億ドルの貸付資産を有する金融機関は、約470万ドルの貸付損失を被る可能性がある。これは平均的な数値であるため、一部の金融機関は、より良く、一部はより悪いであろう。
[0047]銀行および信用組合の典型的な年間利益は、総資産規模の1%~2.0%である。銀行および信用組合の典型的な資産は、主に貸付金から構成されている。例として平均の1.5%を使用すると、良好な経済状況下であっても、平均貸付損失(0.47%)は、平均利益(1.5%)の約3分の1である。貸付損失がシニアマネジャおよび取締役を夜も眠れなくする理由はこれである。
[0048]金融機関の信用審査部がその仕事を正しく行ったと仮定すると、貸付損失の最も一般的な理由は、借り手による不実表示である。不実表示の結果として借り手によって盗まれた金銭は、法的には不法収益に分類される。BSAチームが、金融機関から盗まれた不法収益を追跡することができれば、BSAチームは、金融機関から盗まれた金銭を金融機関が回収するのを助け、金融機関の全体的な収益性を飛躍的に増大させることができる。
[0049]したがって、AML取引監視システムが見落としたマネーロンダラーを特定することに加えて、不法収益追跡は、金融機関の全体的な収益性を大幅に増大させることができる。
[0050]さらに、犯人が、マネーロンダリング、テロリスト資金調達、出資金詐欺、人身売買、横領、銀行詐欺、セキュリティ詐欺、保険詐欺、税金詐欺などの金融犯罪を行った後に、すべての金融機関が、何百もの特定違法行為(Specified Unlawful Activities)をカバーするマネーロンダリング規制法(Money Laundering Control Act)に基づいて、不法収益を追跡すれば、犯人は、どの金融機関を通しても不法収益を洗浄することができない。これが、マネーロンダリング対策の法律、規制、および規則の決定的な目標である。不法収益追跡システムは、この目標を達成する。
[0051]米国政府は、米国愛国者法、銀行秘密法(BSA)、公正かつ正確な信用取引法(FACT法)、オンラインギャンブル禁止法(UIGEA)、高齢者に対する金銭的虐待の通報に関する法(EARA)、サーベンスオクスリー法(SOX)、外国資産管理局(OFAC)が定めた規制、ならびに他の関連する法律および規制を企業が順守することを厳しく強制している。企業は、例えば、銀行、信用組合、住宅金融専門会社、マネーサービス業者、株式仲買人、保険会社などの金融機関を含み得る。これらの法律および規制に違反したことに対して、金融機関は、何十億ドルもの民事制裁金(CMP)が米国政府によって徴収されている。刑事罰も、金融機関に勤務する一部の個人に対して発せられる。
[0052]金融機関は、ビジネスの1つのタイプにすぎない。これらの法律および規制を順守する必要がある組織は、金融機関だけではない。多くの他のタイプのビジネスが、これらの法律および規制を順守する必要がある。本開示は、法律および規制を順守する義務がある企業など、すべての企業に適用される。
[0053]金融犯罪取締ネットワーク(FinCEN)および外国資産管理局(OFAC)は米国の組織である。本開示では、米国の法律および規制を例として使用する。多くの他の国にも、同様のタスクを実行する同様の組織がある。そのため、他の多くの国にも同様の法律および規制が存在する。本開示はまた、それらの国でも適用可能であり、企業がそれぞれの法律および規制を順守するのを助ける。本開示の態様は、法律または規制を順守する必要がない企業、個人、または組織によっても使用され得る。
[0054]多くの場合、一人または複数人のグループが違法行為を行ったかどうかを決定することは困難であり得る。米国の銀行秘密法によれば、企業が疑わしい活動報告(SAR)をFinCENに提出する際、企業は、報告される事例が違法行為であるかどうかを証明する義務はない。実際に、「セーフハーバー」規則は、企業が、合法的な活動を誤って不正なものとして報告したとして非難を受ける心配をすることなく、より多くの疑わしい活動を報告するように奨励する。この「セーフハーバー」規則の下では、人(または組織)は、エンティティがこの人(または組織)について疑わしい活動報告(SAR)をFinCENに提出したことを理由に、エンティティに対して訴訟を起こすことはできない。SARは、情報を収集するために政府によって使用され、企業は、SARにおいて情報および意見だけを提供することが求められる。政府機関は、SARにおいて報告された活動が本当に違法であるかどうかを決定するために、独自の調査を行う。
[0055]一般的に、不正以外の疑わしい活動を報告するかどうかに関する意思決定プロセスは、不正行為事例を報告するかどうかに関する意思決定プロセスとは異なる。不正行為事例の場合、企業または消費者などのエンティティは、金銭を失う可能性がある。したがって、不正は、他の犯罪と比べて検出が容易である。そのため、不正行為事例を報告するかどうかを決めることはより容易である。不正を防止することもまた、他の犯罪を防止することと比べて容易である。例として、コンピュータシステムが取引に関連する高い不正行為リスクを検出した場合、コンピュータシステムは、取引をブロックし、調査員に取引を調査させて、それが本当に不正行為の事例であるかどうかを決定することができる。
[0056]本開示の一態様では、不正検出のために、コンピュータシステムは、取引に関連する異なる要因に基づいて取引に関連するリスクスコアを計算する。これらの要因は、口座の過去の活動、予想される活動からのズレ、取引の場所、時間、額、頻度、および性質、複数の口座間の関係性、口座名義人のタイプ、性質、および構造などを含み得る。
[0057]本開示の一態様では、不正検出のために、コンピュータシステムは、取引の不正行為リスクスコアがしきい値を超えた場合に取引をブロックする。しきい値は、企業の方針に基づいて予め定められている。
[0058]本開示の一態様では、不正検出のために、コンピュータシステムは、検出された高い不正行為リスクの取引に基づいて事例を作成する。事例および関連情報は、さらなる調査のために調査員に提示される。
[0059]不正と比べて、疑わしい活動には明確な証拠がない場合がある。例えば、ある顧客は、頻繁に、多額の現金を預け得る。この顧客が、違法な物品を販売し、代金として現金を受け取ることにより、マネーロンダリングに関与している可能性がある。この顧客が、ファーマーズマーケットで自家製の製品を販売し、代金として現金だけを受け付けている可能性もある。多くの場合、疑わしい点があるかどうかを決定するために、デューデリジェンスが必要となる。
[0060]顧客はファーマーズマーケットで自家製の製品を販売するが、他の場所では顧客が違法な物品も販売する可能性もある。顧客が違法な物品を販売していることを銀行が知らされない限り、顧客が違法な物品を販売していることを銀行が証明する証拠は存在しない。顧客が実際に違法な物品を販売していて、銀行がそのような疑わしい活動をFinCENに報告しない場合、違法な物品を販売したとして政府が顧客を逮捕すると、銀行は、その事例をFinCENに報告しなかったことして後に厳しい罰則を受ける可能性がある。
[0061]一方、銀行が、疑わしい可能性がわずかにあるすべての事例を報告する場合、銀行は、不必要に政府機関の注意を引く恐れがある。政府機関は、銀行の業務を調査するために銀行の中で何か月も費やすことがあり、銀行の業務に深刻な影響を及ぼし得る。
[0062]事例の報告の決定は、事例を検討する人による主観的な判断であり得る。加えて、意思決定プロセスは、極めて主観的であり得る。さらに、企業は、疑わしいマネーロンダリング活動であるように見えるという理由だけでは取引をブロックすることができない。消費者は、マネーロンダリングが行われたことを企業が明らかに証明することができないとき、消費者の取引をブロックした企業を訴えることができる。実際に、多くの政府機関は、マネーロンダリングまたはテロリスト資金調達などの疑わしい活動を報告した企業に対して、被疑者が警告を受けて逃亡しないように、何もせず、疑わしい取引を通常の取引として処理するように助言することが多い。このアプローチは、政府機関に、すべての関連する犯人を特定するためのより多くの時間および機会を与える。
[0063]米国の銀行秘密法によれば、SARを提出した企業は、SARを極秘にしておく義務があり、被疑者(例えば、この事例に関与している人物)に、SARの存在を含めてSARについて何も知られてはいけない。SARは、認可された政府機関だけが検討することができる。
[0064]上述したように、疑わしい活動事例の処理は不正行為事例の処理とは非常に異なるため、不正の検出および防止に適用可能な多くの従来のアプローチおよびコンセプトは、マネーロンダリング、テロリスト資金調達、高齢者虐待、オンラインギャンブルなどの疑わしい活動を検出および管理するのにもはや有用ではない。本開示の一態様では、コンピュータシステムは、検出された疑わしい活動事例を報告しないと決定した人の意見を記録する。そのような状況下では、意思決定者は、自身の決定を正当化する理由を記録する。
[0065]不正行為事例とは異なり、疑わしい活動事例は、追加の証拠が利用可能になるまで、その事例を検討する人の目には明らかでないことがある。したがって、人は、最初は、検出された疑わしい活動事例を却下しても、後に、追加の証拠が利用可能になったときに考えを変え得る可能性がある。本開示の一態様では、検出された疑わしい活動事例を検討する人は、任意の新しい証拠が、場合によっては任意の却下された事例からの古い証拠と組み合わされたときに、新たに検出された事例をより疑わしいものにするかどうかを決定するために、同じ被疑者に関するすべての過去の検出された事例を検討する必要もあり得る。結果として、事例が誤検出として以前に却下されていても、後に、そのような却下された事例が再検討され得る。
[0066]この疑わしい活動の事例検討の実施と、不正行為の事例検討実施とは、不正行為事例が典型的には明確な結論を有するため、異なり得る。顧客が不正行為者である場合、顧客の口座は閉鎖され、顧客は、将来の取引/活動を行うことができなくなる。顧客が不正行為の被害者である場合、検出された不正行為事例は顧客と無関係であり、証拠が顧客に対して将来使用されることはない。したがって、不正行為の調査員は通常、新たに検出された事例だけに焦点を当てる。逆に、疑わしい活動の調査員は、検出された事例の履歴を検討し、集中的な調査および分析の後に決定を行う必要があり得る。本開示の一態様では、疑わしい活動を報告しないという決定の正当化は、データベースに記憶され、将来の参照のために利用可能である。
[0067]本開示の別の態様では、コンピュータシステムはまた、検出された事例を報告しないと決定した人の個人情報を記録する。コンピュータシステムは、同じ被疑者(複数可)の疑わしい活動を報告しないことについて複数の人によって行われた決定を比較して、調査員が、検出された被疑者または事例を隠蔽しようとしているかどうかを決定し得る。
[0068]大企業の場合、毎月何千もの疑わしい活動が検出され得る。企業がこれらの事例についてSARを提出する必要があるかどうかを決定するために、検出された事例を検討するタスクを複数人のグループに課すことができる。本開示の一態様では、コンピュータシステムは、企業が定めた方針に基づいて、検出された事例を異なる人に自動的に割り振る。コンピュータシステムは、検出された各事例のステータスを監視して記録することができる。事例検討が特定の人によって遅延された場合、コンピュータシステムは、そのような遅延を企業に警告する。
[0069]本開示のさらに別の態様では、コンピュータシステムは、検出された事例を検討する各人の作業負荷を監視する。ある人が検討した事例の数が、同じ期間中に検出された事例を同じく検討した他の人と比べて異常に多い場合、この人自身が疑わしいかまたは問題視され得る。
[0070]一方、ある人が検討した事例の数が、同じ期間中に事例を同じく検討した他の人と比較して少ない場合、この人もまた、疑わしいかまたは問題視され得る。上記の2つの状況のいずれにおいても、企業のマネジャは、状況を調査し、自身の結論および解決策を導き出すことを望み得る。
[0071]一般に、疑わしい活動は多くの異なるタイプの活動で生じ得るため、疑わしい活動を検出するために異なる検出機能が使用される。疑わしい活動の検出が明確ではないため、いくつかの検出された事例は、調査した結果、本当に疑わしいものではなくなる場合がある。そのような状況下では、そのような検出された事例は、誤検出または偽陽性として却下される。誤検出または偽陽性は、一般に、事例の調査の結論と見なされるが、なぜ事例が却下されたのかを正当化する理由にはならない。
[0072]例えば、同じ住所に数人の顧客が住んでおり、多額の現金を金融機関に預ける事例を金融機関が検出する場合、この事例は、ファミリーメンバーの多くが麻薬を売って得た収益を預金する麻薬の売人ファミリーに関係がある可能性がある。しかしながら、調査した結果、この事例は、実際には、同居している学生のグループがレストランで働いて受け取ったチップを預金しているというものであり得る。この事例を報告しないという決定を正当化する理由は、「同居している学生が、アルバイトで受け取ったチップを預ける」となるはずである。そのため、所与の理由により、検出された事例の結論は、誤検出または偽陽性となる。
[0073]一般に、検出された事例の検討後、その事例は、この事例を検討した人によって誤検出(または偽陽性)として分類され得る。本開示の一態様では、コンピュータシステムは、誤検出として分類されたすべての検出された事例をユーザが分析するための情報および/または統計を提供する。これらの誤検出から、ユーザは、しきい値よりも大きい数の誤検出を生成した検出機能を特定し得る。ユーザは、将来の疑わしい活動の検出を改善するために、特定された検出機能をさらに改善することができる。
[0074]米国愛国者法、銀行秘密法(BSA)、マネーロンダリング対策(AML)、およびテロリスト資金調達対策(ATF)は、9/11以降、金融業界において重要なコンプライアンス事項である。多くの金融機関は、これらのコンプライアンス事項に大量の資本を投資してきたが、依然として、真のマネーロンダリングおよびテロリスト資金調達事例を見逃している。
[0075]これらのコンプライアンス問題の主要な原因は、多くの金融機関が基本的なマネーロンダリング事例さえも検出しておらず、金融機関のシニアマネジャがこれらの問題の理解に手こずる点である。多くの金融機関は、マネーロンダリング活動を検出するために不正検出原理を利用しており、不正行為事例とマネーロンダリング事例とを混合させているところもある。
[0076]しかしながら、実際には、マネーロンダリングは、不正行為とは大きく異なる。不正検出製品は、口座名義人の現在の活動を口座名義人の過去の活動と容易に比較し、現在の活動が過去の活動から導出された予想される活動から逸脱した場合に、可能性のある不正を検出することができる。例えば、不正行為者が被害者からクレジットカードを盗んだ場合、この不正行為者は、被害者の過去の活動とは異なる購入活動を行うことになる。クレジットカード会社が不正行為を検出してクレジットカードを使用不可にするのは単に時間の問題である。口座が新しく過去の記録がまだ十分でない場合、不正検出製品は、口座名義人の現在の活動を、口座開設プロセス中に口座名義人が言ったことと比較する。
[0077]不正検出製品の目標はできるだけ早く損失を阻止することであるため、金融機関は通常、リアルタイムで、または少なくとも1日に1回、不正検出またはリスクスコアリングを実行する。対照的に、不正検出に有効なリアルタイムリスクスコアリング、リアルタイム検出、一日ごとのリスクスコアリング、および一日ごとの検出という方法では、多くの基本的なマネーロンダリング活動を検出することができない。実際に、先に説明したように、よりリスクの高い顧客がマネーロンダラーでない場合がある。よりリスクの高い顧客が疑わしいマネーロンダリング活動を行っていると仮定することは時間の浪費である。
[0078]金融機関は、典型的には、疑わしいマネーロンダリングまたはテロリスト資金調達活動をFinCENに報告する責任を負う銀行秘密法担当者(BSA担当者)を有する。以下の事例は、金融機関内のBSA担当者がリアルタイムリスクスコアリングまたは一日ごとのリスクスコアリングの結果を検討するのに多大な時間を浪費しているにもかかわらず、依然として真のマネーロンダリング事例を見逃してしまう例である。この例は、次のファクトから構成される:(a)クライアントAは毎月5日頃にXYZに3,000ドル未満を送る、(b)クライアントBは毎月8日頃にXYZに3,000ドル未満を送る、(c)クライアントCは毎月12日頃にXYZに3,000ドル未満を送る、(d)クライアントDは毎月17日頃にXYZに3,000ドル未満を送る、(e)クライアントEは毎月24日頃にXYZに3,000ドル未満を送る、(f)クライアントFは毎月29日頃にXYZに3,000ドル未満を送る、(g)A、B、C、D、E、およびFは無関係な個人である、(h)XYZは犯罪歴のないロサンゼルスの麻薬の売人である。
[0079]上記の例では、BSA担当者が、挙動の変化を検出するためにクライアントの現在の活動をクライアントの過去の活動と比較する場合、クライアントが毎月一貫して同様の取引を行っているため、BSA担当者は異常を検出しない。銀行窓口担当者がクライアントに資金移動の目的について尋ねても、クライアントは容易に嘘をつくことができる。これらのクライアントはその月を通して異なる日に取引を行うため、BSA担当者は、その月のどの日のリスクも検出することができないであろう。
[0080]さらに、これらのクライアントは、関係がないため、BSA担当者は、それらの総合的な活動を見ることはないであろう。加えて、各取引では少ない金額が月に1回発生するだけであり、資金の受取人は、人口が多く商業活動が盛んな米国の都市に住んでいるため、これらのクライアントは誰も、これらの取引に基づいて高リスクまたは疑わしいとは見なされない。結果として、BSA担当者が不正検出製品を用いて毎日熱心に取り組んでいるにもかかわらず、不正検出製品は、これらの基本的なマネーロンダリング事例を見逃すことになる。
[0081]これらのマネーロンダリング事例を検出するために、一構成では、コンピュータシステムが、金融機関から取引データを収集し、30日以上などの指定された期間のすべてのクライアントのすべての取引にわたってマネーロンダリング対策およびテロリスト資金調達対策シナリオに基づいてデータマイニングを行う。コンピュータシステムは、金融機関内の、電信、ACH、カード支払い、モバイル支払いなど、異なるデータソースからすべての資金移動取引の詳細を収集し得る。次いで、コンピュータシステムは、これらの資金移動取引の共通の受取人を特定し得る。
[0082]共通の受取人が特定されると、コンピュータシステムは、共通の受取人に送られたすべての取引をBSA担当者に表示することができる。BSA担当者は、コンピュータシステムを通して、特定された取引を検討する。BSA担当者はまた、新たに検出された事例の被疑者に関連するすべての過去の事例を検討する。共通の受取人があまりに多くの金銭を受け取っていることから、そのような取引が疑わしい活動であることにBSA担当者(例えば、責任者)が同意した場合、コンピュータシステムは、BSA担当者がSARをFinCENに提出することを支援する。BSA担当者がSARを提出しないと決定した場合、BSA担当者は、そのような検出された活動を報告しないという決定を正当化する理由をコンピュータシステムに入力する。
[0083]SAR事例をFinCENに報告する方法はいくつかある。1つのアプローチは、SAR報告をFinCENにあるサーバに電子フォーマットで直接送ることである。そのような状況下では、BSA担当者は、疑わしい活動を検出したコンピュータシステムに対してSAR報告を提出するように指示することができる。コンピュータシステムは、BSA担当者によって特定された被疑者および取引に基づいてSAR報告を準備し、次いで、FinCENにあるコンピュータシステムにSAR報告を送信する。
[0084]理解できるように、長期間にわたって蓄積された金融機関のすべてのクライアントの膨大な量の取引データをデータマイニングすることは、非常に小規模な金融機関であっても、ある程度の時間を要する。金融機関は、マネーロンダリング事例では直接金銭を失うことはないため、規制ガイドラインによれば、BSA担当者は、SARを提出するまでに最大で30日の猶予がある。この例は、実際に真のマネーロンダリング活動を見逃すリアルタイムリスクスコアリングまたは一日ごとのリスクスコアリングを行うことが時間および資源の浪費であることを例示ている。
[0085]BSA担当者は、実際のマネーロンダリング事例を検出することを犠牲にして、毎日偽陽性に時間を浪費しているという共通の不満を口にしている。この不満は、マネーロンダリングおよび不正が同じ犯罪者によって行われる犯罪であることが多く、検出された挙動の変化に基づいて一緒に検出されるべきであるという浸透している誤解が招いた結果である。不正検出製品を購入した後、一部の金融機関は、マネーロンダリング事例と不正行為事例の両方を一緒に検出しようと試みる。この結果、膨大な量の時間、金銭、および資源が浪費されてきた。この誤解は、取引リスクの洗練された一面を適切に理解することで正すことができる。
[0086]取引リスクは、取引に直接関連するリスクとして定義される。例えば、マネーロンダリングリスクおよび不正行為リスクは、取引に直接関連付けられている。それにもかかわらず、これらのリスクは、非常に異なる特性を有する。金融機関を通してマネーロンダリングを行う顧客は、目標を達成するための手段として金融機関を使用しようとする。これらのマネーロンダラーは通常、彼らの計画を達成するために金融機関の支援を必要とするため、優良な顧客のふりをする。マネーラウンダは、追加料金を支払うことまたは自分の金銭に対する利息を失うことを気にしいないため、金融機関の観点からすれば、これらのマネーロンダラーは、望ましい顧客である。これは、金融機関が、背後に隠れているマネーロンダリング活動を検出するために、すべての取引についてデータマイニングを行う必要がある主な理由のうちの1つである。
[0087]それに対して、不正行為リスクは、異なる形で現れる。顧客が行う不正行為は、一般に、(1)第三者不正行為および(2)カウンターパーティ不正行為という2つのカテゴリに分類される。第三者不正行為は、金融機関でも顧客でもない第三者によって行われた不正行為として定義される。例えば、不正行為者(例えば、第三者)が顧客から小切手帳を盗んだ場合、金融機関(例えば、第一当事者)と顧客(例えば、カウンターパーティ)の両方が被害者になり得る。そのような状況下では、第三者の不正行為者によって行われる取引は、顧客とは無関係である。したがって、BSA担当者が効果のない不正検出製品に振り回されて、顧客が第三者によって行われた不正行為の被害者であるという理由だけで(例えば、挙動の変化があったときに)顧客がマネーロンダリングを行ったと仮定することは、時間、金銭、および資源の浪費である。
[0088]カウンターパーティ不正行為は、金融機関(例えば、第一当事者)を騙す顧客(例えば、カウンターパーティ)によって行われた不正行為として定義される。顧客が金融機関を騙すのに成功すると、顧客はすぐに姿を消し、金融機関を通してマネーロンダリングを行わない。不正行為者は、不正行為者が金融機関Bから盗んだ金銭を、金融機関Aを使用してマネーロンダリングし得る。金融機関Bにとっては、これは不正行為事例である。金融機関Aにとっては、これはマネーロンダリング事例である。しかしながら、金融機関Aおよび金融機関Bのいずれも、不正行為事例およびマネーロンダリング事例の両方がこの同じ顧客に起こっていることに気づくことはない。不正行為事例を毎日検出しようとするシステムが、マネーロンダリングに対して多くの偽陽性を系統的に作成し、実際には、本当のマネーロンダリング事例を見逃すことは明らかである。そのようなアプローチを使用すると、BSA担当者の作業負荷が増加し、金融機関が不必要な規制リスクにさらされる。
[0089]第三者不正行為のカテゴリには他のリスクがある。例えば、偽造小切手、クレジットカード詐欺、デビットカード詐欺、ATM詐欺、ネット詐欺などは、第三者不正行為のカテゴリに入る典型的なリスクである。同様に、カウンターパーティ不正行為のカテゴリには、チェックキッティング(check kiting)、預金詐欺、融資詐欺などの多くの異なるリスクが存在する。したがって、優れた取引リスク管理システムは、様々なタイプの不正行為の各固有の特徴を知的に考慮する複数の検出アルゴリズムを使用して、不正を成功裏に検出する。
[0090]さらに、先に説明したように、複数の顧客は、異なる日に各人について1つの小規模な取引を行うことで、マネーロンダリングまたはテロリスト資金調達を一緒に行う可能性があり、一日ごとの監視ではそのような事例を見逃してしまう。これは、挙動変化を検出するために単一の方法を使用するシステムが資源を浪費し、真のマネーロンダリングおよびテロリスト資金調達事例を見逃すという論理的結論に至る。本開示の一態様では、マネーロンダリングおよびテロリスト資金調達活動は、ユーザ定義のシナリオに基づいて、ある期間にわたって蓄積された金融機関全体のすべての取引に対してデータマイニングを行う異なる検出方法によって検出される。
[0091]本開示の一態様では、コンピュータシステムは、取引を監視するための複数の検出方法を使用し、検出結果を集中事例管理プラットフォームに統合する。このアプローチは、常に全体論的で正確な全体像を維持しながら検出を改善するために、マネーロンダリング対策、不正対策、および金融犯罪対策を統合して合理化する。結果として、金融機関は、規制要件の順守を改善し、リスクを排除し、損失を回避し、生産性を向上させ、取引リスクを管理するために使用される資源を削減し、ハードウェア、データベース、およびソフトウェアに関連するコストを削減し、IT保守作業負荷を低下させ、全体的な収益性を高めることができる。
[0092]本開示の一態様では、コンピュータシステムは、疑わしいマネーロンダリング活動を検出するために、顧客(または顧客のグループ)の取引パターンを既知のマネーロンダリング取引パターンと比較する。一致がある場合、マネーロンダリングの可能性がある活動が検出された可能性がある。
[0093]例えば、多くの犯人は、同じ日に10,000ドルを超える現金が銀行口座に預けられた場合、銀行が通貨取引報告(CTR)を米国政府に提出しなければならないことを知っている。CTRの提出を回避するために、犯人はしばしば、1回の多額の現金預金を複数回のより小額の現金預金に分けて、各現金預金を別の日に行い、各現金預金を10,000ドル未満にする。この取引パターンは、「ストラクチャリング」と呼ばれ、既知のマネーロンダリング取引パターンであり、コンピュータシステムは、このタイプの取引パターンを検出することができる。マネーロンダリング取引パターンとして知られている他のタイプの取引パターンは多数存在する。コンピュータシステムは、これらの既知のマネーロンダリング取引パターンの各々を検出するように設計され得る。結果として、挙動の変化がなくても、1人または複数人の被疑者の取引パターンに基づいて、マネーロンダリング活動を検出することができる。
[0094]本開示の一態様では、BSA担当者(または責任者)は、検出された事例を調査して、それが真のマネーロンダリング事例であるかどうかを決定する。本開示の一態様では、BSA担当者はまた、現在検出されている事例の被疑者(複数可)に関連するすべての過去の事例を検討する。本開示の一態様では、そのような取引が疑わしい活動であることにBSA担当者が同意した場合、コンピュータシステムは、BSA担当者がSARをFinCENに提出することを支援する。本開示の別の態様では、BSA担当者がSARを提出しないと決定した場合、BSA担当者は、そのような検出された活動を報告しないという決定を正当化する理由をコンピュータシステムに入力する。
[0095]本開示の別の態様では、疑わしいマネーロンダリング活動を検出するために、ビジネスのタイプ、ビジネスモデル、組織構造、規模、場所、製品、サービス、キャリアタイプ、ポジションなどの1つまたは複数の共通のリスク要因(または特性)を有する顧客のグループは、一緒に比較される。ある顧客の取引活動(例えば、取引パターン、取引量、取引頻度、取引傾向、取引数、取引額、取引のデリバティブなど)が他の顧客の取引活動と異なる場合、この顧客は、疑わしいマネーロンダリング活動を行った可能性がある。本開示の一態様では、このような比較を容易にするために、顧客のグループの平均、分散、標準偏差などの統計的数値が使用される。同様に、ある顧客がリスク要因(または特性)の同じセットを有する他の顧客と異なって挙動する場合、この顧客は、疑わしいマネーロンダリング活動を行った可能性がある。結果として、いずれの口座にも挙動の変化がない場合であっても、疑わしいマネーロンダリング活動を検出することができる。
[0096]時には、顧客のグループを一緒に比較することが容易ではない場合がある。例えば、支店が100店あるMSBは、支店が2店だけの別のMSBよりも現金活動が遙かに多いであろう。本開示の一態様では、より効果的な比較を達成するために、元の生データの代わりにいくつかのデリバティブ(例えば、いくつかの数値の比)を比較することが有用である。例えば、比は、「銀行からの現金引出し総額を銀行に預金された小切手の総数で割ったもの」とすることができる。この例では、MSBの小切手現金化業務の規模を測定するために、預金された小切手の数が使用され得る。したがって、「現金引出し総額を預金された小切手の総数で割ったもの」という比は、基本的には、小切手現金化活動に基づいて、100支店のMSBの小切手現金化業務と2支店のMSBの小切手現金化業務とをほぼ同じレベルにスケーリンし、それらをより公平な基盤で比較できるようにする。
[0097]より良好な比較を達成するために、多くの他のデリバティブが使用され得る。一般に、より効果的な比較のためのデリバティブは、「対象となる第1の変数を、企業(または業務)の規模を測定する第2の変数で割ったもの」を含み得る。例えば、「ACH送出取引総額を預金された小切手の総数で割ったもの」、「電信送金取引総額(total wire outgoing transactional amount)を預金された小切手の総数で割ったもの」、「発行されたプリペイドカードの総数を預金された小切手の総数で割ったもの」、「ACH送出取引総額を支店の総数で割ったもの」、「電信送金取引総額を支店の総数で割ったもの」、「発行されたプリペイドカードの総数を支店の総数で割ったもの」、「ACH送出取引総額を発行されたプリペイドカードの総数で割ったもの」、「電信送金取引総額を発行されたプリペイドカードの総数で割ったもの」などは、使用することができる可能性のあるデリバティブのほんのいくつかの例である。本開示の一態様では、上記の比に加えて、数学的変換の他の形態がデリバティブを作成する。
[0098]本開示の一態様では、コンピュータシステムは、特定の顧客のデリバティブを、特定の顧客と1つまたは複数の共通のリスク要因(または特性)を有する顧客のグループ(例えば、同じタイプのビジネスまたは職業)のデリバティブと比較する。特定の顧客のデリバティブが顧客グループのデリバティブから著しく逸脱している場合、特定の顧客は、疑わしいマネーロンダリング活動を行った可能性がある。本開示の一態様では、顧客のグループの平均、分散、標準偏差などの統計分析は、そのような比較を容易にする。
[0099]本開示の一態様では、コンピュータシステムは、金融機関の各顧客のマネーロンダリングリスクを決定するために、多くの異なるリスク要因を使用する。例えば、これらのリスク要因には、顧客の業種、顧客のビジネスタイプ、顧客の地理的エリア、顧客の住所がある国、顧客のビジネスの性質、ビジネスの製品タイプ、ビジネスのサービスタイプ、ビジネスの構造、顧客の職業、国籍、過去の記録(通貨取引報告の数、疑わしい活動報告の数、OFACリストとの一致、314(a)リストとの一致、重要な公的地位を有する者のリストとの一致、コンプライアンスプログラムによる特別な指定などのコンプライアンス記録を含む)、行われた取引のタイプ、口座の残高、資金の流入、資金の流出、取引パターン、取引数、取引額、取引量、取引頻度、取引のデリバティブ、取引の場所、取引の時間、取引の国、送金取引の送付者、送付者の場所、送付者の国、送付者の性質、送金取引の受取人、受取人の場所、受取人の国、受取人の性質、関係性、社会的地位、政治的露出、過去の取引などが含まれ得る。実際に、顧客のマネーロンダリングリスクを決定するために、何千ものリスク要因が考慮され得る。本開示の目的のために、「リスク要因」は、「リスク次元の代表的要素」または単に「リスク次元」とも呼ばれる。
[00100]本開示の態様によれば、顧客のリスクに影響を及ぼし得る顧客の各属性は、リスク要因である。追加的に、顧客のリスクに影響を及ぼし得る顧客の各特性は、リスク要因であり得る。さらに、顧客のリスクに影響を及ぼし得る顧客の活動の各タイプは、リスク要因である。リスク要因はまた、顧客に関連する1つの情報、顧客の各取引タイプ、および/または顧客の各取引パターンなどの他のリスクの影響を受け得る。各リスク要因にはリスク値が割り当てられる。
[00101]一構成では、同じタイプのリスクの各程度はリスク要因であり、リスクスコアが与えられる。例えば、マネーロンダリングに関連するリスクの程度を測定するために、30日間の現金取引総額が使用され得る。例えば、30日間に0ドルから5,000ドルがリスクスコア10を、5,001ドルから50,000ドルがリスクスコア50を、50,001ドルから250,000ドルがリスクスコア100を、250,001ドルから1,000,000ドルがリスクスコア200を、1,000,001ドルから10,000,000ドルがリスクスコア500を、そして10,000,000ドル以上がリスクスコア1,000を有する現金取引総額レベル(または現金取引総額の程度)を定義することができる。この例では、30日間に現金取引総額が60,000ドルの人は、「50,001ドルから250,000ドル」の総額レベルに分類され、100のリスクスコアを有する。
[00102]「現金取引額」は、例として使用されているにすぎない。現金取引の数、現金取引の増加の割合などの他の考慮事項も、マネーロンダリングに関連するリスクの程度を測定するために使用され得る。現金に加えて、小切手、電信、ATM、ACH、仮想通貨、仮想証券(virtual securities)、仮想証書(virtual instruments)、クレジットカード、デビットカード、プリペイドカード、通貨代替物、振替などの他の金融取引も、マネーロンダリングに関連するリスクの程度を測定するために使用され得る。当業者であれば、上記の例に基づいて多数のリスク要因を容易に把握することができる。
[00103]本開示の一態様では、リスクスコアベースのシナリオは、顧客データに基づく。顧客についての個々の情報はリスク要因であり、リスクスコアが割り当てられる。追加的または代替的に、リスクスコアベースのシナリオは、取引データに基づく。1つの取引タイプの各金額レベル(または金額の程度)はリスク要因であり、リスクスコアが割り当てられる。
[00104]本開示の一態様では、顧客データは、顧客の業種、顧客のビジネスタイプ、顧客の地理的エリア、顧客の住所がある国、顧客のビジネスの性質、ビジネスの製品タイプ、ビジネスのサービスタイプ、ビジネスの構造、顧客の職業、顧客の国籍、過去の記録、行われた取引のタイプ、口座の残高、資金の流入、資金の流出、取引パターン、取引数、取引額、取引量、取引頻度、取引のデリバティブ、取引の場所、取引の時間、取引の国、送金取引の送付者、送付者の場所、送付者の国、送付者の性質、送金取引の受取人、受取人の場所、受取人の国、受取人の性質、関係性、社会的地位、政治的露出、過去の取引、マネーロンダリングおよびテロリスト資金調達事例について提供された疑わしい活動報告(SAR)の数、第1の金融機関のカテゴリ、第1の金融機関のビジネスタイプ、第1の金融機関の地理的エリア、第1の金融機関の本社がある国、第1の金融機関のビジネスの性質、人物の年齢、人物の性別、人物の所得水準、人物の外見、人物に関する判断、人物の個人的な状態、人物の家族の状態、人物の家族の構成員、人物の家族の構成員の状態、人物の友人、人物の友人の状態、人物の過去の記録、人物の業種、人物の地理的エリア、人物の住所がある国、人物の職業、従業員の職種、従業員の学歴、従業員の所得水準、現在の仕事での雇用期間、勤務評価の記録、職歴、職歴中の各雇用の期間、職歴中の各雇用の退職理由、従業員の年齢、従業員の性別、従業員の個人的な状態、従業員の家族の状態、従業員の家族の構成員、従業員の家族の構成員の状態、従業員の友人の状態、従業員の過去の記録、行われた仕事のタイプ、実行された取引数、実行された取引額、最高取引額、特定のカウンターパーティとの取引数、特定のカウンターパーティとの取引額、重要な記録の変更回数、特定のカウンターパーティに関連する重要な記録の変更回数、従業員の自宅の地理的エリア、従業員のオフィスの地理的エリア、従業員の住所がある国、顧客のデューデリジェンス結果、口座履歴の長さ、取引においてギャンブル組織と一致した名前の数、またはそれらの組合せのうちの1つまたは複数に関連付けられている。
[00105]本開示の一態様では、取引データは、現金、小切手、電信送金、ATM(現金自動預払機)、ACH(自動決済機関)、仮想通貨、仮想証券、仮想証書、クレジットカード、デビットカード、プリペイドカード、電子資金決済、電信、通貨代替物、信用状、ノート(note)、証券、コマーシャルペーパー、商品、貴金属、口座開設、口座閉鎖、口座開設申請、預入れ、引出し、取消し、残高確認、照会、貸方、借方、またはそれらの組合せのうちの1つまたは複数に関連付けられている。
[00106]本開示の一態様では、各リスク要因にはリスクスコアが与えられ、顧客には、顧客に関連するリスク要因のすべてのリスクスコアの総和である総リスクスコアが与えられる。各顧客に対して総リスクスコアを生成するこのプロセスは、リスクスコアリングと呼ばれ得る。この総リスクスコアは、顧客に関連するリスクのレベルを決定するために使用される。本開示では、一例として総和が使用される。実際に、同様の効果を達成するために多くの異なるタイプの数学的変換も使用され得る。
[00107]本開示の一態様では、各リスク要因にはリスクスコアが与えられ、顧客には、顧客に関連するリスク要因のすべてのリスクスコアの数学的変換から導出された値である総リスクスコアが与えられる。
[00108]先に説明したように、不正行為の状況とは異なり、よりリスクの高いクライアントが、マネーロンダリングまたはテロリスト資金調達の被疑者ではない場合がある。高リスクは、単にそのクライアントの性質である可能性がある。例えば、MSB、質屋、自動車ディーラ、パイロット、客室乗務員などは、マネーロンダリング対策およびテロリスト資金調達対策の目的で、よりリスクの高い顧客として分類されることが多いが、これは、これらの顧客がマネーロンダリング活動またはテロリスト資金調達を行っていることを意味するものではない。
[00109]それにもかかわらず、顧客が高いリスクスコアを有することを理由に、この顧客は、厳重に監視され得、異なる監視方法が適用され得る。したがって、本開示の一態様では、顧客を監視するために適用される監視方法を決定するために、顧客の総リスクスコアが使用される。顧客の総リスクスコアがより高い場合、顧客を監視するためにより厳重な監視方法が適用される。顧客の総リスクスコアが低い場合、顧客を監視するためにより緩和された監視方法が適用される。
[00110]換言すると、本開示の一態様では、顧客の総リスクスコアは、顧客が疑わしいかどうかを決定するためには使用されない。代わりに、顧客の総リスクスコアは、顧客を監視するためのアルゴリズムまたはアルゴリズムのセットを選択するために使用される。
[00111]時には、非常に高いリスクスコアを有する顧客は、疑わしい可能性がある。したがって、本開示の一態様では、顧客の総リスクスコアが所定の値よりも高い場合、調査員が潜在的事例を調査することができるように、この顧客についての警告がトリガされる。所定の値は、ソフトウェアモジュール、システムを設計する人、システムを調整する人、システムを使用する人、またはそれらの組合せによって設定され得る。
[00112]本開示の一態様では、同じリスク要因を有する顧客のグループが一緒に比較される。例えば、客室乗務員であるすべての顧客を一緒に比較することができる。本開示の一態様では、特定の客室乗務員の総リスクスコアが、すべての客室乗務員の総リスクスコアから導出された基準値よりもはるかに高い場合、この特定の客室乗務員は、何らかの疑わしいマネーロンダリング活動を行った可能性がある。基準値は、平均値(average)、中央値、平均(mean)、最頻値、加重平均、および/または他の統計値を含む。
[00113]疑わしい活動の検出を容易にするために統計的アプローチもまた適用可能である。例えば、平均、分散、および標準偏差は、客室乗務員であるすべての顧客の総リスクスコアから導出され得る。本開示の一態様では、特定の客室乗務員の総リスクスコアが、すべての客室乗務員の総リスクスコアの平均よりも標準偏差の4倍を超えて高い場合、この特定の客室乗務員は、疑わしい活動を行った可能性がある。
[00114]上記の「4倍」は、ほんの一例にすぎない。「4」という数字は、3.75、4.21、10などの任意の数とすることができる。本開示の一態様では、特定の客室乗務員の総リスクスコアが、すべての客室乗務員の総リスクスコアの平均よりも標準偏差のx倍を超えて高い場合、この特定の客室乗務員は、疑わしいマネーロンダリング活動を行った可能性があり、ここで、xは、BSA担当者(または責任者)によって割り当てられた数である。この統計的アプローチは、グループ比較が使用されるときはいつでも適用可能である。
[00115]客室乗務員は、エンティティのグループの中で疑わしいマネーロンダリング活動を検出するこの方法を例示するためのほんの一例にすぎない。実際には、同様の目的で多くの他のリスク要因が使用され得る。何万ものリスク要因が存在するため、本開示の一態様では、コンピュータシステムは、同じリスク要因を有するすべての顧客を特定するために、ユーザが任意のリスク要因を選択することを可能にする。本開示の一態様では、特定の顧客が、同じリスク要因を有する他の顧客の総リスクスコアから導出された基準値よりもはるかに高い総リスクスコアを有する場合、この特定の顧客は、疑わしいマネーロンダリング活動を行った可能性がある。基準値は、平均値、中央値、平均、最頻値、加重平均、および/または他の統計値を含む。
[00116]1つのリスク要因の代わりに、リスク要因のグループも使用可能である。実際に、リスク要因のグループは、検出結果の精度を高め得る。例えば、職業(例えば、客室乗務員)のリスク要因に加えて、客室乗務員が働くフライトの目的地となる国は、マネーロンダリングリスクを検出するための別の有用なリスク要因となり得る。例えば、ニューヨーク-シカゴ間のフライトで働く客室乗務員は、マイアミ-メキシコシティ間のフライトで働く別の客室乗務員の活動とは異なる活動を有し得る。マイアミ-メキシコシティ間のフライトで働く客室乗務員のサブグループを比較することがより正確であり得る。この例では、検出の精度を高めるために、2つのリスク要因、すなわち、職業およびフライトの目的地となる都市が考慮される。
[00117]本開示の一態様では、エンティティのグループを特定するためにリスク要因のセットが使用される。特定のエンティティが、リスク要因の同じセットを有するすべてのエンティティの総リスクスコアから導出された基準値よりもはるかに高い総リスクスコアを有する場合、この特定のエンティティは、疑わしいマネーロンダリング活動を行った可能性がある。基準値は、平均値、中央値、平均、最頻値、加重平均、および/または他の統計値を含む。計算を簡略化するために、既存のソフトウェア開発ツールに基づいて容易に計算され得る平均、分散、標準偏差などの標準的なグループ統計を導出して、エンティティのグループの中でのそのような比較を容易にすることができる。結果として、口座に挙動変化がない場合であっても、コンピュータシステムは、上記のアプローチに基づいて、疑わしいマネーロンダリング活動を依然として検出することができる。
[00118]時には、いくつかのエンティティは他のものとは非常に異なるため、そのようなエンティティをグループ比較プロセスから排除することが有用であり得る。本開示の一態様では、コンピュータシステムは、グループ比較プロセスに含まれないいくつかのエンティティをユーザが選択することを可能にする。
[00119]疑わしいマネーロンダリング活動を有するとして客室乗務員を検出することは、ほんの一例にすぎない。同様の方法が他の多くの異なる状況に適用可能である。例えば、マネーサービス業者(MSB)では毎日多くの取引を行っており、1つのマネーロンダリング取引は多くの他の通常の取引の中に隠れ得るため、通常、銀行または信用組合にとって、疑わしいマネーロンダリングまたはテロリスト資金調達活動を有しているとしてMSB顧客を検出することは非常に困難である。
[00120]本開示の一態様では、リスク要因のこの同じセットを有するMSBのグループを(例えば、第1のリスク要因、すなわちビジネスのタイプに加えて)特定するために、追加のリスク要因(例えば、メキシコ国境付近)が使用される。特定のMSBが、リスク要因の同じセットを有するすべてのMSBの総リスクスコアから導出された基準値よりも高い総リスクスコアを有する場合、この特定のMSBは、恐らく、疑わしいマネーロンダリング活動を行った可能性がある。基準値は、平均値、中央値、平均、最頻値、加重平均、および/または他の統計値を含む。同様に、平均、分散、標準偏差などの標準的なグループ統計は、MSBのグループの中でのそのような比較を容易にするために導出され得る。
[00121]時には、異なるタイプの業務および異なる規模を有し得るため、MSBのグループを比較することが容易ではない場合がある。本開示の一態様では、パートタイムMSBおよびフルタイムMSBには、ビジネスの性質が異なり得るため、2つの異なるリスク要因が与えられる。本開示の別の態様では、異なるタイプのMSB製品および/またはサービスの各々にリスク要因が与えられる。例えば、すべてが同じMSBによって提供され得るが、送金、小切手現金化、通貨取引、プリペイドカード管理などの各々にリスク要因が与えられる。本開示の一態様では、製品および/またはサービスのタイプを正確に定義するリスク要因のセットが、リスクを特定するために使用される。
[00122]本開示の一態様では、いくつかのリスク要因は、グループ比較がより効果的になるように、業務の規模に基づいて調整される。例えば、支店が50店あるMSBは、必然的に、現金取引総額が、支店が10店ある別のMSBの5倍であり得る。時には、グループ比較を行うために、業務の規模の影響を受けるリスク要因は、業務の規模を考慮するように調整され得る。例えば、支店が50店あるMSBの場合、30日間の現金取引総額を50で割って、グループ比較のための、調整済みリスク要因およびリスクスコアを確立することができる。業務の規模を測定するために、ここでは支店が例として使用されている。顧客数、取引数、従業員数、資産規模などの他の情報も、業務規模を測定するために使用され得る。
[00123]本開示の一態様では、業務の規模に基づいて調整されたリスク要因のセット(例えば、調整済みリスク要因)が、この調整済みリスク要因のセットを有するエンティティのグループを特定するために使用される。調整済みリスク要因のリスクスコアは、調整済みリスクスコアと呼ばれる。特定のエンティティが、調整済みリスク要因の同じセットを有するすべてのエンティティの調整済み総リスクスコアから導出された基準値よりもはるかに高い調整済み総リスクスコアを有する場合、この特定のエンティティは、疑わしいマネーロンダリング活動を行った可能性がある。基準値は、平均値、中央値、平均、最頻値、加重平均、および/または他の統計値を含む。一般に、本開示の一態様では、検出アルゴリズムにリスク要因を組み込む検出アルゴリズムもまた、検出アルゴリズムに調整済みリスク要因を組み込むように修正され得る。検出アルゴリズムにリスクスコアを組み込む検出アルゴリズムもまた、検出アルゴリズムに調整済みリスクスコアを組み込むように修正され得る。
[00124]計算を簡略化するために、調整済みリスク要因および調整済みリスクスコアに基づく平均、分散、標準偏差などの標準的なグループ統計を導出して、エンティティのグループの中でのそのような比較を容易にすることができる。結果として、口座に挙動変化がない場合であっても、コンピュータシステムは、上記のアプローチに基づいて疑わしいマネーロンダリング活動を依然として検出することができる。
[00125]MSBは、他のタイプのビジネスとは異なる取引活動を有する可能性があるため、それらの固有の取引活動に基づいてMSBを監視することがより効果的である。したがって、本開示の一態様では、リスク要因の異なるセットを有するエンティティを監視するために、異なるセットの検出アルゴリズムが使用され得る。本開示の一態様では、リスク要因のセットが、このリスク要因のセットを有するエンティティのグループを特定するために使用され、検出アルゴリズムの特定のセットが、このエンティティのグループにおける疑わしいマネーロンダリング活動を検出するために使用される。換言すると、検出アルゴリズムのセットは、エンティティのグループを監視するために、エンティティのグループに関連するリスク要因のセットに基づいて選択される。
[00126]本開示の別の態様では、リスク要因のセットが、業務の規模に基づいて調整されて、この調整済みリスク要因のセットを有するエンティティのグループを特定するために使用され、検出アルゴリズムの特定のセットが、このエンティティのグループにおける疑わしいマネーロンダリング活動を検出するために使用される。換言すると、検出アルゴリズムのセットは、エンティティのグループを監視するために、エンティティのグループに関連する調整済みリスク要因のセットに基づいて選択される。
[00127]時には、よりリスクの高いエンティティをリスクの低いエンティティよりも厳重に監視することが有意義である。したがって、リスクの異なるレベルを有する異なるエンティティを監視するために、検出アルゴリズムの異なるセットが使用される。本開示の一態様では、検出アルゴリズムのセットは、エンティティを監視するためにエンティティの総リスクスコアに基づいて選択される。本開示の別の態様では、検出アルゴリズムのセットは、エンティティを監視するためにエンティティの調整済み総リスクスコアに基づいて選択され、ここで、調整済み総リスクスコアは、調整済みリスク要因のリスクスコアから得られる。
[00128]本開示の一態様では、マネーロンダリングの可能性がある活動を有するとしてMSBが検出されると、コンピュータシステムは、検出されたMSBが、すべてのMSBの総リスクスコアから導出された基準値よりも高い総リスクスコアを有する原因となった取引(または取引のグループ)を特定することができる。基準値は、平均値、中央値、平均、最頻値、加重平均、および/または他の統計値を含む。
[00129]同様に、マネーロンダリングの可能性がある活動を有するとしてMSBが検出されると、コンピュータシステムは、検出されたMSBが、すべてのMSBの調整済み総リスクスコアから導出された基準値よりも高い調整済み総リスクスコアを有する原因となった取引(または取引のグループ)を特定する。基準値は、平均値、中央値、平均、最頻値、加重平均、および/または他の統計値を含む。結果として、マネーロンダリング取引(またはマネーロンダリング取引のグループ)がこのアプローチによって特定され得る。より高いリスクスコア(またはより高い調整済みリスクスコア)を有する特定の取引(または取引のグループ)を特定するこのアプローチは、MSBだけでなく、他のタイプの顧客にも使用可能である。
[00130]慣例的に、リスクスコアが高いほどリスクが高いことを意味する。しかしながら、人または企業がより高いリスクに対してより低いリスクスコアを定義することを禁止する規則はない。混乱を避けるために、本開示における説明は、より高いリスクスコアがより高いリスクを意味するという慣例に基づく。さらに、リスクスコアは、負の値であり得る。負のリスクスコアは、この慣例に基づく低減されたリスクを意味する。
[00131]上述したように、MSBは、ほんの一例にすぎない。他のタイプのビジネス、例えば、質屋、自動車ディーラなども同様の方法で監視することができる。結果として、リスク要因、リスクスコア、調整済みリスク要因、調整済みリスクスコア、総リスクスコア、および調整済み総リスクスコアは、口座に挙動変化がない場合であっても疑わしいマネーロンダリング活動を検出するために、様々な方法で使用され得る。
[00132]実際に、OCC、FDIC、FRB、NCUA、FinCEN、SEC、FINRAなどの政府機関または非政府機関は、MSBを監視するための上述したアプローチと同様のアプローチに基づいて、銀行、信用組合、保険会社、株式仲買人などの金融機関を監視することができる。異なるリスク要因、リスクスコア、調整済みリスク要因、および調整済みリスクスコアが、この監視目的のために定義され得る。
[00133]本開示の一態様では、コンピュータシステムは、金融機関が、マネーロンダリングおよびテロリスト資金調達事例を報告するためのSARの提出に関する規制要件を順守しているかどうかを決定するために、多くの異なるリスク要因を使用する。例えば、これらのリスク要因には、マネーロンダリングおよびテロリスト資金調達事例について提供されたSARの数、金融機関のカテゴリ、金融機関のビジネスタイプ、金融機関の地理的エリア、金融機関の本社がある国、金融機関のビジネスの性質、ビジネスの製品タイプ、ビジネスのサービスタイプ、ビジネスの構造、金融機関の顧客プロフィール、過去の記録、行われた取引のタイプ、資金の流入、資金の流出、取引パターン、取引数、取引額、取引量、取引頻度、取引のデリバティブ、取引の場所、取引の時間、取引の国、送金取引の送付者、送付者の場所、送付者の国、送付者の性質、送金取引の受取人、受取人の場所、受取人の国、受取人の性質、関係性、顧客の社会的地位、顧客の政治的露出、送付者の政治的露出、受取人の政治的露出、過去の取引などが含まれ得る。実際に、金融機関のコンプライアンスリスクを決定するために、何千ものリスク要因が考慮され得る。
