JP2023081325A - コンピュータ実装方法、コンピュータ実装システム、および非一時的コンピュータ可読媒体(リスクネットワークにおける不審活動検出パイプラインに対してガバナンスを実行するシステムおよび方法) - Google Patents
コンピュータ実装方法、コンピュータ実装システム、および非一時的コンピュータ可読媒体(リスクネットワークにおける不審活動検出パイプラインに対してガバナンスを実行するシステムおよび方法) Download PDFInfo
- Publication number
- JP2023081325A JP2023081325A JP2022188011A JP2022188011A JP2023081325A JP 2023081325 A JP2023081325 A JP 2023081325A JP 2022188011 A JP2022188011 A JP 2022188011A JP 2022188011 A JP2022188011 A JP 2022188011A JP 2023081325 A JP2023081325 A JP 2023081325A
- Authority
- JP
- Japan
- Prior art keywords
- pipeline
- execution
- data
- task
- metadata
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 117
- 230000000694 effects Effects 0.000 title description 64
- 238000001514 detection method Methods 0.000 title description 33
- 238000007405 data analysis Methods 0.000 claims description 23
- 230000005055 memory storage Effects 0.000 claims description 8
- 230000001960 triggered effect Effects 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 6
- 238000012517 data analytics Methods 0.000 abstract 2
- 230000006870 function Effects 0.000 description 51
- 230000008569 process Effects 0.000 description 39
- 238000010586 diagram Methods 0.000 description 26
- 238000012545 processing Methods 0.000 description 26
- 238000003860 storage Methods 0.000 description 22
- 238000004590 computer program Methods 0.000 description 19
- 238000012552 review Methods 0.000 description 16
- 238000013459 approach Methods 0.000 description 14
- 238000012502 risk assessment Methods 0.000 description 12
- 230000009466 transformation Effects 0.000 description 12
- 238000004458 analytical method Methods 0.000 description 11
- 238000010801 machine learning Methods 0.000 description 9
- 238000012800 visualization Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 230000002547 anomalous effect Effects 0.000 description 7
- 238000000429 assembly Methods 0.000 description 7
- 238000011835 investigation Methods 0.000 description 7
- 230000006399 behavior Effects 0.000 description 6
- 230000008859 change Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 230000002159 abnormal effect Effects 0.000 description 5
- 230000000712 assembly Effects 0.000 description 5
- 230000008520 organization Effects 0.000 description 5
- 238000003491 array Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000013481 data capture Methods 0.000 description 4
- 238000004900 laundering Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000001105 regulatory effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 241000209202 Bromus secalinus Species 0.000 description 1
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 208000027418 Wounds and injury Diseases 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000037406 food intake Effects 0.000 description 1
- 208000014674 injury Diseases 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0866—Checking the configuration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Economics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Development Economics (AREA)
- Marketing (AREA)
- Entrepreneurship & Innovation (AREA)
- Technology Law (AREA)
- Educational Administration (AREA)
- Game Theory and Decision Science (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
【課題】データ分析パイプライン実行のトレーサビリティを生成するコンピュータ実装方法、コンピュータ実装システム及び非一時的コンピュータ可読媒体を提供する。【解決手段】データ分析パイプライン実行のトレーサビリティを提供するためにデータ及びメタデータを取り込むためのシステムにおいて、パイプライン実行マネージャは、第1のパイプライン実行をトリガーし、1つ以上のタスクを含む第1のパイプライン実行のパイプライン構成を取得し、パイプライン構成と、第1のパイプライン実行に対する開始入力とを取り込んで記憶し、第1のパイプライン実行を実行し、第1のパイプライン実行における各タスクが実行される前に、各タスクの入力データ及び入力メタデータを取り込み、第1のパイプライン実行における各タスクが実行された後に、各タスクの出力データ及び出力メタデータを取り込み、第1のパイプライン実行に関するアラートを取り込みむ。【選択図】図6
Description