[00134]本開示の一態様では、リスク要因およびリスクスコアを調整するために支店の数が使用される。本開示の別の態様では、リスク要因およびリスクスコアを調整するために資産規模が使用される。多くの他の要因もまた、リスク要因およびリスクスコアを調整するために使用され得る。この現在の例では、金融機関によってより提出されるSARが多いほど、金融機関がSARを提出し損なう可能性が低くなるため、「提出されたSARの数」というリスク要因は、負の値を有し得る。
[00135]本開示の一態様では、リスク要因のセットは、業務の規模に基づいて調整され、この調整済みリスク要因のセットを有する銀行のグループを特定するために使用される。特定の銀行が、調整済みリスク要因の同じセットを有するすべての銀行の調整済み総リスクスコアの基準値よりもはるかに高い調整済み総リスクスコアを有する場合、この特定の銀行は、疑わしいマネーロンダリングおよび/またはテロリスト資金調達活動を検出して報告するコンプライアンス義務を満たさなかった可能性がある。基準値は、平均値、中央値、平均、最頻値、加重平均、および/または他の統計値を含む。計算を簡略化するために、平均、分散、標準偏差などの標準的なグループ統計を導出して、エンティティのグループの中でのそのような比較を容易にすることができる。
[00136]さらに、リスク要因の異なるセットを有する異なる銀行を監視するために、異なる検出アルゴリズムが使用され得る。本開示の一態様では、リスク要因のセットが、このリスク要因のセットを有する銀行のグループを特定するために使用され、検出アルゴリズムの特定のセットが、この銀行のグループにおけるコンプライアンス事項の起こり得る見落としを検出するために使用される。したがって、本開示の一態様では、検出アルゴリズムのセットは、銀行のグループを監視するために、銀行のグループに関連するリスク要因のセットに基づいて選択される。
[00137]本開示の別の態様では、リスク要因のセットが、業務規模に基づいて調整されて、この調整済みリスク要因のセットを有する銀行のグループを特定するために使用され、検出アルゴリズムの特定のセットが、この銀行のグループにおけるコンプライアンス事項の起こり得る見落としを検出するために使用される。換言すると、検出アルゴリズムのセットは、銀行のグループを監視するために、銀行のグループに関連する調整済みリスク要因のセットに基づいて選択される。
[00138]上記の例では銀行が使用されているが、信用組合、株式仲買人、保険会社、他の金融機関、および他のタイプのビジネスを監視するために方法の同じセットを使用することができる。さらに、監視範囲は、マネーロンダリング対策およびテロリスト資金調達対策問題の順守に限定されない。実際に、すべてのタイプのビジネスのすべてのタイプの問題は、リスク要因、リスクスコア、調整済みリスク要因、調整済みリスクスコア、およびそのような問題に関連する検出アルゴリズムを適切に定義することによって、本開示で説明される方法によって監視され得る。
[00139]MSBはまた、多くの法律および規制を順守する必要に迫られている。しかしながら、銀行または信用組合とは異なり、MSBは、自分の顧客が誰であるかを実際には知らない。典型的なMSBは、そのオフィスに足を踏み入れる消費者にマネーサービスを提供する。MSBがすべてのクライアントから識別情報を収集したとしても、MSBは、マネーロンダリング活動を正しく特定することができない可能性がある。例えば、ある消費者が、メキシコのパスポートを使用して、午前中にMSBに現金を支払うことで7,000ドルの送金取引を行い、カリフォルニア州運転免許証を使用して、午後に同じMSBに現金を支払うことで8,000ドルの別の送金取引を行う可能性がある。2つの本人確認書類が使用されるため、この同じ消費者は、2人の異なる人物と見なされ得る。同じ消費者によって10,000ドルを超える現金が提供されているため通貨取引報告を提出することが法律で義務付けられているが、MSBは、それを行わない場合がある。MSBが複数の支店を有する場合、同じ消費者が異なる支店に足を踏み入れて異なる本人確認書類に基づいて取引を行うことができるため、この状況はさらに複雑になる。
[00140]本開示の一態様では、コンピュータシステムは、同じ消費者によって行われ得るすべての取引を特定するためにMSBで取引を行ったすべての消費者の名前、電話番号、住所、生年月日などを比較する。消費者に関連するすべての取引が特定された後、コンピュータシステムは、消費者に関連する取引に基づいて、消費者に関連する疑わしいマネーロンダリング活動を検出することができる。
[00141]本開示の一態様では、BSA担当者(例えば、調査するタスクが課されている人)は、検出された事例を調査して、それが真のマネーロンダリング事例であるかどうかを決定する。BSA担当者はまた、新たに検出された事例の消費者に関連するすべての過去の事例を検討する。検出された事例が疑わしいマネーロンダリング事例であることにBSA担当者が同意した場合、コンピュータシステムは、BSA担当者がSARをFinCENに提出することを支援する。BSA担当者がSARを提出しないと決定した場合、BSA担当者は、検出された事例を報告しないという決定を正当化する理由をコンピュータシステムに入力する。
[00142]時には、コルレス銀行Aおよびコルレス銀行Bが直接的な銀行取引関係を有していないため、ある銀行が、コルレス銀行Aのクライアントから電信送金を受け取り、コルレス銀行Bの別のクライアントに電信送金を再び送る。この状況は、2つの異なる国の銀行が直接的な銀行取引関係を有していない可能性があるため、国際電信送金の際に発生することが多い。このタイプの電信送金は、仲介電信送金(intermediary wire transfer)と呼ばれることが多い。
[00143]仲介電信送金サービスを提供する銀行は、仲介電信送金の送付者および受取人がこの銀行の顧客ではないため、非常に高いマネーロンダリングリスクにさらされる。加えて、銀行は、電信送金の送付者および受取人の本当のバックグラウンドを知らないことがある。送付者がテロリストの資金調達担当者であり、受取人がテロリストである可能性がある。仲介電信サービスを取り扱う銀行は、知らないうちに、マネーロンダリングおよびテロリスト資金調達のための手段(channel)になる可能性がある。
[00144]本開示の一構成では、コンピュータシステムは、仲介電信送金のすべての送付者および受取人の名前、住所、国、電話番号、電子メールアドレスなどを比較し、各送付者および各受取人に関連する取引を特定する。本開示の一態様では、コンピュータシステムが、同じ送付者からの異常に多数の電信送金を検出した場合、この送付者および受取人は、マネーロンダリングまたはテロリスト資金調達活動に関与している可能性がある。コンピュータシステムが、同じ送付者からの異常に多い総額の電信送金を検出した場合、この送付者および受取人は、マネーロンダリング活動に関与している可能性がある。
[00145]同様に、コンピュータシステムが、同じ受取人への異常に多数の電信送金を検出した場合、この送付者および受取人は、マネーロンダリングまたはテロリスト資金調達活動に関与している可能性がある。コンピュータシステムが、同じ受取人への異常に多い総額の電信送金を検出した場合、この送付者および受取人は、マネーロンダリング活動に関与している可能性がある。
[00146]コンピュータシステムが、同じ送付者から同じ受取人に異常な数の電信送金が送られたことを検出した場合、この送付者および受取人は、マネーロンダリングまたはテロリスト資金調達活動に関与している可能性がある。コンピュータシステムが、同じ送付者から同じ受取人に異常に多い総額の電信送金が送られたことを検出した場合、この送付者および受取人は、マネーロンダリングまたはテロリスト資金調達活動に関与している可能性がある。
[00147]本開示の一態様では、BSA担当者は、そのような検出された事例を調査して、それが真のマネーロンダリング事例であるかどうかを決定する。BSA担当者はまた、新たに検出された事例の被疑者に関連するすべての過去の事例を検討する。疑わしいマネーロンダリング活動があることにBSA担当者が同意した場合、コンピュータシステムは、BSA担当者がSARをFinCENに提出することを支援する。BSA担当者がSARを提出しないと決定した場合、BSA担当者は、そのような検出された活動を報告しないという決定を正当化する理由をコンピュータシステムに入力する。
[00148]人口の大部分が急速に高齢化しているため、自身を守ることができない高齢者を保護するためにいくつかの州では高齢者に対する金銭的虐待の通報に関する法(EARA)が最近制定された。高齢者が犯人に騙されて、高齢者が犯人に金銭を渡してしまうことが頻発している。したがって、金融機関は、高齢者虐待の可能性がある事例と思われるものを観察して報告するように、フロントラインの職員をトレーニングしている。取引は遠隔で行うことができ、犯人は自身の活動を巧みに隠すことができるため、この人間ベースのアプローチは効果的ではない。さらに、人間の作業者は、誤りおよび間違いを起こしやすい。高齢者虐待の事例を検出して報告するために人間の作業者に頼ることは効果的でない。
[00149]多くの企業では、顧客の生年月日情報がデータベース内に記憶されている。本開示の一態様では、コンピュータシステムは、生年月日情報を収集し、所定の年齢よりも上の年齢の高齢者を特定する。コンピュータシステムは、すべての高齢者の取引を監視し、これらの高齢者の活動の変化を検出する。
[00150]例えば、高齢者の口座から異常に多額の資金が送り出された場合、金融機関は、資金移動の目的を調査することを望み得る。本開示の一態様では、異常に多額の小切手が高齢者の口座に預金された場合、金融機関は、高齢者の本当の金銭または資産と引き換えに、高齢者に偽造小切手が渡されたかどうかを調査することを望み得る。高齢者の口座に異常な取引パターン(例えば、異常な頻度または量)がある場合、金融機関は、取引(複数可)を調査することを望み得る。高齢者の口座残高が急速に減少している場合、金融機関は、この口座に関連する取引を調査することを望み得る。
[00151]本開示の一態様では、リスク要因、リスクスコア、調整済みリスク要因、調整済みリスクスコア、総リスクスコア、調整済み総リスクスコア、統計的アプローチ、および前述した検出アルゴリズムを選択する方法が、高齢者虐待の可能性がある事例を検出するために適用可能である。高齢者虐待はマネーロンダリングとは異なるため、高齢者虐待を検出するためにリスク要因およびリスクスコアの異なるセットが使用され得る。例えば、これらのリスク要因には、人物の年齢、人物の性別、人物の所得水準、人物の外見、人物に関する判断、人物の個人的な状態、人物の家族の状態、人物の家族の構成員、人物の家族の構成員の状態、人物の友人、人物の友人の状態、人物の過去の記録、人物の業種、人物の地理的エリア、人物の住所がある国、人物の職業、国籍、行われた取引のタイプ、口座の残高、資金の流入、資金の流出、取引パターン、取引数、取引額、取引量、取引頻度、取引のデリバティブ、取引の場所、取引の時間、取引の国、送金取引の送付者、送付者の場所、送付者の国、送付者の性質、送金取引の受取人、受取人の場所、受取人の国、受取人の性質、関係性、社会的地位、政治的露出、過去の取引などが含まれ得る。実際に、個人の高齢者虐待リスクを決定するために、多くの異なるリスク要因が考慮され得る。
[00152]例えば、本開示の一態様では、リスク要因が、同じリスク要因を有する高齢者のグループを特定するために使用される。特定の高齢者が、同じリスク要因を有するすべての高齢者の総リスクスコアから導出された基準値よりも高い総リスクスコアを有する場合、この特定の高齢者は、潜在的な高齢者虐待事例の被害者となり得る。基準値は、平均値、中央値、平均、最頻値、加重平均、および/または他の統計値を含む。本開示の別の態様では、リスク要因のセットが、このリスク要因のセットを有する高齢者のグループを特定するために使用される。特定の高齢者が、リスク要因の同じセットを有するすべての高齢者の総リスクスコアから導出された基準値よりも高い総リスクスコアを有する場合、この特定の高齢者は、潜在的な高齢者虐待事例の被害者となり得る。基準値は、平均値、中央値、平均、最頻値、加重平均、および/または他の統計値を含む。
[00153]計算を簡略化するために、平均、分散、標準偏差などの標準的なグループ統計値を導出して、エンティティのグループの中でのそのような比較を容易にすることができる。結果として、口座に挙動変化がない場合であっても、コンピュータシステムは、上記のアプローチに基づいて、高齢者虐待の可能性がある事例を依然として検出することができる。
[00154]非常に多くの場合、企業には、すべての法規制のコンプライアンス事項に対する責任を負うコンプライアンス担当者(Compliance Officer)がいるであろう。本開示の一態様では、調査員(例えば、コンプライアンス担当者)は、検出された事例を調査して、真の高齢者虐待事例が発生したかどうかを決定する。コンプライアンス担当者はまた、新たに検出された事例の高齢者に関連するすべての過去の事例を検討する。事例が高齢者虐待の可能性がある事例であることにコンプライアンス担当者が同意した場合、コンピュータシステムは、コンプライアンス担当者が検出された事例を報告することを支援する。コンプライアンス担当者が検出された事例を報告しないと決定した場合、コンプライアンス担当者は、検出された事例を報告しないという決定を正当化する理由をコンピュータシステムに入力する。
[00155]サーベンスオクスリー法(SOX)によれば、特定の会社(例えば、上場企業)は、従業員によって行われる不正を防止するために内部統制監視を行わなければならない。従来、そのような内部統制監視は、毎年数か月かけて企業の財務記録を監査する人間の作業者(例えば、監査人)によって実行される。人間の作業者は誤りおよび間違いを起こしやすいため、このような人間ベースのアプローチは効果的ではない。さらに、財務記録を監査するのにかなりの時間がかかるため、犯罪を防止するのには遅すぎる場合がある。
[00156]本開示の一態様では、コンピュータシステムは、会計総勘定元帳科目を監視し、疑わしい内部不正活動を特定するために、総勘定元帳科目に関連する異常なパターン(例えば、異常な頻度、量、増加の割合など)を検出する。例えば、旅費交通費という総勘定元帳科目が、過去12か月間の履歴と比較して今月突然500%増えた場合、一部の従業員が権利を乱用して異常な費用を発生させた可能性がある。
[00157]本開示の一態様では、コンピュータシステムは、会計総勘定元帳科目の現在値を、過去xか月間の同じ会計総勘定元帳科目の履歴値から導出された基準値と比較し、ここで、値xは予め定義されている。現在値が基準値よりも顕著なマージンだけ大きい場合、一部の従業員は、不正を行った可能性がある。基準は、平均値、中央値、平均、最頻値、加重平均、および/または他の統計値を含む。総勘定元帳科目の値がその履歴値から逸脱した理由を決定するために、さらなる調査が行われ得る。
[00158]本開示の別の態様では、コンピュータシステムは、従業員の現在の活動を従業員の過去の活動と比較して、あらゆる変化を検出する。例えば、融資担当者が、過去の月ごとの数と比べて、1か月に異常に多数の融資を発行した場合、この融資担当者の活動は疑わしい可能性がある。融資担当者が、過去の額よりも異常に多い融資額の融資を発行した場合、この融資担当者の活動は疑わしい可能性がある。融資担当者が、過去の月ごとの総額と比較して、1か月に異常に多い総額の融資を発行した場合、この融資担当者の活動は疑わしい可能性がある。
[00159]非常に多くの場合、活動は、活動値と呼ばれる値によって測定され得る。例えば、融資担当者の活動は、融資の数、最大融資額、融資の総額、融資1件あたりの平均額、同じ顧客への融資の数、融資記録の変更回数、同じ顧客との融資記録の変更回数、融資記録の変更の頻度、同じ顧客との融資記録の変更の頻度、融資のタイプなどによって測定され得る。銀行の窓口担当者の活動は、取引の総数、取引の総額、最高取引額、取引1回あたりの平均額、取引タイプ、窓口担当者と取引を行う顧客の数、顧客1人あたりの取引の平均数、同じ顧客との取引数、顧客記録の変更回数、同じ顧客との顧客記録の変更回数、顧客記録の変更の頻度、同じ顧客との顧客記録の変更の頻度などによって測定され得る。本開示の一態様では、コンピュータシステムは、活動の現在値を、同じ活動の履歴値から導出された基準値と比較する。現在値が基準値よりも顕著なマージンだけ大きい場合、活動を行った人は、不正を行った可能性がある。この人が本当に不正を行ったかどうかを決定するために、さらなる調査が行われ得る。基準値は、平均値、中央値、平均、最頻値、加重平均、および/または他の統計値を含む。
[00160]本開示の一態様では、コンピュータシステムは、従業員の活動を、企業において同じ役割を有する他の従業員の活動と比較する。例えば、ある窓口担当者(または融資担当者など)が同じ支店の他の窓口担当者(または融資担当者など)とは非常に異なる挙動を行った場合、この窓口担当者(または融資担当者など)は、何らかの疑わしい活動を行った可能性がある。
[00161]本開示の一態様では、コンピュータシステムは、特定の従業員の活動値を、この特定の従業員と同じ責任を有するすべての従業員の同じ活動についてのすべての活動値から導出された基準値と比較する。特定の従業員の活動値が基準値から顕著に逸脱する場合、この特定の従業員は、不正を行った可能性がある。この従業員が本当に不正を行ったかどうかを決定するために、さらなる調査が行われ得る。基準値は、平均値、中央値、平均、最頻値、加重平均、および/または他の統計値を含む。
[00162]1人の従業員が従業員のグループと比較されるとき、前述した客室乗務員の例で使用された統計的アプローチが適用可能である。例えば、従業員に関連するリスク要因の包括的なセットが特定され得、リスクスコアが各リスク要因に割り当てられる。結果として、各従業員は、従業員に関連するすべてのリスクスコアの数学的変換(例えば、総和)から得られた総リスクスコアを有する。
[00163]従業員に関連する不正を検出するためのリスク要因のセットは、マネーロンダリングなどの他のタイプの疑わしい活動を検出するためのリスク要因のセットとは異なり得る。例えば、従業員の不正を検出するためのリスク要因には、従業員の職種、従業員の学歴、従業員の所得水準、現在の仕事での雇用期間、勤務評価の記録、職歴、職歴中の各雇用の期間、職歴中の各雇用の退職理由、従業員の年齢、従業員の性別、従業員の個人的な状態、従業員の家族の状態、従業員の家族の構成員、従業員の家族の構成員の状態、従業員の友人の状態、従業員の過去の記録、行われた仕事のタイプ、実行された取引数、実行された取引額、最高取引額、特定のカウンターパーティとの取引数、特定のカウンターパーティとの取引額、重要な記録の変更回数、特定のカウンターパーティに関連する重要な記録の変更回数、従業員の自宅の地理的エリア、従業員のオフィスの地理的エリア、従業員の住所がある国、国籍、行われた取引のタイプ、口座の残高、資金の流入、資金の流出、取引パターン、取引数、取引額、取引量、取引頻度、取引のデリバティブ、取引の場所、取引の時間、取引の国、送金取引の送付者、送付者の場所、送付者の国、送付者の性質、送金取引の受取人、受取人の場所、受取人の国、受取人の性質、関係性、社会的地位、政治的露出、過去の取引などが含まれ得る。実際に、従業員の不正行為リスクを決定するために、多数のリスク要因が考慮され得る。本開示の一態様では、異なるタイプの疑わしい活動を検出するために、リスク要因の異なるセットが使用され得る。
[00164]本開示の一態様では、特定の従業員の総リスクスコアが、この特定の従業員が有するのと同じリスク要因を有するすべての従業員の総リスクスコアの平均よりも顕著なマージンだけ高い場合、この特定の従業員は、疑わしい活動を行った可能性がある。顕著なマージンは、標準偏差の数または他の基準値の観点から設定され得る。
[00165]検出結果の精度を高めるために、1つのリスク要因ではなく、複数のリスク要因が使用され得る。本開示の一態様では、特定の従業員の総リスクスコアが、この特定の従業員が有するのと同じリスク要因のセットを有するすべての従業員の総リスクスコアの平均よりも顕著なマージンだけ高い場合、この特定の従業員は、何らかの疑わしい活動を行った可能性がある。一例では、顕著なマージンは、標準偏差の数または他の基準値の観点から設定される。
[00166]実際に、エンティティのグループに関連するリスク要因を特定し、リスクスコアを各リスク要因に適切に割り当てることによって、特定のエンティティの疑わしい活動を特定するために各エンティティの総リスクスコアに基づく統計的アプローチが、マネーロンダリング、テロリスト資金調達、および従業員による不正に加えて、多くの他の状況に適用可能である。
[00167]本開示の一態様では、多くのリスク要因がエンティティのグループに関連付けられている。リスク要因の各々にはリスクスコアが割り当てられ得る。各エンティティには、総和などの数学的変換に基づいて総リスクスコアが与えられ得る。例えば、他の可能性のある数学的変換には、乗算、除算、および減算、二乗の総和、総和の二乗、上記の混合、ならびにリスクスコアを組み合わせる他の同様の方法が含まれるがこれらに限定されない。
[00168]本開示の一態様では、特定のエンティティの総リスクスコアが、この特定のエンティティが有するのと同じリスク要因を有するすべてのエンティティの総リスクスコアの平均よりも所定のマージンだけ高い場合、この特定のエンティティは、何らかの疑わしい活動を行った可能性がある。所定のマージンは、標準偏差の数または他の基準値の観点から設定され得る。
[00169]本開示の別の態様では、特定のエンティティの総リスクスコアが、この特定のエンティティが有するものと同じリスク要因のセットを有するすべてのエンティティの総リスクスコアの平均よりも所定のマージンだけ高い場合、この特定のエンティティは、何らかの疑わしい活動を行った可能性がある。
[00170]本開示の一態様では、コンピュータシステムは、特定のエンティティが、すべてのエンティティの総リスクスコアの平均よりも高い総リスクスコアを有する原因となった1つの取引(または取引のグループ)を特定する。そのような取引(または取引のグループ)は、疑わしい活動であり得る。
[00171]上述の統計的アプローチは、リスクを管理する1つの方法にすぎない。多くの他のグループ比較方法も使用され得る。さらに、疑わしい活動は、違法または禁止された活動に限定されないことがある。活動は、それが通常の活動とは異なるという理由で疑わしくなる。それは無害であってもよく、さらには良好な意図を有する活動であってもよい。したがって、検出された事例を報告するかどうかの最終的な決定を行うために、多くの場合、調査が必要となる。
[00172]本開示の一態様では、責任者は、新たに検出された事例を調査して、それが違法であるかどうかを決定する。責任者はまた、新たに検出された事例の被疑者(複数可)に関連するすべての過去の事例を検討する。検出された事例が違法であることに責任者が同意した場合、コンピュータシステムは、責任者が検出された事例を報告することを支援する。責任者が、検出された事例を報告しないと決定した場合、責任者は、検出された事例を報告しないという決定を正当化する理由をコンピュータシステムに入力する。
[00173]9/11の悲劇の後、米国議会は、オンラインギャンブルがマネーロンダリングおよびテロリスト資金調達活動を行うための手段となり得ることから、オンラインギャンブル禁止法(UIGEA)を可決した。このオンラインギャンブル禁止法に応答して、Regulation GGが確立された。Regulation GGによれば、金融機関は、口座開設プロセス中に、新しい顧客が何らかのオンラインギャンブル活動を行うかどうかについて質問する必要がある。犯人はオンラインギャンブルが違法であることを知っているため、口座開設プロセス中に嘘をつくことになる。結果として、Regulation GGで定義された「質疑応答」アプローチは、形式的なものでしかない。しかしながら、Regulation GGには、銀行秘密法に基づいてSARを提出するという金融機関の義務がRegulation GGによって変更されるものではないことが明記されている。
[00174]換言すると、口座開設プロセス中に犯人が嘘をつき、違法オンラインギャンブルビジネスを実際に行った場合、金融機関は、SARを介してその事例をFinCENに報告する義務がある。本開示の一態様では、コンピュータシステムは、ある期間中のすべての資金移動取引の送付者および受取人を比較する。ある期間中に、顧客が多額の金銭を受取人に送り、同じ受取人から多額の金銭を受け取った場合、そのような取引は、賭け金の入金と、オンラインギャンブラとオンラインギャンブル組織との間のギャンブル活動で稼いだ金銭の支払いである可能性がある。コンピュータシステムは、そのような事例を、違法オンラインギャンブルの可能性がある事例として検出する。事例が検出されると、さらなる調査が必要となる。
[00175]本開示の一態様では、オンラインギャンブル組織は通常、多額の金銭でおよび多数のクライアントと取引するため、コンピュータシステムが、顧客に関連する大金の多数の取引を検出した場合、コンピュータシステムは、顧客を可能性のあるオンラインギャンブル組織として検出する。コンピュータシステムは、そのような事例を、違法オンラインギャンブルの可能性がある事例として検出する。事例が検出されると、さらなる調査が必要となる。
[00176]本開示の一態様では、コンピュータシステムは、オンラインギャンブル組織の既知の名前のリストを、顧客に関連する資金移動取引の送付者および受取人と比較する。一致した場合、顧客は、オンラインギャンブル活動に関与している可能性がある。コンピュータシステムは、この事例を、違法オンラインギャンブルの可能性がある事例として検出する。事例が検出されると、さらなる調査が必要となる。
[00177]前述の取引パターン監視に加えて、前述したグループ比較方法もまた、違法オンラインギャンブルの可能性がある活動を検出するために適用可能である。本開示の一態様では、オンラインギャンブルに関連するすべてのリスク要因が特定される。例えば、これらのリスク要因には、顧客のデューデリジェンス結果、口座履歴の長さ、顧客の業種、顧客のビジネスタイプ、取引においてギャンブル組織と一致した名前の数、顧客の地理的エリア、顧客の本社がある国、顧客のビジネスの性質、ビジネスの製品タイプ、ビジネスのサービスタイプ、ビジネスの構造、顧客の職業、国籍、過去の記録、行われた取引のタイプ、口座の残高、資金の流入、資金の流出、取引パターン、取引数、取引額、取引量、取引頻度、取引のデリバティブ、チャージバックの数、取引の場所、取引の時間、取引の国、送金取引の送付者、送付者の場所、送付者の国、送付者の性質、送金取引の受取人、受取人の場所、受取人の国、受取人の性質、関係性、社会的地位、政治的露出、過去の取引などが含まれ得る。実際、オンラインギャンブルリスクを決定するために、多くの異なるリスク要因が考慮され得る。本開示で先に説明したように、調整済みリスクスコアが業務の規模に基づいて適用可能となるように、調整済みリスク要因も使用され得る。
[00178]本開示の一態様では、リスク要因が、同じリスク要因を有する顧客のグループを特定するために使用される。特定の顧客が、同じリスク要因を有するすべての顧客の総リスクスコアから導出された基準値よりも高い総リスクスコアを有する場合、この特定の顧客は、違法オンラインギャンブルに関与している可能性がある。本開示の別の態様では、リスク要因のセットが、このリスク要因のセットを有する顧客のグループを特定するために使用される。特定の顧客が、リスク要因の同じセットを有するすべての顧客の総リスクスコアから導出された基準値よりも高い総リスクスコアを有する場合、この特定の顧客は、違法なオンラインギャンブルに関与している可能性がある。基準値は、平均値、中央値、平均、最頻値、加重平均、および/または他の統計値を含む。計算を簡略化するために、平均、分散、標準偏差などの標準的なグループ統計を導出して、顧客のグループの中でのそのような比較を容易にすることができる。
[00179]本開示の一態様では、責任者(またはBSA担当者)は、検出された事例を調査して、それが真のオンラインギャンブル事例であるかどうかを決定する。BSA担当者はまた、新たに検出された事例の被疑者に関連するすべての過去の事例を検討する。検出された事例が違法オンラインギャンブルの可能性がある事例であることにBSA担当者が同意した場合、コンピュータシステムは、BSA担当者がSARをFinCENに提出することを支援する。BSA担当者がSARを提出しないと決定した場合、BSA担当者は、検出された事例を報告しないという決定を正当化する理由をコンピュータシステムに入力する。
[00180]米国議会は、消費者を保護するために公正かつ正確な信用取引法(FACT法)に可決した。特に、企業は、個人情報盗難事例を特定して報告することが求められる。金融機関はまた、個人情報盗難事例が検出されたときにSARを提出することが求められる。
[00181]本開示の一態様では、コンピュータシステムは、信用凍結の通知、アドレス不一致の通知、および/または消費者報告に含まれている詐欺警告または有事警報を検出するために、消費者報告および他の利用可能な情報を監視する。疑わしい活動事例が検出された場合、コンピュータシステムは、検出された事例を、責任者が検討できるようにする。
[00182]本開示の一態様では、コンピュータシステムは、申請者または顧客の過去のおよび通常の活動パターンと矛盾している活動パターンを示す消費者報告を検出するために、消費者報告および利用可能な情報を監視する。例えば、問合せの量の最近の著しい増加、異常な数の最近確立された信用関係、特に最近確立された信用関係に関する信用の使用における大幅な(material)変更、あるいは正当な理由で閉鎖された口座または金融機関もしくは債権者による口座特権の乱用として特定された口座が異常なパターンを表し得る。疑わしい活動事例が検出された場合、コンピュータシステムは、検出された事例を、責任者が検討できるようにする。
[00183]本開示の一態様では、コンピュータシステムは、身元確認のために提供された書類が改ざんまたは偽造されているように見えるかどうかを検出する。疑わしい活動事例が検出された場合、コンピュータシステムは、検出された事例を、責任者が検討できるようにする。
[00184]本開示の一態様では、コンピュータシステムは、身分証明書上の写真または身体的特徴が、この身分証明書を提示している申請者または顧客の外見と一致していないかどうかを検出する。疑わしい活動事例が検出された場合、コンピュータシステムは、検出された事例を、責任者が検討できるようにする。
[00185]本開示の一態様では、コンピュータシステムは、身分証明書上の他の情報が、新しい口座を開設する人または身分証明書を提示している人によって提供される情報と矛盾していないかどうかを検出する。疑わしい活動事例が検出された場合、コンピュータシステムは、検出された事例を、責任者が検討できるようにする。
[00186]本開示の一態様では、コンピュータシステムは、身分証明書上の他の情報が、署名カードまたは最近の小切手など、金融機関または債権者側に記録されている容易に入手可能な情報と矛盾していないかどうかを検出する。疑わしい活動事例が検出された場合、コンピュータシステムは、検出された事例を、責任者が検討できるようにする。
[00187]本開示の一態様では、コンピュータシステムは、申請書が改ざんまたは偽造されているように見えるかどうか、または破られて組み立て直されているように見えるかどうかを検出する。疑わしい活動事例が検出された場合、コンピュータシステムは、検出された事例を、責任者が検討できるようにする。
[00188]本開示の一態様では、コンピュータシステムは、提供された個人識別情報が、金融機関または債権者によって使用される外部情報源と照らして比較したときに矛盾していないかどうかを決定する。例えば、住所が消費者報告内のいずれの住所とも一致しない場合や、または、社会保障番号(SSN)が発行されていなかったり、社会保障庁の死亡マスターファイルに載っていたりする場合である。疑わしい活動事例が検出された場合、コンピュータシステムは、検出された事例を、責任者が検討できるようにする。
[00189]本開示の一態様では、コンピュータシステムは、顧客によって提供されたいくつかの個人識別情報が顧客によって提供された他の個人識別情報と矛盾していないかどうかを決定する。例えば、SSN範囲と生年月日との間に相関関係がない場合がある。疑わしい活動事例が検出された場合、コンピュータシステムは、検出された事例を、責任者が検討できるようにする。
[00190]本開示の一態様では、コンピュータシステムは、提供された個人識別情報が、金融機関または債権者によって使用される内部ソースまたは第三者ソースによって示される既知の不正行為に関連付けられているかどうかを決定する。例えば、申請書の住所が不正な申請書で提供された住所と同じである場合や、または申請書の電話番号が不正な申請書で提供された番号と同じである場合がある。疑わしい活動事例が検出された場合、コンピュータシステムは、検出された事例を、責任者が検討できるようにする。
[00191]本開示の一態様では、コンピュータシステムは、提供された個人識別情報が、金融機関または債権者によって使用される内部ソースまたは第三者ソースによって示される不正行為に一般に関連するタイプのものであるかどうかを決定する。例えば、申請書の住所が、架空のもの、郵便受け、または刑務所である場合や、または電話番号が、無効であったり、ページャや電話応答代行サービス(answering service)に関連付けられていたりする場合である。疑わしい活動事例が検出された場合、コンピュータシステムは、検出された事例を、責任者が検討できるようにする。
[00192]本開示の一態様では、コンピュータシステムは、提供された社会保障番号が、口座を開設する他の人または他の顧客によって提出されたものと同じかどうかを決定する。疑わしい活動事例が検出された場合、コンピュータシステムは、検出された事例を、責任者が検討できるようにする。
[00193]本開示の一態様では、コンピュータシステムは、提供された住所または電話番号が、口座を開設する異常に多数の他の人または他の顧客によって提出された口座番号または電話番号と同じまたは類似しているかどうかを決定する。疑わしい活動事例が検出された場合、コンピュータシステムは、検出された事例を、責任者が検討できるようにする。
[00194]本開示の一態様では、コンピュータシステムは、口座を開設する人が、申請時にまたは申請書が不完全であるという通知に応答して必要なすべての個人識別情報を提供することができないかどうかを決定する。疑わしい活動事例が検出された場合、コンピュータシステムは、検出された事例を、責任者が検討できるようにする。
[00195]本開示の一態様では、コンピュータシステムは、提供された個人識別情報が、金融機関または債権者に記録されている個人識別情報と矛盾していないかどうかを決定する。疑わしい活動事例が検出された場合、コンピュータシステムは、検出された事例を、責任者が検討できるようにする。
[00196]本開示の一態様では、コンピュータシステムは、口座を開設する人が、一般にウォレットまたは消費者報告から入手可能なものを超える、本人確認質問(challenge question)に対する回答などの認証情報を提供することができないかどうかを決定する。疑わしい活動事例が検出された場合、コンピュータシステムは、検出された事例を、責任者が検討できるようにする。
[00197]本開示の一態様では、コンピュータシステムは、口座の異常な使用または口座に関連する疑わしい活動があるかどうかを決定する。疑わしい活動事例が検出された場合、コンピュータシステムは、検出された事例を、責任者が検討できるようにする。
[00198]本開示の一態様では、コンピュータシステムは、口座に関する住所変更の通知のすぐ後に、機関または債権者が、カードもしくは携帯電話の新規、追加、もしくは更新(replacement)の要求、または口座への認定ユーザの追加の要求を受けたかどうかを決定する。疑わしい活動事例が検出された場合、コンピュータシステムは、検出された事例を、責任者が検討できるようにする。
[00199]本開示の一態様では、コンピュータシステムは、新しいリボルビングクレジット口座が、既知の不正パターンに一般に関連する方法で使用されているかどうかを決定する。例えば、利用可能なクレジットの大部分が、キャッシングサービスまたは現金に容易に換金可能な品物(例えば、電子機器または宝飾品類)に使用される場合や、顧客が、最初の支払いを行わなかったり、最初の支払いは行うがその後の支払いを行わなかったりする場合である。疑わしい活動事例が検出された場合、コンピュータシステムは、検出された事例を、責任者が検討できるようにする。
[00200]本開示の一態様では、コンピュータシステムは、口座が、その口座上の確立された活動パターンと矛盾しない方法で使用されるかどうかを決定する。例えば、支払いの遅れまたは未払いの履歴がない場合の不払い、利用可能なクレジットの使用の大幅な増加、購入または消費パターンの大幅な変化、総合口座(deposit account)に関連する電子資金決済パターンの大幅な変化、または携帯電話アカウントに関連した電話通話パターンの大幅な変化がある。疑わしい活動事例が検出された場合、コンピュータシステムは、検出された事例を、責任者が検討できるようにする。
[00201]本開示の一態様では、コンピュータシステムは、(口座のタイプ、予想される使用パターン、および他の関連要因を考慮して)かなり長い期間の間非アクティブだった口座が使用されているかどうかを決定する。疑わしい活動事例が検出された場合、コンピュータシステムは、検出された事例を、責任者が検討できるようにする。
[00202]本開示の一態様では、コンピュータシステムは、顧客の口座に関連して取引が継続して行われているにもかかわらず、顧客に郵送された郵便物が配達不能として再三にわたり戻ってくるかどうかを決定する。疑わしい活動事例が検出された場合、コンピュータシステムは、検出された事例を、責任者が検討できるようにする。
[00203]本開示の一態様では、コンピュータシステムは、顧客が紙の口座明細書を受け取っていないことが金融機関または債権者に通知されたとき、すべての取引を綿密に検討する。疑わしい活動事例が検出された場合、コンピュータシステムは、検出された事例を、責任者が検討できるようにする。
[00204]本開示の一態様では、コンピュータシステムは、顧客の口座に関連した無許可の請求または取引が金融機関または債権者に通知されたとき、すべての取引を綿密に検討する。疑わしい活動事例が検出された場合、コンピュータシステムは、検出された事例を、責任者が検討できるようにする。
[00205]本開示の一態様では、コンピュータシステムは、個人情報盗難に関与している人のために不正口座を開いたことが、顧客、個人情報盗難の被害者、法執行機関、または任意の他の人から金融機関または債権者に通知されたとき、すべての取引を綿密に検討する。疑わしい活動事例が検出された場合、コンピュータシステムは、検出された事例を、責任者が検討できるようにする。
[00206]上述したような取引パターンを監視することに加えて、前述したグループ比較方法もまた、個人情報盗難の可能性がある事例を検出するために適用可能である。個人情報盗難事例は、2つの主要なカテゴリに分類され得る。第1のカテゴリは、活動を行うために不正行為者が被害者の口座、金融商品、または本人確認書類を盗む事例を含む。そのような状況下では、前述したように、コンピュータシステムは、被害者の過去の活動から確立され得る、被害者の予想される活動から逸脱する活動を検出することができる。
[00207]第2のカテゴリは、新しい口座を開設するため、および/または何らかの新しい活動を開始するために、被害者の個人情報が盗まれる事例を含む。そのような状況下では、被害者は、最初から無関係である。被害者の真の過去の活動がないため、不正防止の目的で被害者の予想される活動を正確に確立することはできない。犯人の予想される活動を確立する意図で、口座開設プロセス中に、犯人にいくつかの質問をして回答を収集することは可能であるが、犯人は、予想される活動を確立するための質問にどのように回答すれば警告をトリガしないかを知っているため、この質疑応答アプローチは機能しない可能性がある。
[00208]真の過去の活動が利用可能でないときに個人情報盗難を検出するために、本開示の一態様では、新しい口座または新しい顧客のすべてのリスク要因が特定される。例えば、これらのリスク要因には、顧客のデューデリジェンス結果、他のビジネスとの顧客の以前の記録、顧客の信用報告記録、顧客の業種、顧客のビジネスタイプ、顧客の地理的エリア、顧客の住所がある国、顧客のビジネスの性質、ビジネスの製品タイプ、ビジネスのサービスタイプ、ビジネスの構造、顧客の職業、国籍、過去の記録、行われた取引のタイプ、口座の残高、資金の流入、資金の流出、取引パターン、取引数、取引額、取引量、取引頻度、取引のデリバティブ、チャージバックの数、取引の場所、取引の時間、取引の国、送金取引の送付者、送付者の場所、送付者の国、送付者の性質、送金取引の受取人、受取人の場所、受取人の国、受取人の性質、関係性、社会的地位、政治的露出、過去の取引などが含まれ得る。実際に、個人情報盗難リスクを決定するために、多数のリスク要因が考慮され得る。
[00209]本開示の一態様では、リスク要因は、同じリスク要因を有する複数人のグループを特定するために使用される。特定の人が、同じリスク要因を有するすべての人の総リスクスコアから導出された基準値よりもはるかに高い総リスクスコアを有する場合、この特定の人は、個人情報盗難事例に関与している可能性がある。リスク要因のセットは、このリスク要因のセットを有する複数人のグループを特定するために使用され得る。特定の人が、リスク要因の同じセットを有するすべての人の総リスクスコアから導出された基準値よりも高い総リスクスコアを有する場合、この特定の人は、個人情報盗難事例に関与している可能性がある。基準値は、平均値、中央値、平均、最頻値、加重平均、および/または他の統計値を含む。計算を簡略化するために、平均、分散、標準偏差などのグループ統計を導出して、複数人のグループの中でのそのような比較を容易にすることができる。
[00210]本開示の一態様では、責任者(またはコンプライアンス担当者)は、検出された事例を調査して、それが真の個人情報盗難事例であるかどうかを決定する。コンプライアンス担当者はまた、新たに検出された事例に関連するすべての過去の事例を検討する。この事例が個人情報盗難の可能性がある事例であることにコンプライアンス担当者が同意した場合、コンピュータシステムは、コンプライアンス担当者がSARをFinCENに提出することを支援する。コンプライアンス担当者がSARを提出しないと決定した場合、コンプライアンス担当者は、検出された活動を報告しないという決定を正当化する理由をコンピュータシステムに入力する。
[00211]外国資産管理局(OFAC)は、外国資産管理局が発行したリストに載っているエンティティとのあらゆる商取引が違法であるとする非常に単純な規則を有する。このリストは、一般に「OFACリスト」と呼ばれる。この規則は、金融機関を含むすべての米国の人およびエンティティに適用される。例えば、ウォルマートは、この規則に違反したとしてOFACから罰金が科せられた。最も厳しい規制監視下にある米国の金融機関は、当然ながら、この規則を厳格に順守しなければならない。
[00212]当初、これは非常に単純な規則であった。しかしながら、この規則が意味することは、過去20年にわたってはるかに複雑になった。共通の問題は、人が自分の名前をスペルミスする(ミスタイプ、誤って発音することなどを含む)場合に発生する。エンティティの名前がスペルミスであってもOFACリスト上に載っていれば、金融機関は依然として、このエンティティをOFACリスト上のエンティティとして特定する義務がある(一般にOFAC一致と呼ばれる)。
[00213]もっともな疑問は、OFACリスト上の元の名前かどの程度逸脱すれば「スペルミス」として分類されるのかというものである。OFACおよび政府規制当局がこの疑問の回答に対する詳細なガイダンスを示したことはない。審査官または監査人が実行し得る非常に一般的な演習は、企業をテストするためにサンプルとして「Osama bin Laden」のような悪名高い名前を使用することである。一般に、企業は、「Osama bin Laden」、「Osama Laden」、「Osama Laten」、「Laten Osama」、「Latin Obama」などに関連するすべての商取引を、可能性のあるOFAC一致として特定することになっている。ここで、OFAC名前からの逸脱の範囲をさらに広げた場合に、金融機関が、米国の元大統領の名前である「Obama」という一単語を、可能性のあるOFAC一致として特定することになっているどうかは疑わしい。このような単純なOFAC規則が、近年、多くの混乱を引き起こしていることは容易に分かる。
[00214]本開示の一態様では、逸脱の程度を測定するために、「OFAC一致スケール」が使用される。2つの名前の間の類似性を測定するために、「相対相関」(「RC値」)と呼ばれる値がOFAC一致スケールによって生成される。例えば、名前が100%のRC値を有する場合、OFACリスト上のOFAC名前と完全に一致する。名前が97%のRC値を有する場合、OFACリスト上のOFAC名前と1文字または2文字だけ異なっている可能性がある。名前が0%のRC値を有する場合、OFACリスト上のすべてのOFAC名前と全く異なる。
[00215]本開示の一態様では、名前の長さもRC値に影響を及ぼす。例えば、ある25文字の名前がOFAC名前と1文字だけ異なる場合、RC値は96%となり得るが、別の10文字の名前は、別のOFAC名前と同じく1文字しか異なっていないにもかかわらず、RC値が90%となり得る。
[00216]international、international、limited、company、organizationなどのいくつかの長い単語は、一般に企業名に使用され、そのような単語は、OFAC名前リストにも存在する。結果として、これらの長い単語は、これらの長い単語を名前に使用している企業についてのより高いRC値を生成する。不要な偽陽性を回避するために、本開示の一態様では、一般に使用される長い単語は、RC値に対するその影響を軽減するために短い単語と置き換えられ得る。例えば、「international」という単語は、「intl」に置き換えられ得る。
[00217]加えて、いくつかの国は、「ファーストネーム」および「ラストネーム」という記述を使用しない。結果として、ある人がファーストネームとラストネームを提供するように求められたとき、その人は異なる順序の名前を使用し得る。「Osama Laden」は、「Laden Osama」となり得る。本開示の一態様では、OFAC一致スケールは、可能性のある「順序違いの(off-sequence)」OFAC一致を特定する。
[00218]さらに、いくつかの単語は、一般に、特定の文化において、明確な区別に寄与することなく使用される。例えば、イスラム文化では、「bin」は「son of」を意味し、「binti」は「daughter of」を意味する。イスラム文化における正式な名前は、名前の中に「bin」または「binti」のいずれかがある。例えば、イスラム教徒の父親が「John」という名前である場合、彼の娘「Mary」は、正式な名前が「Mary binti John」となり、彼の息子「David」は、正式な名前が「David bin John」となる。そのような状況下では、イスラム教の名前で一般に使用される「bin」および「binti」という単語は、2つのイスラム教の名前の間に「偽りの類似性」を作り出す。より科学的に正しい結果を提供するために、本開示の一態様では、OFAC一致スケールは、RC値の計算の前にこれらの種類の「重要度の低い単語(trivial word)」を除外し得る。時には、音に基づいて名前を英語に翻訳する場合もある。したがって、本開示の一態様では、OFAC一致スケールは、RC値を決定するために、音の一致を測定しなければならない。
[00219]本開示の一態様では、金融機関は、OFACチェックを行うときにどのしきい値を使用するかを決定する。例えば、金融機関が75%のしきい値を使用する場合、名前が75%以上のRC値を有するとき、可能性のあるOFAC一致が検出される。各金融機関は他とは異なるリスクエクスポージャを有し得るため、金融機関AにとってはXが最良のしきい値であるのに対して、金融機関BにとってはYが最良のしきい値である可能性が非常に高い。一般的なガイドラインとして、X値またはY値は、リスクベースの原則にしたがって選択される。
[00220]一般に、金融機関が使用するしきい値が高いほど、金融機関が検出する可能性のあるOFAC一致は少なくなる。これにより、より多くの偽陽性が回避されるため、検討プロセス中の時間が節約される。しかしながら、しきい値が高すぎる場合、金融機関は、「Osama bin Laden」などの、OFAC名前からの妥当な逸脱を見逃してしまう恐れがある。しきい値が低すぎる場合、金融機関が、そのクライアントの多くを、可能性のあるOFAC一致として誤って検出してしまう恐れがある。ベストプラクティスは、「可能性のあるOFAC一致が検討するには多すぎること」と「スペルミスによって引き起こされた本当のOFAC名前の逸脱を見逃すこと」との間のトレードオフを見つけることである。
[00221]本開示の一態様では、ユーザは、OFACリストからいくつかのOFAC名前をランダムに選択し、OFAC一致スケールがこれらの選択されたOFAC名前からの逸脱にどのように応答するかを見つけることができる。次いで、ユーザは、このテストに基づいて、いつ「可能性のあるOFAC一致」と呼ぶかを決定することができる。将来監査人および審査官が検討するためにこのテスト結果を保持しておくことが望ましい。
[00222]特定の名前がOFAC名前に非常に近い可能性がある。例えば、American Expressは、非常に評判のよいクレジットカード会社であるが、「express」という単語のせいでOFAC一致として誤って検出されることが多い。したがって、このタイプの頻繁な偽陽性を回避するために、本開示の一態様では、ユーザによって免除リストが生成され、これらの周知の評判のよい企業が免除リストに入れられる。免除リストに載っている企業は、可能性のあるOFAC一致として検出されたとき、コンピュータによって自動的にまたはユーザによって手動で、偽陽性として分類される。
[00223]非常に多くの場合、企業には、すべてのOFAC関連事項を処理するOFAC担当者がいるであろう。本開示の一態様では、金融機関のOFAC担当者(例えば、責任者)が、所定のしきい値を超えるRC値を有する可能性のあるOFAC一致を検出した場合、OFAC担当者は、これが真のOFAC一致であるかどうかを調査する。真の一致であるとOFAC担当者が確信した場合、OFAC担当者は、外国資産管理局によって発行されたガイドラインにしたがって事例を処理しなければならない。OFAC規制によれば、場合によっては、OFAC担当者は、OFACリスト上の人が取引から利益を得ないように、取引をブロックする必要があり得る。調査の結果、OFAC一致が偽陽性であるとOFAC担当者が決定した場合、OFAC担当者は、そのようなOFAC一致事例を外国資産管理局に報告しないおよび/または取引をブロックしないという決定を正当化する理由をコンピュータシステムに入力しなければならない。
[00224]米国愛国者法第314条(a)では、金融機関が、FinCENによって定期的に公開される314(a)リスト上の名前の一致を検出することを義務付けている。コンピュータシステムは、上述したように、OFACコンプライアンス事項の処理と同様のアプローチを用いて314(a)コンプライアンス事項を処理することができる。
[00225]時には、314(a)リストは、本人確認書類番号、生年月日、住所などの追加の個人識別情報も含む。本開示の一態様では、可能性のあるOFAC一致を検出するための上述した方法に加えて、検出された314(a)一致が真の一致であるかどうかを決定するために、本人確認書類番号、住所、および/または生年月日などの個人識別情報がコンピュータシステムによって使用される。このアプローチは、314(a)一致プロセスにおける偽陽性を低減することができる。
[00226]本開示の一態様では、金融機関のコンプライアンス担当者(例えば、責任者)が、所定のしきい値を超えるRC値を有する可能性のある314(a)一致を検出した場合、コンプライアンス担当者は、これが真の314(a)一致であるかどうかを調査する。本開示の一態様では、真の一致であるとコンプライアンス担当者が確信した場合、コンプライアンス担当者は、314(a)一致事例をFinCENに報告する。調査の結果、314(a)一致が偽陽性であるとコンプライアンス担当者が決定した場合、コンプライアンス担当者は、314(a)一致をFinCENに報告しない理由を正当化する理由をコンピュータシステムに入力する。
[00227]本開示の一態様では、コンピュータシステムは、金融機関のコアデータ処理システムまたは金融機関の内部もしくは外部にあり得る他のデータ処理システムから顧客情報および取引データを受け取る。顧客情報は、バックグラウンド情報を含み得る。
[00228]本開示の一態様では、コンピュータシステムは、フロントラインの職員によって観察された疑わしい活動に関する情報を受信する。例えば、コンピュータシステムは、フロントラインの職員が入力した情報を受信し得る。コンピュータシステムはまた、他の内部ソースまたは外部ソースによって提供される情報を受信し得る。
[00229]説明を容易にするために「金融機関」が例として使用されているが、本開示は、他のタイプのビジネスにも適用される。一般に、法律および規制を順守する必要がある任意の企業が、本開示で説明されるインテリジェント警告システムを採用し得る。
[00230]本開示の一態様では、リスク要因のリスクスコアまたはリスク要因の程度には、コンピュータソフトウェアモジュール、システムを設計または調整する人、またはシステムを使用するユーザによって割り当てられ得る。大抵の場合、リスクスコアの絶対値は重要ではなく、すべてのリスクスコア間の相対的関係がより重要であり得る。
[00231]さらに、対象の総リスクスコアは、妥当な範囲内でのみ変動するべきである。本開示の一態様では、対象の総リスクスコアが突然増加してしきい値を超えた場合、この対象は、疑わしいまたは異常な活動を行った可能性がある。すなわち、対象の第1の総リスクスコアと第2の総リスクスコアとの間の差が増加しきい値(increase threshold)よりも大きく、第1の総リスクスコアが第2の総リスクスコアよりも小さい場合、この対象は、疑わしいまたは異常な活動を行った可能性がある。本開示の別の態様では、対象の総リスクスコアが突然大幅に減少した場合、この対象もまた、疑わしいまたは異常な活動を行った可能性がある。すなわち、対象の第2の総リスクスコアと第1の総リスクスコアとの間の差が減少しきい値(decrease threshold)よりも大きく、第1の総リスクスコアが第2の総リスクスコアよりも大きい場合、この対象は、疑わしいまたは異常な活動を行った可能性がある。したがって、総リスクスコアが突然増加したり大幅に減少したりしたときに対象を調査することとなる調査員、BSA担当者、コンプライアンス担当者、または別のタイプの責任者に警告が送られる。
[00232]対象の観測データは時々変動し得る。したがって、インテリジェント警告システムは、誤警告を回避するために、対象の総リスクスコアから特定の範囲の変動を許容し得る。本開示の一態様では、インテリジェント警告システムは、対象の総リスクスコアがしきい値よりも低いとき、対象の許容総リスクスコア変動範囲を増加させる。本開示の別の態様では、インテリジェント警告システムは、対象の総リスクスコアがしきい値よりも高いとき、対象の許容総リスクスコア変動範囲を減少させる。許容変動範囲は、ソフトウェアモジュール、システムを設計する人、システムを調整する人、またはシステムを使用する人によって決定(例えば、設定)され得る。
[00233]例えば、対象の総リスクスコアが、すべての対象の総リスクスコアの平均に、4つの標準偏差などの、すべてのリスクスコアの一定数の標準偏差を加えたもよりも高い場合、インテリジェント警告システムは、警告をトリガすることなく、対象の許容総リスクスコア変動範囲を標準偏差の半分以内になるように修正し得る。別の例では、対象の総リスクスコアが、すべての対象の総リスクスコアの平均に、3つの標準偏差などの一定数の標準偏差を加えたものの範囲内である場合、インテリジェント警告システムは、対象の総リスクスコアが、警告をトリガすることなく1つの標準偏差の範囲内で変動することを可能にし得る。
[00234]さらに別の例では、対象の総リスクスコアが、すべての対象の総リスクスコアの平均に、2つの標準偏差などの一定数の標準偏差を加えたものの範囲内にある場合、インテリジェント警告システムは、対象の総リスクスコアが、警告をトリガすることなく1.5個の標準偏差の範囲内で変動することを可能にし得る。さらに別の例では、対象の総リスクスコアが、すべての対象の総リスクスコアの平均に、1つの標準偏差などの一定数の標準偏差を加えたものの範囲内にある場合、インテリジェント警告システムは、対象の総リスクスコアが、警告をトリガすることなく2つの標準偏差の範囲内で変動することを可能にし得る。
[00235]機械学習の分野では、陰性とは、警告をトリガしていないデータのセットのことである。真陰性とは、警告をトリガしておらず、かつ、警告をトリガするための真の事例を含まないデータのセットのことである。偽陰性とは、警告はトリガしていないが、システムが見逃した警告をトリガするための真の事例を含むデータのセットのことである。例として、偽陰性のマネーロンダリング事例では、この偽陰性の事例が米国政府によって発見された場合に金融機関に米国政府から罰金が科せられ得る。したがって、マネーロンダリングを防止するように指定された警告システム(例えば、マネーロンダリング対策警告システム)において偽陰性を防止することが望ましい。
[00236]米国の金融機関におけるマネーロンダリング対策警告システムでは、真のマネーロンダリング事例は、米国政府機関であるFinCENに報告される。FinCENは、通信プロトコルのセットを有する。米国の金融機関は、FinCENの通信プロトコルに基づいて、マネーロンダリング対策警告システムからFinCENにあるコンピュータシステムにファイルを送ることによって、事例をFinCENに報告することができる。
[00237]慣例的に、疑わしい活動を検出するために規則ベースのシステムが使用され、各規則が警告をトリガし得る。多くの金融機関は、多数の警告をトリガする可能性がある規則ベースのアプローチを使用してきた。例えば、世界には200を超える国が存在する。金融機関が、各国への電信送金または各国からの電信送金を監視するために規則ベースのアプローチを使用する場合、金融機関は、決定木の国決定ノードにおいて200を超える分岐を有し得る。別の例として、何千もの異なる産業が存在する。金融機関が、各産業への電信送金または各産業からの電信送金を監視するために規則ベースのアプローチを使用する場合、金融機関は、決定木の産業決定ノードにおいて何千もの分岐を有し得る。国および産業は、マネーロンダリングリスクを有する多くのリスクカテゴリのうちの2つである。同様に、電信送金は、マネーロンダリングリスクを有する多くの取引タイプのうちの1つである。例えば、現金、小切手、ACH、ATM、クレジットカード、デビットカード、信用状などが可能性のある他の取引タイプである。
[00238]マネーロンダリングのリスク要因は多数存在する。決定木のルートから決定木の葉ノードへの経路を形成するための分岐の可能な組合せは多数(例えば、数百万)存在する。換言すると、規則ベースのシステムは、マネーロンダリングリスクの全範囲をカバーするために何百万もの規則を使用し、疑わしいマネーロンダリング活動を検出し得る。規則の数が限られている規則ベースのシステムでは、偽陰性(例えば、システムが真のマネーロンダリング事例を見逃す)の数が増加し、偽陽性(例えば、決定木の葉ノードの不純物の数が増加し、分類という目標を達成することができない)が多くなり得る。規則ベースのアプローチが使用されるときの偽陰性および偽陽性の数に起因して、金融機関は、調査員を雇って多数の警告を検討する。金融機関にとって、規則ベースシステムですべての偽陰性を軽減することは困難である。
[00239]機械学習の分野では、従来のシステムは、70%の精度を満足のいくものと考える。100%の精度などの高い精度を有するように機械学習モデルをトレーニングすることは、不可能ではないとしても困難である。残念ながら、70%の精度はいくつかの目的には効果的であり得るが、この70%ターゲットでは、米国政府によって定められているものなどの規制基準を満たすことができない。述べたように、金融機関は、マネーロンダリングのような特定の活動を検出しない場合、厳しい規制上の罰則を受ける可能性がある。そのため、金融機関が70%の精度を有する警告システムを使用することはないであろう。したがって、従来の機械学習モデルは、インテリジェントなマネーロンダリング対策警告システムにとって満足のいくものではない。
[00240]本開示の態様によれば、インテリジェントなマネーロンダリング対策警告システムは、リスクスコアリングアプローチを使用する。各リスク要因またはリスク要因の程度は、規則ベースのシステムにおける分岐に類似し得る。そのため、本開示で説明するように、多くのリスク要因から総リスクスコアを生成するためのリスクスコアリングプロセスは、多くの規則からの情報を総リスクスコアに統合し得る。例えば、総リスクスコアが10,000個のリスク要因から生成される場合、ユーザは、10,000個のリスク要因の各々を評価する必要なく、しきい値を超える総リスクスコアを有する警告に注意を払うだけでよい。規則ベースのアプローチが使用される場合、各リスク要因は、一致または不一致という2つの可能な結果を有し得る。10,000個のリスク要因に対する結果の可能な組合せの総数は、2の10,000乗(例えば、210,000)である。したがって、総リスクスコアに基づく評価は、効果的に、2の10,000乗(例えば、210,000)個の可能な結果の各々を評価する必要性の代わりとなる。これらの210,000個の結果は、210,000個の異なるタイプの警告を潜在的に生成する可能性があるため、インテリジェントなマネーロンダリング対策警告システムは、少なくとも210,000回の警告を回避することができる。したがって、インテリジェントなマネーロンダリング対策警告システムは、従来の規則ベースのシステムを考慮した改良である。
[00241]1つの総リスクスコアは多くの規則の代わりとなることができるが、すべての規則の代わりとなるわけではない。例えば、ある人が、CTR報告しきい値10,000ドルをわずかに下回る一定額の現金(例えば、9,900ドル)を頻繁に預ける場合、金融機関は、ストラクチャリング事例として、この人を金融犯罪取締ネットワーク(FinCEN)に報告することが求められる。総リスクスコアに基づいて正確にストラクチャリング事例を検出することは困難である。したがって、リスクスコアベースの技術に基づく警告システムは、リスクスコアに基づく基準に加えて、いくつかの規則を含み得る。
[00242]本開示の一態様では、インテリジェントなマネーロンダリング対策警告システムは、規則の代わりとなるリスクスコアに基づくシナリオを使用する。一例では、インテリジェントなマネーロンダリング対策警告システムは、約20から30個のシナリオを使用し得る。シナリオは、リスクスコアベースのシナリオおよび非リスクスコアベースのシナリオの両方を含み得る。
[00243]シナリオに加えて、またはシナリオの代わりに、警告を生成するために、他の条件が使用され得る。例えば、機械学習ネットワークなどのコンピュータシステムは、モデルを生成するようにトレーニングされ得る。トレーニングの後、モデルによって使用される判別式は、警告をトリガするためにif-then条件付きフォーマットに変換され得る。
[00244]本開示の目的のために、シナリオは、警告をトリガすることができるか、または特定の目的のために対象をカテゴリに分類するために使用されることができる条件または条件のセットとして定義され得る。例えば、特定の範囲内の総リスクスコアを有する顧客は、警告をトリガしないであろう。さらに、この例では、総リスクスコアは、顧客を、高リスク、中リスク、または低リスクなどの特定のリスクカテゴリに分類することができる。別の例として、疑わしい活動報告(SAR)において以前に被疑者であった顧客は、警告をトリガしないであろう。この例では、顧客は、前SAR被疑者(prior SAR suspect)などの特定のカテゴリまたは別の同様のカテゴリに分類され得る。別の例として、OFACリスト、314(a)リスト、重要な公的地位を有する者のリスト、および/または他のリストと一致した顧客は、1つまたは複数のカテゴリに分類され得る。
[00245]シナリオは、規則、ファクト、挙動パターン、リスクスコア、リスク次元、総リスクスコア、特殊カテゴリ、数学モデル、および/または機械学習モデルに基づいて、規則、規則のセット、基準、または基準のセットから構成され得る。シナリオは、規則ベースの方法、挙動ベースの方法、リスクベースの方法、モデルベースの方法、および/または機械学習ベースの方法(例えば、人工知能ベースの方法)を使用することによって警告をトリガし得る。インテリジェント警告システムは、1つまたは複数のシナリオを含み得る。
[00246]述べたように、警告は、シナリオによってトリガされ得る。シナリオには、1つまたは複数の条件が満たされたときにフラグが立てられ得る。警告をトリガした潜在的事例は、陽性と呼ばれ得る。潜在的事例は、1つまたは複数の警告を含み得る。したがって、潜在的事例の原因は、1つまたは複数のシナリオであり得る。潜在的事例、または陽性は、調査され得る。真陽性は、真の事例である潜在的事例(例えば、陽性)を指し得る。潜在的事例が真の事例でないことを調査が示す場合、潜在的事例は、偽陽性と呼ばれ得る。その結果、偽陽性は却下され得、関連する警告は、誤警告として却下され得る。真陽性は、FinCENまたは法執行機関などの当局に報告され得る。
[00247]一構成では、事後確率は、ベイズの原理を介して推定され得る。事後確率とエビデンスとの積は、事前確率にクラス尤度を乗じたものである。疑わしいマネーロンダリング活動をFinCENに報告するアプリケーションを例として使用すると、ベイズ方程式は、p(S/c)p(c)=p(c/S)p(S)である。エビデンスp(c)は、すべての潜在的事例のうち、原因cによってトリガされた潜在的事例の確率である。クラス尤度p(S)は、すべての潜在的事例のうち、真陽性S(例えば、真のSAR事例)の確率である。事前確率p(c/S)は、すべての真陽性のうち、原因cによってトリガされた真陽性の確率である。結果として、事後確率p(S/c)は、以下のように決定され得る:p(S/c)=p(c/S)p(S)/p(c)。事後確率P(S/c)はまた、原因cによってトリガされた潜在的事例が真陽性であるという条件付き確率である。すなわち、条件付き確率P(S/c)は履歴データから導出されるが、原因cによってトリガされた潜在的事例が真陽性になる将来の確率の最良推定値である。そのため、事後確率は、将来のための条件付き確率または将来の条件付き確率とも呼ばれ得る。
[00248]多くのリスク要因(例えば、何千ものリスク要因)が、マネーロンダリングのリスクに影響を及ぼし得る。一構成では、リスクスコアベースのシナリオがシナリオの一部として使用されるとき、インテリジェントなマネーロンダリング警告システムによって使用されるシナリオの数は多くない。例として、インテリジェントなマネーロンダリング警告システムは、30個のシナリオを使用し得る。潜在的事例は、シナリオのうちの1つまたは複数によってトリガされ得る。この例では、30個の要素を有するベクトルが、潜在的事例の可能性がある原因を表し得る。その結果、この例では、原因の230個の異なる可能な組合せが存在する。各トリガされたシナリオは、フラグによって特定される。例えば、原因ベクトルは、各要素に対して「0」の値を有するように初期化され得る。シナリオがトリガされると、このシナリオに対応する要素の値が、「0」から「1」などの別の値に変わり得る。
[00249]例えば、潜在的事例が第1のシナリオおよび第3のシナリオによってトリガされる場合、ベクトルxは、第1および第3の位置に「1」を含み、他のすべての位置に「0」を含み得る。すなわち、ベクトルはx=(1,0,1,0,0,0,…,0)と表され得る。別の例として、潜在的事例が第3のシナリオおよび第4のシナリオによってトリガされる場合、ベクトルの第3および第4の位置が「1」の値を含み得、他のすべての位置は「0」の値を含み得る。この例では、ベクトルxは、x=(0,0,1,1,0,0,…,0)と表され得る。本開示では、潜在的事例について警告をトリガするためのシナリオ(例えば、原因)を含むベクトルは、原因ベクトルと呼ばれ得る。
[00250]シナリオは、対象を1つまたは複数のカテゴリに分類するための1つまたは複数の条件を含み得るが、シナリオ自体は、潜在的事例をトリガしないであろう。潜在的事例は、関連する原因ベクトル内の複数のシナリオによってトリガされ得る。例えば、シナリオが、対象を前SAR被疑者カテゴリに分類しようとする場合、そのようなシナリオは、それ自体ではマネーロンダリング警告をトリガしないであろう。しかしながら、顧客が前SAR被疑者であり、別のシナリオ(例えば、1千万ドルを超える高リスク国への送金)をトリガした場合、潜在的事例がトリガされ得る。さらに、原因ベクトルは、送金取引のためのものと、前SAR被疑者のための別のものという2つのシナリオを有し得る。様々な特殊カテゴリ(例えば、前SAR被疑者)を原因ベクトルに含めることは、これらの特殊カテゴリが疑わしい活動検出の精度を高める可能性があるため、良いアイデアである。
[00251]原因ベクトル内に複数のトリガされたシナリオを有する潜在的事例は、真陽性になる可能性がより高い場合がある。例えば、顧客が電信送金で250,000ドルを受け取った場合、原因ベクトル内の1つのシナリオにフラグが立てられ得る(例えば、トリガされ得る)。1つのフラグ付きシナリオを有するこの原因ベクトルが潜在的事例として登録され得、これが真のマネーロンダリング事例であるかどうかは分からない。同様に、顧客が250,000ドルを引き出した場合、原因ベクトル内の別のシナリオにフラグが立てられ得る。それでも、この潜在的事例は、真のマネーロンダリング事例であるかどうかは分からない。
[00252]しかしながら、顧客が電信送金で250,000ドルを受け取り、次に口座から250,000ドルの現金を引き出した場合、原因ベクトル内の2つの異なるシナリオにフラグが立てられ得る。2つのフラグ付きシナリオを有する原因ベクトルが潜在的事例として登録され得、これらの2つの異なるシナリオによって記述される組み合わされた活動が共通のマネーロンダリング挙動パターンに一致するため、これは、真のマネーロンダリング事例である可能性が高い。したがって、1つのフラグ付きシナリオに基づいて条件付き確率を計算するのではなく、複数のフラグ付きシナリオを有する原因ベクトルに基づいて潜在的事例の条件付き確率を計算することが望ましい。
[00253]原因ベクトルが30個のシナリオを有する場合、各シナリオが2つの可能性(例えば、トリガされる場合とトリガされない場合)を有するため、30個のシナリオの可能な組合せは、最大で230個であり得る。しかしながら、シナリオのいずれもがトリガされない場合は事例がトリガされないため、事例をトリガするため可能な組合せの合計は、(230-1)個である。各組合せは、潜在的事例をトリガするための一意の条件付き確率を有し得る。230は非常に大きな数であるため、これらの条件付き確率値を計算することは非実用的であり得る。実際には、潜在的事例は、5つ以下の同時にトリガされたシナリオを平均する。したがって、潜在的事例をトリガすることができるシナリオの有意な組合せの実際の総数は、はるかに少ない数であり、インテリジェント警告システムに関連する計算デバイスを介して管理され得る。例えば、1つの潜在的事例における可能なシナリオの最大数が5である場合、これらの30個のシナリオによってトリガされ得る可能な潜在的事例の総数は、C(30,1)+C(30,2)+C(30,3)+C(30,4)+C(30,5)であり、ここで、C(m,n)は、m個の対象からn個のオブジェクトを選択するための異なる選択肢の可能な数である。例えば、30個のオブジェクトから1つを選択する可能な選択肢は30個存在するため、C(30,1)は、30である。C(30,2)は、435である。C(30,3)は、4,060である。C(30,4)は、27,405である。C(30,5)は、142,506である。可能な原因ベクトルの総数は、174,436となる。これらの原因ベクトルおよびそれらの関連する条件付き確率値は、計算デバイスおよびインテリジェント警告システムに関連するデータベースを介して管理され得る。
[00254]調査員は、原因ベクトルによってトリガされた潜在的事例を調査するために、インテリジェント警告システムを使用し得る。原因ベクトルは、複数のフラグ付きシナリオを含み得る。潜在的事例は、偽陽性または真陽性であり得る。真陽性とは、真の事例である潜在的事例を指す。偽陽性は、真の事例ではない潜在的事例を指す。偽陽性である場合、潜在的事例のすべての警告は、誤警告として却下される。真陽性である場合、潜在的事例は、FinCENなどの当局に報告され得る真の事例になる。
[00255]一般に、1つの潜在的事例の調査には時間がかかる。米国では、大規模な金融機関が数百人の調査員を雇うことが一般的である。各調査員は、様々なマネーロンダリング対策システムによってトリガされた潜在的事例が真のマネーロンダリング事例であるかどうかを調査するタスクが課されている。真のマネーロンダリング事例がある場合、金融機関は、米国の法律により、30日以内にマネーロンダリング事例をFinCENに報告することが求められる。しかしながら、上述したように、潜在的事例が真のマネーロンダリング事例であるかどうかは、調査員の主観的な意見である。
[00256]調査員が偽陽性を真のマネーロンダリング事例として報告しても、金融機関はセーフハーバー規則によって保護されているため、罰則はない。一般に、真のマネーロンダリング事例をFinCENに報告しなかったことに対して膨大な規制上の罰則が存在するため、潜在的事例を却下せずに、潜在的事例をFinCENに報告することが望ましい。したがって、合理的な疑いがある限り、潜在的事例を真陽性として扱うことは、調査員にとって一般的な慣例である。現在の米国の法律では、潜在的事例が真の事例であること証明することは調査員に義務付けられていない。すなわち、調査員は、真の事例である可能性が高い場合に、潜在的事例を報告する傾向がある。これはまた、確率がこの意思決定プロセスにおいて役割を果たすことを意味する。
[00257]ユーザの意思決定は、原因ベクトルxに基づいて潜在的事例が真のSAR事例になる条件付き確率p(S/x)の知識に基づいて改善され得る。例えば、条件付き確率がしきい値よりも大きい場合、ユーザは、調査に時間を費やすことなく、その事例をFinCENに報告することを望み得る。一構成では、インテリジェント警告システムは、事例についての条件付き確率がしきい値よりも大きいとき、その事例を適切なエンティティ(例えば、FinCEN)に自動的に報告する。しきい値は、ソフトウェアモジュール、システムを設計または調整する人、および/またはシステムのユーザによって設定され得る。代替的に、しきい値は、ユーザの過去の挙動を評価することによってユーザの好みを学習するインテリジェント警告システムによって設定され得る。例えば、原因ベクトルの条件付き確率が値Zよりも大きいときにユーザがSARを提出することが多い場合、システムは、値Zをしきい値として使用して、将来ユーザのためにSARを自動的に提出することができる。一構成では、システムは、条件付き確率を決定するために、データベースに潜在的事例を記憶する。各潜在的事例について、システムはまた、関連する原因ベクトルを記憶する。システムはまた、原因ベクトルによってトリガされた潜在的事例が、調査員によって真陽性として受容されたか、調査員によって偽陽性として却下されたかなどの調査結果を記憶し得る。
[00258]ユーザがインテリジェント警告システムを使用し続けると、システムは、履歴データをデータベースに蓄積する。本開示の一態様では、任意の所与の期間にわたって、システムは、データベースから、原因ベクトルxによっていくつの潜在的事例がトリガされたか、および原因ベクトルxによってトリガされた潜在的事例のうちのいくつが真陽性(例えば、FinCENに報告されたSAR事例)になったかを決定し得る。原因ベクトルによってトリガされた潜在的事例の数に対する原因ベクトルによってトリガされた真陽性の数の比は、条件付き確率p(S/x)である。条件付き確率は、事後確率とも呼ばれ得る。事後確率は、原因ベクトルによってトリガされる将来の潜在的事例が、FinCENに報告される真の事例になる確率を示す。一般に、潜在的事例の条件付き確率は、潜在的事例をトリガした原因ベクトルの条件付き確率と同等である。
[00259]本開示の一態様では、インテリジェント警告システムは、各潜在的事例の条件付き確率をその原因ベクトルに基づいて計算して表示する。条件付き確率は、原因ベクトルによってトリガされた潜在的事例が、FinCENに報告される真陽性になる確率を示す。本開示の別の態様では、インテリジェント警告システムは、原因ベクトルの条件付き確率が所定の値よりも高いことに応答して、潜在的事例を真陽性として受容し、それをFinCENに報告する。この所定の値は、真陽性受容しきい値とも呼ばれる。
[00260]インテリジェント警告システムはまた、原因ベクトルの条件付き確率が偽陽性拒否しきい値未満であることに応答して、潜在的事例を偽陽性として却下し得る。偽陽性拒否しきい値および真陽性受容しきい値は、ソフトウェアモジュール、システムを設計または調整する人、および/またはシステムのユーザによって設定され得る。代替的に、これらのしきい値は、ユーザの過去の挙動を評価することによってユーザの好みを学習するインテリジェント警告システムによって設定され得る。真陽性として受容されても偽陽性として却下されてもいない潜在的事例の場合、調査員は、潜在的事例を手動で検討し、潜在的事例の各々が偽陽性であるか真陽性であるかを決定し得る。
[00261]条件付き確率を決定するためのデータは、ある期間中に得られ得る。例えば、期間は、過去12か月、過去3年、または任意の期間であり得る。一構成では、条件付き確率は、前進し続けるローリング期間から決定される。例えば、環境(例えば、企業の方針、顧客人口統計、製品、サービスなど)が変化した場合、古い確率値は、変化後にもはや正確ではない場合がある。さらに、金融機関がシナリオを修正した場合、古い確率値は影響を受ける可能性がある。したがって、ローリング期間(例えば、過去3年)は、最新の正確な確率値を生成するように自己調整し続ける能力をインテリジェント警告システムに提供する。
[00262]多くのコンピュータシステムは、バッチごとに(例えば、月に1バッチ)データ処理を実行する。確率計算に使用される履歴データの量を定義するために、期間の代わりに、いくつかのバッチが使用され得る。例えば、コンピュータシステムは、コンピュータシステムが月に1バッチを実行する場合、過去3年というローリング期間の代わりに、過去36回分のバッチというローリング期間を使用することができる。
[00263]一構成では、インテリジェント警告システムは、いくつかの潜在的事例を調査員が処理するために意図的に残す。インテリジェント警告システムは、これらの事例の結果を使用して、システムをトレーニングする、すなわち、現在の環境により良く適合するように確率値を調整することができる。したがって、インテリジェント警告システムは、より多くの潜在的事例が人間の調査員によって評価されるときに予測を改善する学習システムである。
[00264]インテリジェント警告システムは、指定された期間中に原因ベクトルが潜在的事例を生成しなかったとき、原因ベクトルによってトリガされた潜在的事例についてのフラグを生成するか、またはメッセージを表示し得る。そのような状況下では、ユーザは、潜在的事例を手動で調査して、それが偽陽性であるか真陽性であるかを決定し得る。手動調査の結果は、原因ベクトルについての条件付き確率値を計算するために使用され得る。計算された条件付き確率値は、将来の潜在的事例を評価するために使用され得る。この手動調査プロセスは、教師ありトレーニングと同等の効果を有し、インテリジェント警告システムの精度および信頼性を高める。
[00265]インテリジェント警告システムはまた、原因ベクトルによってトリガされた過去の潜在的事例および/または真陽性を表示するかまたはそれにリンクし得る。加えて、ユーザは、各事例について追加の詳細(例えば、ドリルダウン)を見ることができる。したがって、調査員は、潜在的事例を追求するかどうかを決定するときに、履歴データを参照として使用し得る。
[00266]システムはまた、現在の潜在的事例の被疑者と同じ被疑者によってトリガされた過去の潜在的事例およびそれらの潜在的事例に関する決定を表示するかまたはそれにリンクし得る。調査員は、被疑者の詳細なバックグラウンド情報および取引情報まで掘り下げることができる。結果として、調査員は、現在の潜在的事例が偽陽性であるか真陽性であるかを決定することができる。
[00267]場合によっては、現在の潜在的事例を当局に報告するための原因が十分ではないことがある。しかしながら、現在の潜在的事例が過去の潜在的事例と一緒に組み合わされると、報告のための原因が十分になり得る。そのような状況下では、事例を報告するための真の原因は、現在の潜在的事例の原因ベクトルに加え、過去の潜在的事例の原因ベクトルから構成される。過去の潜在的事例は、以前の潜在的事例と呼ばれ得る。この真の原因のために、複合原因ベクトルが使用され得る。複合原因ベクトルは、複数の潜在的事例の複数の原因ベクトルの組合せであり得る。
[00268]例として、現在の事例の原因ベクトルx1は、ベクトルの第1および第5の位置に「1」を有し、他のすべての位置に「0」を有し得る(例えば、x1=(1,0,0,0,1,0,0,0))。この例では、過去の潜在的事例の原因ベクトルx2は、第3および第5の位置に「1」を有し、他のすべての位置に「0」を有する(例えば、x2=(0,0,1,0,1,0,0,0))。複合原因ベクトルx3(例えば、x1およびx2の組合せ)は、第1の位置、第3の位置、および第5の位置に「1」を有し、他のすべての位置に「0」を有する(例えば、x3=(1,0,1,0,1,0,0,0))。上記の例では、1つの過去の潜在的事例の1つの原因ベクトルだけが使用されているが、複合原因ベクトルは、複数の過去の潜在的事例の複数の原因ベクトルから構成され得る。
[00269]一構成では、調査員は、組み合わされた事例が偽陽性であるか(例えば、報告されないべきか)真陽性であるか(例えば、報告されるべきか)を決定するために、複数の過去の潜在的事例および現在の潜在的事例を手動で検討している。手動調査の結果は、複合原因ベクトルcbvについての条件付き確率値p(S/cbv)(例えば、事後確率値)を計算するために使用され得る。複合原因ベクトルcbvは、現在の潜在的事例の原因ベクトルと過去の潜在的事例の1つまたは複数の原因ベクトルとの組合せである。
[00270]場合によっては、過去の潜在的事例のどれが調査員によって調査されたかを知ることはインテリジェント警告システムにとっては困難である。そのため、インテリジェント警告システムは、当局に報告されるべき現在の事例と組み合わされることになる過去の潜在的事例を選択するように調査員に促し得る。
[00271]追加的に、場合によっては、複合原因ベクトルまたは原因ベクトルのどのシナリオが原因で調査員が潜在的事例を報告することになったかを知ることはインテリジェント警告システムにとっては困難である。したがって、インテリジェント警告システムは、調査員が潜在的事例を報告する原因となったシナリオを選択するように調査員に促し得る。
[00272]疑わしい活動の多くの報告は、潜在的事例のコメントまたはナラティブを提供することを調査員に要求する。処理時間を改善するために、インテリジェント警告システムが、報告される事例のコメントまたはナラティブを自動的に投入することが望ましい。一般に、コメントまたはナラティブを書くための情報は、被疑者のバックグラウンド情報および取引情報から構成される。この情報はデータベースに記憶されているため、インテリジェント警告システムは、本開示において後述するように、コメントまたはナラティブをどのように書くかをユーザから学習することができる。
[00273]本開示の一態様では、インテリジェント警告システムは、報告のために現在の潜在的事例と組み合わされるべき過去の潜在的事例を選択するように調査員に促す。選択された過去の潜在的事例の原因ベクトルおよび現在の潜在的事例の原因ベクトルに基づいて、インテリジェント警告システムは、コメントまたはナラティブを準備する。準備されたコメントまたはナラティブは、組み合わされた事例についての報告において提供される。
[00274]インテリジェント警告システムがコメントまたはナラティブを記入するとき、インテリジェント警告システムは、報告される事例の複合原因ベクトルを特定することもできる。したがって、条件付き確率値p(S/cbv)は、人間による調査の結果に基づいて、特定された複合原因ベクトルcbvに関連付けられている可能性がある。
[00275]インテリジェント警告システムは、潜在的事例を報告する原因となった原因ベクトルまたは複合原因ベクトルのシナリオを選択するように調査員に促し得る。選択されたシナリオに基づいて、インテリジェント警告システムは、その事例についての報告に記入するためのコメントまたはナラティブを準備する。これらの選択されたシナリオは、報告される事例の本当の原因ベクトルを形成する。報告される事例の本当の原因ベクトルのシナリオが特定される。本当の原因ベクトルの条件付き確率値は、人間による調査の結果に基づいて計算され得る。
[00276]各人は、独自のライティングスタイル(または好み)を有し得るため、調査員は、最初は、インテリジェント警告システムによって生成されたコメントまたはナラティブを好まない可能性がある。調査員が、選択されたシナリオに基づいて生成されたコメントまたはナラティブを好まず、かつ、それを修正する方法がない場合、調査員は、シナリオをわざわざ選択してインテリジェント警告システムがコメントまたはナラティブを生成できるようにすることはないであろう。そのような状況下では、インテリジェント警告システムは、調査員が事例を当局に報告すると決定した本当の理由を学習することができない。その結果、インテリジェント警告システムは、人間による調査結果に基づいて本当の原因ベクトルの将来の条件付き確率値を計算することができない可能性がある。
[00277]したがって、インテリジェント警告システムが、調査員のライティングスタイル(または好み)を学習し、それに適合することが望ましい。一構成では、インテリジェント警告システムは、調査員のライティングスタイル(または好み)を学習し、この調査員のライティングスタイル(または好み)に基づいて将来のコメントまたはナラティブを生成する。
[00278]一構成では、人のライティングスタイル(または好み)を学習するために、インテリジェント警告システムは、最初に選択されたシナリオについての予め記憶されているデフォルトのコメントまたはナラティブに基づいて、最初に選択されたシナリオについてのコメントまたはナラティブを表示する。予め記憶されているデフォルトのコメントまたはナラティブは、2つの主要部分から構成されている。第1の主要部分は、被疑者名、識別情報、被疑者のバックグラウンド、被疑者の関係性、イベントの場所、イベントの説明、イベントの日時、イベントに関連する情報、取引の詳細などのファクトから構成される。第2の主要部分は、ファクトを互いにリンクするために使用される単語、フレーズ、文章、記号などを含み得る。これらの単語、フレーズ、文章、記号などは、総称して「リンクワード」と呼ばれる。
[00279]ファクトは、インテリジェント警告システムに関連する記憶されたデータまたは情報から得られ得る。調査員が、記憶されているファクトを修正することは稀である。調査員は、調査員のライティングスタイル(または好み)に基づいてリンクワードを修正し得る。したがって、インテリジェント警告システムは、コメントおよびナラティブのためにファクトおよびリンクワードを追跡する。インテリジェント警告システムはまた、ファクトがメモリ(例えば、データベース)のどこに記憶されているかと、それらのファクト間の関係とを追跡し得る。
[00280]一般に、人のライティングスタイル(または好み)は、リンクワードとファクトの提示順序(例えば、フォーマット)によって決定される。調査員は、関連するファクトを含めて、ファクトの変更を避けるべきであるため、ライティングスタイル(または好み)は、ファクトの選択だけに基づいて決定されるものではないであろう。場合によっては、同じシナリオが2つの異なる事例を検出するときには、ファクトは異なり得る。それでも、同じ調査員であればライティングスタイル(または好み)が同じであるため、コメントまたはナラティブにおいてリンクワードおよびファクトの提示の順序(例えば、フォーマット)は変わらないであろう。
[00281]一構成では、インテリジェント警告システムは、調査員がファクトを互いにリンクするリンクワードを追加、削除、または修正するための編集機能を提供する。インテリジェント警告システムは、調査員がナラティブ中のファクトを追加、削除、または修正するための編集機能を提供し得る。インテリジェント警告システムは、調査員がデータベースから追加のファクトを抽出してナラティブに挿入するための編集機能およびデータベース検索機能を提供し得る。
[00282]調査員が最初に選択されたシナリオについてのコメントまたはナラティブを改訂した後、調査員は、この改訂されたコメントまたはナラティブを、次のデフォルトのコメントまたはナラティブとして記憶し得る。将来、調査員が最初に選択されたシナリオを他の事例で再び選択するとき、ファクトの異なるセットに基づく改訂されたコメントまたはナラティブ(例えば、次のデフォルトのコメントまたはナラティブ)が、調査員が編集するために表示され得る。数回の改訂後、調査員は、当時最新の(then-current)改訂バージョンに満足して、再度編集することを望まなくなる可能性がある。この進化的な改訂プロセスを経て、インテリジェント警告システムは、調査員から学習し、調査員のライティングスタイル(または好み)に一致するコメントまたはナラティブを生成するようになる。
[00283]インテリジェント警告システムは、最初に選択されたシナリオについて上述したアプローチと同じアプローチに基づいて、次に選択されたシナリオを処理することができる。インテリジェント警告システムは、同じ方法で他の選択されたシナリオを処理することができる。時間の経過とともに、インテリジェント警告システムは、調査員の好みに基づいて各シナリオについてのコメントまたはナラティブをどのように書くのかを徐々に学習していく。
[00284]述べたように、学習に基づいて、インテリジェント警告システムは、調査員の代わりに、コメントまたはナラティブを自動的に生成し得る。本開示の態様に基づいて、調査員がコメントまたはナラティブを書く必要はなくなる。調査員がシナリオを選択し得、それに応答して、インテリジェント警告システムが、SARフォームおよびコメントまたはナラティブを自動的に記入する。次いで、インテリジェント警告システムは、事例を適切な当局に報告し得る。現在、調査員は、SAR事例についてのコメントまたはナラティブを書くのに数時間を費やすことがある。インテリジェント警告システムは、調査員の多大な労力を削減することができる。
[00285]場合によっては、人の文体は、その人の気分に左右され得る。例えば、上機嫌の人は、ナラティブを詳細に書く可能性がある。別の例として、不機嫌な人は、下手なまたは不完全なナラティブを書く可能性がある。本開示の態様は、ナラティブが一貫した水準を維持するように、人間のライターの気分がナラティブに与える影響を排除する。
[00286]例示的な状況では、顧客John Doeが、6月1日に9,990ドルを、6月2日に9,995ドルをABC銀行の口座に預けたことをインテリジェント警告システムが検出したとき、デフォルトナラティブを用いて以下のように警告が生成され得る:「John Doe氏は、6月1日9,990ドルを、6月2日9,995ドルABC銀行に預けました。」本例の短いナラティブでは、下線が引かれた単語がファクトであり、残りの単語がリンクワードである。
[00287]一例では、調査員は、以下のようにナラティブを変更し得る「John Doe氏は、6月1日9,990ドルを、6月2日9,995ドルABC銀行に預けました。これは典型的な現金ストラクチャリングパターンですので、銀行秘密法にしたがって、この事例を疑わしい活動として報告します。」上記のナラティブでは、下線が引かれた単語がファクトであり、残りの単語がリンクワードである。調査員が、John DoeについてのSARフォームを保存すると、インテリジェント警告システムは、改訂されたナラティブをデフォルトナラティブとして記憶する。
[00288]後の時点で、インテリジェント警告システムは、7月1日に9,999ドルを、7月2日に9,999ドルをABC銀行の口座に預ける顧客Jack Danielを検出し得る。これに応答して、インテリジェント警告システムは、デフォルトナラティブを用いて以下のようにSAR事例を生成し得る:「Jack Daniel氏は、7月1日9,999ドルを、7月2日9,999ドルABC銀行に預けました。これは典型的な現金ストラクチャリングパターンですので、銀行秘密法にしたがって、この事例を疑わしい活動として報告します。」
[00289]一例では、調査員は、このナラティブを以下のナラティブに変更し得る:「銀行秘密法にしたがって、金融機関は、疑わしい活動報告(SAR)を通して現金ストラクチャリング活動を報告する必要があります。Jack Daniel氏が、7月1日9,999ドルを、7月2日9,999ドルABC銀行に預けたことが確認されました。これは、通貨取引報告(CTR)の提出を回避するための典型的な現金ストラクチャリング活動です。したがって、この事例を、疑わしいストラクチャリング活動事例としてSARを通して報告します。」調査員がJack DanielについてのSARフォームを保存すると、インテリジェント警告システムは、改訂されたナラティブをデフォルトナラティブとして記憶する。
[00290]後の期間に、インテリジェント警告システムは、8月3日に9,980ドルを、8月4日に9,985ドルをABC銀行の口座に預ける顧客Jim Beamを検出する。これに応答して、インテリジェント警告システムは、デフォルトナラティブを用いて以下のようにSAR事例を生成し得る:「銀行秘密法にしたがって、金融機関は、疑わしい活動報告(SAR)を通して現金ストラクチャリング活動を報告する必要があります。Jim Beam氏が、8月3日9,980ドルを、8月4日9,985ドルABC銀行に預けたことが確認されました。これは、通貨取引報告(CTR)の提出を回避するための典型的な現金ストラクチャリング活動です。したがって、この事例を、疑わしいストラクチャリング活動事例としてSARを通して報告します。」
[00291]調査員は、上記のナラティブを見て、以下のようにいくつかの単語を追加することを望み得る:「銀行秘密法にしたがって、金融機関は、疑わしい活動報告(SAR)を通して現金ストラクチャリング活動を報告する必要があります。Jim Beam氏が、8月3日9,980ドルを、8月4日9,985ドルABC銀行に預けたことが確認されました。これは、通貨取引報告(CTR)の提出を回避するための典型的な現金ストラクチャリング活動です。したがって、この事例を、疑わしいストラクチャリング活動事例としてSARを通して報告します。Jim Beam氏は、2019年3月1日に銀行口座を開設しており、過去3か月間の平均口座残高は123,197ドルです。」この事例検討プロセスにおいて、調査員は、インテリジェント警告システムのデータベースから抽出された追加のファクトを含めた。これらの追加のファクトは、以下の文章で下線が引かれている:「Jim Beam氏は、2019年3月1日に銀行口座を開設しており、過去3か月間の平均口座残高は123,197ドルです。」調査員がJim BeamについてのSARフォームを保存すると、インテリジェント警告システムは、改訂されたナラティブをデフォルトナラティブとして記憶する。
[00292]さらに別の後の期間に、インテリジェント警告システムは、9月5日に9,998ドルを、9月6日に9,998ドルをABC銀行の口座に預ける顧客Remy Martinを検出する。これに応答して、インテリジェント警告システムは、デフォルトナラティブを用いて以下のようにSAR事例を生成し得る:「銀行秘密法にしたがって、金融機関は、疑わしい活動報告(SAR)を通して現金ストラクチャリング活動を報告する必要があります。Remy Martin氏が、9月5日9,998ドルを、9月6日9,998ドルABC銀行に預けたことが確認されました。これは、通貨取引報告(CTR)の提出を回避するための典型的な現金ストラクチャリング活動です。したがって、この事例を、疑わしいストラクチャリング活動事例としてSARを通して報告します。Remy Martin氏は、2019年2月15日に銀行口座を開設しており、過去3か月間の平均口座残高は83,225ドルです。」
[00293]調査員は、上記のナラティブを見て、これ以上変更する必要はないと決定し得る。調査員が将来変更を加えるまで、同じシナリオによって検出された事例は、以下のコメントまたはナラティブを使用することとなる:「銀行秘密法にしたがって、金融機関は、疑わしい活動報告(SAR)を通して現金ストラクチャリング活動を報告する必要があります。(被疑者名)が、(第1の預入れ日)(第1の現金取引額)を(第2の預入れ日)(第2の現金取引額)(銀行名)に預けたことが確認されました。これは、通貨取引報告(CTR)の提出を回避するための典型的な現金ストラクチャリング活動です。したがって、この事例を、疑わしいストラクチャリング活動事例としてSARを通して報告します。(被疑者名)は、(口座開設日)に銀行口座を開設しており、過去3か月間の平均口座残高は(平均口座残高)です。」下線が引かれた単語は、インテリジェント警告システムのデータベースから抽出されるであろう。ナラティブの残りの単語は、同じシナリオによって検出された過去の事例についての、調査員のナラティブの文体に基づいて、インテリジェント警告システムが調査員から学習した、調査員によって使用される好ましいリンクワードである。
[00294]上記の例では、ファクトのセットは、被疑者名、第1の現金取引額、第1の預入れ日、第2の現金取引額、第2の預入れ日、銀行名、口座開設日、および平均口座残高から構成される。ファクトのこれらの異なる断片は、データベースなどの記憶場所から抽出され得る。
[00295]さらに、John Doe、Jack Daniel、Jim Beam、およびRemy Martinは、フィールド名「被疑者名」に従属する同じタイプのファクトである。各被疑者名は、他の被疑者名に対応するファクトとして定義され得る。例えば、Remy Martinは、Jim Beamのファクトの対応する断片であり得る。同様に、ファクトの対応する断片のセットは、以下のフィールドに基づいて定義され得る:第1の現金取引額、第1の預入れ日、第2の現金取引額、第2の預入れ日、銀行名、口座開設日、および平均口座残高。
[00296]インテリジェント警告システムが新しい被疑者の新しいファクトのセットに基づいてデフォルトナラティブを示す場合、インテリジェント警告システムは、古い被疑者の各古いファクトを、新しい被疑者の新しい対応するファクトに置き換える。上記の例では、古い被疑者名Jim Beamが新しい被疑者名Remy Martinに置き換えられ、9,980ドルが9,998ドルに置き換えられ、8月3日が9月5日に置き換えられ、9,985ドルが9,998ドルに置き換えられ、8月4日が9月6日に置き換えられ、ABC銀行がABC銀行に置き換えられ、2019年3月1日が2019年2月15日に置き換えられ、123,197ドルが83,225ドルに置き換えられている。リンクワードは、変更されない。
[00297]調査員が、同じデフォルトナラティブを改訂せずに所定の回数使用した場合、このデフォルトナラティブは、調査員のライティングスタイル(または好み)と一致している。そのような状況下では、インテリジェント警告システムは、ナラティブ検討プロセスをスキップするか、またはスキップするように調査員に勧め得る。
[00298]一構成では、各シナリオについて1つのコメントまたはナラティブを提供することに加えて、インテリジェント警告システムは、各事例について導入セクションを提供する。追加的または代替的に、インテリジェント警告システムは、各事例について結論セクションを提供し得る。導入セクションは、全体的なナラティブの始めに置かれ、終結セクションは、全体的なナラティブの終わりに置かれる。例えば、事例が調査員によって選択された3つのシナリオを有する場合、全体的なコメントまたはナラティブは、1つの導入セクションと、3つの選択されたシナリオに一致する3つのコメントまたはナラティブセクションと、1つの結論セクションとを有する。
[00299]本開示の一態様では、導入セクションおよび結論セクションはまた、調査員によって修正および保存され得る。同様に、インテリジェント警告システムは、調査員の好ましい導入セクションおよび結論セクションを構築することを学習するでろう。導入セクションおよび結論セクションを含むこの一般的なフォーマットは、調査員がより包括的かつ普遍的なナラティブを書くためのさらなる柔軟性を提供する。
[00300]一構成では、事例が複数の被疑者を含む場合、各被疑者がシナリオのセットによって検出される。事例についての全体的なコメントまたはナラティブは、導入セクション、これらの被疑者の関係性を説明する関係セクション、各シナリオについてのコメント(またはナラティブ)セクションの単一セット、および結論セクションを含み得る。
[00301]ファクトの異なるセットに基づいてデフォルトナラティブにおけるリンクワードとファクトの相対位置とを更新することで、SAR事例検討およびファイリングプロセスを簡略化することができる。例えば、インテリジェント警告システムが被疑者に関する警告を検出すると、インテリジェント警告システムは、現在の一致したシナリオと、この被疑者に関する過去の警告に一致するすべてのシナリオとを調査員のコンピュータシステムに送る。調査員は、SARを提出する理由を構成するシナリオを選択し、選択されたシナリオをインテリジェント警告システムに送り返す。インテリジェント警告システムは、データベースを検索して、選択されたシナリオに対するデフォルトナラティブを特定し、被疑者のファクトに基づいたデフォルトナラティブを調査員のコンピュータシステムに送り返す。調査員は、ナラティブを検討して、必要に応じて変更を加えることができる。
[00302]調査員が、改訂されたナラティブを保存すると、調査員のコンピュータシステムは、改訂されたナラティブをインテリジェント警告システムに送り返す。インテリジェント警告システムは、改訂されたナラティブを記憶し、改訂されたナラティブを有するSARフォームをBSA担当者のコンピュータシステムに送る。BSA担当者がSARフォームを承認すると、インテリジェント警告システムは、SARフォームをFinCENのコンピュータシステムに送る。調査員がデフォルトナラティブに変更を加える必要がないと判断した場合、インテリジェント警告システムは、デフォルトナラティブを有するSARを承認のためにBSA担当者のコンピュータシステムに直接送ることができる。
[00303]場合によっては、調査員がBSA担当者を兼任しているか、またはBSA担当者は、調査員が承認を必要とせずにSARを直接提出することを許可する。これらの場合、調査員は、当時最新のファクトに基づくデフォルトナラティブを受容することができる。これに応答して、インテリジェント警告システムは、現在のファクトに基づくデフォルトナラティブを有するSARをFinCENのコンピュータシステムに直接送ることができる。
[00304]調査員が、所定の回数にわたっていかなる変更もなしに、ファクトの異なるセットに基づくシナリオについてのデフォルトナラティブを連続的に受容した後、インテリジェント警告システムは、デフォルトナラティブが、そのシナリオについての調査員のライティングスタイル(または好み)と一致していると仮定することができる。したがって、将来の真陽性事例が、当時最新の被疑者に対して再び同じシナリオで検出されたとき、インテリジェント警告システムは、当時最新の被疑者の当時最新のファクトに基づくデフォルトナラティブを有するSARを、FinCENのコンピュータシステムに直接送ることができる。この状況は、調査員およびBSA担当者に関連する労力を省いている。
[00305]1つの選択されたシナリオについての上記の説明は、複数の選択されたシナリオにも適用することができる。例えば、調査員が、所定の回数にわたって、ファクトの異なるセットに基づく、検出された事例のすべての選択されたシナリオについてのデフォルトナラティブを連続的に受容した場合、インテリジェント警告システムは、当時最新の被疑者の当時最新のファクトに基づく、複数の選択されたシナリオのデフォルトナラティブを有するSARを、FinCENのコンピュータシステムに送ることができる。
[00306]SAR提出のアプリケーションに加えて、本開示の態様は、人間のライターの好みに基づいて異なるタイプの報告を自動的に生成するためにコンピュータシステムによって使用され得る。例えば、病院は、各患者についての報告を作成する必要があり得る。警察署は、各事件についての報告を作成する必要があり得る。学校は、各学生についての報告を作成する必要があり得る。報告を生成する必要は他にも多数存在する。従来の報告は、膨大な人的資源を用いて作成される。本開示の態様は、報告を生成する際に使用される人的資源を削減することができる。
[00307]報告は、理由、目的、基準、シナリオなどの異なる要因に基づいて異なるタイプの報告に分類され得る。例えば、病院の場合、患者が病院に入院手続きした(check into)理由に基づいて異なるタイプの報告が使用され得る。例として、その理由は、心臓手術、出産などであり得る。患者は、病院に入院手続きする複数の理由を有し得る。追加的に、主な理由ごとに、複数のサブ理由が存在し得る。例えば、心臓手術の必要性があり患者が病院に入院手続きする場合、その必要性の理由は多数存在する。それぞれの異なる理由が、報告を生成するために異なるタイプのライティングスタイル(または好み)を必要とし得ることから、これらの理由を詳細に分類することが望ましい。別の例として、警察署が事件の報告を作成するための多くの異なる理由、目的、基準、シナリオなどがある。さらに別の例では、学校が各学生についての報告を生成するための多くの異なる理由、目的、基準、シナリオなどがある。
[00308]報告は、1つまたは複数のファクトに基づいて書かれ得る。これらのファクトは、データベースに記憶され得、人間によって入力されたデータ、センサによって検出されたデータ、異なるソースから収集されたデータ、および/または他のデータから導出されたデータから構成され得る。さらに、人間は、ファクトを互いにリンクして報告を形成するために、単語、フレーズ、文章、記号などを使用する。参照を容易にするために、ファクトを互いにリンクするための単語、フレーズ、文章、記号などは、総称して「リンクワード」と呼ばれる。
[00309]一構成では、コンピュータシステムは、ファクトをデータベースに記憶する。コンピュータシステムは、人間のライターが、理由、目的、基準、シナリオなどを含み得る要因のセットを作成するための編集能力を提供する。コンピュータシステムは、人間のライターが、各要因についてデフォルトナラティブを作成するためにファクトのセットを使用するための編集機能を提供し得る。追加的に、コンピュータシステムは、人間のライターが、各要因のデフォルトナラティブのためにリンクワードを書くための編集機能を提供する。コンピュータシステムはまた、各要因のデフォルトナラティブを記憶し得る。デフォルトナラティブは、ファクトおよびリンクワードを含む。