本願は一般に、情報ハンドリングもしくはデータ分析またはその両方に関し、より詳細には、不審な活動もしくは取引またはその両方を検出するとともに、不審な活動を検出するためのデータ分析パイプラインに対してガバナンス(結果(例えば、アラートやインサイト)から入力データに遡る(trace back)ことと、入力データがどのように処理されたかを表示することとを含む)を実行するためのコンピュータシステム、プラットフォーム、およびコンピュータプログラムに関する。
金融機関の口座保有者の金融取引および活動を監視し、不審な活動もしくは行為またはその両方(例えば、不正な金融取引など)を検出することが規制上求められている。また、保険金の請求行動を監視して、不審な活動もしくは行為またはその両方(例えば、不正な保険金請求など)を検出することが規制上求められている。不正活動または犯罪活動を示す活動を検出することは、データおよび情報(例えば、多数の金融取引、多数の当事者/主体、もしくは多数の保険金請求またはその組み合わせなど)が膨大であるためますます困難になっている。
金融もしくは保険またはその両方の詐欺、犯罪行為、および他の不審な活動を示す不審な活動を検出するための電子システムおよびデータ分析プロセスが開発されてきた。これらの高度な情報およびデータ分析システム、プラットフォーム、もしくは方法またはその組み合わせは、例えば、関係ネットワーク(例えば、多数の当事者および取引を含む金融取引、保険金請求などの大規模ネットワーク)内において、不正行為もしくは犯罪行為またはその両方を示す可能性のある不審な活動および行為を示すデータパターンの発見、定義、もしくは検出またはその組み合わせを行う。
金融もしくは保険またはその両方のシナリオにおいて、電子システム、およびデータ分析プラットフォームもしくはプロセスまたはその両方は、アラートを作成する。アラートは、分析および審査プロセスにおいてそれぞれ異なる役割を有する分析者およびマネージャが頻繁に確認するものである。一般的なシナリオでは、新しいデータ、例えば1日の金融取引もしくは保険金請求またはその両方のデータが電子データ分析システムにインポートされ、例えばすべてのデータ(古いデータと新しいデータ)に対して電子分析プロセスが実行され、電子データ分析システムが、適切な場合にアラートを生成する。アラートは多くの形態をとることができ、一般的には、不審な人物または事案に対してフラグを立て、さらなる確認および分析を求める場合がある。アラートは多くの場合、ケースマネージャに送られる。ケースマネージャはアラートを確認し、アラートが信用できるものであれば、内部チームによって調査される場合がある。内部チームがアラートを信用できると判断した場合、不審活動報告(SAR:suspicious activity report)または不審請求報告(suspicious claim report)が作成される場合がある。金融犯罪の捜査では、この不審活動報告(SAR)または不審請求報告がさらに政府当局や他の分析者に確認用に送られることもある。
金融犯罪捜査において重要な要素の1つは、個人または口座の所与のデータがどのようにインサイト、アラート、報告、または不審活動報告(SAR)に変換されたかを明白に説明できることである。結果(例えば、アラート、インサイト、報告)から入力データに遡り、データがどのようにシステムによって処理され、特徴およびモデルインサイト(model insights)が得られ、最終的に結果(例えば、インサイト、アラート、もしくは報告またはその組み合わせ)に到達するかを示すことができれば有利である。結果からデータのソースに遡り、異常な個別パターン(individual patterns)、不規則性、または不整合、ならびに異常な全体パターン(global patterns)、不規則性、および不整合を説明できれば有利である。また、異常なパターン、不規則性、または不整合の原因となる差異を説明するための視覚化を行うことがさらに有利である。
本開示は、データ分析パイプライン実行のトレーサビリティを提供するためのコンピュータ実装方法等を提供することを目的とする。
本開示の概要は、不審活動分析パイプラインの理解に資する目的で提供される。ここで、不審活動分析パイプラインは、例えば、結果を遡って、どのように結果に到達したかに関する透明性を提供可能な、不審活動分析パイプラインに対する最初から最後まで(end-to-end)のガバナンスを含む。そして、本開示の概要は、本開示を限定する意図はない。本開示は、当技術分野における当業者に向けられたものである。なお、本開示の各種の態様および特徴は、いくつかの状況または事例においては、個別に用いることが有利な場合もあるし、他の状況または事例においては、本開示の他の態様、実施形態、もしくは特徴またはその組み合わせと組み合わせて用いることが有利な場合もある。したがって、異なる効果を達成すべく、システム、プラットフォーム、アーキテクチャ構造、およびそれらの動作方法に対して変形および変更を行ってもよい。この点に関して、本開示が1つ以上の発明を提示および説明し、諸態様において、特許請求の範囲に規定される多数の発明を含むことが理解される。
1つ以上の実施形態において、分析パイプラインの結果から、アラート報告の作成に用いられたデータのソースまで遡るためのシステム、プラットフォーム、ツール、コンピュータプログラム製品、もしくは方法またはその組み合わせであって、一態様においては、異常なパターンにおける差異を説明するための視覚化を可能にする、システム、プラットフォーム、ツール、コンピュータプログラム製品、もしくは方法またはその組み合わせが開示される。データ分析パイプライン実行のトレーサビリティを提供するためにデータおよびメタデータを取り込むためのシステム、プラットフォーム、ツール、コンピュータプログラム製品、もしくは方法(好ましくは、コンピュータ実装方法)またはその組み合わせが開示される。このシステム、プラットフォーム、ツール、コンピュータプログラム製品、もしくは方法またはその組み合わせは、第1のパイプライン実行をトリガーすることと、1つ以上のタスクを含む、前記第1のパイプライン実行のパイプライン構成を取得することと、前記パイプライン構成と、前記第1のパイプライン実行に対する開始入力とを取り込み、記憶することと、前記第1のパイプライン実行を実行することと、前記第1のパイプライン実行における各タスクが実行される前に、各タスクの入力データおよび入力メタデータを取り込むことと、前記第1のパイプライン実行における各タスクが実行された後に、各タスクの出力データおよび出力メタデータを取り込むことと、前記第1のパイプライン実行に関するアラートを取り込むことと、を含む。一実施形態において、システム、プラットフォーム、ツール、コンピュータプログラム製品、もしくは方法またはその組み合わせは、パイプラインのメタデータを取り込むことをさらに含み、かつ/または、一態様において、前記第1のパイプライン実行は、手動またはスケジューラを用いてトリガーされる。1つの手法において、パイプラインマネージャが、パイプライン構成マネージャを呼び出して、前記第1のパイプライン実行の前記パイプライン構成を取得する。そして、1つのさらなる任意の手法において、パイプラインマネージャが、ガバナンスマネージャを呼び出して、前記第1のパイプライン実行の前記構成と前記第1のパイプライン実行に対する前記開始入力とを取り込み、記憶する。
1つ以上の実施形態において、システム、プラットフォーム、ツール、コンピュータプログラム製品、もしくは方法またはその組み合わせは、前記第1のパイプライン実行における各タスクの前記入力データ、前記入力メタデータ、前記出力データ、および前記出力メタデータを取り込み、記憶する前記ガバナンスマネージャをさらに含む。1つの手法において、システム、プラットフォーム、ツール、コンピュータプログラム製品、もしくは方法またはその組み合わせは、パイプライン実行のトレーサビリティビューを生成することを選択することと、前記パイプライン実行のトレーサビリティビューを生成することと、前記パイプライン実行における全タスクとその順序を示すことと、前記パイプライン実行における各タスクの前記入力データ、前記入力メタデータ、前記出力データ、および前記出力メタデータを示すことと、をさらに含み、任意のさらなる例において、1つのデータインスタンスを選択することと、前記パイプライン実行における各タスクを通じて、前記1つのデータインスタンスに対する前記開始入力を追跡することと、を含む。一実施形態において、システム、プラットフォーム、ツール、コンピュータプログラム製品、もしくは方法またはその組み合わせはさらに、第2のパイプライン実行をトリガーすることと、1つ以上のタスクを含む、前記第2のパイプライン実行のパイプライン構成を取得することと、前記パイプライン構成と、前記第2のパイプライン実行に対する開始入力とを取り込み、記憶することと、前記第2のパイプライン実行を実行することと、前記第2のパイプライン実行における各タスクが実行される前に、各タスクの入力データおよび入力メタデータを取り込むことと、前記第2のパイプライン実行における各タスクが実行された後に、各タスクの出力データおよび出力メタデータを取り込むことと、前記第2のパイプライン実行に関するアラートを取り込むことと、をさらに含む。
1つの手法において、システム、プラットフォーム、ツール、コンピュータプログラム製品、もしくは方法またはその組み合わせはさらに、所与の請求に関する任意の2つのパイプライン実行を選択し、比較を要求することと、前記2つのパイプライン実行の構成を取得することと、前記2つのパイプライン実行の前記構成を比較することと、前記2つのパイプライン実行間の前記構成の差異を表示することと、前記2つのパイプライン実行における各タスクの前記入力データ、前記入力メタデータ、前記出力データ、および前記出力メタデータを比較することと、前記2つのパイプライン実行における各タスクの前記入力データ、前記入力メタデータ、前記出力データ、および前記出力メタデータにおける差異を表示することと、をさらに含む。任意の構成として、システム、プラットフォーム、ツール、コンピュータプログラム製品、もしくは方法またはその組み合わせはさらに、前記2つのパイプライン実行を過去のパイプライン実行に対して比較することと、前記2つのパイプライン実行におけるアラートの数が、前記過去のパイプライン実行よりも閾値だけ多いか少ないかを確認することと、をさらに含む。また、一態様において、前記2つのパイプライン実行間の差異を示す報告を生成することができる。さらなる一実施形態において、システム、プラットフォーム、ツール、コンピュータプログラム製品、もしくは方法またはその組み合わせは、任意の2つの日付を選択し、当該2つの日付のパイプライン実行間の比較を要求することと、前記2つの日付の前記パイプライン実行の構成を取得することと、前記2つの日付の前記パイプライン実行の前記構成を比較することと、前記2つの日付の前記パイプライン実行間の前記構成の差異を表示することと、前記2つの日付の前記パイプライン実行における各タスクの前記入力データ、前記入力メタデータ、前記出力データ、および前記出力メタデータを比較することと、前記2つの日付の前記パイプライン実行における各タスクの前記入力データ、前記入力メタデータ、前記出力データ、および前記出力メタデータにおける差異を表示することと、をさらに含む。
一態様において、データ分析パイプライン実行のトレーサビリティを提供するためにデータを取り込むコンピュータ実装システムが開示される。システムは、プログラム命令を記憶するメモリ記憶装置と、データ分析パイプライン実行のトレーサビリティを提供するために前記プログラム命令を実行する回路およびロジックを有するハードウェアプロセッサであって、当該ハードウェアプロセッサは、前記メモリ記憶装置に結合され、前記プログラム命令の実行に応じて、上述した機能を実行するように構成される。
本発明の上記および他の目的、特徴もしくは利点またはその組み合わせは、添付図面に示し以下に記載する本発明のより詳細な説明および例示的な実施形態から明らかとなろう。
1つ以上の報告、アラート、もしくはインサイトまたはその組み合わせを生成するために用いられる不審活動検出(SAD:suspicious activity detection)パイプラインに対してガバナンスを実行するシステム、プラットフォーム、ツール、コンピュータプログラム製品、もしくは方法またはその組み合わせの各種態様、特徴、および実施形態は、添付図面と併せて読むことでよりよく理解されよう。システム、プラットフォーム、および方法の態様、特徴、もしくは各種の実施形態またはその組み合わせを例示する目的で実施形態を図面に示しているが、特許請求の範囲は、図示の正確な配置、構造、特徴、態様、システム、プラットフォーム、モジュール、機能ユニット、プログラミング、命令、アセンブリ、サブアセンブリ、回路、実施形態、方法、プロセス、技術、もしくはデバイスまたはその組み合わせに限定されるべきではない。そして、図示の配置、構造、特徴、態様、システム、プラットフォーム、モジュール、機能ユニット、プログラミング、命令、アセンブリ、サブアセンブリ、回路、実施形態、方法、プロセス、技術、もしくはデバイスまたはその組み合わせは、単独で用いてもよいし、他の配置、構造、特徴、態様、システム、プラットフォーム、モジュール、機能ユニット、命令、プログラミング、アセンブリ、サブアセンブリ、回路、実施形態、方法、技術、プロセス、もしくは装置またはその組み合わせと組み合わせて用いてもよい。なお、参照番号を付した要素は、通常、当該要素の初出の図面に従って番号が付されており、後続の図面にわたって一般的に当該参照番号によって参照される。また、図面中の同様の参照番号は、本発明の例示的な実施形態における同様の部分を表している場合が多い。
以下の説明は、本発明の一般的な原理を説明するためになされるものであり、本明細書において特許請求される発明概念を限定する意図はない。以下の詳細な説明では、不審活動検出(SAD)パイプラインに対してガバナンス(一実施形態においては、結果からデータのソースに遡るトレーサビリティを可能にする)を実行するためのシステム、プラットフォーム、ツール、フレームワーク、コンピュータプログラム製品、方法、もしくは技術またはその組み合わせについての理解に資するために多数の詳細を示す。ただし、システム、プラットフォーム、ツール、フレームワーク、コンピュータプログラム製品、およびその動作方法の多数の異なる実施形態が、これらの具体的詳細なしで実施可能であることが当業者には理解されよう。そして、特許請求の範囲および本開示は、本明細書で具体的に記載され図示される配置、構造、システム、アセンブリ、サブアセンブリ、プラットフォーム、フレームワーク、モジュール、ツール、機能ユニット、回路、プログラミング、命令、実施形態、特徴、態様、プロセス、方法、技術、もしくは詳細またはその組み合わせに限定されるべきでない。さらに、本明細書に記載の特定の特徴、態様、配置、構造、システム、アセンブリ、サブアセンブリ、プラットフォーム、フレームワーク、モジュール、ツール、機能ユニット、回路、実施形態、プログラミング、命令、方法、プロセス、技術、詳細などは、記載される他の特徴、態様、配置、構造、システム、アセンブリ、サブアセンブリ、プラットフォーム、フレームワーク、モジュール、ツール、機能ユニット、回路、実施形態、プログラミング、命令、技術、方法、プロセス、詳細などと組み合わせて(各種の組み合わせおよび置換の各々にて)使用可能である。
以下の説明において、例えば金融もしくは保険金請求またはその両方の取引に関連して不審な活動を検出してアラートを生成するように構成および適合された電子データ分析プログラム、または電子リスク評価ツールもしくはシステムまたはその両方を含む、情報処理システムおよびデータネットワークの従来の特徴は、当業者には明らかであると思われるため、説明を省略しているかまたは簡単にしか説明していない。当業者は、大規模データ処理/分析(情報/データ処理システムとも呼ばれる)およびその動作を含むデータ処理およびデータ分析、ならびに不正行為もしくは他の犯罪行為またはその両方を示す可能性がある不審な活動を検出するためのデータ分析システム、ツール、プラットフォーム、機械学習、もしくはプロセスまたはその組み合わせを含むデータ分析の応用に精通していることが想定される。
図1は、金融サービス、保険金請求処理、および関連業界の領域における不審な活動の検出(例えば、保険金請求詐欺もしく金融詐欺またはその両方の検出)を行う方法を実施する電子リスク評価ツール100の実施形態を示す図である。各実施形態において、このようなシステムツール100は、特定の当事者、組織、もしくは取引またはその組み合わせに関するアラートを発行可能な金融機関(例えば、銀行)もしくは保険会社、または当該アラートを受信可能な規制当局が使用するか、またはこれらの組織のために使用してもよい。アラートは、不審な活動に関与していることが判明した主体(entity)または当事者に対して金融機関(例えば、所与の当事者による不審な活動を発見した銀行)が発行し、関係当局に報告してもよい。保険金詐欺の場合、アラートは、主体もしくは保険金請求またはその両方に対して発行してもよい。ここで、「不審な(suspicious)」主体とは、医者、自動車修理工場、請求人、または「監視」リストに記載されている可能性のある任意の当事者とすることができる。