[00310]一構成では、コンピュータシステムは、各要因についてのデフォルトナラティブをデータベースに記憶する。この構成では、デフォルトナラティブは、リンクワードと、ナラティブにおける各ファクトの位置と、各ファクトを記憶するためのデータベースにおける記憶場所とを含む。例えば、デフォルトナラティブは、「(オブジェクト1)は、(オブジェクト2)に自動車事故を起こしました。」とすることができる。この例では、オブジェクト1およびオブジェクト2は、2つのファクトである。コンピュータシステムは、「は、に自動車事故を起こしました。」というリンクワードを含む文章全体と、この文章におけるオブジェクト1およびオブジェクト2の位置とをデータベースに記憶する。加えて、コンピュータシステムは、それぞれオブジェクト1およびオブジェクト2のテーブル名およびフィールド名をデータベースに記憶する。
[00311]同じ定義を有するデータフィールドは、同じデータベーステーブルに記憶され得る。例えば、すべての患者の名前は、すべての患者の名前が載っている同じデータベーステーブルに記憶される。したがって、2つの事例について2つのナラティブを書くためにファクトの2つの異なるセットが使用されるとき、各それぞれのナラティブ内の同じ位置にあるファクトの対応するペアは、同じデータベーステーブル内にある。ファクトを生成するために複数のデータベーステーブルが使用されるとき、これらの複数のデータベーステーブルをリンクするためのデータベースキーもデータベースに記憶され得る。結果として、ファクトの古いセットに基づくデフォルトのコメントまたはナラティブが、ファクトの新しいセットのための新しいナラティブを生成するために使用されるとき、コンピュータシステムは、ファクトの各対応するペアを特定し、古いファクトを対応する新しいファクトと置き換える。
[00312]例えば、オブジェクト1は、患者テーブルに記憶された「患者名フィールド」であり、オブジェクト2は、イベントテーブルの「日付フィールド」である。上記の例では、「Jack Danielは、2018年1月20日に自動車事故を起こしました。」および「Jim Beamsは、2018年2月3日に自動車事故を起こしました。」は同じナラティブフォーマットに基づいているが、ファクト(例えば、患者名およびイベント日)の2つの異なる断片を含んでいる。これらの2つのシナリオのリンクワードは同一であり、「は、に自動車事故を起こしました。」である。
[00313]一構成では、コンピュータシステムは、理由、目的、基準、シナリオなどを含み得る要因のセットをリストする。コンピュータシステムは、人間のライターが、ファクトの新しいセットに基づくデフォルトナラティブを表示するための要因を選択することを可能にし得る。人間のライターは、コンピュータシステムによって表示されたナラティブのリンクワードを追加、削除、または修正し得る。
[00314]一構成では、コンピュータシステムは、人間のライターが、ファクトを追加、削除、または修正し、コンピュータシステムによって表示されたナラティブにおけるファクトの位置を変更することができるように、データベース検索および編集機能を提供する。人間のライターは、改訂されたナラティブを新しいデフォルトナラティブとして記憶することができ、これには、ファクト、ファクトの各断片の位置、およびリンクワードが含まれる。コンピュータシステムは、新しいデフォルトナラティブの各ファクトを得るためのデータベーステーブル、キー、およびフィールド情報を記憶する。
[00315]本開示の一態様では、人間のライターは、ファクトの新しいセットと、データベースに記憶されたリンクワードの同じセットとに基づいて、新しいデフォルトナラティブを表示するための要因を選択する。コンピュータシステムは、古いファクトの古い対応する断片がデータベースのどこに記憶されたかに基づいて、新しいファクトの各新しい断片を抽出する。コンピュータシステムは、ナラティブにおける各古い対応するファクトの位置に基づいて、ナラティブにおいてリンクワードの間に各新しいファクトを表示し得る。
[00316]一構成では、コンピュータシステムは、人間のライターがコンピュータシステムによって表示された新しいデフォルトナラティブのリンクワードを追加、削除、または修正するための機能性を提供する。人間のライターはまた、ファクトを追加、削除、または修正し、コンピュータシステムによって表示された新しいデフォルトナラティブにおけるファクトの位置を変更し得る。人間のライターは、改訂された新しいデフォルトナラティブを次の新しいデフォルトナラティブとして再び記憶し得る。
[00317]上記のプロセスは、人間のライターが、新しいファクトのセットに基づいてデフォルトナラティブを改訂し続け、改訂されたデフォルトナラティブを次の新しいデフォルトナラティブとして記憶することができるようにするために、繰り返され得る。この進化的プロセスの結果、将来のデフォルトナラティブは、人間のライターの好みに一致し得る。
[00318]本開示の一態様では、人間のライターが、人間のライターによって選択された同じ要因に基づいて所定の数のインスタンスにわたってファクトの異なるセットを使用した異なる事例についてのナラティブを変更していない場合、このナラティブは、選択された要因について成熟したと見なされる。所定の数は、人および/またはコンピュータシステムによって定義され得る。
[00319]一構成では、人間のライターが、人間のライターによって選択された同じ要因に基づいて所定の数のインスタンスにわたってファクトの異なるセットを使用した異なる事例についてコンピュータシステムによって表示されたリンクワードを変更していない場合、このリンクワードは、選択された要因について成熟したと見なされる。インスタンスの所定の数は、人および/またはコンピュータシステムによって定義され得る。
[00320]一構成では、人間のライターによって選択された要因についてナラティブが成熟した場合、コンピュータシステムは、ナラティブ検討プロセスを自動的にスキップするか、またはスキップするように人間のライターに勧め、現在のデフォルトナラティブを標準的なナラティブフォーマットとして使用して、選択された要因についての報告を生成する。標準的なナラティブフォーマットは、報告ごとに異なり得るファクトと、人間のライターのライティングスタイル(または好み)に一致するリンクワードの同一セットとを含む。
[00321]一構成では、リンクワードが、人間のライターによって選択された要因について成熟した場合、コンピュータシステムは、ナラティブ検討プロセスを自動的にスキップするか、またはスキップするように人間のライターに勧め、現在のデフォルトのリンクワードを標準的なリンクワードとして使用して、選択された要因についての報告を生成する。
[00322]一構成では、人間のライターが、報告を書くために複数の要因を選択した場合、コンピュータシステムは、選択された要因を使用して、各要因について1つのナラティブセクションを生成し、複数の選択された要因に基づいて複数のナラティブセクションを一緒に組み合わせて報告を生成する。
[00323]導入セクションが報告の先頭に挿入され得る。導入セクションは、ファクトおよび/またはリンクワードを含む。ファクトおよび/またはリンクワードは、本開示で説明される進化的プロセスに基づいて、人間のライターのライティングスキル(または好み)に最終的に一致するように、複数の報告を通して人間のライターによって改訂され得る。
[00324]リンクセクションが報告の中央に挿入され得る。リンクセクションは、ファクトおよび/またはリンクワードを含み、それらは、本開示で説明される進化的プロセスに基づいて、人間のライターのライティングスキル(または好み)に最終的に一致するように、複数の報告を通して人間のライターによって改訂され得る。
[00325]結論セクションが報告の最後に挿入され得る。結論セクションは、ファクトおよび/またはリンクワードを含み、それらは、本開示で説明される進化的プロセスに基づいて、人間のライターのライティングスキル(または好み)に最終的に一致するように、複数の報告を通して人間のライターによって改訂され得る。
[00326]本開示の結果として、コンピュータシステムは、各人間のライターのライティングスタイル(または選好)を学習し、人間のライターのライティングスタイル(または選好)に基づいて、各人間のライターのために様々な報告を自動的に生成し得る。
[00327]上記の例のうちの1つまたは複数は、金融機関におけるマネーロンダリング対策アプリケーションに基づく。それにもかかわらず、本開示はまた、異なる組織および異なる目的のために、多くの他の異なるタイプのアプリケーションに適用可能である。例えば、インテリジェント警告システムは、政府から機密情報を盗む可能性のあり得る従業員を特定するために、政府機関によって使用され得る。インテリジェント警告システムは、学校を中退する可能性のあり得る学生を特定するために、学校によって使用され得る。インテリジェント警告システムは、ソーシャルネットワーク上で違法行為を行う可能性のあり得るメンバーを特定するために、ソーシャルネットワーク会社によって使用され得る。インテリジェント警告システムは、仕事を辞める可能性のあり得る従業員を特定するために、雇用主によって使用され得る。インテリジェント警告システムは、潜在的な商取引のターゲットを特定するために、マーケティング会社によって使用され得る。インテリジェント警告システムはまた、投資目的で潜在的な株式または商品を特定するために個人によって使用されるモバイルアプリケーションであり得る。公衆衛生のアプリケーションとして、インテリジェント警告システムは、人の健康状態を監視し、潜在的な健康上の懸念がある場合にメッセージを送るモバイルアプリであり得る。インテリジェント警告システムには無数の用途がある。以下の手順は、任意の特定の目標のために対象のグループを監視するためのインテリジェント警告システムをどのように設計し開発するかの例である。
[00328]一構成では、インテリジェント警告システムは、様々な要因にスコアを割り当てる。追加的または代替的に、インテリジェント警告システムは、各要因の各程度にスコアを割り当てる。要因の程度は、要因の影響の異なるレベルを区別するために使用される。例えば、電信送金を送ることは、マネーロンダリング対策の目的上、考慮されるべきリスク要因である。しかしながら、電信送金の金額は、異なる影響を有し得る。例えば、0ドルから10,000ドルの電信送金額は、低レベルのマネーロンダリングリスクを有し得るが、250,000ドルから1,000,000ドルの電信送金額は、高レベルのマネーロンダリングリスクを有し得る。要因は、目標の達成に正または負の影響を有する対象に関連するデータに基づき得る。インテリジェント警告システムは、各要因にスコアを割り当てる。インテリジェント警告システムは、目標の達成に正または負の影響を有する対象に関連するデータ内の要因の可能な程度を特定し得る。インテリジェント警告システムは、各要因の各程度にスコアを割り当てる。一構成では、インテリジェント警告システムは、対象に関連する要因または要因の程度のすべてのスコアを総和することによって、監視下にある各対象についての総スコアを生成する。
[00329]インテリジェント警告システムは、異なる基準に基づくシナリオのセットを使用する。基準は、対象に関連するデータからの要因、対象に関連するデータからの要因の程度、および/または対象に関連するデータから導出されたスコアを含み得る。追加的または代替的に、基準は、決定木から導出された規則、対象に関連する特殊カテゴリ、機械学習ネットワークによってトレーニングされたモデルから導出されたif-then条件付きフォーマット、挙動パターンから導出されたif-then条件付きフォーマット、取引パターンから導出されたif-then条件付きフォーマット、ソフトウェアモジュールによって確立された要因、および/またはシステムのユーザもしくは設計者によって確立された要因に基づき得る。
[00330]上記の方法を通して、インテリジェント警告システムのシナリオは、様々な方法によって確立される。これらのシナリオは、潜在的事例を生成するために警告をトリガし得、各潜在的事例は、その原因ベクトル内に1つのシナリオまたは複数のシナリオを有し得る。インテリジェント警告システムは、1つまたは複数のシナリオによってトリガされた潜在的事例のセットをリストし得る。調査員は、どの事例が真陽性であり、どの事例が偽陽性であるかを決定するために、潜在的事例を検討し得る。追加的に、調査員は、事例のどの組合せが真陽性または偽陽性であるかを決定するために、現在の潜在的事例を過去の潜在的事例とともに検討し得る。
[00331]一構成では、インテリジェント警告システムは、シナリオのどの組合せが真陽性を生成し、シナリオのどの組合せが偽陽性を生成するかを決定するために、調査員が潜在的事例のシナリオを検討することを可能にする。インテリジェント警告システムはまた、シナリオのどの組合せが真陽性であり、シナリオどのの組合せが偽陽性であるかを決定するために、過去の潜在的事例のシナリオとともに現在の潜在的事例のシナリオを検討する能力を調査員に提供する。
[00332]複合原因ベクトルは、多数の原因ベクトルの組合せから得られるが、複合原因ベクトルは、原因ベクトルと同じ形態を有する。定義上、複合原因ベクトルは、組み合わされた事例の原因ベクトルである。したがって、複合原因ベクトルの条件付き確率P(S/cbv)および原因ベクトルの条件付き確率P(S/x)は、同様の方法を介して計算され得る。
[00333]さらに、原因ベクトル(または複合原因ベクトル)は、調査のための潜在的事例をトリガし得るが、事例を報告する理由は、原因ベクトルのシナリオのサブセットに基づき得る。事後確率計算の精度を維持するために、真陽性のための本当の原因ベクトルを形成するシナリオのサブセットを特定することが望ましい。
[00334]インテリジェント警告システムは、潜在的事例が真陽性である場合、本当の原因ベクトルを特定するために潜在的事例のシナリオを検討する能力を調査員に提供する。調査員は、組み合わされた潜在的事例が真陽性である場合、本当の原因ベクトルを特定するために、組み合わされた潜在的事例のシナリオを検討し得る。インテリジェント警告システムは、各潜在的事例の調査結果および関連する原因ベクトル(または本当の原因ベクトル)を記憶し得る。先に説明したように、本当の原因ベクトルが特定されると、本当の原因ベクトルを構成するシナリオのセットを使用してナラティブのセットを生成することができ、SARフォームを自動的に記入して、FinCENに送ることができる。
[00335]一構成では、インテリジェント警告システムは、組み合わされた事例の調査結果および組み合わされた事例の関連する複合原因ベクトル(または本当の複合原因ベクトル)を記憶する。各複合原因ベクトル(または本当の複合原因ベクトル)は、1つまたは複数のシナリオから構成され得る。結果および他の情報は、データベースまたは他のデータ構造に記憶され得る。
[00336]調査員がある期間の間インテリジェント警告システムを使用した後、インテリジェント警告システムは、対象に関連する大量のデータを蓄積する。データには、過去の潜在的事例、過去の調査結果(例えば、真陽性または偽陽性)、および関連する原因ベクトル(または本当の原因ベクトル)が含まれ得る。結果として、システムの精度は、システムの使用が増加するにつれて高まり得る。すなわち、データの蓄積を通してシステムの精度が高まり得る。
[00337]明確にするために、原因ベクトルまたは本当の原因ベクトルは一般に、以下では、原因ベクトルと呼ばれる。さらに、原因ベクトルは一般に、以下では、原因ベクトルと複合原因ベクトルの両方を含む。したがって、原因ベクトルは一般に、原因ベクトル、複合原因ベクトル、本当の原因ベクトル、および/または本当の複合原因ベクトルを指す。
[00338]一構成では、システムは、履歴データの量がしきい値よりも多くなった後に、各原因ベクトルについて条件付き確率を計算する。しきい値は、真の事例の数、潜在的事例、データサイズ、および/または他の要因に基づき得る。所与の期間に基づく原因ベクトルの条件付き確率は、原因ベクトルによってトリガされた真陽性の数を、原因ベクトルによってトリガされた潜在的事例の総数で割ったものである。
[00339]本開示の一態様では、インテリジェント警告システムは、原因ベクトルの条件付き確率が偽陽性拒否しきい値よりも低いとき、原因ベクトルによってトリガされた潜在的事例を偽陽性として却下する。偽陽性拒否しきい値は、ソフトウェアモジュール、システムを設計する人、システムを調整する人、および/またはシステムのユーザによって設定され得る。
[00340]場合によっては、原因ベクトルによってトリガされた潜在的事例が常に低い条件付き確率を有する場合、原因ベクトルのシナリオが適切に定義されていない可能性がある。そのような状況下では、ユーザは、原因ベクトルのシナリオが確率予測を高めるようにこれらのシナリオを調整する。インテリジェント警告システムは、そのような変更を加えるようにユーザに促し得る。
[00341]インテリジェント警告システムは、原因ベクトルの条件付き確率が真陽性受容しきい値よりも高いことに応答して、原因ベクトルによってトリガされた潜在的事例を真陽性として受容し得る。真陽性受容しきい値は、ソフトウェアモジュール、システムを設計する人、システムを調整する人、および/またはシステムのユーザによって設定され得る。
[00342]複数の要素のベクトルは、複数のベクトルの組合せに変換され得る。例えば、ベクトルAは、3つの要素v1,v2,v3を有する。この例では、ベクトルAは、3つのベクトル(例えば、要素v1を有するベクトルB、要素v2を有するベクトルC、および要素v3を有するベクトルD)の組合せであり得る。明確にするために、ベクトルAは親ベクトルと呼ばれる。ベクトルB、ベクトルC、およびベクトルDは、子ベクトルと呼ばれ得る。以下の開示では、原因ベクトルは、親ベクトルと見なされる。
[00343]上記の例は、子ベクトルが1つの要素だけを有すると仮定している。一般に、子ベクトルは、複数の要素を有し得る。例えば、上記の例のベクトルAは、要素v1およびv2を有する子ベクトルを有し得る。各要素が親ベクトルに含められるか、または親ベクトルから除外されて、子ベクトルが形成され得るため、N個の要素を有する親ベクトルは、すべてN個の要素を有するそれ自体と、要素を有さないヌルベクトルを含めて合計で2個の可能な組合せを有し得る。したがって、N個の要素を有する親ベクトルは、2-2個の可能な有意な子ベクトルを有し得る。原因ベクトルの各要素は、シナリオに対応する。要素が1である場合、対応するシナリオが含まれる。要素が0である場合、対応するシナリオは除外される。親原因ベクトルのシナリオのサブセットは、子原因ベクトルのシナリオを形成し得る。
[00344]一般に、原因ベクトルのシナリオの数が増加すると、原因ベクトルの条件付き確率値が増加し得る。例えば、第1の原因ベクトルがそのベクトル要素としてシナリオAだけを有し、第2の原因ベクトルがそのベクトル要素としてシナリオAおよびシナリオBの両方を有する場合、第2の原因ベクトルの条件付き確率値は、第1の原因ベクトルの条件付き確率値と同じであるか、またはそれよりも高くなるはずである。
[00345]したがって、親原因ベクトルは、その子ベクトルのいずれかと同じ条件付き確率値を有するか、またはそれよりも高い条件付き確率値を有する。すなわち、子ベクトルがすでに真陽性受容しきい値よりも大きい条件付き確率値を有する場合、親原因ベクトルの条件付き確率値もまた真陽性受容しきい値よりも大きい。
[00346]一構成では、インテリジェント警告システムは、その子ベクトルのうちの1つの条件付き確率値がしきい値以上であるとき、原因ベクトルによってトリガされた潜在的事例を真陽性として受容する。しきい値は、ソフトウェアモジュール、システムを設計する人、システムを調整する人、および/またはシステムのユーザによって設定され得る。
[00347]現在の潜在的事例が過去の潜在的事例のグループと組み合わされて、複合原因ベクトルを形成し得る。インテリジェント警告システムは、複合原因ベクトルの子ベクトルのうちの1つの条件付き確率値がしきい値以上であるとき、潜在的事例の複合原因ベクトルを真陽性として受容し得る。しきい値は、ソフトウェアモジュール、システムを設計する人、システムを調整する人、および/またはシステムのユーザによって設定され得る。
[00348]現在の潜在的事例と過去の潜在的事例との特定の組合せが自動真陽性受容基準を満たすかどうかを決定するために、過去の潜在的事例のすべての可能な組合せを試みることは、インテリジェント警告システムにとって困難であり得る。したがって、一構成では、インテリジェント警告システムは、複合原因ベクトルの子ベクトルのうちの1つの条件付き確率値がしきい値以上であるとき、複合原因ベクトルを真陽性として受容する。しきい値は、ソフトウェアモジュール、システムを設計する人、システムを調整する人、および/またはシステムのユーザによって設定され得る。
[00349]一般に、1つの対象に関連するすべての潜在的事例は、互いに関連し得る。追加的に、関連する対象のグループに関連するすべての潜在的事例は、互いに関連し得る。例えば、5人の学生が同じ寮に住んでいる場合、これら5人の学生のうちの誰かに関連するすべての潜在的事例は、関連する事例である。関連する潜在的事例を定義するための関係性の範囲は、ソフトウェアモジュール、システムを設計する人、システムを調整する人、および/またはシステムのユーザによって設定され得る。
[00350]インテリジェント警告システムが長期間にわたって使用された場合、すべての関連する潜在的事例を使用することは実用的でも効率的でもない場合がある。すなわち、関連する潜在的事例の数が多すぎて、性能が低下する可能性がある。したがって、関連する事例の範囲をある期間に限定することが望ましいであろう。一構成では、複合原因ベクトルが、現在の潜在的事例と、所定の期間内に発生した関連する過去の潜在的事例のグループとから生成され得る。インテリジェント警告システムは、複合原因ベクトルの子ベクトルの条件付き確率値がしきい値以上であるとき、複合原因ベクトルを真陽性として受容し得る。しきい値は、ソフトウェアモジュール、システムを設計する人、システムを調整する人、および/またはシステムのユーザによって設定され得る。所定の期間は、ソフトウェアモジュール、システムを設計する人、システムを調整する人、および/またはシステムのユーザによって設定される。
[00351]インテリジェント警告システムは、調査員が、偽陽性として自動的に却下されることも真陽性として自動的に受容されることもない事例を調査する機会を提供する。インテリジェント警告システムは、各潜在的事例の調査結果と、潜在的事例のための関連する原因ベクトルとを記録する。この情報は、原因ベクトルの将来の条件付き確率値を計算するために使用され得る。
[00352]インテリジェント警告システムは、将来の条件付き確率値をさらに調整するために調査結果を使用し続けるため、インテリジェント警告システムは、それ自体を将来の環境変化に合わせて調整し得る。インテリジェント警告システムが人間の相互作用なしに処理することができる潜在的事例が多いほど、調査員が処理するために残る潜在的事例は少なくなる。
[00353]インテリジェント警告システムは、真陽性として自動的に受容されるか、または偽陽性として却下される事例を、事後確率値の計算から除外し得る。このアプローチは、正のフィードバックによって引き起こされる問題を回避する。例えば、原因ベクトルxによってトリガされた潜在的事例が真陽性として自動的に受容された場合、この事例の結果が原因ベクトルxの事後確率値の計算に含まれると、条件付き確率p(S/x)の値が増加し得る。その結果、原因ベクトルxによってトリガされる次の潜在的事例は、真陽性として自動的に受容され得る。事後確率値が増加し続けるため、原因ベクトルxによってトリガされる将来の潜在的事例の自動受容が継続する。換言すると、原因ベクトルによってトリガされた潜在的事例が真陽性として自動的に受容されてしまうと、受容された事例が原因ベクトルの事後確率値の計算に含まれる場合、同じ原因ベクトルによってトリガされるすべての将来の潜在的事例が真陽性として自動的に受容されることとなる。これは、将来環境が変化したきにこの「ノーリターン」プロセスがインテリジェント警告システム自体を後方に再調整する能力をインテリジェント警告システムから奪ってしまっているため、望ましくない。
[00354]一構成では、インテリジェント警告システムは、潜在的事例の条件付き確率値が偽陽性拒否しきい値よりも低いとき、潜在的事例を自動的に却下しない。結果として、調査員は、この潜在的事例を通して条件付き確率値を微調整し得る。参考のため、この事例は、偽陽性検証事例と呼ばれる。偽陽性検証事例の発生の数、割合、および/または頻度は、ソフトウェアモジュール、システムを設計または調整する人、および/またはシステムのユーザによって決定される。
[00355]追加的に、場合によっては、インテリジェント警告システムは、潜在的事例の条件付き確率値が真陽性受容しきい値よりも高いとき、潜在的事例を真陽性として自動的に受容しないことがある。結果として、調査員は、この潜在的事例を通して条件付き確率値を微調整し得る。明確にするために、この事例は、真陽性検証事例と呼ばれる。真陽性検証事例の発生の数、割合、および/または頻度は、ソフトウェアモジュール、システムを設計または調整する人、および/またはシステムのユーザによって決定される。
[00356]場合によっては、特定の対象は、異なる理由で異なって処理される。例えば、一部の対象は、「比較対象外リスト(Do Not Compare List)」または「ホワイトリスト(White List)」に載っている。そのようなリストに載っている対象に関連する潜在的事例は、調査の必要なしに偽陽性として扱われ得る。例えば、何が検出されたかにかかわらず、マネーロンダリング対策システムの「比較対象外リスト」に政治家を載せることは、政治的に正しい判断であり得る。同様に、他の目的のために、別のリストに載っている対象に関連する潜在的事例は、調査の必要なしに真陽性として扱われ得る。
[00357]これらの事例は異なって扱われるため、それらは外れ値であると考えられる。これらの外れ値を事後確率値の計算から除外することが望ましい。インテリジェント警告システムは、「比較対象外リスト」または「ホワイトリスト」に載っている対象に関連付けられている潜在的事例をスキップし得る。スキップされた事例は、原因ベクトルの事後確率値を計算するときに使用されないであろう。
[00358]場合によっては、対象についてのシナリオによってトリガされた警告は、このシナリオが対象を監視するのに適していないため、誤警告であると判明し得る。例えば、現金集約型ビジネスは、当然ながら、他のタイプのビジネスよりも多くの現金を有し得、このビジネスと他との間で現金の量を比較するシナリオは、意味があるものおよび適切なものではない場合がある。そのような状況下では、調査員は、このシナリオを、この対象について検証されたものとしてマークすることができる。これは、シナリオがこの対象に関して調査員によってすでに検証されており、この対象に関するこのシナリオによって別の警告がトリガされた場合にいかなる行動も取る必要がないことを意味する。したがって、検証されたステータスを有するシナリオによってトリガされる潜在的事例も、外れ値と見なされる。
[00359]一構成では、インテリジェント警告システムは、潜在的事例をトリガしたシナリオ上に検証済みステータスを有する対象に関連する潜在的事例をスキップする。インテリジェント警告システムは、スキップされた事例を原因ベクトルの事後確率値の計算に含めない。
[00360]調査員が潜在的事例を偽陽性として却下すると、インテリジェント警告システムは、潜在的事例をトリガしたシナリオが検証済みとしてマークされるべきかどうかを決定するように調査員に促す。このシナリオが検証済みとしてマークされない場合、それは、将来、別の偽陽性をトリガし得る。したがって、シナリオによってトリガされた潜在的事例が偽陽性であると決定されたときにこのシナリオを検証済みとしてマークすることが望ましい。
[00361]条件付き確率値を計算するために使用される潜在的事例の数もまた、条件付き確率値の信頼性に影響を及ぼし得る。例えば、1つの潜在的事例だけが原因ベクトルxによってトリガされており、この潜在的事例が調査員によって真陽性として受容されている場合、条件付き確率p(S/x)は、100%の値を有していたとしても、信頼できるものではない可能性がある。しかしながら、5つの潜在的事例が原因ベクトルxによってトリガされており、条件付き確率p(S/x)が100%である場合、この条件付き確率は、前の例と比べて、より信頼できる可能性がある。
[00362]インテリジェント警告システムは、原因ベクトルの条件付き確率がしきい値A未満であり、かつ、原因ベクトルによってトリガされ、条件付き確率を計算するために使用された潜在的事例の数がしきい値Bよりも大きいとき、原因ベクトルによってトリガされた潜在的事例を偽陽性として自動的に却下し得る。しきい値AおよびBの各々は、ソフトウェアモジュール、システムを設計または調整する人、および/またはシステムのユーザによって設定され得る。
[00363]インテリジェント警告システムは、原因ベクトルの条件付き確率がしきい値Aよりも高く、かつ、原因ベクトルによってトリガされ、条件付き確率を計算するために使用された潜在的事例の数がしきい値Bよりも大きいとき、原因ベクトルによってトリガされた潜在的事例を真陽性として受容する。しきい値AおよびBの各々は、ソフトウェアモジュール、システムを設計または調整する人、および/またはシステムのユーザによって設定され得る。
[00364]インテリジェント警告システムが、条件付き確率しきい値に基づいて、自動的に、潜在的事例を真陽性として受容するか、または潜在的事例を偽陽性として拒否するとき、異なるカテゴリ内の対象に対して異なる条件付き確率しきい値を使用することが望ましであろう。例えば、金融機関は、現在の潜在的事例の条件付き確率が真陽性受容しきい値よりも低かったとしても、過去のSAR事例の被疑者であった対象に関連する潜在的事例についてSARを提出し得る。
[00365]一構成では、インテリジェント警告システムは、異なるカテゴリ内の対象に対して異なる真陽性受容しきい値および偽陽性拒否しきい値を使用する。異なるカテゴリは、ソフトウェアモジュール、システムを設計または調整する人、および/またはシステムのユーザによって定義され得る。マネーロンダリング対策アプリケーションの例では、これらのカテゴリには、以前のSARの被疑者であった顧客、OFACリストと一致した顧客、314(a)リストと一致した顧客、重要な公的地位を有する者のリストと一致した顧客、他のウォッチリストと一致した顧客、高リスク顧客、中リスク顧客、低リスク顧客、高リスクカウンターパーティ、中リスクカウンターパーティ、低リスクカウンターパーティ、高リスク国、中リスク国、低リスク国、高リスク地域、中リスク地域、低リスク地域、高取引額、中取引額、低取引額などが含まれ得る。
[00366]これらのカテゴリはまた、スコア(例えば、リスクスコア)割当ておよび計算の目的のために使用される要因(例えば、リスク要因)であり得るため、異なる要因に対して異なる真陽性受容しきい値および偽陽性拒否しきい値を使用することが望ましい。本開示の一態様では、インテリジェント警告システムは、ユーザが真陽性受容しきい値および偽陽性拒否しきい値を各要因に割り当てることを可能にする。
[00367]一構成では、インテリジェント警告システムは、原因ベクトルの条件付き確率が、潜在的事例に関連する要因の真陽性受容しきい値のうちの1つよりも高い場合、潜在的事例を真陽性として受容する。インテリジェント警告システムは、原因ベクトルの条件付き確率が、潜在的事例に関連する要因の偽陽性拒否しきい値のうちの1つよりも低い場合、潜在的事例を偽陽性として拒否し得る。
[00368]そのようなアプローチは、多くの要因が関与するとき、複雑になり得る。したがって、異なる真陽性受容しきい値および偽陽性拒否しきい値を割り当てるためにいくつかの重要な要因だけを選択することが望ましい。一構成では、インテリジェント警告システムは、ユーザが要因のセットを選択し、真陽性受容しきい値を各選択された要因に割り当てることを可能にする。ユーザはまた、要因のセットを選択し、偽陽性拒否しきい値を各選択された要因に割り当て得る。
[00369]そのため、インテリジェント警告システムは、原因ベクトルの条件付き確率が、潜在的事例に関連する選択された要因の真陽性受容しきい値のうちの1つよりも高い場合、原因ベクトルによってトリガされた潜在的事例を真陽性として受容し得る。追加的に、インテリジェント警告システムは、原因ベクトルの条件付き確率が、潜在的事例に関連する選択された要因の偽陽性拒否しきい値のうちの1つよりも低い場合、原因ベクトルによってトリガされた潜在的事例を偽陽性として拒否し得る。
[00370]精度を高めるためには、条件付き確率を計算するときに潜在的事例の総数がしきい値よりも大きいことが望ましい。しきい値は、事例の数または期間であり得る。しきい値は、ユーザによって任意に設定され得る。
[00371]一構成では、インテリジェント警告システムは、潜在的事例、調査結果、関連する原因ベクトル、および記録が確立された日時を記録する。インテリジェント警告システムは、原因ベクトルxの条件付き確率を計算し得、これは、原因ベクトルxによってトリガされた真陽性の数を原因ベクトルxによってトリガされた潜在的事例の総数で割ったものである。
[00372]条件付き確率値を計算した後、インテリジェント警告システムはまた、以下のような追加の値をデータベースに記録する:(1)その時間までに原因ベクトルxによってトリガされた真陽性の数、(2)その時間までに原因ベクトルxによってトリガされた潜在的事例の総数、および(3)原因ベクトルxについての最後の計算時間と呼ばれ得る計算の日時。これらの追加の値を記憶した結果、インテリジェント警告システムは、原因ベクトルxについて再度同じ値を得るために同じ計算を繰り返す必要がない。
[00373]インテリジェント警告システムは、原因ベクトルxの条件付き確率を更新し得、これは、(最後の計算時間の前に)原因ベクトルxによってトリガされた真陽性の数と(最後の計算時間以降に)原因ベクトルxによってトリガされた真陽性の数との和を、(最後の計算時間の前に)原因ベクトルxによってトリガされた潜在的事例の総数と(最後の計算時間以降に)原因ベクトルxによってトリガされた潜在的事例の総数との和で割ったものに基づいている。
[00374]上記の計算では、(最後の計算時間の前に)原因ベクトルxによってトリガされた真陽性の数に、(最後の計算時間以降に)原因ベクトルxによってトリガされた真陽性の数を加えたものは、現在の計算時に原因ベクトルxによってトリガされた真陽性の数と同じである。同様に、(最後の計算時間の前に)原因ベクトルxによってトリガされた潜在的事例の総数に、(最後の計算時間以降に)原因ベクトルxによってトリガされた潜在的事例の総数を加えたものは、現在の計算時に原因ベクトルxによってトリガされた潜在的事例の総数と同じである。したがって、上記の計算は、同じ条件付き確率p(S/x)に達することになり、これは原因ベクトルxによってトリガされた真陽性の数を原因ベクトルxによってトリガされた潜在的事例の総数で割ったものである。
[00375](最後の計算時間の前に)原因ベクトルxによってトリガされた真陽性の数と(最後の計算時間の前に)原因ベクトルxによってトリガされた潜在的事例の総数の両方が、条件付き確率の最後の計算の後にデータベースに記憶され得る。したがって、インテリジェント警告システムは、データベースを検索してこれらの2つの値を見つけることができる。したがって、インテリジェント警告システムは、最後の計算時間以降に検出された潜在的事例に基づいて、2つの新しい値を計算する。このアプローチにより多くの計算が削減されるため、メモリに記憶されるデータの量が減少する。
[00376]本開示の一態様では、条件付き確率値の計算が完了すると、インテリジェント警告システムは、潜在的事例、調査結果、および原因ベクトルxに加えて、以下のような追加の値を記憶する:(1)その時間までに原因ベクトルxによってトリガされた真陽性の数、(2)その時間までに原因ベクトルxによってトリガされた潜在的事例の総数、および(3)原因ベクトルxについての新しい最後の計算時間と呼ばれ得る計算の日時。結果として、これらの値は、原因ベクトルxによってトリガされる潜在的事例についての条件付き確率の次のラウンドの計算を簡略化する。
[00377]上記の方法は、ソフトウェアコーディングプロセス中にさらに修正され得る。本開示の一態様では、インテリジェント警告システムは、原因ベクトルxのための2つのカウンタを保持し、一方のカウンタは真陽性の数(NTPX)用であり、もう一方のカウンタは潜在的事例の数(NPCX)用である。
[00378]本開示の一態様では、インテリジェント警告システムは、カウントを開始するために、両方のカウンタNTPXおよびNPCXを0にリセットする。一例として、原因ベクトルxによってトリガされた潜在的事例は、調査員によって手動で検討され、真陽性であると決定され得る。この例では、原因ベクトルxによってトリガされた、手動で検討された真陽性の数が1つ増加しているため、インテリジェント警告システムはNTPXカウンタに1を加える。現在の例では、原因ベクトルxによってトリガされた潜在的事例の数が1つ増加しているため、システムはNPCXカウンタにも1を加える。
[00379]別の例として、原因ベクトルxによってトリガされた潜在的事例は、調査員によって手動で検討され、偽陽性であると決定される。この例では、インテリジェント警告システムは、原因ベクトルxによってトリガされた、手動で検討された真陽性の数は増加していないため、NTPXカウンタに0を加え、原因ベクトルxによってトリガされた潜在的事例の数yは1つ増加しているため、NPCXカウンタに1を加える。
[00380]一構成では、原因ベクトルxによってトリガされた新しい潜在的事例についての条件付き確率p(S/x)は、NTPXをNPCXで割ったものである。この方法は、条件付き確率p(S/x)の計算の複雑さを軽減し、ソフトウェアコーディングの取り組み(effort)を単純化することができる。
[00381]例では原因ベクトルxが使用されるが、上記の方法は、任意の原因ベクトルに対して使用され得る。インテリジェント警告システムは、原因ベクトルごとに1ペアで、カウンタの多くのペアを有し得る。先に説明したように、非常に少数のシナリオだけが潜在的事例をトリガするために同じ原因ベクトル中に共存し得るため、ペアの総数は限られた数である。
[00382]上記の方法を使用することによって、インテリジェント警告システムは、計算のための時間量を低減し得る。さらに、条件付き確率値は、条件付き確率値を導出するための計算においてより多くの潜在的事例が使用されると、精度が高まる。
[00383]インテリジェント警告システムは人間の作業者から学習し続けるため、インテリジェント警告システムが自動的に警告を検出し、SARを提出する決定を行い、SARフォームを記入し、ナラティブを書き、SARフォームをFinCENに送るのは単に時間の問題である。インテリジェント警告システムは、人的資源を削減し、人間がSARコンプライアンス事項を処理する方法と同じようにSARコンプライアンス事項を処理する。
[00384]疑わしい活動の検出、SAR事例の調査、および疑わしい活動報告の提出が例として使用されているが、通貨取引の検出、CTR事例の調査、およびFinCENへの通貨取引報告(CTR)の提出を処理するために、本開示における方法のセットと同じ方法のセットを使用することができる。
[00385]同様に、潜在的なOFAC一致の検出、潜在的一致の調査、および外国資産管理局(OFAC)への真の一致の報告を処理するために、本開示における方法のセットと同じ方法のセットを使用することができる。そのような状況下では、一致の程度を測定するために使用される相対相関(RC)値は、リスクの程度を測定するために使用されるリスクスコアと同等である。したがって、リスクスコアベースのシナリオを使用する代わりに、インテリジェント警告システムは、RCベースのシナリオを使用することができる。
[00386]OFACリストは、多くの規制リストのうちのほんの一例にすぎない。314(a)リスト、拒否対象者リスト(denied persons list,)、重要な公的地位を有する者のリスト、ならびに政府機関および/または非政府機関によって公開された任意の他のリストなどのすべてのタイプの規制リストについての一致の検出、調査、および報告に対して、本開示における方法のセットと同じ方法のセットを使用することができる。法規制順守要件に精通している人は、任意のタイプの規制報告要件を順守するために任意の対象を検出し、調査し、報告するために、本開示における方法のセットを使用することができることを理解することができる。
[00387]述べたように、本開示は、警告を生成し得る様々なアプリケーションのためのインテリジェント警告システムによって実装され得る機能を説明する。人間は、警告を検討し、警告検討に基づいてフォローアップアクションを実行し得る。一構成では、インテリジェント警告システムは、人間の行動から学習し、人間に代わって決定を行い、人間のためのフォローアップアクションを実行する。結果として、インテリジェント警告システムは、人的労力および時間を削減することとなり、そのようなアプリケーションにおいて一部またはすべての人間の代わりとなり得る。
[00388]一般に、金融機関は、不正行為事例では多大な損失を被る可能性があるため、金融機関は、不正行為警告を生成するために、それらのインテリジェント警告システムで低いしきい値を設定する。これらの低いしきい値により、生成される偽陽性の数が増える。実際の不正行為を偽陽性と区別するために不正行為警告を調査することは、労働集約的であり、時間がかかる。
[00389]本開示の態様は、偽陽性を却下し、真陽性を確認するコンピュータシステムおよびネットワークを対象とする。一構成では、偽陽性の却下および真陽性の確認は自動的であり得る(例えば、人間による調査を必要としない)。偽陽性の却下および真陽性の確認により、不正検出が改善され、不正行為に起因する損害(例えば、金銭的損失)が低減され得る。
[00390]本開示の一態様では、警告の検出に応答して、インテリジェント警告システムは、取引の詳細の少なくとも一部を消費者保護システムに送る。警告は、支払人と受取人との間の取引に応答して生成され得る。支払人は、金融機関の顧客であり得る。消費者保護システムは、コンピュータシステムまたはデバイスインターフェースであり得る。取引の詳細は、通信チャネルを介して送信され得る。本開示では、通信チャネルは、ワイヤードネットワーク(例えば、インターネットなど)、ワイヤレスネットワーク(例えば、携帯電話ネットワークなど)、および/または別のタイプの通信チャネルを指す。別段示されていない限り、本出願のデバイス、個人、システム、組織、および/または他のエンティティ間の送信は、通信チャネルを介して実行され得る。
[00391]取引の詳細は、取引日、取引時間、取引額、支払人の口座番号、支払人の銀行支店コード、支払人のカード番号、支払人のウォレット番号、支払人の電話番号、支払人の電子メールアドレス、支払人の他の連絡先情報、支払人の個人識別情報、支払人の銀行のSWIFT番号、受取人の口座番号、受取人の銀行支店コード、受取人のカード番号、受取人のウォレット番号、受取人の電話番号、受取人の電子メールアドレス、受取人の他の連絡先情報、受取人の個人識別情報、受取人の銀行のSWIFT番号、および取引を定義するために使用することができる他の情報のうちの1つまたは複数を含み得る。支払人は、個人または組織であり得る。受取人は、個人または組織であり得る。
[00392]本開示の一態様では、消費者保護システムは、取引の詳細の一部を支払人(例えば、金融機関の顧客)に送る。取引の詳細の一部は、支払人のデバイスに送信され得る。支払人のデバイス(例えば、デバイスインターフェース)は、例えば、携帯電話、タブレット、ノートブック、コンピュータシステムなどを含み得る。送信は、支払人の電話番号、支払人の電子メールアドレス、支払人のデバイスインターフェースアドレス、および/または支払人の他の連絡先情報に基づいて容易にされ得る。
[00393]支払人は、取引の詳細の一部を検討して、取引が合法的であるかどうかを決定し得る。支払人は、取引が合法的である場合、取引を承諾する。代替的に、支払人は、取引が合法的でない場合、取引を拒否する。支払人の入力(例えば、確認または拒否)が、通信チャネルを介して支払人のデバイスから消費者保護システムに送信される。
[00394]本開示の一態様では、消費者保護システムは、支払人のリプライを、潜在的な不正行為事例警告を生成したインテリジェント警告システムに送る。支払人が取引を承諾した場合、インテリジェント警告システムは、この警告を偽陽性として却下する。支払人が取引を拒否した場合、インテリジェント警告システムは、金融機関の取引システムに取引を停止するように通知する。取引を停止するプロセスには、人間の相互作用が含まれていない。すなわち、プロセスが自動化されている。インテリジェント警告システムは、消費者保護システムと協働して、人間の介入なしに、不正行為の阻止または誤警告の却下を行うことができる。
[00395]さらに、支払人による取引の拒否は、犯人が支払人から金融商品、金融口座情報、個人情報などを盗んだ可能性があることを示し得る。そのような状況下では、消費者保護システムは、消費者保護システムによって提供されるサービスに加入している金融機関、商人、および任意の組織に関連する1つまたは複数のデバイスに警告を送る。結果として、支払人が取引を拒否すると、犯人は、警告を受信した金融機関、商人、および組織を通して支払人に対して同じ方法を使用してさらなる犯罪を行うことができなくなるため、支払人が保護される。
[00396]所与の時間に、金融犯罪を阻止する必要があるすべての金融機関、商人、および任意のタイプの組織が、消費者保護システムによって提供される警告サービスに加入することができる。小切手詐欺、クレジットカード詐欺、デビットカード詐欺、ATM詐欺、インターネットバンキング詐欺、ACH詐欺、電信詐欺、仮想通貨詐欺、個人情報窃盗などの多くのタイプの金融犯罪が、この方法を通して低減または削減さえされ得る。そのため、金融犯罪の量が低減され得る。
[00397]さらに、本開示の一態様では、消費者および組織は、消費者保護システムにアカウントを開設して消費者保護システムのメンバーになることが奨励され得る。一構成では、アカウント開設プロセス中、消費者保護システムは、名前、生年月日、住所、郵便番号、都市、居住国など、新規メンバーの識別情報の一部を収集する。
[00398]本開示の別の態様では、消費者保護システムは、デバイスインターフェースを通して、当座預金口座番号、普通預金口座番号、銀行支店コード、クレジットカード番号、デビットカード番号、ATMカード番号、仮想通貨ウォレット番号、保険口座番号、取引口座番号、暗号通貨ウォレットアドレス番号、および取引を行うために使用することができる金融口座、金融商品、または任意の金融手段を特定することができる任意の他の情報などの金融商品番号および金融口座番号を、新規メンバーから収集する。セキュリティを高めるために、消費者保護システムは、メンバーの金融商品番号および金融口座番号をすべて収集し得る。
[00399]追加的に、新規メンバーは、デバイスインターフェースを通して、金融商品、金融口座、および金融手段の有効期限および説明を提供するように促され得る。さらに、消費者保護システムはまた、電話番号、電子メールアドレス、デバイスインターフェースアドレス、IPアドレスなどの、メンバーのデバイスの識別情報を提供するようにメンバーに促し得る。メンバーは、個人または組織のいずれかであり得る。メンバーから情報を収集するこのプロセスは、「登録プロセス」または「所有権登録プロセス」と呼ばれル。登録プロセスは、識別情報、金融商品番号および金融口座番号、有効期限および説明、ならびにデバイス識別情報のうちの1つまたは複数を収集し得る。
[00400]メンバーが消費者保護システムにアカウントを開設し、登録プロセスを完了した後、メンバーは、多くのタイプの金融犯罪から保護される。例えば、対象(例えば、個人または組織)は、クレジットカードを用いてオンライン商人と取引を行い得る。商人は、クレジットカード情報の一部(例えば、クレジットカード番号の最後の4桁)、カード所有者の名前、クレジットカードに関連する請求書送付先住所、カード所有者の電話番号、およびカード所有者の電子メールアドレスなどを対象から受信する。商人は、受信した情報を識別コードに変換する。識別コードの意味については、以下でより詳細に説明する。
[00401]商人は、識別コードおよび取引の詳細の一部を消費者保護システムに送信する。消費者保護システムは、対象によって提供された情報に基づいて、取引の詳細の一部を、識別コードが受信した識別コードと一致するメンバーのデバイス(例えば、携帯電話)に送る。取引の詳細の一部は、メンバーによって提供されるメンバーのデバイス識別情報に基づいて送信され得る。
[00402]メンバーは、デバイスを介して取引を承諾することまたは拒否することができる。メンバーが取引を承諾した場合、消費者保護システムは、取引がクレジットカードの登録名義人によって承諾されたことをマーチャントシステムに通知する。続けて、マーチャントシステムは、不正行為を心配することなく取引を完了する。商人が消費者保護システムに送るのは識別コードだけであるため、このプロセスではメンバーの元の識別情報が保護される。
[00403]一部の金融機関は独自のシステムを有し得るため、インテリジェント警告システムは、すべての金融機関によって使用されなくてもよい。以下の例では、金融機関システムはインテリジェント警告システムを使用していない。追加的に、この例では、承認のためにマーチャントシステムが金融機関システムに取引を提出した後に、金融機関システムが、この取引を不正行為警告として検出する。不正行為警告の検出に応答して、金融機関システムは、取引の詳細の一部およびクレジットカード番号を消費者保護システムに送り得る。メンバーは取引を承諾済みであるため、メンバーに再度手間を取らせずに済む。消費者保護システムは、メンバーが取引を承諾済みであることを金融機関システムに通知することができる。続けて、金融機関システムは、信用が不十分であるなどの問題が他にない場合、取引を承認することができる。このプロセスは、人間の介入なしに、完了され得る。
[00404]本開示の一態様では、メンバーが自身のデバイスインターフェースを通して取引を拒否した場合、消費者保護システムは、取引がクレジットカードの登録名義人によって拒否されたことをマーチャントシステムに通知する。その結果、マーチャントシステムは、対象の取引を拒否する。このプロセスでは、不正行為を防止するための第三者の人間の関与はない。マーチャントシステムは、消費者保護システムと協働して、人間の介入なしに、不正行為を阻止することができる。
[00405]場合によっては、メンバーによる取引の拒否は、不正行為者が、メンバーから金融商品、金融口座情報、金融手段、個人情報などを盗んだことを示し得る。そのような状況下では、消費者保護システムは、消費者保護システムによって提供される警告サービスに加入している金融機関、商人、および/または組織の1つまたは複数のデバイスに警告を送る。金融機関、商人、組織などのこれらのデバイスは、警告に基づいて、将来の金融犯罪を防止するために、関連するコンピュータシステムと通信する。結果として、メンバーが取引を拒否すると、犯人は、警告を受信した金融機関、商人、組織などにおいてメンバーに対して同じ方法を使用してさらなる犯罪を行うことができなくなるため、メンバーが保護される。
[00406]上記の例ではオンライン商人が使用されているが、すべてのタイプの商人に対して同じ方法が適用され得る。さらに、上記の例ではクレジットカードが使用されているが、他のタイプの金融商品、金融口座、金融手段などが使用されてもよい。参照目的のために、デバイスインターフェースの定義は、本開示の発明の概要のセクションにおいて提供される。
[00407]小切手預金詐欺事例は、人が小切手を預け入れ、預け入れた小切手が無効であることを金融機関が発見する前に、預け入れた小切手に基づいて多額の現金を迅速に引き出す不正行為事例を指す。小切手預金詐欺事例は、小切手が清算されるまで預け入れられた小切手を保留しない金融機関で容易に起こり得る。
[00408]消費者保護システムの例となるアプリケーションとして、対象が金融機関(例えば、銀行、信用組合、マネーサービス業者など)で小切手を現金化する(または預け入れる)とき、金融機関は、当座預金口座番号、銀行支店コード、受取人名、小切手通し番号、および小切手に示されている金額を消費者保護システムに送ることができる。消費者保護システムは、受取人名、小切手通し番号、および金額を、当座預金口座番号および銀行支店コードが対象によって提供された小切手に示されている当座預金口座番号および銀行支店コードと一致するメンバーのデバイス(例えば、携帯電話)に送る。受取人名、小切手通し番号、および金額は、メンバーによって提供されたメンバーのデバイス識別情報に基づいてコンピュータ保護システムに送信され得る。
[00409]メンバーは、デバイスを介して取引を承諾または拒否することができる。メンバーが取引を承諾した場合、消費者保護システムは、取引が当座預金口座の登録名義人によって承諾されたことを金融機関に通知する。続けて、金融機関は、偽造小切手詐欺、改ざん小切手詐欺、または小切手預金詐欺を心配することなく、小切手を現金化する(または預け入れる)。
[00410]本開示の一態様では、メンバーがデバイスインターフェースを通して取引を拒否した場合、消費者保護システムは、取引が当座預金口座の登録名義人によって拒否されたことを金融機関に通知する。その結果、金融機関は、対象によって提供された小切手を拒否する。
[00411]加えて、消費者保護システムは、消費者保護システムによって提供される警告サービスに加入している金融機関、商人、および/または組織の1つまたは複数のデバイスに警告を送る。金融機関、商人、組織などのデバイスは、警告に基づいて、将来の金融犯罪を防止するために、関連するコンピュータシステムと通信する。