不審な金融活動(例えば、盗まれたクレジットカード認証情報もしくは保険金請求詐欺またはその両方の結果としての不正取引)を検出する場合、実施形態に係るリスク評価ツール100は、リスク評価ソフトウェアアプリケーションおよびモデルを実行するように構成されたコンピュータシステム、サーバ、コンピューティング装置、パーソナルコンピュータ、ラップトップ、タブレット、スマートデバイス、モバイルデバイス、スマートフォン、または他の任意の同様のコンピューティング装置であってもよい。その実施形態は、図16でより詳細に説明する。
システムまたはプラットフォームとも呼ばれるリスク評価ツール100は、1つ以上のハードウェアプロセッサ150A、150B(中央処理装置(CPU)とも呼ばれる)、メモリ160(例えば、オペレーティングシステム、アプリケーションプログラムインタフェース(API)、プログラム命令の記憶用)、ネットワークインタフェース156、表示装置158、入力装置159を含み、コンピューティング装置に一般的な任意の他の特徴を含むことができる。いくつかの態様において、リスク評価ツールまたはシステム100は、例えば、パブリックまたはプライベート通信ネットワーク99を介してクラウドベースのサーバ120を含む1つ以上のネットワーク125またはウェブサイト125と通信するように構成された任意のコンピューティング装置であってもよい。例えば、ネットワークまたはウェブサイト125は、情報(例えば、多数の当事者(主体)間で発生する金融取引)を記録/保存する金融機関を含んでもよい。ネットワークまたはウェブサイト125はさらに、情報(例えば、複数の当事者および複数の取引間で発生し、かつ複数の当事者および複数の取引が関係する複数の保険金請求)を記録/保存する保険組織またはシンジケートを含むことができる。このような電子取引もしくは請求またはその両方は、関連する金融口座もしくは請求情報またはその両方とともにデータベース130Aに記憶することができ、主体および当事者の情報は関連データベース130Bに記憶することができる。さらに、システム100の一部として図示するように、ローカルメモリ152もしくは接続型メモリ記憶装置152またはその両方、あるいはシステム100への入力用にリモートネットワーク接続を介してアクセス可能なリモートメモリ記憶装置(例えば、データベース)が設けられてもよい。
図1に示した実施形態では、プロセッサ150A、150Bは、例えば、マイクロコントローラ、フィールドプログラマブルゲートアレイ(FPGA)、または各種の動作を実行するように構成された任意の他のプロセッサを含んでもよい。通信チャネル140(例えば、データバスライン、アドレスバスライン、入力/出力(I/O)データライン、ビデオバス、拡張バスなどの有線接続)は、システム100の各種コンポーネント間の信号をルーティングするものとして図示されている。プロセッサ150A、150Bは、後述する命令を実行するように構成される。これらの命令は、例えば、プログラムされたモジュールとして関連メモリ記憶装置160に記憶されてもよい。
メモリ160は、例えば、ランダムアクセスメモリ(RAM)もしくはキャッシュメモリまたはその両方などの揮発性メモリの形態の非一時的なコンピュータ可読媒体を含んでもよい。メモリ160は、例えば、他の取り外し可能/取り外し不可能な揮発性/不揮発性の記憶媒体を含んでもよい。非限定的な例として、メモリ160は、ポータブルコンピュータディスケット、ハードディスク、RAM、ROM、消去可能プログラマブルROM(EPROMまたはフラッシュメモリ)、ポータブル(CD-ROM)、光記憶装置、磁気記憶装置、または上記の任意の適切な組み合わせを含んでもよい。
ネットワークインタフェース156は、例えば、有線または無線接続を介して、サーバ120との間でデータまたは情報を送受信するように構成される。例えば、ネットワークインタフェース156は、Bluetooth(登録商標)、WIFI(例えば、802.11a/b/g/n)、セルラーネットワーク(例えば、CDMA、GSM、M2M、3G/4G/LTE、5G)、近距離無線通信システム、衛星通信、ローカルエリアネットワーク(LAN)経由、広域ネットワーク(WAN)経由、または、コンピューティング装置100がサーバ120と情報を送受信可能な他の任意の通信形式などの無線技術および通信プロトコルを利用してもよい。
ディスプレイ158は、例えば、コンピュータモニタ、テレビ、スマートテレビ、パーソナルコンピューティング装置(例えばラップトップ、スマートフォン、スマートウォッチ、仮想現実ヘッドセット、スマートウェアラブルデバイスなど)に組み込まれたディスプレイ画面、またはユーザに情報を表示するための他の任意の機構を含んでもよい。いくつかの態様において、ディスプレイ158は、液晶ディスプレイ(LCD)、電子ペーパー/電子インクディスプレイ、有機LED(OLED)ディスプレイ、または他の類似のディスプレイ技術を含んでもよい。ディスプレイ158は、任意の構成として、タッチ式としてもよく、入力装置として機能してもよい。入力装置159は、例えば、キーボード、マウス、タッチ式ディスプレイ、キーパッド、マイクロフォンもしくは他の同様の入力装置、または、単独もしくは組み合わせて使用されてユーザにコンピューティング装置100とインタラクションする能力を提供可能な他の任意の入力装置を含んでもよい。
不審な活動(例えば金融詐欺)を検出し、アラートを作成するためのリスク評価ツール100としてコンピュータシステムを構成することに関して、ローカルまたはリモートメモリ150は、情報および関連メタデータ154を記憶するように構成されてもよい。そのような取り込まれ記憶されたデータは、当事者、口座、取引、請求、関係、および、電子データベース130A、130Bに記憶された取引、請求、もしくはデータまたはその組み合わせから得られる関連メタデータを含むことができる(ただし、これらに限定されない)。これに代えて、またはこれに加えて、主体のデータ、主体の関係、取引データおよびメタデータ154は、コンピュータシステム100に取り付けられた別のローカルメモリ記憶装置に記憶することができる。
1つ以上の実施形態におけるシステム100のメモリ160は、不審な活動(例えば、金融詐欺、マネーロンダリング、保険金詐欺)の検出およびアラートの作成に関連するリスク評価を行うように適合されたプログラムされた命令を有する1つ以上のモジュール162を含むかあるいは構成する、ツールもしくはプラットフォームまたはその両方を記憶する。
一実施形態において、関連メモリ160に記憶された、プログラムされた処理もしくは分析またはその両方のモジュール162のうちの1つは、データ取り込みモジュール165を含んでいる。データ取り込みモジュール165は、大量のデータ(例えば、当事者、口座、取引、請求データ)へのアクセス/読み取りを行うように回路を動作させるための命令およびロジックを提供する。ここで、データは、当該データを処理および分析してアラートを生成および出力する他のモジュールが使用するものである。1つ以上の実施形態において、データ取り込みモジュール165に対する入力データは、当事者、口座、取引、請求などを含む。例えば金融機関(銀行など)が、例えば政府の監督または規制(例えばアンチマネーロンダリング(AML)法など)の結果として、マネーロンダリング計画または他の詐欺が行われているかどうかを判断したい場合、入力データは、当該金融機関との間で生じている取引もしくは当該金融機関が処理している取引、当該金融機関との金融取引もしくは当該金融機関を通じた金融取引の当事者、および、当該金融機関の口座情報(顧客)を含むことができる。保険組織などの場合、入力データは、当該保険組織と取引している当事者、当該保険組織に対して行われた請求、当該保険組織の保険情報(顧客)、保険の引き受けに関与した代理店またはブローカーの身元、および請求の処理に関与した当事者(例えば、自動車を修理する自動車修理工場、患者の治療を行う医師など)を含むことができる。上記の例は限定的なものではなく、システム/ツール/プラットフォームが適用される状況は他にも考えられるし、追加または他の入力データを提供してもよい。
一実施形態において、メモリ160は、データ(通常は大量のデータ)を処理および分析し、アラートを生成および出力するように回路を動作させるための命令およびロジックを提供する、分析およびガバナンスフレームワーク170もしくはプラットフォーム170またはその両方を含んでいる。分析およびガバナンスプラットフォーム170(ガバナンスプラットフォーム170、プラットフォーム170、フレームワーク170、ガバナンスフレームワーク170、システム170、ツール170、またはモジュール170とも呼ぶ)は、変数に基づいて不正リスク確率を決定するための1つ以上のモデル、もしくはデータまたはその両方を含んでいることが好ましい。データおよびモデルに基づいて、ガバナンスプラットフォーム170は、インサイト、アラート、もしくは報告またはその組み合わせを生成する。分析者は、インサイトもしくはアラートまたはその両方を確認することができ、当事者、取引、もしくは請求またはその組み合わせの潜在リスクレベルに関してフィードバックを提供することができる。
ガバナンスプラットフォーム170は、データを処理および分析するとともに分析者による確認用の関連アラートを提供するための1つ以上のモデルを含み、かつこれを呼び出すことができる。ガバナンスプラットフォーム/モジュール170は、例えば、犯罪活動(例えば詐欺)を示す不審な活動を検出するための、例えばMLモデルモジュール172を通じた教師あり(または教師なし)機械学習(ML)技術(当技術分野で公知の、例えば入力データの値(分類)を予測する回帰モデルを用いた教師あり学習や、教師なし学習(クラスタリング)技術)を含み、かつこれを呼び出すことができる。一実施形態において、例えばMLモデルモジュール172を含むガバナンスプラットフォーム170は、関連性リスク(Risk-by-Association)分析器を含むことができる。関連性リスク分析器は、確率的リスクモデルを実行して関連性リスク分析スコアを生成可能な回路を動作させるための命令およびロジックを提供する。一実施形態において、関連コンピュータメモリ160に記憶され、一態様においてガバナンスプラットフォーム170の一部である任意の構成としての別の処理モジュール162は、取引ネットワークにおいて犯罪活動もしくは不正活動またはその両方を示す不審な活動または行為を示すデータパターンを検出するためのロジックおよび命令を使用するパターン判定モジュールまたはモデルである。当事者、取引、請求データ、環境データ、業界データ、位置データ、他のデータに関係する特徴およびメタデータ、ならびに取得したデータに対する変更に基づいて、隠れマルコフモデルまたは人工ニューラルネットワークを用いた技術を代替的または追加的に採用して、特定の当事者、取引、請求、もしくはデータ状態の変化またはその組み合わせに関連するリスクを計算してもよい。機械学習(ML)モデルモジュール172は、ガバナンスプラットフォーム170内に含まれるものとして図示しているが、ガバナンスプラットフォーム170とは別のモジュール/モデルとすることもできる。
一実施形態において、ガバナンスプラットフォーム170は、例えばメモリ160内に任意の構成としてのグラフおよび構築モジュール/モデル175を含む。そして、ガバナンスプラットフォーム170は、アラートの生成およびリスクへのアクセスに使用するためのグラフ(例えば、関係ネットワーク)を形成/構築し、もしくはグラフからデータを読み取り、またはこの両方を行うように回路を動作させるための命令およびロジックを提供する。グラフ構築モジュール175は、ガバナンスプラットフォーム170内に含まれるものとして図示しているが、ガバナンスプラットフォーム170とは別のモジュール/モデルとすることもできる。他のモジュールまたはモデルは、さらなるルールモデルを含むことができる。ガバナンスプラットフォーム170のさらなる詳細は後述する。また、ガバナンスプラットフォーム170は、上述したモジュールまたはモデルに限定されず、任意の数のモデル/モジュールをガバナンスプラットフォーム170において使用可能である。
ある態様において、取り込みモジュール165が受信した入力データをロードし、ガバナンスプラットフォーム170が入力データ(例えば、当事者データ、口座データ、取引データ、請求データ、業界データ、地理データ、および、メタデータを含む他のデータであってもよい)から、様々なインサイトと、アラートの発行要否とを決定する。ほとんどの場合、データ取り込みモジュール165によって大量のデータが入力および処理される。メモリ160は、任意の構成として、プログラムモジュールのうちの1つ以上(一実施形態においてはすべて)を呼び出しまたは起動するとともに、リスク評価ツール100の不審活動検出動作を呼び出すようにシステム100を構成するための命令を有する監視プログラムを含む。一実施形態において、監視プログラムは、データ取り込みモジュール165によって取り込まれたデータを用いて報告もしくはアラートまたはその両方を生成するためのガバナンスプラットフォーム170を実行するための方法を呼び出し、かつそのためのアプリケーションプログラムインタフェース(API)を提供する。
少なくとも1つのアプリケーションプログラムインタフェース(API)195は、一実施形態において、ユーザ(例えば、特に犯罪活動もしくは不正活動またはその両方の検出に関連して金融/財務分野の訓練を受けた領域専門家(domain expert))から入力データを受け付けるために呼び出される。ユーザAPI195を介して、分析者は、報告もしくはアラートまたはその両方を受け取る。分析者は、インサイトを含むアラートを確認し、一実施形態においては、リスクに応じて特定の当事者、取引などの調査をさらに進めるかまたは終了するかのフィードバック情報を提供することができる。さらなる調査の結果として、不審活動報告もしくは不審請求報告またはその両方が発行される場合がある。
不審活動検出(SAD)パイプラインに対して、ガバナンスを実行する必要性がある。これは、人物、口座、または請求に関する所与のデータがどのようにアラートまたは不審活動報告(SAR)に至ったかを明白に説明する必要性を含む。より具体的には、結果(アラート)から入力データに遡り、データがシステムにおいてどのように処理されたか(特徴やモデルインサイトの特定を含む)、およびアラートがどのように生成されたかを示す必要性がある。さらに、異常な個別パターンを説明する必要性がある。例えば、請求Aについて3日間にわたってスコアがつけられ、1日目のスコアが50、3日目のスコアが75であった場合、異常な変化や差異(これは例えば、モデルの改良または変更、主体に関する新事実、もしくは特徴選択の向上またはその組み合わせが理由である可能性がある)を説明することが有利となる。また、異常な全体パターンも説明する必要性がある。例えば、10日間でシステムが平均100個のアラートを生成し、次の2日間でシステムが平均250個のアラートを生成した場合、SADパイプラインの動作におけるこの異常な変化を説明する必要性がある。
1つ以上の実施形態において、ガバナンスプラットフォーム170は、不審活動検出(SAD)パイプラインに対するガバナンスを実行し、好ましくは、SADパイプラインに対する最初から最後までのガバナンスを提供する。1つ以上のアプローチにおいて、ガバナンスプラットフォーム170は、SADパイプラインの結果から入力データに遡る機能を提供し、データがシステムにおいてどのように処理されたか(特徴、モデルインサイト、および結果を含む)を示すことができる。1つ以上の態様において、SADパイプラインに対する変更(例えば、データ、データタスク、データタスクの構成、モデルタスクおよびモデル構成タスク、モデル性能、もしくはルールまたはその組み合わせに対する変更を含む)が追跡される。1つ以上のさらなる態様において、SADパイプラインの実行が追跡される(例えば、入力/出力データ、アラート、および統計値を含む)。好適な実施形態では、結果からデータのソースまで遡って、一態様においては、視覚化によって異常なパターンにおける差異が説明される。
一実施形態において、ガバナンスプラットフォーム170は、構成更新としてのSADパイプライン更新を取り込み(capture)記憶し、SADパイプライン実行イベントを取り込み記憶して実行構成(run configuration)を取り込み、SADパイプラインもしくはパイプライン実行構成またはその両方からの要求に応じてトレーサビリティを生成し、もしくはガバナンスビュー(例えば、トレーサビリティビューもしくは比較表示またはその両方)を生成し、またはこれらの組み合わせを実行する。
図2は、ガバナンスプラットフォーム170のさらなる詳細を示す図である。ガバナンスプラットフォーム170は、インサイトもしくはアラートまたはその両方を生成するように設計および構成される。ガバナンスプラットフォーム170はさらに、詳細に説明するように、(例えば分析者による確認用に)1つ以上のインサイトもしくはアラートまたはその両方を生成する不審活動検出(SAD)パイプラインを作成もしくは実行、またはその両方を行うように構成することができる。明瞭化のために、図2は、ガバナンスフレームワーク170の機能ユニット210を示している一方で、図1のガバナンスフレームワーク170およびシステム100の詳細、仕様、特徴の一部を省略している。機能ユニット210もしくは機能ユニット210に関連する処理ユニットまたはその両方は、機能ユニットのそれぞれの機能および動作を実行するように回路を動作させるための命令もしくはロジックまたはその両方を含んでいる。例えば、機能ユニット210は、機能ユニットによって実行されるプロセス工程の1つ以上を実行するために回路(例えば、プロセッサ、コンピュータ、サーバなど)によって実行可能な命令もしくはロジックまたはその両方を含む。