[00412]例えば、本開示の一態様では、対象が、支払人のウォレットアドレスに基づいて仮想通貨取引を行うためにパスワードを入力すると、仮想通貨取引システムは、支払人のウォレットアドレスおよび取引の詳細の一部を消費者保護システムに送る。消費者保護システムは、取引の詳細の一部を、自身のアカウントにウォレットアドレスを登録してあるメンバーの携帯電話に送る。メンバーは、モバイルアプリを通して、この仮想通貨取引を承諾または拒否することができる。メンバーの携帯電話でのメンバーの行動(例えば、メンバーのリプライ)は、消費者保護システムに送り返され得る。消費者保護システムは、メンバーのリプライを仮想通貨取引システムに送ることができる。結果として、仮想通貨取引システムは、対象が正しいパスワードを入力したとしても、メンバーが取引を拒否した場合には、取引を停止することができる。一方、仮想通貨取引システムは、メンバーが取引を承諾し、かつ対象が正しいパスワードを入力した場合には、取引を完了することができる。一構成では、メンバーが犯人による口座へのアクセスを拒否した場合、消費者保護システムは、メンバーを保護するためにすべての警告加入者のデバイスインターフェースに警告を送る。
[00413]上記で提供された例は、モバイルデバイスに限定されない。他のタイプのデバイスインターフェースも考えられる。追加的に、ユーザは、デバイスインターフェースのアプリケーションを介して取引を承諾または拒否し得る。仮想通貨口座に基づく取引は、メンバーがその口座番号を消費者保護システムに登録している限り、あらゆるタイプの口座(例えば、オンラインバンキング口座、保険口座、取引口座など)に使用され得る。
[00414]金融機関もまた、消費者保護システムのメンバーであり得る。一構成では、金融機関のコンピュータシステムは、その顧客のデバイスインターフェースのすべてのアドレス(例えば、電話番号、電子メールアドレスなど)、口座名、および口座番号を消費者保護システムに送る。消費者保護システムは、デバイスインターフェースを介して顧客と連絡を取り、デバイスインターフェース(例えば、携帯電話、コンピュータなど)にアプリケーションをダウンロードするように顧客に促し得る。加えて、消費者保護システムは、自身の口座番号、金融商品番号、および他の金融データを、アプリケーションを通して消費者保護システムに登録するように顧客に促し得る。本開示の一態様では、消費者保護システムは、顧客によって提供された情報に対して検証を行う。結果として、これらの顧客のすべてが、消費者保護システムのメンバーになることができる。
[00415]さらに、自身の金融商品(例えば、小切手帳、クレジットカード、デビットカード、ATMカードなど)が紛失したことまたは盗まれたことを顧客が発見した場合、顧客は、消費者保護システムに直ちに通知することができる。これに応答して、消費者保護システムは、紛失したまたは盗まれた金融商品に関連するすべての取引を阻止するように金融機関のコンピュータシステムに通知する。消費者によるこの積極的な行動の結果として、金融機関および商人は、人間の介入なしに、消費者保護システムによって保護される。
[00416]1つの可能なシナリオでは、すべての金融機関、商人、および組織が、消費者保護システムによって提供される警告サービスに加入している。結果として、消費者保護システムは、犯人が金融機関、消費者、商人、および任意の組織に対して犯罪を行うことを、人間の介入なしに、自動的に阻止することができる。
[00417]不正行為者は、消費者保護システムにメンバーシップアカウントを開設しようとする可能性があり、また、不正行為者の連絡先情報(例えば、電話番号、電子メールアドレスなど)に基づいて、被害者の金融商品番号、金融口座番号、および他の金融情報を登録しようとする可能性がある。したがって、消費者保護システムの内部不正防止が重要である。
[00418]本開示の一態様では、ある人が消費者保護システムにメンバーシップアカウントを開設しようとするとき、その人の識別情報が、内部ブラックリストなどの様々なソースによって提供されるブラックリストと照合される(scanned against)。一致がある場合、消費者保護システムは、アカウントを開設しない。
[00419]本開示の一態様では、消費者保護システムは、メンバーを、OFACリスト、拒否対象者リストなどの規制リストと定期的に照合し得る。この機能は、カリフォルニア州チャッツワースのGlobalVision Systemsインコーポレイテッドから入手可能な、普及しているPATRIOT OFFICERシステムによって達成され得る。消費者保護システムは、金融機関ではないため、金融機関にはある規制義務はない。それでも、規制リスト上のメンバーを特定し、顧客が規制リストの特定されたメンバーである場合には金融機関に通知することが望ましい。
[00420]これは、消費者保護システムが提供する追加のサービスであり得る。理論的には、金融機関が、その顧客のすべてが消費者保護システムのメンバーになることを確認する場合、金融機関は、規制要件の順守について心配する必要なく、顧客を規制リストと照合し得る。このサービスは、金融機関が消費者保護システムと協力するインセンティブとなる。小規模な金融機関は、消費者保護システムと協働することで、コンプライアンスオーバーヘッドを節約することができる。
[00421]本開示の一態様では、ある人が消費者保護システムにメンバーシップアカウントを開設しようとするとき、消費者保護システムは、その人に、自身のデバイスインターフェース番号(例えば、携帯電話番号)を提供するように求める。本開示の一態様では、消費者保護システムは、メッセージを介してパスコードをデバイスインターフェース(例えば、携帯電話)番号に送り、アカウントを開設するために、消費者保護システムによって提供されるインターフェースにパスコードを入力するようにその人に要求する。パスコードが失効する前に、その人が正しいパスコードを画面に入力した場合、その人は、デバイスインターフェース(例えば、携帯電話)を本当に所有している。その人が正しいパスコードを入力することができない場合は、何かが間違っているため、消費者保護システムは、その人のアカウント開設申請を拒否する。この規定により、ある人が別の人のアカウントを開設して、その別の人に不正行為者としての濡れ衣を着せることができないようにする。
[00422]本開示の一態様では、消費者保護システムは、メンバーシップアカウントを開設するためにメンバーによって使用されていない異なるインターフェースにパスコードを意図的に送る。例えば、メンバーがインターネットを通して消費者保護システムと通信する場合、消費者保護システムは、メンバーの携帯電話にパスコードを送る。メンバーがモバイルアプリを通して消費者保護システムと通信する場合、消費者保護システムは、メンバーの電子メールアドレスにパスコードを送る。
[00423]本開示の一態様では、消費者保護システムは、携帯電話番号および人名を、携帯電話の所有者に携帯電話サービスを提供する携帯電話ネットワーク通信事業者の顧客記録と比較する。消費者保護システムのメンバーシップアカウントを申請した人の名前が、携帯電話サービスに加入している顧客の名前と異なるとき、異常が検出され得る。携帯電話サービス加入者の名前は、携帯電話ネットワーク通信事業者の記録から得られもよい。消費者保護システムは、異常を考慮してその人のアカウント開設申請を拒否し得る。
[00424]携帯電話ネットワーク通信事業者の顧客記録をチェックするのは時間がかかる可能性がある。本開示の一態様では、消費者保護システムは、まずメンバーシップアカウントを開設し、次いで、携帯電話ネットワーク通信事業者の顧客記録をチェックする。既存のメンバーの名前および携帯電話番号が携帯電話ネットワーク通信事業者の顧客記録と一致しない場合、消費者保護システムは、このメンバーのバックグラウンドチェックを行い得る。
[00425]一般に、メンバーシップアカウントが開設される前に何か疑わしいものが検出された場合、消費者保護システムは、メンバーシップの申請を拒否することができる。メンバーシップアカウントが開設された後に何か疑わしいものが検出された場合、消費者保護システムは、このメンバーのバックグラウンドチェックを行うことができる。本開示の一態様では、消費者保護システムは、バックグラウンドチェックが成功裏に完了し、このメンバーが潔白であることが証明されるまで、メンバーにいかなるサービスも提供しない(例えば、アカウントを凍結する)。
[00426]本開示の一態様では、消費者保護システムは、以下に説明される方法に基づいて口座所有権検証を行う。例えば、メンバーが消費者保護システムに4つの金融口座A、B、C、およびDを登録している場合。消費者保護システムは、口座Aから第1の金額を出金(transfer out)し、口座Bから第2の金額を出金(transfer in)し、次いで、第3の金額を口座Cに入金し、第4の金額を口座Dに入金することができる。消費者保護システムは、消費者保護システムによってランダムに設定される値であるA、B、C、およびDの正しい値を提供するようにメンバーに求める。メンバーが正しい回答を提供できない場合、消費者保護システムは、このメンバーのバックグラウンドチェックを行う。
[00427]口座所有権検証は、任意の数の口座に対して行われ得、4つの口座に限定されるものではない。「出金」行動と「入金」行動の両方が使用されるため、メンバーは、消費者保護システムがメンバーから金銭を奪ったとは感じないであろう。しかしながら、「出金」行動と「入金」行動のどちらか一方でも、口座を検証するのに十分である。例えば、メンバーが会費を支払う必要がある場合、「出金」行動だけでも口座を検証するのに十分である。
[00428]口座所有権検証は、他のプロセスを介して実行され得る。例えば、メンバーが1つの金融口座しか登録していない場合、消費者保護システムは、2つの金額(例えば、XおよびY)を出金し、これら2つの金額の正しい値を提供するようにメンバーに求めることができる。メンバーが正しい回答を提供した後、消費者保護システムは、組み合わされた値(例えば、X+Y)を金融口座に入金して、メンバーが金銭を失うことがないようにすることができる。
[00429]一構成では、消費者保護システムは、ドル価値およびセント価値を含み得る金額に相当するパスコードをランダムに生成する。消費者保護システムは、パスコードの値に基づいてメンバーの登録された金融口座と取引を行う取引システムにパスコードを送る。
[00430]本開示の一態様では、消費者保護システムは、メンバーのデバイスインターフェースを通してパスコードを入力するようにメンバーに促す。メンバーから受信したパスコードが、消費者保護システムから取引システムに送られたパスコードと同じである場合、メンバーは、登録された金融口座を制御する。このプロセスは、アカウント検証目標を達成している。
[00431]検証の目的で、パスコードは任意の数であり得る。しかしながら、消費者保護システムがメンバーの登録された金融口座から大量の金銭を出金すると、メンバーは、不愉快に感じる場合がある。したがって、メンバーが不愉快に感じないようにするために少額を使用することが得策である。
[00432]本開示の一態様では、消費者保護システムは、自身の現在の居住地の郵便番号を入力するように新規メンバーに求める。メンバーのデバイスインターフェース(例えば、携帯電話)の地理的位置が、メンバーの現在の居住地の郵便番号から遠く離れている場合、消費者保護システムは、このメンバーのバックグラウンドチェックを行い得る。
[00433]本開示の一態様では、消費者保護システムは、新規メンバーのデバイスインターフェースの地理的位置を監視し続けることができる。監視は、メンバーのデバイスインターフェースの地理的位置が郵便番号から遠く離れている時間量を決定する。時間量がしきい値を超える場合、消費者保護システムは、このメンバーのバックグラウンドチェックを行い得る。
[00434]本開示の一態様では、メンバーが商人と対面取引を行うとき、消費者保護システムは、メンバーによって提供される公式の身分証明書カードに基づいて、メンバーの名前またはメンバーの名前の一部を入力するように商人に促す。名前または名前の一部が、消費者保護システムの記録中にあるメンバーの名前または名前の一部と異なるか、または対応しない場合、消費者保護システムは、このメンバーのバックグラウンドチェックを行う。
[00435]本開示の一態様では、メンバーが商人と対面取引を行うとき、消費者保護システムは、メンバーによって提供される公式の身分証明書カードに基づいて、メンバーの生年月日またはメンバーの生年月日の一部を入力するように商人に促す。生年月日または生年月日の一部が、消費者保護システムの記録中にあるメンバーの生年月日または生年月日の一部と異なるか、または対応しない場合、消費者保護システムは、このメンバーのバックグラウンドチェックを行う。
[00436]本開示の一態様では、メンバーのバックグラウンドチェックが失敗した場合、消費者保護システムは、メンバーのアカウントを閉鎖し得る。本開示の一態様では、メンバーが嘘をついたことをバックグラウンドチェックが示す場合、消費者保護システムは、メンバーのアカウントを閉鎖し得る。本開示の一態様では、詐欺的な状況(例えば、バックグラウンドチェックの失敗)により消費者保護システムがメンバーのアカウントを閉鎖すると、消費者保護システムは、このメンバーをその内部ブラックリストに追加する。
[00437]本開示の一態様では、消費者保護システムは、各金融商品、金融口座、金融手段、金融情報などがメンバーによって登録されたときにタイムスタンプを記録する。本開示の別の態様では、消費者保護システムは、メンバーによって登録された各金融商品、金融口座、金融手段、金融情報などの正確性および所有権を検証し、その検証が成功した後の特定の金融商品、金融口座、金融手段、金融情報などだけにサービスの提供を開始する。したがって、消費者保護システムのデータベースにおいて、各金融商品、金融口座、金融情報などは、「サービス開始タイムスタンプ」を有し得、これは、「登録タイムスタンプ」とは異なるか、またはそれより後であり得る。
[00438]本開示の一態様では、登録された金融商品、金融口座、金融手段、金融情報、個人情報などのいずれかが不正確である場合、消費者保護システムは、訂正を行うようにメンバーに通知し得る。消費者保護システムは、各メンバーによって行われた訂正の数を監視し、記録する。本開示の一態様では、訂正の数がしきい値よりも大きい場合、消費者保護システムは、メンバーのバックグラウンドチェックを行うことを考慮し得る。
[00439]本開示の一態様では、メンバーが新しい金融商品番号を登録するときは常に、消費者保護システムは、新しい金融商品番号を、データベース内のすべてのメンバーのすべての金融商品番号と照合する。何らかの一致がある場合、バックグラウンドチェックなどの追加の行動が実行され得る。金融商品番号はまた、金融口座番号、金融手段、または他のタイプの金融情報を指し得る。本開示の一態様では、消費者保護システムは、新しい金融商品番号を登録するメンバーと、一致する金融商品番号を有するメンバーとの両方のバックグラウンドチェックを行う。
[00440]一構成では、金融機関は、検証の目的で、金融商品番号、取引の詳細の一部、およびデバイスインターフェースアドレス(例えば、携帯電話番号)を、消費者保護システムに送る。これに応答して、消費者保護システムは、金融機関によって提供されたデバイスインターフェースアドレスを、メンバーによって提供されたデバイスインターフェースアドレスと比較する。メンバーは、金融商品番号に基づいて特定される。メンバーが異なるデバイスインターフェースアドレスを有する場合、追加の行動が実行され得る。本開示の一態様では、消費者保護システムは、メンバーのデバイスインターフェースアドレスが金融機関によって提供されたデバイスインターフェースアドレスと異なるとき、メンバーのバックグラウンドチェックを行う。
[00441]本開示の一態様では、矛盾するデバイスインターフェースアドレスを検出するための上記の方法はまた、名前、生年月日などの他のタイプの情報の矛盾を検出するために使用され得る。矛盾が検出された場合、消費者保護システムは、矛盾する情報を有するメンバーのバックグラウンドチェックを行う。
[00442]消費者保護システムが、金融機関、商人、または別の組織から、メンバーの特定の金融商品に関連する取引に関する「検証照会」を受信すると、照会結果は、金融商品(または金融口座、金融手段、金融情報など)の正確性を示し得る。例えば、メンバーが金融商品に関する取引を頻繁に承諾し、かつ金融機関、商人、または他の組織のいずれからもメンバーからのリプライについて苦情が出ていない場合、メンバーが金融商品の真の所有者であることがさらに確認される。
[00443]本開示の一態様では、消費者保護システムは、メンバーの各金融商品について、照会、照会のタイムスタンプ、および照会結果を記録する。各照会結果は、2つの部分から構成される。1つは、メンバーによって与えられる「はい」または「いいえ」の回答であり、もう1つは、メンバーによって提供された回答について後に照会側から苦情が出たかどうかである。
[00444]本開示の一態様では、消費者保護システムは、メンバーの各金融商品、金融口座、金融手段、金融情報などについて、チャージバックおよびチャージバックのタイムスタンプを記録する。チャージバック情報は、消費者保護システムによって提供されるデバイスインターフェースを通して商人によって提供される。メンバーによるチャージバックの数がしきい値より大きい場合、消費者保護システムは、メンバーのバックグラウンドチェックを行い得る。
[00445]本開示の一態様では、消費者保護システムは、メンバーのすべての金融商品について、履歴照会、照会のタイムスタンプ、照会結果、チャージバック、チャージバックのタイムスタンプなどに基づいて、メンバーが信用できるかどうかを決定する。本開示の別の態様では、消費者保護システムは、各メンバーの信用度スコアを確立する。本開示の別の態様では、消費者保護システムは、メンバーの信用度スコアをサービスとして金融機関、商人、または他の組織に提供する。
[00446]不正行為者が、メンバーの連絡先情報、デバイスインターフェースアドレスなどを変更することによってメンバーのアカウントを乗っ取ろうとする可能性がある。したがって、メンバーの連絡先情報、デバイスインターフェースアドレスなどの変更からメンバーを保護するためにセキュリティが使用されるべきである。
[00447]本開示の一態様では、消費者保護システムは、メンバーが自身の連絡先情報を変更しようとするときに、本人確認質問をする。本開示の別の態様では、メンバーがメンバーシップアカウントを開設しようとするときにメンバーが本人確認質問のセットを考案する。本人確認質問は、回答が「はい」または「いいえ」であるべきではない。したがって、「誰が、どこで、何を、いつ、どのように、など」に基づいて本人確認質問を考案することは良いアイデアである。
[00448]本開示の一態様では、消費者保護システムは、以前の照会履歴または以前のユーザ行動を本人確認質問として使用する。例えば、質問は、「9月22日頃にどの店で消費者保護システムを通して取引を確認するように求められましたか?」であり得る
別の例は、「1月16日頃にどの金融商品を消費者保護システムに登録しましたか?」であり得る。これらのタイプの本人確認質問が使用される場合、メンバーのデバイスインターフェース(例えば、モバイルアプリ)上で実行中のアプリケーションは、限られた長さの履歴、例えば、7日間を示すだけでよく、その結果、不正行為者は、デバイスインターフェース上で実行中のアプリケーションから本人確認質問に対する回答を見つけることができない。
[00449]本開示の一態様では、消費者保護システムは、ある期間、例えば5年間、すべての履歴記録を保持する。例えば、メンバーが古いクレジットカード番号を新しいクレジットカード番号に更新すると、古いクレジットカード番号と、更新日を含むすべての関連記録がデータベースに記憶される。このような記録の保持は、金融業界で普及しているPATRIOT OFFICERシステムによっても処理され得る。
[00450]消費者保護システムは、金融取引を処理しないが、その動作は、金融機関と同様であり得る。各メンバーは、顧客と見なされ得る。登録された各金融商品、金融口座、金融手段、金融情報、識別情報などは、顧客の1つの口座と見なされ得る。第三者からの各照会は、取引の1つのタイプと見なされ得る。各照会結果は、取引の1つのタイプと見なされ得る。各チャージバックは、取引の1つのタイプと見なされ得る。メンバーについての第三者からの各苦情は、取引の1つのタイプと見なされ得る。したがって、インテリジェント警告システムはまた、消費者保護システムのデータベース内のデータに基づいて警告を生成するために使用され得る。結果として、インテリジェント警告システムは、消費者保護システムが、メンバーまたはメンバー候補が行う不正行為を防止する権限を与える。
[00451]個人は、典型的には、自身の名前、生年月日、居住地、社会保障番号、運転免許証番号、パスポート番号、金融商品番号、電話番号、電子メールアドレスなど、政府が発行した一意の識別番号によって特定される。しかしながら、本人確認が目的の場合、人のイニシャルのような部分的な識別情報では十分には程遠い。同様に、社会保障番号、クレジットカード番号、または運転免許証番号の最後の4桁、ストリート番号、郵便番号の最後の4桁、誕生月の最後の桁などの他の部分情報も、本人確認が目的の場合は、不十分である。
[00452]それにもかかわらず、本開示の一態様では、同じ対象からのいくつかのそのような部分的な識別情報が、事前に合意されたデータ操作プロセスを通して一緒に組み合わせられる場合、それらは、誰も識別コードの意味を理解していなくても本人確認目的で使用することができる符号化データのセット、すなわち識別コードを形成する。
[00453]同様に、本開示の一態様では、より高いセキュリティおよびプライバシーを提供するために、高度な暗号化技法が識別情報を暗号化して識別コードを形成する。復号のための鍵を意図的に隠したり破壊したりする場合、識別コードの背後にある識別情報を回復することは不可能である。
[00454]本発明のさらに別のアプリケーションでは、上記の暗号化を部分的な識別情報の符号化と組み合わせて識別コードを形成することができる。この識別コードから元の識別情報を回復することができる可能性は実質的に0である。識別コードを復号および/または解読して元の識別情報を得ることは不可能であるが、2つの一致した識別コードは、この一致した識別コードに両方とも対応する2つの対象の元の識別情報が非常に高い確率で互いに一致し得ることを意味する。
[00455]例えば、2人の社会保障番号および運転免許証番号の両方の最後の5桁が同じである確率は、10の10乗分の1または100億分の1である。この2人が生まれた年の最後の2桁も同じである確率は、10の12乗分の1または1兆分の1である。さらに、この2人の郵便番号が同じである場合、その確率は、10の17乗分の1となり、これは事実上決して起こり得ない。事前に合意されたデータ操作プロセスを通してこれらのいくつかの情報を一緒に組み合わせることによって、識別コードとなる符号化データのセットを構築することができる。
[00456]英語の名前を持つ人の場合、例えば、ファーストネームの最初の2文字とラストネームの最初の2文字を識別コードの一部として含めることができる。これらの4つの文字はその人の名前についての十分な情報を提供することはできないが、これらの4つの文字を識別コードに追加することにより、2人の人が同じ識別コードを有する可能性を大幅に減少させることができる。
[00457]非常に多くの場合、個人を特定するために金融商品が使用される。例えば、金融機関が、2つの形態のIDを提示するように消費者に求めるとき、一般にクレジットカードまたはデビットカードがIDの1つの形態として受け入れられる。したがって、クレジットカード番号の最後の4桁のような金融商品の口座番号の一部を識別コードに含めて、2人の人が同じ識別コードを有する可能性を低減させることもできる。例えば、多くの人が同じ名前を持っているかもしれないが、クレジットカード番号の最後の4桁、クレジットカードの請求書送付先住所の郵便番号、およびカード所有者の名前で、カード所有者を一意に特定する識別コードを形成することができる。
[00458]コンピュータ業界では、従来から、英文字または数字を表すのに1バイトを使用している。本開示の一態様では、英文字または数字は、異なる意味を有する別のバイトに変換される。例えば、文字Aは、文字Wに変換され得る。そのような変換は、元の意味を隠すという効果を有する。例えば、「John」という名前を「Oh!a」に変換することができる。変換規則を知らない人は、Oh!aが何を意味するか見当もつかない。変換によって生成されたバイトを使用して、変換前の元の意味とは無関係である識別コードを形成することができる。
[00459]一部の国は、英語を公用語として使用しておらず、それらの言語を符号化するためにマルチバイト単位(例えば、UTF-8、UTF-16、UTF-32、GB18030など)が使用され得る。現代のPOSIXドキュメンテーションは、単一のグラフィックシンボルまたは制御コードを表す1つまたは複数のバイトのシーケンスとして「文字(character)」を定義する。したがって、どの文字コーディング方法が使用されるかにかかわらず、異なる国または文化によって使用される言語は、1バイト単位およびマルチバイト単位から構成され得る。混乱を避けるために、本開示では、単一バイト単位またはマルチバイト単位を概して文字と呼ぶ。
[00460]本開示の一態様では、変換(transformation)は、元の意味を隠すために、各元のマルチバイト単位を新しいマルチバイト単位に変換する(convert)。変換によって生成された新しいマルチバイト単位を使用して、元の意味を隠す識別コードを形成することができる。
[00461]本開示の別のアプリケーションでは、変換は、元の意味を隠すために、元のマルチバイト単位の各バイトを新しいバイトに変換する。変換によって生成された新しいマルチバイト単位を使用して、元の意味を隠す識別コードを形成することができる。
[00462]本開示のさらに別のアプリケーションでは、アルゴリズムは、マルチバイト単位の元のセットをバイトのセットに分解し、バイトのセットからいくつかのバイトを選択し、それらをバイトの異なるセットに変換し、それらのシーケンスを並び替え、次いでそれらを再結合して、マルチバイト単位の新しいセットを形成する。マルチバイト単位の新しいセットを使用して、元の意味を隠す識別コードを形成することができる。変換規則を知らない人は、マルチバイト単位の元のセットが何であるのか見当もつかない。
[00463]識別コードを形成するための上記の方法は、いくつかの例にすぎない。言語にかかわらず、マルチバイト単位またはバイトのセットを識別コードに変換する方法は多数ある。識別コードは、理論的には、いくつかの元のバイトまたはマルチバイト単位を回復するために逆変換され得るが、元のバイトまたはマルチバイト単位のごく一部しか変換に使用されていない場合、元の情報が回復されることはない。
[00464]同様に、識別コードを形成するのに十分な量の識別情報を暗号化すれば、2人の人が同じ識別コードを有する可能性をほぼ0に低減することができる。例えば、暗号化方法の1つのタイプであるハッシングは、2つの対象の識別データを暗号化することができる。2つのデータベースに記憶されている2つの対象の識別情報が同じハッシング結果(例えば、ハッシュ)を有する場合、それらは同じ対象である可能性が高い。
[00465]異なるタイプの変換規則を使用して識別コードを形成するための上記の方法は、ほんのいくつかの例である。可能な変換規則は多数ある。
[00466]一般に、変換は、複数対1、1対複数、または1対1の3つのタイプに分類され得る。変換への入力はソースである。変換の出力は画像である。複数対1変換は、複数の異なるソースを同じ画像に変換し得る。1対複数変換は、1つの一意のソースを複数の異なる画像に変換し得る。複数対1変換および1対複数変換は、混乱を引き起こす可能性がある。したがって、一意のソースを一意の画像に変換する1対1変換を使用することが望ましい。
[00467]1対1変換方法を使用して、各対象の十分な量の識別情報を対応する画像データセットに変換すると、元の識別情報が一切含まれていなくても、画像データセットを使用して、対象を特定することができる。結果として、2つの画像データセットが同一である場合、それらの対応するソースデータセットも同一である。これは、一致したこれら2つの画像データセットは、同一の対象に属していることを意味する。
[00468]本開示の一態様では、対象の画像データを使用して対象を特定する。画像データは、識別データから1対1変換によって生成される。対象の画像データは、対象の識別情報のトークン、対象のトークン、または識別コードとも呼ばれる。
[00469]2つの当事者は、同じ識別コードに基づいて問題について話し合うとき、同じ対象について話し合っていることを知っている。第三者は、この識別コードの背後にある真の個人情報を把握することができないため、対象のプライバシーが守られる。識別コードは、人、オブジェクト、組織、法人、有形財産、無形財産、文書、コンセプト、プラン、デザイン、利益、資産、負債、トレードシークレット、株式、金銭、機密情報、金融商品、非金融商品などの任意の対象を特定すると同時にプライバシーを保つために使用され得る。
[00470]2つの当事者によって同じ1対1変換方法を使用するという目標を達成するために、本開示の一態様では、事前に合意された規則または規則のセットを使用して、対象からの識別情報を選択、符号化、配置、暗号化、変換(convert)、および/または変換(transform)し、その対象に本質的に一意であり、概念的にその対象の個人的な識別データの公開プロキシ、対象の個人的な識別データのトークン、または対象のトークンとして機能する識別コードを形成する。
[00471]本開示の一態様では、識別コードは、元の識別情報から選択されたいくつかの指定された個々の数字および文字だけの簡単な連結など、識別情報の事前に合意された比較的単純な変換に基づいて確立される。
[00472]本開示の別の態様では、識別コードは、元の識別情報の指定された数字、文字、およびバイトの事前に合意された比較的複雑な変換によって確立される。変換は、選択されたいくつかの識別データのデータ変換(conversion)、変換(transformation)、暗号化、および/または符号化の既知の方法を含み得るため、元の識別情報のプライバシーを不正アクセスからさらに保護する。
[00473]さらに、個人的な情報のうちの比較的無意味なごく一部だけを使用して識別コードを生成するため、その部分が悪意のある第三者によって回復されたとしても、残りの識別情報のプライバシーは依然として守られることとなり、関係する対象の個人情報を盗むことはできない。
[00474]本開示の一態様では、複数のコンピュータシステムがネットワーク(例えば、インターネット)を通して接続されている。コンピュータシステムの各々は、1つの組織に存在し得る。本開示の一態様では、ネットワークに接続されているコンピュータシステムの機能、機構、および通信を制御するために、中央コンピュータシステムがネットワークに接続されている。
[00475]本開示の一態様では、1対1変換は、各組織において、各顧客の識別情報を、画像データセットである一意の識別コードに変換する。すべての顧客の識別コードは、各組織のデータベースに記憶される。各識別コードをその顧客にリンクするための関係情報(例えば、口座番号、顧客番号など)もデータベースに記憶される。
[00476]本開示の一態様では、組織の人が任意の顧客を選択し、その顧客の識別コードをネットワークの中央コンピュータシステムに送ることができるように、コンピュータシステムの各々にコンピュータインターフェースが設けられている。識別コードを送る組織は、識別コードの送付者またはオリジネーター組織(originator organization)と呼ばれる。
[00477]本開示の一態様では、中央コンピュータシステムがオリジネーター組織から識別コードを受信すると、中央コンピュータシステムは、識別コードをネットワーク上の他のすべてのコンピュータシステムに送る。ネットワーク上の他のコンピュータシステムの各々は、オリジネーター組織によって生成された受信した識別コードを、そのデータベースに記憶されたすべての識別コードと照合する。データベースに記憶されたこれらの識別コードは、その組織の顧客の識別情報のトークンまたは画像である。
[00478]本開示の一態様では、受信した識別コードとデータベースに記憶された識別コードのうちの1つとの間に一致がある場合、一致があった組織のコンピュータシステムは、その組織で一致が見つかったことを示すメッセージを中央コンピュータシステムに送る。一致した識別コードを有する組織は、一致した識別コードを有する受信者または一致した組織と呼ばれる。
[00479]本開示の一態様では、一致した識別コードを有するコンピュータシステムは、関係情報(例えば、口座番号など)を使用して、一致した識別コードに識別情報が変換された対応する顧客を特定する。
[00480]本開示の一態様では、一致した組織のコンピュータシステムは、一致した識別コードを有する顧客に関連する追加情報を中央コンピュータシステムに送る。追加情報は、一致した識別コードを有する顧客のバックグラウンド情報および取引情報を含み得る。
[00481]本開示の一態様では、中央コンピュータシステムは、一致した組織のコンピュータシステムから受信した追加情報を、識別コードを送るオリジネーター組織のコンピュータシステムに送る。
[00482]本開示の一態様では、オリジネーター組織のコンピュータシステムは、関係情報(例えば、顧客番号など)を使用して、識別コードに識別情報が変換された顧客を特定する。この顧客は、オリジネーター顧客(originator customer)と呼ばれる。
[00483]本開示の一態様では、オリジネーター組織のコンピュータシステムは、オリジネーター顧客に関連する追加情報を中央コンピュータシステムに送る。追加情報は、オリジネーター顧客のバックグラウンド情報および取引情報を含み得る。
[00484]本開示の一態様では、中央コンピュータシステムは、オリジネーター顧客に関連する追加情報を、一致した組織のコンピュータシステムに送る。本開示の一態様では、中央コンピュータシステムは、オリジネーター組織の連絡窓口担当者の連絡先情報を、一致した組織の連絡窓口担当者に送る。本開示の一態様では、中央コンピュータシステムは、一致した組織の連絡窓口担当者の連絡先情報を、オリジネーター組織の連絡窓口担当者に送る。結果として、ネットワーク上のコンピュータシステムのユーザは、互いにやりとりして、他のユーザにまだ知られていないユーザ自身の対象についての識別情報を開示することなく、識別コードによって表される共通の対象に関する作業を調整することができる。
[00485]本開示の一態様では、オリジネーター組織のコンピュータシステムは、一致した組織から受信した一致した顧客の追加情報とオリジネーター組織自身の情報とを使用して分析を行い、オリジネーター顧客についての新たな1つの情報を駆動する。例えば、新たな1つの情報は、オリジネーター顧客に関連する潜在的な不正行為、マネーロンダリング活動、犯罪などに関連し得る。新たな1つの情報はまた、匿名による寄付などの善良な活動に関連し得る。より多くの情報がより多くのデータソースから利用可能である場合、より優れた分析を実行して、より良好な予測、推定、結論などを生成することができる。
[00486]同様に、本開示の一態様では、一致した組織のコンピュータシステムは、オリジネーター組織から受信したオリジネーター顧客の追加情報と、一致した組織自体の情報とを使用して分析を行い、一致した顧客についての新たな1つの情報を駆動する。例えば、新たな1つの情報は、一致した顧客に関連する潜在的な不正行為、マネーロンダリング活動、犯罪などに関連し得る。
[00487]本開示の一態様では、オリジネーター組織のコンピュータシステムは、識別コードおよび検証される必要がある1つの関連情報を中央コンピュータシステムに送る。本開示の一態様では、中央コンピュータシステムは、オリジネーター組織から受信した識別コードおよび1つの関連情報をネットワーク上の他のすべてのコンピュータシステムに送る。本開示の一態様では、一致した組織のコンピュータシステムは、一致した識別コードを使用して一致した顧客を特定し、次いで、受信した1つの関連情報が正確であるかどうかを検証する。本開示の一態様では、一致した組織のコンピュータシステムは、識別コードに関連する1つの情報が正確であるかどうかを示すメッセージを中央コンピュータシステムに送る。本開示の一態様では、中央コンピュータシステムは、一致したオリジネーターから受信した、識別コードに関連する1つの情報が正確であるかどうかを示すメッセージをオリジネーター組織のコンピュータシステムに送る。
[00488]上記の方法は、ブロードキャスティング効果を有する。この方法は、他のどの組織がこの1つの関連情報を検証することができるかをオリジネーター組織が知らないときに使用され得る。したがって、中央コンピュータシステムは、識別コードをネットワーク上の他のすべてのコンピュータシステムに送る。
[00489]時には、オリジネーター組織は、他のどの組織がこの1つの関連情報を検証することができるかを知っている。そのような状況下で、本開示の一態様では、オリジネーター組織のコンピュータシステムは、識別コード、検証されるべき1つの関連情報、およびネットワーク上の特定のコンピュータシステムの識別情報を中央コンピュータシステムに送る。
[00490]本開示の一態様では、中央コンピュータシステムは、オリジネーター組織から受信した識別コードおよび1つの関連情報を特定のコンピュータシステムに送る。本開示の一態様では、特定のコンピュータシステムは、一致した識別コードを使用して一致した顧客を特定し、次いで、受信した1つの関連情報が正確であるかどうかを検証する。本開示の一態様では、特定のコンピュータシステムは、識別コードに関連する1つの情報が正確であるかどうかを示すメッセージを中央コンピュータシステムに送る。本開示の一態様では、中央コンピュータシステムは、特定のコンピュータシステムから受信した、識別コードに関連する1つの情報が正確であるかどうかを示すメッセージをオリジネーター組織のコンピュータシステムに送る。識別コードに関連する1つの情報が正確であるかどうかを検証する代わりに、本開示の一態様では、オリジネーター組織は、識別コードに基づいて、一致した顧客についての特定の情報を送るように一致した組織に求めることができる。
[00491]上記のアプリケーションは非常に有用である。例えば、消費者が組織ABCに新しい口座を申請し、銀行XYZに口座を有していることを申告した場合、組織ABCは、消費者の識別情報がネットワークを介して送信されたことがないにもかかわらず、組織ABCと銀行XYZの両方が本開示のネットワーク上にある場合、消費者によって提供された情報が正しいかどうかを迅速に検証することができる。第三者が理解することができない識別コードだけが、ネットワークを介して送信されている。消費者のプライバシーは完全に保護される。
[00492]本開示の一態様では、消費者が本当に銀行XYZに口座を所有しているかどうかを検証するために、組織ABCは、口座番号、最近の取引額、最近の取引日、最近の他の活動、バックグラウンド情報、または銀行XYZで記憶されている可能性のある任意の他の情報を提供するように消費者に求め得る。代替的に、本開示の一態様では、消費者が本当に銀行XYZに口座を所有しているかどうかを検証するために、組織ABCは、消費者の識別コードを通して銀行XYZから情報を収集し、次いで、その情報に基づいていくつかの質問に回答するように消費者に求め得る。例えば、質問は、「その口座の最後の取引額はいくらでしたか?」であり得る。最後の取引日はいつでしたか?消費者がこれらすべての質問に正しく答えることができた場合、その消費者が銀行XYZに口座を所有している可能性が高い。
[00493]一部の消費者は記憶力が良くない可能性があるため、本開示の一態様では、複数の選択肢を有するように質問が設計され得る。例えば、質問は、最後の取引額として5つの数値から1つを選ぶように消費者に求めるものであり得る。本開示の一態様では、消費者が一連の質問に正しく回答した後、組織ABCは、個人情報盗難を心配することなく確信を持って、消費者の口座の開設もしくは取引の実施、または消費者による要求の実行を行うことができる。
[00494]本開示の一態様では、オリジネーター組織のコンピュータシステムは、識別コードと、情報の要求、行動の要求、または他のタイプの要求を含み得る要求のセットとを中央コンピュータシステムに送る。本開示の一態様では、中央コンピュータシステムは、オリジネーター組織から受信した識別コードおよび要求のセットをネットワーク上のすべての他のコンピュータシステムに送る。
[00495]本開示の一態様では、一致した組織のコンピュータシステムは、一致した識別コードを使用して、識別情報が識別コードに対応する顧客を識別する。情報の要求の場合、一致した組織のコンピュータシステムは、要求のセットに基づいて顧客のいくつかの情報を収集する。行動の要求の場合、一致した組織のコンピュータシステムは、要求された行動を取るように一致した組織のデバイスインターフェースに指示する。
[00496]本開示の一態様では、一致した組織のコンピュータシステムは、一致した識別コードに基づいて収集した情報を中央コンピュータシステムに送る。本開示の一態様では、中央コンピュータシステムは、一致した識別コードに基づいて収集した情報をオリジネーター組織のコンピュータシステムに送る。
[00497]上記のアプリケーションは、例えば、法執行当局によって使用され得る。例えば、法執行機関(例えば、FBI)が犯罪者John Doeについての情報を必要とする場合、法執行機関は、John Doeについての情報を収集するために、John Doeの識別コードを、ネットワークに接続されているすべての組織に送ることができる。要求は、例えば、住所、電話番号、電子メールアドレス、口座の残高、最高の電信取引額、取引の日付、電信の受取人、電信の送付者などに関する情報を含み得る。政府機関は、John Doeの識別情報がネットワークを介して送信されていないにもかかわらず、ネットワークに接続されているすべての組織から、John Doeについての必要とするすべての情報を即座に収集することができる。第三者が理解することができない識別コードだけが、ネットワークを介して送信されている。政府機関によるJohn Doeについての情報収集は秘密に保たれる。
[00498]例えば、法執行機関が犯罪者John Doeを探し出したり逮捕したりすることを望む場合、法執行機関は、John Doeの識別コードを、ネットワークに接続されているすべての組織に送り、それらの組織に、John Doeのすべての口座を凍結し、John Doeとのすべての取引を停止するように要求することができる。すべての一致した組織のコンピュータシステムは、組織によって制御されるデバイスインターフェースに、John Doeの口座を凍結し、John Doeの取引を停止するように指示して、John Doeが、現代のコンピュータ制御された世界で生き残ることができないようにする。John Doeが法執行機関に出頭するのは単に時間の問題である。第三者が理解することができない識別コードだけがネットワークを介して送信されているため、John Doeを探し出すまたは逮捕する政府機関の計画は秘密に保たれる。
[00499]上記の説明では顧客が例として使用されているが、本開示のアプリケーションは、顧客、従業員、請負業者、サプライヤ、取立手形、知的財産、トレードシークレットなどを含む任意の有形または無形の対象に使用され得る。上記の説明ではバックグラウンド情報および/または取引情報が使用されているが、本開示のアプリケーションでは任意のタイプの情報が使用され得る。
[00500]本開示のアプリケーションは、コンピュータシステムのための全く新しいプライベートかつ内密の通信ネットワークを確立した。識別コードは、ネットワークに接続されているコンピュータシステムのデータベースに存在し得るすべての対象を特定するためのトークンとして使用される。中央コンピュータシステムは、ネットワークの制御および通信センタである。通信は、複数のコンピュータシステムが同じ識別コードを有する場合、グループ通信で構成され得る。通信はまた、コンピュータシステムの特定のペアが互いに通信する場合、ポイントツーポイント通信で構成され得る。中央コンピュータシステムとネットワーク上のコンピュータシステムとの間の通信は、電子メール、通話、ファイル転送プロトコル(FTP)、ウェブサービス、モバイルアプリ、またはコンピュータ通信目的で利用可能な任意の通信方法を通して達成され得る。
[00501]図1Aは、本開示の態様による、インテリジェント警告システム500(例えば、デバイスインターフェース)およびローカルエリアネットワークなどのコンピュータネットワーク600の例を例示する。一構成では、インテリジェント警告システム500は、BSA担当者100、コンプライアンス担当者200、調査員300、および他の責任者400が、異なるタイプの法律および規制を順守し、SAR事例を、FinCENにある別のコンピュータシステム700に直接送ることを可能にする。
[00502]コンプライアンス担当者200は、コンピュータネットワーク600を介してコンピュータシステム500のパラメータを構成および/または調整する。コンピュータシステム500は、内部ワークフロー機能を使用して、コンピュータネットワーク600を通して潜在的事例を調査員300に送る。調査後、調査員300は、コンピュータネットワーク600を通して潜在的事例およびその調査結果をコンピュータシステム500に送る。コンピュータシステム500は、内部ワークフロー機能を使用して、コンピュータネットワーク600を通して潜在的事例および調査結果をBSA担当者100に承認のために送る。BSA担当者100が調査結果を承認した後、潜在的事例が真陽性である場合、コンピュータシステム500は、コンピュータネットワーク600を通してBSA担当者100から承認を受信する。次いで、コンピュータシステム500は、真陽性をFinCENにあるコンピュータシステム700に送る。
[00503]いくつかの金融機関では、同じ人が複数の職務を有することがある。例えば、一人が、BSA担当者、コンプライアンス担当者、および調査員になり得る。そのような状況下では、インテリジェント警告システムは、その内部ワークフロー機能を使用して、ワークフローの異なる段階におけるその人の異なる役割に基づいて、異なる仕事をこの人に割り当てる。
[00504]コンピュータシステム500が調査員300の経験を学習した後、コンピュータシステム500はよりスマートになり、潜在的事例が真陽性になる条件付き確率が所定の値よりも高い場合、潜在的事例を真陽性として自動的に受容するようになる。そのような状況下では、コンピュータシステム500は、第三者の人間の関与なしに、真陽性をFinCENにあるコンピュータシステム700に直接送る。調査員300がコンピュータシステム500を使用するほど、コンピュータシステム500はよりスマートになる。時間の経過とともに、コンピュータシステム500は、人間がほとんど関与することなく、潜在的事例の大部分またはすべてを自動的に(by itself)処理するようになる。
[00505]図1Bは、本開示の態様による、消費者を保護するコンピュータシステム1000(例えば、デバイスインターフェース)の例を例示する。一構成では、コンピュータシステム1000は、3つの金融機関に存在する3つのインテリジェント警告システム1501、1502、および1503と、3つのマーチャントサイトに存在する3つのマーチャントシステム1601、1602、および1603と、2人の消費者1100および1200とに接続している。この接続は、ワイヤードネットワークおよび/またはワイヤレスネットワークであり得るネットワーク1600を介して確立され得る。例として、インテリジェント警告システム1503は、金融機関の取引を処理する金融機関システム1403にも接続している。インテリジェント警告システム1503と金融機関システム1403との間の接続は、金融機関内の内部ネットワークを介して確立され得る。
[00506]図1Cは、本開示の態様による、コンピュータシステム(例えば、デバイスインターフェース)のネットワークに接続している中央コンピュータシステム3000(例えば、デバイスインターフェース)の例を例示する。一構成では、中央コンピュータシステム3000は、3つの金融機関に存在する3つの不法収益追跡システム3100、3200、および3300と、政府機関に存在する法執行システム3400とに接続している。この接続は、ワイヤードネットワークおよび/またはワイヤレスネットワーク(例えば、インターネット)であり得るネットワーク3600を介して確立され得る。不法追跡システムおよび法執行システムの各々は、組織内の内部ネットワークを介してユーザにも接続している。この例では、James3101、Evelyn3201、およびMichael3301が3つの異なる金融機関に務めている。Lisa3401は、政府の法執行機関に務めている。
[00507]図2は、本開示の態様による、消費者保護システムの新しい消費者1100のアカウントを開設するためのフローチャートの一例を例示する。一構成では、図1Bとともに図2に示されるように、ブロック2001において、コンピュータシステム(例えば、デバイスインターフェース)1000は、モバイルアプリケーションを介して、名前および携帯電話番号などの消費者(例えば、消費者1100)の識別情報を受信する。ブロック2002において、コンピュータシステム1000は、消費者1100によって提供される消費者の金融口座番号を受信する。追加的に、ブロック2003において、コンピュータシステム1000は、消費者1100によって提供される消費者の金融商品番号を受信する。結果として、消費者1100は、自身の金融口座および金融商品を消費者保護システムに登録することが完了する。
[00508]不正行為者が、虚偽の情報に基づいて消費者保護システムにアカウントを開設しようとする可能性もあるため、消費者保護システムは、消費者1100などの申請者が提供した情報の正確性を、金融口座および金融商品を発行した金融機関で検証する必要がある(ブロック2004)。
[00509]消費者1100によって登録された金融口座(または金融商品)の所有権を検証するための代替的な方法(フローチャートには図示せず)は、コンピュータシステム1000が、ランダムに生成されたパスコードを取引システムに送ることである。取引システムは、パスコードの値に基づいて、登録されている金融口座(または、金融商品)との取引を行う。次いで、コンピュータシステム1000は、モバイルアプリにパスコードを入力するように消費者1100に促す。消費者1100がパスコードを正しく入力した場合、消費者1100は、金融口座(または金融商品)の必要な制御を行い、金融口座(または金融商品)の所有者として扱われ得る。
[00510]図2に示されるように、検証後、コンピュータシステム1000は、検証結果(決定ブロック2005)に基づいて2つの異なる行動を取る。消費者1100によって提供された情報が正確でない場合(NO分岐2007)、コンピュータシステム1000は、アカウント開設申請を拒否する(ブロック2009)。消費者1100によって提供された情報が正確である場合(YES分岐2006)、コンピュータシステム1000は、消費者1100のアカウントを開設する。
[00511]図3は、本開示の態様による、取引を承諾し、アカウント開設するためのフローチャートの例を例示する。一構成では、図1Bとともに図3に示されるように、コンピュータシステム1000は、金融機関、商人、任意の組織、および消費者保護システムのメンバーではない消費者(例えば、消費者1200)を保護することができる。銀行のインテリジェント警告システム(例えば、インテリジェント警告システム3(IAS3)1503)が、顧客の口座に対する潜在的な金融犯罪の警告を検出すると、インテリジェント警告システムは、顧客の口座番号、電話番号、および取引の詳細の一部を消費者システム1000に送る。コンピュータシステム1000は、インテリジェント警告システム1503からそのような情報を受信する(ブロック3001)。
[00512]潜在的な金融犯罪についてのそのような情報の受信に応答して(ブロック3002)、コンピュータシステム1000は、インテリジェント警告システム1503によって提供された電話番号に基づいて、メッセージ(例えば、テキストメッセージ)を携帯電話に送る。この例では、携帯電話番号は、消費者保護システムのメンバーではない消費者1200に属している。テキストメッセージは、消費者1200に対する潜在的な犯罪の警告を見るためにモバイルアプリをダウンロードするように消費者1200に促す。消費者1200がモバイルアプリをダウンロードし、そのモバイルアプリを開いた後、取引の詳細の一部がモバイルアプリ上に表示される(ブロック3003)。
[00513]消費者1200が表示された取引の詳細に同意する場合、消費者1200は、モバイルアプリを通して取引を承諾する。消費者1200が表示された取引の詳細に同意しない場合、消費者1200は、モバイルアプリを通して取引を拒否する。コンピュータシステム1000は、モバイルアプリを通して消費者1200からリプライを受信する。コンピュータシステム1000は、リプライ(決定ブロック3004)に応答して2つの異なる行動を取る。消費者1200が取引を承諾した場合(YES分岐3006)、コンピュータシステム1000は、消費者1200からのリプライをインテリジェント警告システム1503に送る。インテリジェント警告システム1503は、誤警告を却下することができる。
[00514]追加的に、コンピュータシステム1000は、コンピュータシステムが追加の金融口座および/または金融商品に関する将来の金融犯罪から消費者1200を保護することができるように、モバイルアプリを通して他の金融口座番号および/または他の金融商品番号を提供するように消費者1200に促す(ブロック3008)。このプロセスでは、コンピュータシステム1000は、消費者1200のアカウントを自動的に開設した。元の銀行口座情報が銀行によって提供されており、銀行は、米国愛国者法で義務付けられているように、消費者に対して徹底したバックグラウンドチェックをすでに行っているため、消費者1200によって提供される銀行口座情報の正確性を検証する必要はないかもしれない。消費者1200が犯罪を行った場合、銀行が消費者についての記録一式を有しているため、法執行官は、消費者1200を逮捕することができる。