図2の実施形態におけるモジュール170は、トレーサビリティマネージャ220、パイプライン実行マネージャ230、パイプライン構成マネージャ240、パイプライン実行部250、およびケースマネージャ260を含む機能ユニット210を示している。パイプライン構成マネージャ240は、例えば、呼び出すべきモデル/タスク、使用すべきデータ205、およびデータ205の使用方法を決定することによって、不審活動検出(SAD)パイプライン400(図4参照)を作成、構成、もしくは維持またはその組み合わせを行う。構成は、テーブルまたはJSONオブジェクトとして取得できる。
パイプライン構成マネージャ240はまた、例えば、どのバージョンであるか、誰がSADパイプラインのバージョンを修正/作成したか、いつパイプラインのバージョンが修正/作成されたかといったパイプライン構成の各レビジョンを維持する。パイプライン構成マネージャ240は、入力データ、パイプラインフロー、どのフィルタが使用されているかとそのバージョン、どの変換関数(transform function)が使用されているかとそのバージョン、どのモデルが使用されているかとそのバージョン、どのコードモジュールが使用されているかとそのバージョンといったSADパイプラインの詳細を維持する。すなわち、所与のパイプラインについて、パイプライン構成マネージャ240は、例えば、データ、データタスク、データタスクの構成、モデルタスクおよびモデルタスクの構成、モデル性能、もしくはルールまたはその組み合わせを含むSADパイプラインの各要素の変更制御を維持する。パイプライン構成マネージャ240のブロック図を、図3に示す。
パイプライン実行部250は、SADパイプラインを実行(SADパイプライン構成とそのバージョンを読み取ることを含む)し、パイプライン内のタスク/ステップを実行する。パイプライン実行部250は、パイプライン実行構成を更新し、パイプライン300をタスクごとに実行して、インサイト292もしくはアラート290またはその両方を生成し、出力する。パイプライン実行マネージャ230は、(例えば、パイプラインごとに)実行の詳細を維持する。パイプライン実行マネージャ230は、どのプログラムもしくはモデルまたはその両方が実行されるか(パイプラインの各実行時(例えばパイプラインの開始時および完了時など)にどれがいつ実行されるかを含む)と、実行の成果または結果とを管理および追跡する。各SADパイプライン実行について、パイプライン実行マネージャ230は、タグデータ、バージョンデータ、スナップショットデータ、モデル、構成、および結果を記録する。パイプライン実行マネージャ230は、任意の所与のパイプラインのランタイム情報を把握しており、所与の変更に対してどの実行が影響を受けているかの特定に用いることができる。パイプライン実行マネージャ230、および各パイプライン実行構成の情報の図を、図3に示す。
トレーサビリティマネージャ220は、システム内の異なるアーチファクトのトレーサビリティを維持する。トレーサビリティマネージャ220は、アラート、およびどのモデル、プログラム、フィルタ、データ、変換関数、インサイト、もしくはイベントまたはその組み合わせがアラート290の生成に使用されたかをたどることによって、所与のアラートに関するパイプライン実行の特定を容易にすることができる。トレーサビリティマネージャ220は、結果からデータのソースに遡り、例えば、所与のクレーム、口座、もしくは人物またはその組み合わせについての入力データが前処理においてどのように変換され、特徴量エンジニアリング(feature engineering)においてどのように特徴量に変換され、入力データに対してどのモデルが実行され、どのような結果が得られ、階層化モデルアプローチにおいて結果が後続モデルにどう影響し、結論/アラート(またはアラートなし)に帰結したかを示す。ケースマネージャ260は、各種の機能ユニット210を管理するものであり、一実施形態においては、システムが生成したアラートを確認するためにユーザまたは分析者によって通常使用されるアプリケーションである。アラートが十分に疑わしい場合、一態様において、アラートを調査キューに移動させることができる。アラートが誤判定の場合、分析者または監督者は、ケースを終了することができる。
モジュール170は、機能ユニット210を用いてSADパイプラインを生成および実行し、システム100(例えば、ガバナンスプラットフォーム/モジュール170)が取り込んだ、もしくは受信した、またはその両方を行ったデータ205に基づいて、アラート290を準備する。例えば、モジュール170は、定期的に(例えば、毎晩など)追加データを受信する。モジュール170は、分析者または他のユーザからの入力を通じて、または、任意の構成ではプログラムの一部として、アラート290を生成するために実行するプログラムまたはモデルを選択する。アラート290を生成するモジュール170は多くの形態をとることができ、モジュール170が有する機能ユニット210の数は、図2を参照して説明したものよりも多くても少なくてもよい。モジュール170(例えば、SADパイプライン)を実行して、定期的(例えば、所定の時間)にアラートを生成してもよいし、もしくは、ユーザ295によって手動で、直ちにあるいは所望の時間に生成してもよいし、またはその両方で生成してもよい。
図3は、パイプライン実行マネージャ230がパイプライン構成マネージャ240とインタラクションしてSADパイプラインを生成、実行、もしくは遂行またはその組み合わせを行うブロック図である。パイプラインの実行がトリガーされると、パイプライン実行マネージャ230はパイプライン構成マネージャ240を呼び出してパイプライン構成を取得する。そして、パイプライン実行マネージャ230は、実行されるモデルおよびプログラムを管理および監督する。
図4は、ガバナンスプラットフォーム170によって生成もしくは作成またはその両方が行われる不審活動検出(SAD)(例えば、詐欺検出)実行パイプライン400を示す図である。一実施形態において、パイプライン400は、データ205(図4においてデータサブセット206(d1)、データサブセット207(d2)、およびデータサブセット208(d3)として図示)を受信もしくは取り込みまたはその両方を行うことを含む。例えば、d1データサブセット206は当事者、d2データセット207は取引、d3データセット208は請求を表す。なお、データの量は、図4に例示されたデータ205よりもはるかに大きくかつ多数であってもよいし、またその可能性が高い。実行パイプライン400は、データ205を処理してアラート290を作成、生成、もしくは出力またはその組み合わせを行うために1つ以上のタスク405(例えば、1つ以上のフィルタ420、1つ以上の変換関数430、1つ以上のモデル440、および1つ以上のコードユニット450)を含むことができる。実行パイプライン400は、データを入力として受け取り、複数のタスク405を実行してデータを処理することにより出力290を生成するフローを示す。出力290は、任意の構成として1つ以上のインサイト292を含むことができる。
実行パイプライン400は、1つ以上のフィルタ420(図4において、フィルタ1(422)、フィルタ2(424)、およびフィルタ3(426)として図示)を含む。フィルタ420は、データ205(例えば、データd1(206)、データd2(207)、およびデータd3(208))に適用される。フィルタ420は、例えば行列をフィルタリングすることによってデータ205またはデータサブセット(例えば、206)を処理し、所望のデータまたはデータサブセットを(例えば所望のフォーマットで)取得する。図4に示すように異なるフィルタ420を異なるデータに適用してもよいし、同じフィルタ420を異なるデータに適用してもよいし、異なるフィルタ420を同じデータに適用してもよい。検出パイプライン400は、1つ以上の変換関数430を適用することができる。変換関数430は、データをさらに処理し、変換する。変換関数430の一例は、特定の請求に対する物理的な損害または傷害の請求書を集約する、「集約(aggregate)」関数とすることができる。別の例としては、損失日が平日か週末か、および営業時間中か営業時間外かを計算する単純な関数が挙げられる。パイプライン400において、変換関数430は、変換関数432(変換関数1)、変換関数434(変換関数2)、変換関数435(変換関数3)、変換関数436(変換関数4)、および変換関数438(変換関数5)である。検出パイプライン400で用いる変換関数430の数はこれより多くても少なくてもよい。
実行パイプライン400において、異なるインシデントモデル440を適用することができる。1つ以上のフィルタ420および1つ以上の変換関数430が、1つ以上の特徴セット445を生成し、特徴セット445は、1つ以上のモデル440に入力もしくは提供またはその両方が行われる。1つ以上の特徴または特徴セット445は、フィルタリングされ、選択され、かつ選択したモデル440が使用するための形態に変換されたデータ205を含む。言い換えれば、各種のモデル440は、出力448を実行および生成するために、特定のデータを特定の形式で希望もしくは要求またはその両方を行う。実行パイプライン400において、例えば、変換関数434から出力された特徴445(例えば、特徴1)がモデル442(モデル1)に供給されて、出力448が生成される。
モデル440(プログラム440とも呼ばれる)は、1つ以上の実施形態において、特徴セット445として入力を受け取り、モデルが実行する処理の量に応じて、インサイト470、アラート290、もしくは、例えばさらに処理することでインサイト470もしくはアラート290を生成可能な値(データ)448、またはその組み合わせを出力または生成する。一実施形態において、モジュール170もしくは検出パイプライン400またはその両方からの出力はアラート290であり、1つ以上の態様においてアラート290は、1つ以上のモデル440から直接出力される。これに加えて、またはこれに代えて、1つ以上のモデル440からの出力は、1つ以上のアラート290の生成に使用される1つ以上のインサイト470とすることができる。モデル440は、例えば、関連性リスク分析器、パターン決定モデル、ルールモデル、機械学習(ML)モデル等とすることができる。モデル440の数はより多い場合またはより少ない場合も考えられるが、図示のパイプライン400は、3つのモデル440(例えば、モデル442(モデル1)、モデル444(モデル2)、およびモデル446(モデル3))を備えている。
さらなる実施形態において、1つ以上のモデル440は、説明文テンプレート(narrative template)内の変数を置き換えてインサイト470を作成するのに用いられる値(出力448)、もしくはアラート290を生成するのに使用可能な値、またはその両方を生成することができる。すなわち、モデル出力448に基づいて、検出パイプライン400もしくはモジュール170またはその両方(例えば、変換関数430もしくはさらなるモデル440またはその両方)は、説明文(narrative)中の変数を置き換え、得られた説明文をインサイト470として提供することができる。例えば、1つ以上のモデル440を適用した後、モデル440からのデータ出力448は、さらなる(1つ以上の)変換関数430によって、および1つ以上のモデル440によって、1つ以上のインサイト470を生成するためにさらなる処理および操作が行われてもよい。1つ以上の実施形態において、モデル出力448は技術的な出力であり、システムのユーザは通常、自身が理解可能なテキスト言語(例えば、文章)に応答するので、モデル出力448は、任意のさらなる変換関数、もしくはさらなるモデル、またはその両方に供されて、インサイト470と呼ばれる説明文を構築することができる。パイプライン400において、例えば、モデル442および444からの出力448を変換関数438が受け取り、変換関数438がデータを説明文への挿入用にさらに処理し、モデル446が変換関数438からの出力を入力特徴445として受け取り、モデル446が変換関数438からの値を説明文に挿入し、モデル446が1つ以上のインサイト470を出力する。さらなる例として、モデル442は、2つの値[Cluster A, 10]を返す。ここで、AはクラスタIDであり、10はクラスタ内の不正行為の数である。モデル442または別のモデルは、モデル442からの出力値448を説明文テンプレートに配置または置換して、インサイト370を生成することができる。つまり、説明文テンプレートが「Party <party_id> is in Cluster <cluster id> which contains <Number_of_fraud_parties> parties」と定義される場合、モデル442または別のモデルは上記の値を使用して、「当事者Aは、10の不正当事者を含むクラスタA内にいる」というインサイトを、モデル442または別のモデルが出力するインサイト470として生成する。
パイプライン400における任意の構成としてのコード450を適用して、データをさらに変換してもよい。例えば、コード450は、ケースの出力をスコア評価するためのルックアップテーブルとすることができる。パイプライン400のモデル446(モデル3)は、数値スコアまたは値を出力することができ、コード1(450)は、当該数値スコアまたは値が閾値を超えているかどうかを判定し、超えている場合、アラート290を生成または出力することができる。パイプライン400またはモデル440の出力は、「低リスク」、「中リスク」、または「高リスク」という形態であってもよいが、出力は他の形態またはフォーマットとすることもできる。1つ以上の実施形態において、入力データ205はガバナンスプラットフォーム170に(かつ、一実施形態においては検出パイプライン400に)供給され、特徴445に変換される。特徴445は、1つ以上のモデル440に供給され、1つ以上の態様において、1つ以上のモデル440が1つ以上のインサイト292として出力448を生成する。1つ以上のインサイト292は、アラート290の生成に使用される。
なお、検出パイプライン300は、1つ以上のタスク305を実行する1つ以上の実行パイプライン、すなわちサブブランチ302を含むことができる。例えば、フィルタ322(フィルタ1)、変換関数332(変換関数1)、変換関数334(変換関数2)、およびモデル342(モデル1)は、実行サブパイプライン302を示す。各サブパイプライン302は、異なるタスク305(例えば、異なるフィルタ、異なる変換関数、もしくは異なるモデルまたはその組み合わせ)を行う異なるタスク/機能ユニットを有することができるが、フィルタ、変換関数、モデル、およびデータを共有することもできる。例えば、保険業界では、ガバナンスプラットフォーム170は、ごく一例を挙げると、自動車保険パイプライン、労災補償パイプライン、損害保険パイプライン、もしくは医療提供者パイプラインまたはその組み合わせを生成することができる。各パイプラインは、潜在的な不審活動を特定するために、異なるデータを取り込みまたは使用し、異なるタスク305を実行して、データを異なる態様で処理する。例えば、自動車パイプラインは、入力データとしてすべての自動車保険金請求を取り込み、労災補償パイプラインには、労災補償請求が供給される。
パイプライン構成マネージャ240は、ユーザ入力に基づいて、またはプログラムを介して、どのモデル440もしくはプログラムまたはその両方を呼び出すか、どのデータまたはデータサブセットを使用するか、およびデータの使用方法を選択する。パイプライン実行マネージャ230は、実行されるモデルおよびプログラムを管理および監督し、パイプライン実行部250は、パイプラインをタスクごとに実行して1つ以上のアラート290を生成する。トレーサビリティマネージャ220は、アラート290が追跡できるように、アラート290を例えばデータ205、フィルタ420、モデル440、インサイト470、イベント、およびアラート290の生成に使用された変換関数440と照合して、アラート290がどのように生成されたかを追跡および記録する。例えば、トレーサビリティマネージャ220は、ガバナンスプラットフォーム170によって実行された各種の実行、パイプライン、および使用したデータセットを特定する1つ以上のテーブルを有してもよい。
ユーザ295(例えば、分析者)は通常、SADパイプライン400が出力したアラート290を確認してどのように進めるかを決定する。特に、ユーザは通常、どのように進めるかを決定するために、特定のケースにおいてアラート290の生成に至ったインサイト292もしくはイベントまたはその両方を確認する。図5に、アラート報告290およびその根拠となるインサイト292の表示の一実施形態を示す。アラート290は通常、1つ以上のインサイト292に依拠する。そして、アラートまたは報告290は通常、アラート290の根拠を形成するインサイト292と共に表示される。例えば、インサイト1は、平均取引数が20%変化したこと、インサイト2は、顧客が既知の不正行為を多数含んでいる高リスククラスタの一部であること、インサイト3は、取引が高リスクの地理領域に関連していること、インサイト4は、口座が最近の取引まで長期間使用されていなかったことである。