[00515]一方、消費者1200が取引を拒否した場合(NO分岐3005)、不正行為が発生している可能性がある。コンピュータシステム1000は、潜在的な不正行為についての警告を、コンピュータシステム1000によって提供されるサービスに加入しているすべての金融機関、商人、および組織のデバイスインターフェースに送る(ブロック3007)。コンピュータシステム1000はまた、消費者のリプライをインテリジェント警告システム1503に送り、インテリジェント警告システムは、取引を拒否するように金融機関システムに通知する。
[00516]加えて、コンピュータシステム1000は、コンピュータシステム1000が追加の金融口座および/または金融商品に関する将来の金融犯罪から消費者を保護することができるように、他の金融口座番号および/または金融商品番号を提供するように消費者1200に促す(ブロック3008)。このプロセスでは、コンピュータシステム1000は、消費者1200のアカウントを自動的に開設した。
[00517]図4は、本開示の態様による、取引を承諾するためのフローチャートの例を例示する。一構成では、図1Bとともに図4のフローチャートに示すように、コンピュータシステム1000は、商人、金融機関、および他の組織が、金融犯罪を防止するのを助ける。対象(例えば、個人または組織)が、クレジットカードを使用して商人から物品を購入しようとするとき、商人のマーチャントシステム(例えば、マーチャントシステム1601)は、対象からクレジットカード情報を受信する。マーチャントシステムは、対象がクレジットカードの真の所有者であるかどうかを決定することができないため、マーチャントシステム1601は、クレジットカード番号および取引の詳細の一部をコンピュータシステム1000に送る。
[00518]コンピュータシステム1000は、マーチャントシステム1601からクレジットカード番号および取引の詳細の一部を受信する(ブロック4001)。コンピュータシステム1000は、そのデータベースを検索して、そのクレジットカード番号を登録しているメンバーを特定する。この例では、消費者(例えば、消費者1200)がメンバーである。コンピュータシステム1000がメンバーを特定すると、コンピュータシステム1000は、メンバーの携帯電話番号を特定することもできる(ブロック4002)。コンピュータシステム1000は、取引の詳細の一部を消費者1200の携帯電話に送る。モバイルアプリは、モバイルアプリを開くように消費者1200に促す。
[00519]消費者1200がモバイルアプリを開いた後、取引の詳細の一部がモバイルアプリ上に表示される(ブロック4003)。消費者1200が表示された取引の詳細に同意する場合、消費者1200は、モバイルアプリを通して取引を承諾する。消費者1200が表示された取引の詳細に同意しない場合、消費者1200は、モバイルアプリを通して取引を拒否する。コンピュータシステム1000は、モバイルアプリを通して消費者からリプライを受信する。
[00520]コンピュータシステム1000は、リプライ(決定ブロック4004)に応答して2つの異なる行動を取る。消費者1200が取引を承諾した場合(YES分岐4006)、コンピュータシステム1000は、取引を承諾するようにマーチャントシステム1601に指示する(ブロック4008)。一方、消費者1200が取引を拒否した場合(NO分岐4005)、不正行為が発生している可能性がある。コンピュータシステム1000は、取引を拒否するようにマーチャントシステム1601に指示する(ブロック4007)。コンピュータシステム1000は、マーチャントシステム1601が第三者の人間の関与なしに不正行為を防止することを可能にしている。
[00521]加えて、コンピュータシステム1000は、潜在的な金融犯罪についての警告を、コンピュータシステム1000によって提供されるサービスに加入しているすべての金融機関、商人、および組織のデバイスインターフェースに送る(ブロック4009)。結果として、コンピュータシステム1000は、消費者、商人、金融機関、および他の組織が、共同で金融犯罪を防止する権限を与える。
[00522]図5は、本開示の態様による、不法収益の追跡のためのフローチャートの例を例示する。一構成では、図1Cとともに図5のフローチャートに示されるように、中央コンピュータシステム3000は、金融機関が、不法収益を追跡し、マネーロンダラーを特定するのを助ける。金融機関が顧客の非公開の個人的な情報を開示することは法律に反するため、金融機関は一般に、金融機関から金銭を盗んだ顧客の識別情報を開示することを望まない。
[00523]金融犯罪は、不法収益を生み出す。例えば、不法収益は、マネーロンダリング、テロリスト資金調達、出資金詐欺、人身売買、横領、銀行詐欺、セキュリティ詐欺、保険詐欺、税金詐欺などによって生み出され得る。不法収益が金融機関に預け入れられると、マネーロンダリング犯罪となる。米国愛国者法の第314条(b)では、マネーロンダリングまたはテロリスト資金調達に関与している可能性のある顧客についての情報を共有する金融機関を保護するためのセーフハーバーを規定している。
[00524]この例では、James3101は、金融機関Aに存在する不法収益追跡システム3100を使用し、Evelyn3201は、金融機関Bに存在する不法収益追跡システム3200を使用し、Michael3301は、金融機関Cに存在する不法収益追跡システム3300を使用する。金融機関Aの不法収益追跡システム3100は、各顧客の識別データを識別コードに変換し、すべての顧客の識別コードをデータベースに記憶する(ブロック5001)。各顧客は、顧客の識別情報を含まない一意の識別コードに対応する。金融機関Cの不法収益追跡システム3300は、各顧客の識別データを識別コードに変換し、すべての顧客の識別コードをデータベースに記憶する(ブロック5002)。各顧客は、顧客の識別情報を含まない一意の識別コードに対応する。
[00525]ロサンゼルスの金融機関Aの顧客であるJohn Doeは、債務不履行にした後に姿を消した。金融機関AのJames3101は、その不法収益追跡システム3100を通してJohn Doeを追跡したいと望む。中央コンピュータシステム3000は、金融機関Aにある不法収益追跡システム3100から送られたJohn Doeの識別コードを受信する(ブロック5003)。
[00526]中央コンピュータシステム3000は、John Doeの識別コードを、金融機関Cにある不法収益追跡システム3300を含む、ネットワーク3600に接続されているすべての不法収益追跡システムに送る(ブロック5004)。ネットワーク上のすべての不法収益追跡システムは、John Doeの識別コードを、それぞれのデータベースに記憶されているすべての識別コードと比較する。この例では、金融機関Cにある不法収益システム3300は、John Doeの識別コードを、そのデータベース内のすべての識別コードと比較する(決定ブロック5005)。
[00527]一致がない場合(NO分岐5007)、不法収益追跡システム3300はいずれの行動も取らない。一致がある場合(YES分岐5006)、不法収益追跡システム3300は、この一致を中央コンピュータシステム3000に通知する。中央コンピュータシステム3000は、互いに連絡を取ってJohn Doeについて話し合うように、金融機関AのJames3101および金融機関CのMichael3301に通知する(ブロック5008)。
[00528]話し合った結果として、金融機関AのJames3101は、マネーロンダリング犯罪を行ったとして、John Doeに関する疑わしい活動報告をFinCENに提出することができる。金融機関CのMichael3301は、金融機関AにあるJohn Doeの資金を差し押さえるための法的措置を取るように回収部門に通知することができる。
[00529]John Doeが金融機関Bに新しい口座を開設しようとする場合、金融機関Bにある不法収益追跡システム3200は、John Doeの識別コードを、これまでに中央コンピュータシステム3000から受信したすべての過去の識別コードと比較する。以前に金融機関Aの不法収益追跡システム3100がJohn Doeの識別コードを送っているため、金融機関Bにある不法収益追跡システム3200は一致を検出する。不法収益追跡システム3200は、この一致を中央コンピュータシステム3000に通知する。中央コンピュータシステム3000は、互いに連絡を取ってJohn Doeについて話し合うように、James3101、Evelyn3201、およびMichael3301に通知する。話し合いの後、金融機関BのEvelyn3201は、マネーロンダリングの懸念により、John Doeの新しい口座を開設しないと決定する。結果として、金融機関Bにある不法収益追跡システム3200は、John Doeが金融機関Bに新しい口座を開設することを効果的に阻止した。
[00530]同様に、法執行システム3400は、各指名手配犯の識別データを識別コードに変換し、すべての指名手配犯の識別コードをデータベースに記憶することができる。John Doeが、法執行機関が指名手配している犯罪者でもある場合、法執行システム3400は、不法収益システム3100がJohn Doeの識別コードをネットワークに接続されているすべてのコンピュータシステムに送るときにも一致を検出する。法執行システム3400は、この一致を中央コンピュータシステム3000に通知する。中央コンピュータシステム3000は、James3101、Evelyn3201、およびMichael3301と連絡を取ってJohn Doeについて話し合うように、法執行機関のLisa3401に通知する。結果として、Lisa3401は、必要とする情報を素早く見つけ、John Doeに対して法的措置を取ることができる。
[00531]図6は、本開示の態様による、法執行機関が金融機関から情報を収集するためのフローチャートの例を例示する。一構成では、図1Cとともに図6のフローチャートに示されるように、中央コンピュータシステム3000および法執行システム3400は、金融機関からプライベートにかつ内密に情報を収集するために連携する。
[00532]金融機関Aの不法収益追跡システム3100は、各顧客の識別データを識別コードに変換し、すべての顧客の識別コードをデータベースに記憶する(ブロック6001)。各顧客は、顧客の識別情報を含まない一意の識別コードに対応する。
[00533]Lisa3401は、対象である容疑者Johnnie Walkerについての情報を収集したいと望む。Lisa3401は、Johnnie Walkerの識別データを法執行システム3400に入力する。法執行システム3400は、Johnnie Walkerの識別情報を識別コードに変換し(ブロック6002)、Lisa3401によって準備された情報の要求とともにJohnnie Walkerの識別コードを中央コンピュータシステム3000に送る。
[00534]中央コンピュータシステム3000は、Johnnie Walkerの識別コードおよび情報の要求を、金融機関Aにある不法収益追跡システム3100を含むネットワーク上のすべてのコンピュータシステムに送る(ブロック6003)。
[00535]不法収益追跡システム3100は、Johnnie Walkerの識別コードをそのデータベース内のすべての識別コードと比較して、一致があるかどうかを決定する(決定ブロック6004)。一致がない場合(NO分岐6006)、不法収益追跡システム3100は、いかなる行動も取らない。一致がある場合(YES分岐6005)、不法収益追跡システム3100は、Lisa3401からの情報の要求に基づいて、Johnnie Walkerについての情報を収集し、要求された情報を中央コンピュータシステム3000に送る。結果として、中央コンピュータシステム3000は、金融機関Aにある不法収益追跡システム3100から、Johnnie Walkerについての要求された情報を受信する(ブロック6007)。
[00536]中央コンピュータシステム3000は、Lisa3401がJohnnie Walkerについての必要な情報を得ることができるように、要求された情報を法執行システム3400に送る。加えて、コンピュータシステム3000は、Johnnie Walkerについて話すためにLisa3401がJames3101と連絡を取ることができるように、James3101の連絡先情報をLisa3401に送ることができる。オプションとして、Lisa3401がJohnnie Walkerについてのより多くの情報を必要とする場合、Lisa3401はこの時点ではJohnnie Walkerが金融機関Aの顧客であることを知っているため、Lisa3401は、金融機関AからJohnnie Walkerについての記録を召喚することができる。
[00537]上記の例では、Lisa3401は、法執行システム3400を使用して、Johnnie Walkerの識別コードを中央コンピュータシステム3000に送る。代替的に、中央コンピュータシステム3000は、法執行システムを使用する必要なく、Lisa3401がJohnnie Walkerの識別情報を直接入力するためのウェブサイトを提供することができる。コンピュータシステム3000は、上述したように、Lisa3401によって入力された識別情報を識別コードに変換し、この識別コードをネットワークに接続されているすべてのコンピュータシステムに送って、Johnnie Walkerについての情報を収集することができる。このアプローチは、法執行システムのコストを節約することができる。多くの異なる法執行機関が本開示のアプリケーションを使用する必要がある場合、これはより安価なアプローチである。
[00538]上記の例における情報の要求の代わりに、法執行システム3400は、Johnnie Walkerの識別コードおよび行動の要求を中央コンピュータシステム3000に送ることもできる。行動の要求は、Johnnie Walkerの口座を凍結すること、Johnnie WalkerとのすべてのやりとりをLisa3401に報告すること、すべての支店にJohnnie Walkerの写真を掲示することなどを含み得る。中央コンピュータシステム3000は、Johnnie Walkerの識別コードおよび行動の要求を、ネットワークに接続されているすべてのコンピュータシステムに送る。そのデータベースにJohnnie Walkerの識別コードの一致がある場合、金融機関Aにある不法収益追跡システム3100は、法執行システム3400から受信した行動の要求にしたがって行動を取るように金融機関Aのすべてのデバイスインターフェースに指示する。結果として、Johnnie Walkerは、即座に財政能力を失うこととなり、法執行機関に出頭せざるを得なくなる。
[00539]図7は、本開示の態様による、口座を開設するために顧客候補によって提供された金融情報を組織が検証するためのフローチャートの例を例示する。一構成では、図1Cとともに図7のフローチャートに示されるように、中央コンピュータシステム3000は、顧客候補であるMary Kateがローン口座を申請するために正しい金融情報を提供したかどうかを金融機関Aが決定するのを助ける。
[00540]Mary Kateがオンラインでローンを申請すると、金融機関Aにある不法収益追跡システム3100は、Mary Kateの識別情報を収集する(ブロック7001)。金融機関Aにある不法収益追跡システム3100は、Mary Kateの識別情報を識別コードに変換する(ブロック7002)。
[00541]金融機関Aは、別の金融機関にある既存の口座の口座番号に加えてその口座の活動情報を提供するようにMary Kateに要求する。例えば、活動情報には、最後の取引の金額、最後の取引の日付、ローンのステータスなどが含まれ得る(ブロック7003)。
[00542]不法収益追跡システム3100は、Mary Kateの識別コード、口座番号、および活動情報を中央コンピュータシステム3000に送る。この例では、Mary Kateによれば、Mary Kateは金融機関Bに既存の口座を有している。中央コンピュータシステム3000は、Mary Kateの識別コード、口座番号、および活動情報を、金融機関Bにある不法収益追跡システム3200に送る(ブロック7004)。
[00543]金融機関Bにある不法収益追跡システム3200は、Mary Kateによって提供された口座番号を使用して、金融機関Bの口座を特定し、Mary Kateの識別コードが口座名義人の識別コードと一致するかどうかを検証する。加えて、金融機関Bは、Mary Kateによって提供された活動情報が口座の活動と一致するかどうかを検証する。金融機関Bにある不法収益追跡システム3200による検証の後、中央コンピュータシステム3000は、不法収益追跡システム3200から応答を受信し(ブロック7005)、この応答を金融機関Aにある不法収益システム3100に送る。
[00544]金融機関Aにある不法収益追跡システム3100は、中央コンピュータシステム3000から受信した情報がMary Kateによって提供された情報と一致するかどうかを決定する(決定ブロック7006)。情報が正しく一致しない場合(NO分岐7008)、不法収益追跡システム3100は、金融機関Aに、Mary Kateのローン口座開設申請を拒否するように通知する(ブロック7010)。情報が正しく一致した場合(YES分岐7007)、不法収益追跡システム3100は、Mary Kateの口座を開設するように金融機関Aに通知する(ブロック7009)。
[00545]図8は、本開示の態様による、組織が金融犯罪から保護するためのフローチャートの例を例示する。一構成では、図1Bとともに図8のフローチャートに示されるように、消費者保護システム1000は、商人1が消費者Amy1100についての金融取引を処理するのを助ける。
[00546]Amy1100が組織Aに口座を開設すると、組織Aにある消費者保護システム1000は、Amy1100の識別情報を収集する(ブロック8001)。組織Aにある消費者保護システム1000は、Amyの識別情報を、Amy1100の識別情報を隠す第1の識別コードに変換する(ブロック8002)。
[00547]Amy1100がマーチャントシステム1と取引を行うとき、マーチャントシステム1 1601のコンピュータは、第2の識別コードおよび1つの情報を消費者保護システム1000に送る。1つの情報は、商人の名前、取引額、タイムスタンプなどの取引の詳細であり得る(ブロック8003)。
[00548]消費者保護システム1000は、第1の識別コードが第2の識別コードと一致するとき、1つの情報に関する質問をAmy1100に送る(ブロック8004)。例えば、消費者保護システム1000は、Amy1100に、1つの情報内で特定された金額に対応する取引を試みたばかりかどうかを尋ねることができる。
[00549]消費者保護システム1000は、Amy1100から応答を受信する(ブロック8005)。次いで、消費者保護システム1000は、Amy1100から受信した応答が取引を承認するかどうかを決定する(決定ブロック8006)。応答が取引を承認しない場合(NO分岐8008)、消費者保護システム1000は、取引を拒否するように商人1に通知する(ブロック8010)。応答が取引を承認する場合(YES分岐8007)、消費者保護システム1000は、Amy1100についての取引を処理するように商人1に通知する(ブロック8009)。
[00550]上記の例では、識別コードを使用して、人の真の識別コードを開示することなく人を特定する。実際には、識別コードを使用して、対象の識別情報を開示することなく任意の対象を特定することができる。識別コードを使用した結果として、ネットワーク上のコンピュータシステムは、プライバシーまたは機密性を心配することなく、中央コンピュータシステムを通して互いに容易に通信することができる。
[00551]中央コンピュータシステムは、ネットワーク上のすべてのコンピュータシステム間の公平な協調を確実にする役割を果たす。あるコンピュータシステムは、中央コンピュータシステムを経由することなく、識別コードに基づいてネットワーク上の別のコンピュータシステムと直接通信することができるが、それらが互いに公平であるかどうかについての懸念を生じさせ得る。例えば、各自のコンピュータシステムが互いに直接接続しているときに、ある金融機関が別の金融機関からトレードシークレットを盗む可能性があるかどうかが懸念され得る。
[00552]中央コンピュータシステムは、セキュリティ問題を解消する役割も果たす。ネットワークに接続されている各コンピュータシステムは、中央コンピュータシステムへの単一の接続だけがあればよいため、セキュリティに関する問題を容易に管理することができる。しかしながら、各コンピュータシステムがすべての他のコンピュータシステムに接続する必要がある場合、セキュリティに関する問題は非常に複雑になる。例えば、第1の金融機関が犯人によってハッキングされた場合、犯人は、第1の金融機関に直接接続されているすべての他の金融機関にハッキングする可能性がある。
[00553]中央コンピュータシステムは、ブロードキャスタの役割も果たす。非常に多くの場合、コンピュータシステムは、ネットワーク上のどの他のコンピュータシステムが対象について共通の関心を有し得るかを知らない。中央コンピュータシステムは、対象の識別コードを、ネットワークに接続されているすべてのコンピュータシステムに即座に送ることができる。一致した識別コードを有するネットワーク上のコンピュータシステムだけが中央コンピュータシステムに応答する。
[00554]本開示では、設計者、ユーザなどの人によって設定され得るしきい値、所定の値、またはパラメータはまた、その人の過去の挙動を評価することによってその人の好みを学習するインテリジェントシステムによって設定され得る。
[00555]本開示では、「符号化」という用語は一般に、任意のタイプのデータ操作であって、英数字コードがこのデータ操作を介してデータのセットから生成されるような任意のタイプのデータ操作を指す。「復号」という用語は一般に、「符号化された」データをその元のフォーマットに変換するための逆データ操作を指す。すべての符号化された情報を復号することができるわけではない
一部のコーディングスキームは、データに含まれる情報を圧縮するため、符号化プロセス中にいくつかの情報が失われる。時には、符号化は、記述キーを入手しなければ復号することも、他の方法で視覚化することもないように情報を隠す暗号化を伴う。
[00556]本開示では、「ネットワーク」という用語は一般に、ワイヤレスもしくはワイヤード、プライベートもしくはパブリック、リアルタイムもしくは非リアルタイム、またはそれらの組合せであり得る1つまたは複数の通信ネットワークを指し、周知のインターネットを含む。
[00557]本開示では、「コンピュータ」または「コンピュータシステム」という用語は一般に、システムの目的を達成するために単独で機能するかまたは一緒に機能し得る、1つのコンピュータまたはコンピュータのグループのいずれかを指す。
[00558]本開示では、「プロセッサ」という用語は一般に、プロセッサの目的を達成するために単独で機能するかまたは一緒に機能し得る、1つのプロセッサまたはプロセッサのグループのいずれかを指す。
[00559]本開示では、「モジュール」という用語は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの組合せであり得、モジュールの目的を達成するために単独で機能するかまたは一緒に機能し得る単一の構成要素または複数の構成要素を指す。
[00560]本開示では、「銀行」または「金融機関」は一般に、金融サービスおよびマネーサービスが提供される、銀行またはノンバンクのいずれかの金融サービスプロバイダを指す。金融機関のいくつかの例は、銀行、信用組合、保険会社、保険代理店、株式仲買人、株式代理店、債券仲買人、債券代理店、商品仲買人、商品代理店、証券会社、住宅金融専門会社、抵当機関、証券会社、マネーサービス業者、マネーサービス業者のための代理店、金融サービスまたはマネーサービスを提供する組織のための代理店、金融持株会社、貿易会社、貿易代理店、他の金融サービスプロバイダ、他の金融機関、株式取引所、商品取引所、証券取引所、通貨取引所、仮想通貨会社、仮想通貨発行者、仮想通貨サービスプロバイダ、仮想通貨ネットワークプロバイダ、仮想通貨コンピュータプロバイダ、仮想通貨ディーラ、仮想通貨取引所、仮想証券取引所、債券取引所、他の取引所、ファンドマネージャ、投資会社、未公開株式投資会社、ベンチャーキャピタル、加盟店アクワイアラ、支払い処理業者、ペイメントカード発行者、ペイメントカードプログラム管理者、インターネット商人、取引処理業者、証券処理業者、金融サービスに関する他の組織などである。
[00561]本開示では、「銀行口座」または「金融口座」は一般に、現金、仮想通貨、仮想証書、仮想証券、小切手、クレジットカード、デビットカード、ATMカード、ストアドバリューカード、ギフトカード、プリペイドカード、電信、通貨代替物、信用状、ノート、証券、コマーシャルペーパー、商品、有価証券、貴金属、電子資金決済、自動手形交換所などの金融商品を通して金融取引を行うことができる銀行またはノンバンクのいずれかの金融機関に関連する口座を指す。
[00562]本開示では、「金融取引」は一般に、支払い、資金決済、マネーサービス、証券発行、証券取引、通貨取引、商品取引、給与支払い、請求書発行、トレーディング、エスクロー、保険、引受業務、合併、買収、口座開設、口座閉鎖、口座ステータスチェックなどを含むがこれらに限定されない金融活動に関連する取引を指す。
[00563]本開示では、「貿易/トレーディング(trading)」は一般に、株式、通貨、仮想通貨、仮想証書、仮想証券、商品、権利、価値、証券、デリバティブ、物品、サービス、品物などのトレーディングを含むがこれらに限定されない、私的および公的の両方のトレーディング活動を指す。
[00564]本開示では、「証券」は一般に、1933年の証券法および1933年の証券法に関連する他の法律および規制における定義に準じるものと見なされる。例えば、証券には一般に、ノート、株券、担保付債券(bond)、無担保債券(debenture)、小切手、為替ノート、ワラント、トラベラーズチェック、信用状、倉庫証券、譲渡可能な船荷証券、債務証書(evidence of indebtedness)、利益分配契約における権利もしくは参加を表示する証書(certificate of interest or participation in any profit-sharing agreement)、信託担保証券付証書(collateral-trust certificate)、会社設立前発行証書または設立前応募権(preorganization certificate or subscription)、譲渡可能持分(transferable share)、投資契約(investment contract)、議決権信託証書(voting-trust certificate);有効なまたは白紙の車両の所有権証明書;有形資産または無形資産の権利を表示する証書(certificate of interest in property, tangible or intangible);物品、製品、および品物を証明するか、または物品、製品、および品物の権利(right)、所有権、もしくは権利(interest)を譲渡する証書または文書または書面;または一般に、通称「証券」とされているすべての権利(any instrument commonly known as a “security”)、または、上記のいずれかのものにおける権利または参加を表示する証書それらに対する仮証書、仮領収書、もしくは仮保証契約書(any certificate of interest or participation in, temporary or interim certificate for, receipt for, warrant, or right to subscribe to or purchase any of the foregoing)が含まれ得る。
[00565]本開示では、「消費者」は一般に、個人、組織、商人、および/または金融機関との取引を実行しようとする顧客、人物、対象、支払人、受取人、受益者、ユーザ、またはクライアントなどを指す。
[00566]本開示では、「本人確認書類」という用語は一般に、パスポート、運転免許証、投票者カード、給付金カード、学生証、ソーシャルセキュリティカード、国民識別カード、身分証明書、法的地位の証明書、ならびに特定の検証可能な特徴によって指定された個人を特定し、領事館、大使館、政府機関、公的団体もしくは民間組織、または他の政府当局によって発行または認定され、1つまたは複数の責任のある当事者によって無許可の複製または改ざんから保護された他の公文書および情報伝達証書を指す。特に、そのような「本人確認書類」は、紙、プラスチック、ポリカーボネート、PVC、ABS、PET、Teslin、複合材料などを含む様々な材料から作られており、様々なフォーマットで識別情報を埋め込むこと、例えば、文書(またはカード)上に印刷またはエンボス加工されること、磁気媒体上に書き込まれること、電子デバイス内にプログラムされること、メモリ内に記憶されること、およびそれらの組合せを行うことができる。「識別情報」には、名前、識別番号、生年月日、署名、住所、パスワード、電話番号、電子メールアドレス、個人識別番号、納税者識別番号、国民識別番号、IDを発行した国、IDを発行した州、ID有効期限、写真、指紋、虹彩スキャン、身体的特徴、および他のバイオメトリック情報が含まれるが必ずしもそれらに限定されるわけではない。埋め込まれた情報は、光媒体、音響媒体、電子媒体、磁気媒体、電磁媒体、および他の媒体を介して読み取ることができる。
[00567]本開示では、「識別情報」は一般に、名前、住所、生年月日、個人識別番号、ユーザID、パスワード、納税者識別番号、使用される本人確認書類のタイプ、本人確認書類に関連する識別番号、本人確認書類を発行した国、州、政府機関、および/または民間組織、本人確認書類の有効期限、金融商品番号、金融商品のタイプ、金融商品の有効期限、金融口座番号、金融口座のタイプ、電話番号、スクリーンネーム、電子メールアドレス、写真、指紋、虹彩スキャン、身体的特徴、バイオメトリック情報、ならびに人を特定するために使用することができる他の情報を指す。
[00568]本開示では、「個人情報」には、個人識別情報、人間関係、個人的なステータス、個人的なバックグラウンド、個人的な趣味、ならびに金融商品、金融口座、および金融活動に関する情報を含む個人的な金融情報、ならびに人に関する他の情報が含まれる。
[00569]本開示では、「金融商品」は一般に、金融取引を行うために使用される証書を指す。金融商品の例には、現金、仮想通貨、仮想証券、仮想証書、クレジットカード、デビットカード、ATMカード、プリペイドカード、ストアドバリューカード、ギフトカード、小切手、通貨代替物、電信送金、ACH送金、信用状、ノート、証券、コマーシャルペーパー、商品、貴金属、金、銀などが含まれる。
[00570]本開示では、「パーソナル通信デバイス」は一般に、個人的な通信を目的として使用されるデバイスインターフェースを指す。
[00571]本開示では、「デバイスインターフェース」は一般に、キーボード、キーパッド、モニタ、ディスプレイ、端末、コンピュータ、制御パネル、車両ダッシュボード、ネットワークインターフェース、機械インターフェース、ビデオインターフェース、オーディオインターフェース、電気インターフェース、電子インターフェース、磁気インターフェース、電磁波インターフェースを含む電磁インターフェース、光学インターフェース、光インターフェース、音響インターフェース、ビデオインターフェース、オーディオインターフェース、非接触型インターフェース、携帯電話インターフェース、スマートフォンインターフェース、スマートブックインターフェース、タブレットインターフェース、他の通信デバイスインターフェース、携帯情報端末(PDA)インターフェース、ハンドヘルドデバイスインターフェース、ポータブルデバイスインターフェース、ワイヤレスインターフェース、ワイヤードインターフェース、および他のインターフェースを指す。
[00572]本明細書では、「端末」または「キオスク」という用語は一般に、コンピュータおよび/またはその周辺機器、マイクロプロセッサおよび/またはその周辺機器、ATM端末、小切手現金化キオスク、マネーサービスキオスク、マーチャントチェックアウトスタンド、キャッシュレジスタ、両替機、駐車場支払い機、他の支払い機、非接触型デバイス、有線電話、携帯電話、スマートフォン、スマートブック、タブレット、パーソナル通信デバイス、タブレットデバイス、デジタルアシスタント、エンターテイメントデバイス、ネットワークインターフェースデバイス、ルータ、および/または携帯情報端末(PDA)などを含む機器を指し、これは、ユーザがコンピュータネットワークに接続されているコンピュータシステムおよび他の機器と対話することができるように、ユーザをコンピュータネットワークとインターフェースする。
[00573]本明細書で説明した方法は、アプリケーションに応じて様々な手段によって実装され得る。例えば、これらの方法は、ハードウェア、ファームウェア、ソフトウェア、またはそれらの任意の組合せで実装され得る。ハードウェア実装の場合、処理は、1つまたは複数の特定用途向け集積回路(ASIC)、デジタルシグナルプロセッサ(DSP)、デジタル信号処理デバイス(DSPD)、プログラマブル論理デバイス(PLD)、フィールドプログラマブルゲートアレイ(FPGA)、プロセッサ、コントローラ、マイクロコントローラ、マイクロプロセッサ、電子デバイス、本明細書で説明した機能を実行するように設計された他の電子ユニット、またはそれらの組合せ内で実装され得る。
[00574]ファームウェアおよび/またはソフトウェア実装の場合、方法は、本明細書で説明した機能を実行するモジュール(例えば、プロシージャ、機能など)を用いて実装され得る。本明細書で説明した方法を実装する際に、命令を有形に具現化する任意の機械可読媒体が使用され得る。例えば、ソフトウェアコードは、メモリに記憶され、プロセッサによって実行され得る。メモリは、プロセッサ内にまたはプロセッサの外部に実装され得る。本明細書で使用される場合、「メモリ」という用語は、任意のタイプの長期、短期、揮発性、不揮発性、または他のメモリを指し、任意の特定のタイプのメモリもしくはメモリの数、またはメモリが記憶される媒体のタイプに限定されるべきではない。
[00575]ファームウェアおよび/またはソフトウェアで実装される場合、機能は、コンピュータ可読媒体上に1つまたは複数の命令またはコードとして記憶され得る。例には、データ構造で符号化されたコンピュータ可読媒体およびコンピュータプログラムで符号化されたコンピュータ可読媒体が含まれる。コンピュータ可読媒体は、物理的なコンピュータ記憶媒体を含む。記憶媒体は、コンピュータによってアクセス可能な任意の利用可能な媒体であり得る。限定ではなく例として、そのようなコンピュータ可読媒体は、RAM、ROM、EEPROM(登録商標)、CD-ROM、DVD、もしくは他の光ディスクストレージ、磁気ディスクストレージもしくは他の磁気ストレージデバイス、または命令もしくはデータ構造の形態で所望のプログラムコードを記憶するために使用され得、コンピュータによってアクセス可能な任意の他の媒体を含み得る。本明細書で使用される場合、ディスク(disk)およびディスク(disc)は、コンパクトディスク(CD)、レーザーディスク(登録商標)、光ディスク、デジタル多用途ディスク(DVD)、フロッピー(登録商標)ディスク、およびブルーレイディスクを含み、ここで、ディスク(disk)は通常、磁気的にデータを再生し、ディスク(disc)はレーザを用いてデータを光学的に再生する。上記の組合せもコンピュータ可読媒体の範囲内に含まれるべきである。
[00576]コンピュータ可読媒体への記憶に加えて、命令および/またはデータは、通信装置に含まれる伝送媒体上の信号として提供され得る。例えば、通信装置は、命令およびデータを示す信号を有するトランシーバを含み得る。命令およびデータは、1つまたは複数のプロセッサに、特許請求の範囲に概説される機能を実装させるように構成される。通信装置は、命令および/またはデータのすべてをコンピュータ可読媒体に記憶するわけではないであろう。
[00577]本開示で説明された態様は、必要性に基づいて様々なアプリケーションを形成するように組み立てられ得る。本開示が関係する技術および当業者は、説明された構造の改変および変更が、本開示の原理、趣旨、および範囲から有意に逸脱することなく実施され得ることを理解することができる。そのような改変および変更は、本開示からの逸脱として解釈されるべきではない。
[00577]本開示で説明された態様は、必要性に基づいて様々なアプリケーションを形成するように組み立てられ得る。本開示が関係する技術および当業者は、説明された構造の改変および変更が、本開示の原理、趣旨、および範囲から有意に逸脱することなく実施され得ることを理解することができる。そのような改変および変更は、本開示からの逸脱として解釈されるべきではない。
以下に本願発明の当初の特許請求の範囲に記載された発明を付記する。
[C1]
金融犯罪から保護するためのコンピュータ実装方法であって、
第3のコンピュータシステムにおいて、第1のコンピュータシステムから第1の対象の識別情報を受信することと、
前記第3のコンピュータシステムによって、前記第1の対象の前記識別情報を、前記第1の対象の前記識別情報を隠す第1の識別コードに変換することと、
前記第3のコンピュータシステムにおいて、第2のコンピュータシステムから第2の識別コードおよび1つの情報を受信することと、
前記第1の識別コードが前記第2の識別コードに対応するとき、前記1つの情報に関連する質問を、前記第3のコンピュータシステムから前記第1のコンピュータシステムに送信することと、
前記第3のコンピュータシステムにおいて、前記第1のコンピュータシステムから、前記質問に対する回答を受信することと、
前記回答に対応するメッセージを、前記第3のコンピュータシステムから前記第2のコンピュータシステムに送信することと
を含むコンピュータ実装方法。
[C2]
前記識別情報は、名前、住所、生年月日、個人識別番号、ユーザID、パスワード、納税者識別番号、使用される前記本人確認書類のタイプ、前記本人確認書類に関連する識別番号、前記本人確認書類を発行した国、州、政府機関、および/または民間組織、前記本人確認書類の有効期限、金融商品番号、前記金融商品のタイプ、前記金融商品の有効期限、金融口座番号、前記金融口座のタイプ、電話番号、スクリーンネーム、電子メールアドレス、写真、指紋、虹彩スキャン、身体的特徴、バイオメトリック情報、人を特定するために使用することができる他の情報、またはそれらの組合せのうちの少なくとも1つを含む、C1に記載のコンピュータ実装方法。
[C3]
前記金融商品は、現金、仮想通貨、仮想証券、仮想証書、クレジットカード、デビットカード、ATMカード、プリペイドカード、ストアドバリューカード、ギフトカード、小切手、通貨代替物、電信送金、ACH送金、信用状、ノート、証券、コマーシャルペーパー、商品、貴金属、金、銀、金融取引を行うために使用することができる任意の商品、またはそれらの組合せのうちの少なくとも1つを含む、C2に記載のコンピュータ実装方法。
[C4]
前記第1の対象の前記識別情報は、文字の選択、文字の符号化、文字の配置、文字の再結合、文字の暗号化、文字の変換、バイトへの文字の分解、バイトの選択、バイトの変換、バイトの順序の並び替え、文字へのバイトの再結合、バイトの暗号化、またはそれらの組合せのうちの少なくとも1つを通して前記第1の識別コードに変換される、C1に記載のコンピュータ実装方法。
[C5]
前記第1の対象は、人、オブジェクト、組織、法人、有形財産、無形財産、文書、コンセプト、プラン、デザイン、利益、資産、負債、トレードシークレット、株式、金銭、機密情報、金融商品、非金融商品、またはそれらの組合せのうちの少なくとも1つを含む、C1に記載のコンピュータ実装方法。
[C6]
前記1つの情報は、現金、仮想通貨、仮想証券、仮想証書、クレジットカード、デビットカード、ATMカード、プリペイドカード、ストアドバリューカード、ギフトカード、小切手、通貨代替物、電信送金、ACH送金、信用状、ノート、証券、コマーシャルペーパー、商品、貴金属、金、銀、またはそれらの組合せのうちの少なくとも1つに関連付けられている、C1に記載のコンピュータ実装方法。
[C7]
前記第1のコンピュータシステムは、個人、組織、またはそれらの組合せのうちの少なくとも1つに関連するデバイスインターフェースを備える、C1に記載のコンピュータ実装方法。
[C8]
前記デバイスインターフェースは、キーボード、キーパッド、モニタ、ディスプレイ、端末、コンピュータ、制御パネル、車両ダッシュボード、ネットワークインターフェース、機械インターフェース、電気インターフェース、電子インターフェース、磁気インターフェース、電磁波インターフェースを含む電磁インターフェース、光学インターフェース、光インターフェース、音響インターフェース、ビデオインターフェース、オーディオインターフェース、非接触型インターフェース、携帯電話インターフェース、スマートフォンインターフェース、スマートブックインターフェース、タブレットインターフェース、他の通信デバイスインターフェース、携帯情報端末(PDA)インターフェース、ハンドヘルドデバイスインターフェース、ポータブルデバイスインターフェース、ワイヤレスインターフェース、ワイヤードインターフェース、またはそれらの組合せのうちの少なくとも1つを含む、C7に記載のコンピュータ実装方法。
[C9]
前記第2のコンピュータシステムは、金融機関、商人、組織、またはそれらの組合せのうちの少なくとも1つに関連するデバイスインターフェースを備える、C1に記載のコンピュータ実装方法。
[C10]
前記デバイスインターフェースは、キーボード、キーパッド、モニタ、ディスプレイ、端末、コンピュータ、制御パネル、車両ダッシュボード、ネットワークインターフェース、機械インターフェース、電気インターフェース、電子インターフェース、磁気インターフェース、電磁波インターフェースを含む電磁インターフェース、光学インターフェース、光インターフェース、音響インターフェース、ビデオインターフェース、オーディオインターフェース、非接触型インターフェース、携帯電話インターフェース、スマートフォンインターフェース、スマートブックインターフェース、タブレットインターフェース、他の通信デバイスインターフェース、携帯情報端末(PDA)インターフェース、ハンドヘルドデバイスインターフェース、ポータブルデバイスインターフェース、ワイヤレスインターフェース、ワイヤードインターフェース、またはそれらの組合せのうちの少なくとも1つを含む、C9に記載のコンピュータ実装方法。
[C11]
前記金融機関は、銀行、信用組合、マネーサービス業者、金融持株会社、保険会社、保険代理店、住宅金融専門会社、抵当機関、株式仲買人、株式代理店、債券仲買人、債券代理店、商品仲買人、商品代理店、貿易会社、貿易代理店、他の金融サービスプロバイダ、他の金融機関、株式取引所、商品取引所、通貨取引所、仮想通貨会社、仮想通貨発行者、仮想通貨サービスプロバイダ、仮想通貨ネットワークプロバイダ、仮想通貨コンピュータプロバイダ、仮想通貨ディーラ、仮想通貨取引所、仮想証券取引所、債券取引所、他の取引所、ファンドマネージャ、投資会社、未公開株式投資会社、ベンチャーキャピタル、仮想通貨会社、加盟店アクワイアラ、支払い処理業者、ペイメントカード発行者、ペイメントカードプログラム管理者、インターネット商人、金融サービスに関する他の組織、またはそれらの組合せのうちの少なくとも1つを含む、C9に記載のコンピュータ実装方法。
[C12]
前記第3のコンピュータシステムは、コンピュータシステムのネットワークに接続されているデバイスインターフェースを備える、C1に記載のコンピュータ実装方法。
[C13]
前記デバイスインターフェースは、キーボード、キーパッド、モニタ、ディスプレイ、端末、コンピュータ、制御パネル、車両ダッシュボード、ネットワークインターフェース、機械インターフェース、電気インターフェース、電子インターフェース、磁気インターフェース、電磁波インターフェースを含む電磁インターフェース、光学インターフェース、光インターフェース、音響インターフェース、ビデオインターフェース、オーディオインターフェース、非接触型インターフェース、携帯電話インターフェース、スマートフォンインターフェース、スマートブックインターフェース、タブレットインターフェース、他の通信デバイスインターフェース、携帯情報端末(PDA)インターフェース、ハンドヘルドデバイスインターフェース、ポータブルデバイスインターフェース、ワイヤレスインターフェース、ワイヤードインターフェース、またはそれらの組合せのうちの少なくとも1つを含む、C12に記載のコンピュータ実装方法。
[C14]
金融犯罪から保護するためのコンピュータシステムであって、
メモリデバイスと
前記メモリデバイスに結合された少なくとも1つのプロセッサと
を備え、前記少なくとも1つのプロセッサは、
第1のコンピュータシステムから、第1の対象の識別情報を受信することと、
前記第1の対象の前記識別情報を、前記第1の対象の前記識別情報を隠す第1の識別コードに変換することと、
第2のコンピュータシステムから第2の識別コードおよび1つの情報を受信することと、
前記第1の識別コードが前記第2の識別コードに対応するとき、前記1つの情報に関連する質問を、前記第1のコンピュータシステムに送信することと、
前記第1のコンピュータシステムから、前記質問に対する回答を受信することと、
前記回答に対応するメッセージを、前記第2のコンピュータシステムに送信することと
を行うように構成される、コンピュータシステム。
[C15]
前記第1の対象の前記識別情報は、文字の選択、文字の符号化、文字の配置、文字の再結合、文字の暗号化、文字の変換、バイトへの文字の分解、バイトの選択、バイトの変換、バイトの順序の並び替え、文字へのバイトの再結合、バイトの暗号化、またはそれらの組合せのうちの少なくとも1つを通して前記第1の識別コードに変換される、C14に記載のコンピュータ実装方法。
[C16]
コンピュータシステムのネットワークをプライベートにかつ内密に管理するためのプログラムコードを記録した非一時的コンピュータ可読媒体であって、前記プログラムコードは、
第1のコンピュータシステムから、第1の対象の識別情報を受信するためのプログラムコードと、
前記第1の対象の前記識別情報を、前記第1の対象の前記識別情報を隠す第1の識別コードに変換するためのプログラムコードと、
第2のコンピュータシステムから第2の識別コードおよび1つの情報を受信するためのプログラムコードと、
前記第1の識別コードが前記第2の識別コードに対応するとき、前記1つの情報に関連する質問を、前記第1のコンピュータシステムに送信するためのプログラムコードと、
前記第1のコンピュータシステムから、前記質問に対する回答を受信するためのプログラムコードと、
前記回答に対応するメッセージを、前記第2のコンピュータシステムに送信するためのプログラムコードと
を含む、非一時的コンピュータ可読媒体。
[C17]
前記第1の対象の前記識別情報は、文字の選択、文字の符号化、文字の配置、文字の再結合、文字の暗号化、文字の変換、バイトへの文字の分解、バイトの選択、バイトの変換、バイトの順序の並び替え、文字へのバイトの再結合、バイトの暗号化、またはそれらの組合せのうちの少なくとも1つを通して前記第1の識別コードに変換される、C16に記載のコンピュータ実装方法。
[C18]
コンピュータシステムのネットワーク間でプライベートにかつ内密に情報を共有するためのコンピュータ実装方法であって、
第3のコンピュータシステムにおいて、第1のコンピュータシステムから、第1の対象の識別情報から変換された第1の識別コードを受信することと、ここで、前記第1の識別コードは、前記第1の対象の前記識別情報を隠す、
前記第1の識別コードを、前記第3のコンピュータシステムから第2のコンピュータシステムに送信することと、
前記第1の識別コードが、前記第2のコンピュータシステムに記憶された第2の対象の識別情報から変換された第2の識別コードと一致するとき、前記第3のコンピュータシステムにおいて、前記第2のコンピュータシステムからメッセージを受信することと、ここで、前記第2の識別コードは、前記第2の対象の前記識別情報を隠す、
前記第3のコンピュータシステムによって、前記メッセージに応答してアクションを実行することと
を含むコンピュータ実装方法。
[C19]
コンピュータシステムのネットワーク間でプライベートにかつ内密に情報を共有するためのコンピュータシステムであって、
メモリデバイスと、
前記メモリデバイスに結合された少なくとも1つのプロセッサと
を備え、前記少なくとも1つのプロセッサは、
第1のコンピュータシステムから、第1の対象の識別情報から変換された第1の識別コードを受信することと、ここで、前記第1の識別コードは、前記第1の対象の前記識別情報を隠す、
前記第1の識別コードを、第2のコンピュータシステムに送信することと、
前記第1の識別コードが、前記第2のコンピュータシステムに記憶された第2の対象の識別情報から変換された第2の識別コードと一致するとき、前記第2のコンピュータシステムからメッセージを受信することと、ここで、前記第2の識別コードは、前記第2の対象の前記識別情報を隠す、
前記メッセージに応答してアクションを実行することと
を行うように構成される、コンピュータシステム。
[C20]
金融犯罪から保護するためのコンピュータ実装方法であって、
第3のコンピュータシステムにおいて、第1のコンピュータシステムから第1の対象の識別情報を受信することと、
前記第3のコンピュータシステムによって、前記第1の対象の前記識別情報を、前記第1の対象の前記識別情報を隠す第1の識別コードに変換することと、
前記第1の識別コードを、前記第3のコンピュータシステムから第2のコンピュータシステムに送信することと、
前記第1の識別コードが、前記第2のコンピュータシステムに記憶された第2の対象から変換された第2の識別コードと一致すると前記第2のコンピュータシステムが決定したとき、前記第3のコンピュータシステムにおいて、前記第2のコンピュータシステムから1つの情報を受信することと、ここで、前記第2の識別コードは、前記第2の対象の識別情報を隠す、
前記1つの情報に関連する質問を、前記第3のコンピュータシステムから前記第1のコンピュータシステムに送信することと、
前記第3のコンピュータシステムにおいて、前記第1のコンピュータシステムから、前記質問に対する回答を受信することと、
前記回答が正しいとき、前記第3のコンピュータシステムによって、前記第1のコンピュータシステムからの要求を承認することと
を含むコンピュータ実装方法。
[C21]
金融犯罪から保護するためのコンピュータ実装方法であって、
第2のパスコードを、第3のコンピュータシステムから第2のコンピュータシステムに送信することと、
前記第2のパスコードを送信したことに応答して、前記第3のコンピュータシステムにおいて、第1のコンピュータシステムから第1のパスコードを受信することと、
前記第3のコンピュータシステムにおいて、前記第1のコンピュータシステムから第1の金融商品番号を受信することと、
前記第3のコンピュータシステムにおいて、第4のコンピュータシステムから第2の金融商品番号および取引の説明を受信することと、
前記第1のパスコードが前記第2のパスコードに対応し、かつ、前記第1の金融商品番号が前記第2の金融商品番号と一致するとき、前記取引の前記説明を、前記第3のコンピュータシステムから前記第1のコンピュータシステムに送信することと、
前記第3のコンピュータシステムにおいて、前記第1のコンピュータシステムから、前記取引の前記説明を送信したことに応答してメッセージを受信することと、
前記メッセージに対応する命令を、前記第3のコンピュータシステムから前記第4のコンピュータシステムに送信することと
を含むコンピュータ実装方法。
[C22]
金融犯罪から保護するためのコンピュータシステムであって、
メモリデバイスと、
前記メモリデバイスに結合された少なくとも1つのプロセッサと
を備え、前記少なくとも1つのプロセッサは、
第1のコンピュータシステムから、第1の対象の識別情報を受信することと、
前記第1の対象の前記識別情報を、前記第1の対象の前記識別情報を隠す第1の識別コードに変換することと、
前記第1の識別コードを、第2のコンピュータシステムに送信することと、
前記第1の識別コードが、前記第2のコンピュータシステムに記憶された第2の対象から変換された第2の識別コードと一致すると前記第2のコンピュータシステムが決定したとき、前記第2のコンピュータシステムから1つの情報を受信することと、ここで、前記第2の識別コードは、前記第2の対象の識別情報を隠す、
前記1つの情報に関連する質問を、前記第1のコンピュータシステムに送信することと、
前記第1のコンピュータシステムから、前記質問に対する回答を受信することと、
前記回答が正しいとき、前記第1のコンピュータシステムからの要求を承認することと
を行うように構成される、コンピュータシステム。
[C23]
金融犯罪から保護するためのコンピュータシステムであって、
メモリデバイスと、
前記メモリデバイスに結合された少なくとも1つのプロセッサと
を備え、前記少なくとも1つのプロセッサは、
第2のパスコードを第2のコンピュータシステムに送信することと、
前記第2のパスコードを送信したことに応答して、第1のコンピュータシステムから第1のパスコードを受信することと、
前記第1のコンピュータシステムから第1の金融商品番号を受信することと、
第4のコンピュータシステムから、第2の金融商品番号および取引の説明を受信することと、
前記第1のパスコードが前記第2のパスコードと一致し、かつ、前記第1の金融商品番号が前記第2の金融商品番号と一致するとき、前記取引の前記説明を、前記第1のコンピュータシステムに送信することと、
前記第1のコンピュータシステムから、前記取引の前記説明を送信したことに応答してメッセージを受信することと、
前記メッセージに対応する命令を前記第4のコンピュータシステムに送信することと
を行うように構成される、コンピュータシステム。

Claims (23)

  1. 金融犯罪から保護するためのコンピュータ実装方法であって、
    第3のコンピュータシステムにおいて、第1のコンピュータシステムから第1の対象の識別情報を受信することと、
    前記第3のコンピュータシステムによって、前記第1の対象の前記識別情報を、前記第1の対象の前記識別情報を隠す第1の識別コードに変換することと、
    前記第3のコンピュータシステムにおいて、第2のコンピュータシステムから第2の識別コードおよび1つの情報を受信することと、
    前記第1の識別コードが前記第2の識別コードに対応するとき、前記1つの情報に関連する質問を、前記第3のコンピュータシステムから前記第1のコンピュータシステムに送信することと、
    前記第3のコンピュータシステムにおいて、前記第1のコンピュータシステムから、前記質問に対する回答を受信することと、
    前記回答に対応するメッセージを、前記第3のコンピュータシステムから前記第2のコンピュータシステムに送信することと
    を含むコンピュータ実装方法。
  2. 前記識別情報は、名前、住所、生年月日、個人識別番号、ユーザID、パスワード、納税者識別番号、使用される前記本人確認書類のタイプ、前記本人確認書類に関連する識別番号、前記本人確認書類を発行した国、州、政府機関、および/または民間組織、前記本人確認書類の有効期限、金融商品番号、前記金融商品のタイプ、前記金融商品の有効期限、金融口座番号、前記金融口座のタイプ、電話番号、スクリーンネーム、電子メールアドレス、写真、指紋、虹彩スキャン、身体的特徴、バイオメトリック情報、人を特定するために使用することができる他の情報、またはそれらの組合せのうちの少なくとも1つを含む、請求項1に記載のコンピュータ実装方法。
  3. 前記金融商品は、現金、仮想通貨、仮想証券、仮想証書、クレジットカード、デビットカード、ATMカード、プリペイドカード、ストアドバリューカード、ギフトカード、小切手、通貨代替物、電信送金、ACH送金、信用状、ノート、証券、コマーシャルペーパー、商品、貴金属、金、銀、金融取引を行うために使用することができる任意の商品、またはそれらの組合せのうちの少なくとも1つを含む、請求項2に記載のコンピュータ実装方法。
  4. 前記第1の対象の前記識別情報は、文字の選択、文字の符号化、文字の配置、文字の再結合、文字の暗号化、文字の変換、バイトへの文字の分解、バイトの選択、バイトの変換、バイトの順序の並び替え、文字へのバイトの再結合、バイトの暗号化、またはそれらの組合せのうちの少なくとも1つを通して前記第1の識別コードに変換される、請求項1に記載のコンピュータ実装方法。
  5. 前記第1の対象は、人、オブジェクト、組織、法人、有形財産、無形財産、文書、コンセプト、プラン、デザイン、利益、資産、負債、トレードシークレット、株式、金銭、機密情報、金融商品、非金融商品、またはそれらの組合せのうちの少なくとも1つを含む、請求項1に記載のコンピュータ実装方法。
  6. 前記1つの情報は、現金、仮想通貨、仮想証券、仮想証書、クレジットカード、デビットカード、ATMカード、プリペイドカード、ストアドバリューカード、ギフトカード、小切手、通貨代替物、電信送金、ACH送金、信用状、ノート、証券、コマーシャルペーパー、商品、貴金属、金、銀、またはそれらの組合せのうちの少なくとも1つに関連付けられている、請求項1に記載のコンピュータ実装方法。
  7. 前記第1のコンピュータシステムは、個人、組織、またはそれらの組合せのうちの少なくとも1つに関連するデバイスインターフェースを備える、請求項1に記載のコンピュータ実装方法。
  8. 前記デバイスインターフェースは、キーボード、キーパッド、モニタ、ディスプレイ、端末、コンピュータ、制御パネル、車両ダッシュボード、ネットワークインターフェース、機械インターフェース、電気インターフェース、電子インターフェース、磁気インターフェース、電磁波インターフェースを含む電磁インターフェース、光学インターフェース、光インターフェース、音響インターフェース、ビデオインターフェース、オーディオインターフェース、非接触型インターフェース、携帯電話インターフェース、スマートフォンインターフェース、スマートブックインターフェース、タブレットインターフェース、他の通信デバイスインターフェース、携帯情報端末(PDA)インターフェース、ハンドヘルドデバイスインターフェース、ポータブルデバイスインターフェース、ワイヤレスインターフェース、ワイヤードインターフェース、またはそれらの組合せのうちの少なくとも1つを含む、請求項7に記載のコンピュータ実装方法。
  9. 前記第2のコンピュータシステムは、金融機関、商人、組織、またはそれらの組合せのうちの少なくとも1つに関連するデバイスインターフェースを備える、請求項1に記載のコンピュータ実装方法。
  10. 前記デバイスインターフェースは、キーボード、キーパッド、モニタ、ディスプレイ、端末、コンピュータ、制御パネル、車両ダッシュボード、ネットワークインターフェース、機械インターフェース、電気インターフェース、電子インターフェース、磁気インターフェース、電磁波インターフェースを含む電磁インターフェース、光学インターフェース、光インターフェース、音響インターフェース、ビデオインターフェース、オーディオインターフェース、非接触型インターフェース、携帯電話インターフェース、スマートフォンインターフェース、スマートブックインターフェース、タブレットインターフェース、他の通信デバイスインターフェース、携帯情報端末(PDA)インターフェース、ハンドヘルドデバイスインターフェース、ポータブルデバイスインターフェース、ワイヤレスインターフェース、ワイヤードインターフェース、またはそれらの組合せのうちの少なくとも1つを含む、請求項9に記載のコンピュータ実装方法。
  11. 前記金融機関は、銀行、信用組合、マネーサービス業者、金融持株会社、保険会社、保険代理店、住宅金融専門会社、抵当機関、株式仲買人、株式代理店、債券仲買人、債券代理店、商品仲買人、商品代理店、貿易会社、貿易代理店、他の金融サービスプロバイダ、他の金融機関、株式取引所、商品取引所、通貨取引所、仮想通貨会社、仮想通貨発行者、仮想通貨サービスプロバイダ、仮想通貨ネットワークプロバイダ、仮想通貨コンピュータプロバイダ、仮想通貨ディーラ、仮想通貨取引所、仮想証券取引所、債券取引所、他の取引所、ファンドマネージャ、投資会社、未公開株式投資会社、ベンチャーキャピタル、仮想通貨会社、加盟店アクワイアラ、支払い処理業者、ペイメントカード発行者、ペイメントカードプログラム管理者、インターネット商人、金融サービスに関する他の組織、またはそれらの組合せのうちの少なくとも1つを含む、請求項9に記載のコンピュータ実装方法。
  12. 前記第3のコンピュータシステムは、コンピュータシステムのネットワークに接続されているデバイスインターフェースを備える、請求項1に記載のコンピュータ実装方法。
  13. 前記デバイスインターフェースは、キーボード、キーパッド、モニタ、ディスプレイ、端末、コンピュータ、制御パネル、車両ダッシュボード、ネットワークインターフェース、機械インターフェース、電気インターフェース、電子インターフェース、磁気インターフェース、電磁波インターフェースを含む電磁インターフェース、光学インターフェース、光インターフェース、音響インターフェース、ビデオインターフェース、オーディオインターフェース、非接触型インターフェース、携帯電話インターフェース、スマートフォンインターフェース、スマートブックインターフェース、タブレットインターフェース、他の通信デバイスインターフェース、携帯情報端末(PDA)インターフェース、ハンドヘルドデバイスインターフェース、ポータブルデバイスインターフェース、ワイヤレスインターフェース、ワイヤードインターフェース、またはそれらの組合せのうちの少なくとも1つを含む、請求項12に記載のコンピュータ実装方法。
  14. 金融犯罪から保護するためのコンピュータシステムであって、
    メモリデバイスと
    前記メモリデバイスに結合された少なくとも1つのプロセッサと
    を備え、前記少なくとも1つのプロセッサは、
    第1のコンピュータシステムから、第1の対象の識別情報を受信することと、
    前記第1の対象の前記識別情報を、前記第1の対象の前記識別情報を隠す第1の識別コードに変換することと、
    第2のコンピュータシステムから第2の識別コードおよび1つの情報を受信することと、
    前記第1の識別コードが前記第2の識別コードに対応するとき、前記1つの情報に関連する質問を、前記第1のコンピュータシステムに送信することと、
    前記第1のコンピュータシステムから、前記質問に対する回答を受信することと、
    前記回答に対応するメッセージを、前記第2のコンピュータシステムに送信することと
    を行うように構成される、コンピュータシステム。
  15. 前記第1の対象の前記識別情報は、文字の選択、文字の符号化、文字の配置、文字の再結合、文字の暗号化、文字の変換、バイトへの文字の分解、バイトの選択、バイトの変換、バイトの順序の並び替え、文字へのバイトの再結合、バイトの暗号化、またはそれらの組合せのうちの少なくとも1つを通して前記第1の識別コードに変換される、請求項14に記載のコンピュータ実装方法。
  16. コンピュータシステムのネットワークをプライベートにかつ内密に管理するためのプログラムコードを記録した非一時的コンピュータ可読媒体であって、前記プログラムコードは、
    第1のコンピュータシステムから、第1の対象の識別情報を受信するためのプログラムコードと、
    前記第1の対象の前記識別情報を、前記第1の対象の前記識別情報を隠す第1の識別コードに変換するためのプログラムコードと、
    第2のコンピュータシステムから第2の識別コードおよび1つの情報を受信するためのプログラムコードと、
    前記第1の識別コードが前記第2の識別コードに対応するとき、前記1つの情報に関連する質問を、前記第1のコンピュータシステムに送信するためのプログラムコードと、
    前記第1のコンピュータシステムから、前記質問に対する回答を受信するためのプログラムコードと、
    前記回答に対応するメッセージを、前記第2のコンピュータシステムに送信するためのプログラムコードと
    を含む、非一時的コンピュータ可読媒体。
  17. 前記第1の対象の前記識別情報は、文字の選択、文字の符号化、文字の配置、文字の再結合、文字の暗号化、文字の変換、バイトへの文字の分解、バイトの選択、バイトの変換、バイトの順序の並び替え、文字へのバイトの再結合、バイトの暗号化、またはそれらの組合せのうちの少なくとも1つを通して前記第1の識別コードに変換される、請求項16に記載のコンピュータ実装方法。
  18. コンピュータシステムのネットワーク間でプライベートにかつ内密に情報を共有するためのコンピュータ実装方法であって、
    第3のコンピュータシステムにおいて、第1のコンピュータシステムから、第1の対象の識別情報から変換された第1の識別コードを受信することと、ここで、前記第1の識別コードは、前記第1の対象の前記識別情報を隠す、
    前記第1の識別コードを、前記第3のコンピュータシステムから第2のコンピュータシステムに送信することと、
    前記第1の識別コードが、前記第2のコンピュータシステムに記憶された第2の対象の識別情報から変換された第2の識別コードと一致するとき、前記第3のコンピュータシステムにおいて、前記第2のコンピュータシステムからメッセージを受信することと、ここで、前記第2の識別コードは、前記第2の対象の前記識別情報を隠す、
    前記第3のコンピュータシステムによって、前記メッセージに応答してアクションを実行することと
    を含むコンピュータ実装方法。
  19. コンピュータシステムのネットワーク間でプライベートにかつ内密に情報を共有するためのコンピュータシステムであって、
    メモリデバイスと、
    前記メモリデバイスに結合された少なくとも1つのプロセッサと
    を備え、前記少なくとも1つのプロセッサは、
    第1のコンピュータシステムから、第1の対象の識別情報から変換された第1の識別コードを受信することと、ここで、前記第1の識別コードは、前記第1の対象の前記識別情報を隠す、
    前記第1の識別コードを、第2のコンピュータシステムに送信することと、
    前記第1の識別コードが、前記第2のコンピュータシステムに記憶された第2の対象の識別情報から変換された第2の識別コードと一致するとき、前記第2のコンピュータシステムからメッセージを受信することと、ここで、前記第2の識別コードは、前記第2の対象の前記識別情報を隠す、
    前記メッセージに応答してアクションを実行することと
    を行うように構成される、コンピュータシステム。
  20. 金融犯罪から保護するためのコンピュータ実装方法であって、
    第3のコンピュータシステムにおいて、第1のコンピュータシステムから第1の対象の識別情報を受信することと、
    前記第3のコンピュータシステムによって、前記第1の対象の前記識別情報を、前記第1の対象の前記識別情報を隠す第1の識別コードに変換することと、
    前記第1の識別コードを、前記第3のコンピュータシステムから第2のコンピュータシステムに送信することと、
    前記第1の識別コードが、前記第2のコンピュータシステムに記憶された第2の対象から変換された第2の識別コードと一致すると前記第2のコンピュータシステムが決定したとき、前記第3のコンピュータシステムにおいて、前記第2のコンピュータシステムから1つの情報を受信することと、ここで、前記第2の識別コードは、前記第2の対象の識別情報を隠す、
    前記1つの情報に関連する質問を、前記第3のコンピュータシステムから前記第1のコンピュータシステムに送信することと、
    前記第3のコンピュータシステムにおいて、前記第1のコンピュータシステムから、前記質問に対する回答を受信することと、
    前記回答が正しいとき、前記第3のコンピュータシステムによって、前記第1のコンピュータシステムからの要求を承認することと
    を含むコンピュータ実装方法。
  21. 金融犯罪から保護するためのコンピュータ実装方法であって、
    第2のパスコードを、第3のコンピュータシステムから第2のコンピュータシステムに送信することと、
    前記第2のパスコードを送信したことに応答して、前記第3のコンピュータシステムにおいて、第1のコンピュータシステムから第1のパスコードを受信することと、
    前記第3のコンピュータシステムにおいて、前記第1のコンピュータシステムから第1の金融商品番号を受信することと、
    前記第3のコンピュータシステムにおいて、第4のコンピュータシステムから第2の金融商品番号および取引の説明を受信することと、
    前記第1のパスコードが前記第2のパスコードに対応し、かつ、前記第1の金融商品番号が前記第2の金融商品番号と一致するとき、前記取引の前記説明を、前記第3のコンピュータシステムから前記第1のコンピュータシステムに送信することと、
    前記第3のコンピュータシステムにおいて、前記第1のコンピュータシステムから、前記取引の前記説明を送信したことに応答してメッセージを受信することと、
    前記メッセージに対応する命令を、前記第3のコンピュータシステムから前記第4のコンピュータシステムに送信することと
    を含むコンピュータ実装方法。
  22. 金融犯罪から保護するためのコンピュータシステムであって、
    メモリデバイスと、
    前記メモリデバイスに結合された少なくとも1つのプロセッサと
    を備え、前記少なくとも1つのプロセッサは、
    第1のコンピュータシステムから、第1の対象の識別情報を受信することと、
    前記第1の対象の前記識別情報を、前記第1の対象の前記識別情報を隠す第1の識別コードに変換することと、
    前記第1の識別コードを、第2のコンピュータシステムに送信することと、
    前記第1の識別コードが、前記第2のコンピュータシステムに記憶された第2の対象から変換された第2の識別コードと一致すると前記第2のコンピュータシステムが決定したとき、前記第2のコンピュータシステムから1つの情報を受信することと、ここで、前記第2の識別コードは、前記第2の対象の識別情報を隠す、
    前記1つの情報に関連する質問を、前記第1のコンピュータシステムに送信することと、
    前記第1のコンピュータシステムから、前記質問に対する回答を受信することと、
    前記回答が正しいとき、前記第1のコンピュータシステムからの要求を承認することと
    を行うように構成される、コンピュータシステム。
  23. 金融犯罪から保護するためのコンピュータシステムであって、
    メモリデバイスと、
    前記メモリデバイスに結合された少なくとも1つのプロセッサと
    を備え、前記少なくとも1つのプロセッサは、
    第2のパスコードを第2のコンピュータシステムに送信することと、
    前記第2のパスコードを送信したことに応答して、第1のコンピュータシステムから第1のパスコードを受信することと、
    前記第1のコンピュータシステムから第1の金融商品番号を受信することと、
    第4のコンピュータシステムから、第2の金融商品番号および取引の説明を受信することと、
    前記第1のパスコードが前記第2のパスコードと一致し、かつ、前記第1の金融商品番号が前記第2の金融商品番号と一致するとき、前記取引の前記説明を、前記第1のコンピュータシステムに送信することと、
    前記第1のコンピュータシステムから、前記取引の前記説明を送信したことに応答してメッセージを受信することと、
    前記メッセージに対応する命令を前記第4のコンピュータシステムに送信することと
    を行うように構成される、コンピュータシステム。
JP2021557312A 2019-03-25 2020-03-17 個人情報保護システム Pending JP2022528839A (ja)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US201962823305P 2019-03-25 2019-03-25
US62/823,305 2019-03-25
US16/791,993 US11593806B2 (en) 2019-03-25 2020-02-14 Illicit proceeds tracking system
US16/791,972 US20200311732A1 (en) 2019-03-25 2020-02-14 Consumer protection system
US16/791,972 2020-02-14
US16/791,993 2020-02-14
US16/821,471 2020-03-17
US16/821,471 US11704667B2 (en) 2019-03-25 2020-03-17 Identity protection system
PCT/US2020/023217 WO2020197865A1 (en) 2019-03-25 2020-03-17 Identity protection system

Publications (1)

Publication Number Publication Date
JP2022528839A true JP2022528839A (ja) 2022-06-16

Family

ID=72604453

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021557312A Pending JP2022528839A (ja) 2019-03-25 2020-03-17 個人情報保護システム

Country Status (9)

Country Link
US (5) US11593806B2 (ja)
EP (1) EP3948744A4 (ja)
JP (1) JP2022528839A (ja)
KR (1) KR20210144794A (ja)
CN (1) CN114041157A (ja)
CA (1) CA3133785A1 (ja)
MX (4) MX2021011719A (ja)
TW (3) TW202042157A (ja)
WO (1) WO2020197865A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7209888B1 (ja) 2022-09-05 2023-01-20 PayPay株式会社 プログラム、および方法

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10616411B1 (en) * 2017-08-21 2020-04-07 Wells Fargo Bank, N.A. System and method for intelligent call interception and fraud detecting audio assistant
US11941633B2 (en) * 2019-09-06 2024-03-26 U.S. Bancorp, National Association System for identifying points of compromise
US11468447B2 (en) * 2019-09-06 2022-10-11 U.S. Bancorp, National Association System for identifying points of compromise
CN110765143B (zh) * 2019-10-10 2022-08-02 腾讯科技(深圳)有限公司 数据处理方法、装置、服务器和存储介质
US11869071B1 (en) 2019-12-12 2024-01-09 Wells Fargo Bank, N.A. Rapid and efficient case opening from negative news
IL272861B2 (en) * 2020-02-23 2024-03-01 Cognyte Tech Israel Ltd System and Method for Cryptocurrency Networks
US11895264B2 (en) * 2020-07-02 2024-02-06 Pindrop Security, Inc. Fraud importance system
US11240636B1 (en) * 2020-07-28 2022-02-01 Bank Of America Corporation Digital passport with verified data provenance
US20220044199A1 (en) * 2020-08-06 2022-02-10 Actimize Ltd. AUTOMATIC GENERATION Of A TWO-PART READABLE SUSPICIOUS ACTIVITY REPORT (SAR) FROM HIGH-DIMENSIONAL DATA IN TABULAR FORM
CN113129017B (zh) * 2020-08-31 2022-06-24 支付宝(杭州)信息技术有限公司 一种信息共享方法、装置及设备
US11080636B1 (en) * 2020-11-18 2021-08-03 Coupang Corp. Systems and method for workflow editing
US20220207534A1 (en) * 2020-12-30 2022-06-30 Mastercard International Incorporated Systems and methods for securing data using a token
US11647038B2 (en) * 2021-01-15 2023-05-09 Verizon Patent And Licensing Inc. Method and system for evaluating cyber security risks
CN115348244A (zh) * 2021-05-12 2022-11-15 明基智能科技(上海)有限公司 资料分享方法以及资料分享系统
US20230088840A1 (en) * 2021-09-23 2023-03-23 Bank Of America Corporation Dynamic assessment of cryptocurrency transactions and technology adaptation metrics
US11847655B1 (en) * 2021-09-30 2023-12-19 Jumio Corporation Multi-vector suspicious activity identifier
US11829233B2 (en) * 2022-01-14 2023-11-28 Servicenow, Inc. Failure prediction in a computing system based on machine learning applied to alert data
TWI831364B (zh) * 2022-09-07 2024-02-01 兆豐國際商業銀行股份有限公司 基於量化影響因子的風險評估系統及其方法
CN117709686B (zh) * 2024-02-05 2024-04-19 中建安装集团有限公司 基于bpmn模型的流程可视化管理系统及方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7890433B2 (en) * 2000-06-30 2011-02-15 Tara Chand Singhal Private and secure payment system
WO2002046881A2 (en) * 2000-12-09 2002-06-13 Singhal Tara Chand Method and apparatus for an integrated identity security and payment system
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US20040138955A1 (en) * 2003-01-09 2004-07-15 Yuh-Shen Song Anti-fraud POS transaction system
US20070093234A1 (en) * 2004-08-20 2007-04-26 Willis John A Identify theft protection and notification system
US7533808B2 (en) * 2005-02-09 2009-05-19 Yuh-Shen Song Privacy protected cooperation network
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
US20080216172A1 (en) * 2006-07-13 2008-09-04 Victor Forman Systems, methods, and apparatus for secure transactions in trusted systems
US7860769B2 (en) 2006-07-26 2010-12-28 Benson Tracey M Method of preventing fraud
GB0621189D0 (en) * 2006-10-25 2006-12-06 Payfont Ltd Secure authentication and payment system
US20080257952A1 (en) * 2007-04-18 2008-10-23 Andre Luis Zandonadi System and Method for Conducting Commercial Transactions
US20090070263A1 (en) * 2007-09-12 2009-03-12 Wachovia Corporation Peer to peer fund transfer
US20100017413A1 (en) * 2008-07-17 2010-01-21 Ian Edward James Systems and methods for transferring value
US20100106644A1 (en) * 2008-10-23 2010-04-29 Diversinet Corp. System and Method for Authorizing Transactions Via Mobile Devices
US9886693B2 (en) 2009-03-30 2018-02-06 Yuh-Shen Song Privacy protected anti identity theft and payment network
US10395245B2 (en) * 2010-11-12 2019-08-27 Yuh-Shen Song Global customer identification network
US20130226813A1 (en) * 2012-02-23 2013-08-29 Robert Matthew Voltz Cyberspace Identification Trust Authority (CITA) System and Method
US10163158B2 (en) * 2012-08-27 2018-12-25 Yuh-Shen Song Transactional monitoring system
CA2860179A1 (en) 2013-08-26 2015-02-26 Verafin, Inc. Fraud detection systems and methods
US9565562B1 (en) * 2013-12-05 2017-02-07 EMC IP Holding Company LLC Knowledge based authentication using mobile devices
US10231122B2 (en) * 2015-04-27 2019-03-12 International Business Machines Corporation Challenge-response authentication based on internet of things information
US20160328743A1 (en) * 2015-05-07 2016-11-10 Ric Militi System and method for asking and answering questions with an electronic device
US9961076B2 (en) * 2015-05-11 2018-05-01 Genesys Telecommunications Laboratoreis, Inc. System and method for identity authentication
US10341487B2 (en) * 2015-06-01 2019-07-02 Avaya Inc. System and method to authenticate contact center agents by a reverse authentication procedure
US9948630B2 (en) * 2015-06-30 2018-04-17 United States Postal Service System and method of providing identity verification services
SG10201505791PA (en) * 2015-07-24 2017-02-27 Mastercard International Inc Method for securing an electronic transaction request from a computing device for fraud detection
UY36412A (es) * 2015-11-27 2017-06-30 Murguía Hughes Julián Técnica de encriptación simétrica polialgorítmica
CA3064583A1 (en) * 2017-05-30 2018-12-06 Christos PATRINOS System of hardware and software to prevent disclosure of personally identifiable information
US10630673B1 (en) * 2017-10-27 2020-04-21 Intuit Inc. Composite user identities in distributed computing systems

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7209888B1 (ja) 2022-09-05 2023-01-20 PayPay株式会社 プログラム、および方法
JP2024035887A (ja) * 2022-09-05 2024-03-15 PayPay株式会社 プログラム、および方法

Also Published As

Publication number Publication date
CA3133785A1 (en) 2020-10-01
EP3948744A4 (en) 2022-12-21
MX2020003266A (es) 2020-09-28
MX2020003267A (es) 2020-09-28
US20200311736A1 (en) 2020-10-01
CN114041157A (zh) 2022-02-11
TW202042141A (zh) 2020-11-16
MX2020003268A (es) 2020-09-28
KR20210144794A (ko) 2021-11-30
TW202042157A (zh) 2020-11-16
US20200311732A1 (en) 2020-10-01
WO2020197865A1 (en) 2020-10-01
TW202040520A (zh) 2020-11-01
US20230325835A1 (en) 2023-10-12
US11928681B2 (en) 2024-03-12
US20200311726A1 (en) 2020-10-01
MX2021011719A (es) 2021-10-22
US20230019588A1 (en) 2023-01-19
EP3948744A1 (en) 2022-02-09
US11704667B2 (en) 2023-07-18
US11593806B2 (en) 2023-02-28

Similar Documents

Publication Publication Date Title
US11928681B2 (en) System and method for confidentially sharing information across a computer network
US11908016B2 (en) Risk score-based anti-money laundering system
US20200258147A1 (en) Intelligent alert system
US20220217154A1 (en) Email certification system
Muriithi A Prototype for detecting procurement fraud using data mining techniques: case of banking industry in Kenya.
Rosario-Tavarez Strategies Business Leaders Use to Mitigate Online Credit Card Fraud

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211126

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230217

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20230217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20230217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240415

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20240415

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20240415