ガバナンスモジュール170は、例えば、アラート290もしくはインサイト292またはその両方を含むケースマネージャ260を有することができ、ユーザまたは分析者295は、ケースマネージャプログラム260を開き、アラート290およびインサイト292を確認する。分析者295は、アラート290もしくはインサイト292またはその両方を検討し、どのように進めるかを決定する(例えば、アラート290が誤判定であると考えられる場合にアラート290を閉じることや、何らかの不正行為の可能性がありさらなる調査が必要と考えられる場合にケースを「調査」に進めることを含む)。場合によっては、分析者は、どのような行動を取るべきかを決定するために、アラート290を監督者やマネージャに提示するか否かを判断することができる。
ガバナンスプラットフォーム170が、1つ以上のアラートを生成する1つ以上のSAD検出パイプライン400を生成する場合、結果290をデータのソースまで遡ることが有利であると考えられる。また、人物、口座、もしくは請求またはその組み合わせに関する所与のデータがどのように変換および処理されてアラートが生成されたか、もしくは報告290が生成されたか、またはその両方が行われたか(例えば、人物、口座もしくは請求またはその組み合わせが不審もしくは不正またはその両方の可能性があるとしてフラグが立てられたか)を視覚化および明白に説明することが有利であると考えられる。ユーザ295(例えば、分析者)がインサイト292およびアラート290を検討および確認することを可能にするとともに、結果をデータのソースまで遡る方法を提供する(かつ一態様においては、異常なパターンの原因となった差異を説明するための視覚化を提供する)システム、プラットフォーム、ツール、コンピュータプログラム製品、もしくは方法またはその組み合わせが開示される。
図2に戻ると、1つ以上のアラート290を追跡し、もしくはアラート290から入力データまで遡り、またはその両方を行うとともに、データがどのように処理されてアラート290に至ったかを示して、例えばSADパイプライン300が生成した結果(例えば、インサイト292もしくはアラート290またはその両方)の検討および分析を容易にするガバナンスフレームワーク170が開示されている。ガバナンスフレームワーク170は、異常なパターンの差異を説明するための視覚化を提供する構成を含んでいる。ガバナンスフレームワーク170は、上述した機能ユニット210(例えば、トレーサビリティマネージャ220、パイプライン実行マネージャ230、パイプライン構成マネージャ240、パイプライン実行部250、およびケースマネージャ260)に加えて、例えば、ガバナンスマネージャ270およびガバナンスビューモジュール280などの機能ユニット210を含んでいる。ガバナンスマネージャ270およびガバナンスビューモジュール280は、それぞれの機能ユニットのそれぞれの機能、タスクもしくは動作またはその組み合わせを実行するように回路を動作させるための命令もしくはロジックまたはその両方を含む。一実施形態において、ガバナンスマネージャ270は、所与の実行に関するパイプライン構成および入力を取り込み(capture)、各タスクに関する入力および他の入力メタデータを取得し、各タスクに関する出力および他の出力メタデータを取り込み、所与のパイプライン実行に関するアラートを取り込み、もしくはパイプラインメタデータ(例えば、処理したレコード数、処理時間、ステータスなど)を取り込み、またはこれらの組み合わせを行う。1つ以上の実施形態において、ガバナンスビューマネージャ280は、一般的に、またはアラートの所与の例について、異なる実行の比較を容易に行えるようにする。
他の機能ユニット210(例えば、トレーサビリティマネージャ220、パイプライン構成マネージャ240、およびパイプライン実行マネージャ230)は、結果を追跡し、結果から入力データに遡ることと、データがシステムにおいてどのように処理されてアラートに到達したか(あるいはアラートを生成しなかったか)を示すことと、に関与する。さらに、これらの機能ユニット210は、一態様においては、異常パターンの差異を説明するための視覚化を提供することに関与する。そして、これらの機能ユニット210は、一実施形態においては、本明細書で説明する追加の機能、タスク、もしくは動作またはその組み合わせを回路に実行させるための追加の命令もしくはロジックまたはその両方を含む。一実施形態において、ガバナンスマネージャ270は、ケースマネージャ260に組み込む、またはケースマネージャ260の一部とすることができる。トレーサビリティマネージャ220、パイプライン実行マネージャ230、パイプライン構成マネージャ240、パイプライン実行部250、ケースマネージャ260、ガバナンスマネージャ270、およびガバナンスビューマネージャ280を別々の機能ユニットとして説明したが、当然のことながら、これらの機能ユニットまたはモジュールを組み合わせて、もしくはさらに分離して、またはその両方を行って、図2に示したものとは別の追加のモジュールもしくは機能ユニットまたはその両方を実現してもよい。
図6は、一実施形態に係る方法600を例示し説明する一例としてのフローチャートである。方法600は、アラート、インサイト、結果、もしくはパターンまたはその組み合わせから入力データに遡り、入力データがシステムにおいてどのように処理されて結果に到達したかを示す目的を含め、データ分析パイプライン(より具体的には不審活動検出(SAD)パイプライン)においてデータ、出力、およびメタデータを取り込んでトレーサビリティを実行する。なお、便宜上、方法600を一連のステップもしくは複数のステップまたはその両方を含むものとして説明するが、本開示を限定する意図はなく、プロセス600は一連のステップとして行われる必要はなく、かつ/または、ステップは図6を参照して図示および説明する順序で行われる必要はない。プロセス600は統合されてもよいし、もしくは、1つ以上のステップがまとめて同時に行われてもよいし、または、その両方が行われてもよい。あるいは、ステップは開示した順序で行われてもよいし、他の順序で行われてもよい。
プロセス600の一部として、ステップ605にて、パイプライン実行がトリガーされる。例えば、不審活動検出(SAD)パイプライン実行がトリガーされる。1つ以上の実施形態において、ユーザ295(例えば、分析者)は、パイプライン実行をトリガーできる。パイプライン実行は、手動でトリガーされてもよいし、例えばスケジューラを用いてトリガーされてもよい。ステップ610にて、パイプライン構成が取得される。1つ以上の実施形態において、実行されるパイプライン(例えば、SADパイプライン)の構成が取得される。一実施形態によれば、ステップ610にて、パイプライン実行マネージャ230が、パイプライン構成マネージャ240を呼び出して、実行されるデータ分析パイプライン(例えば、SADパイプライン)の構成を取得する。ステップ615にて、パイプライン構成および所与のパイプライン実行に対する入力が取り込まれるか、もしくは記憶されるか、またはその両方が行われる。1つの手法において、ステップ615にて、パイプライン実行マネージャは、ガバナンスマネージャ270を呼び出して、パイプライン構成および所与の実行に対する入力を取り込む。
ステップ620にて、パイプラインが実行を開始する。1つの手法において、パイプライン実行マネージャ230が、SADパイプラインの実行を管理および監督する。パイプラインの各タスクが実行される前に、ステップ625にて、各タスクの入力およびメタデータが取り込まれる。1つの手法において、パイプライン実行マネージャはガバナンスマネージャ270を呼び出して、タスクの実行前に、各タスクの入力および他のメタデータを取り込む。パイプラインの各タスクが実行された後、ステップ630にて、各タスクの出力およびメタデータが取り込まれる。1つの手法において、パイプライン実行マネージャ230はガバナンスマネージャ270を呼び出して、タスクの実行後に、各タスクの出力および他のメタデータを取り込む。ステップ635にて、各所与のパイプライン実行に関するアラートもしくはインサイトまたはその両方が取り込まれる。1つの手法において、パイプライン実行から生成された各アラートもしくはインサイトまたはその両方について、ステップ635にて、パイプライン実行マネージャ230は、ガバナンスマネージャ270を呼び出して、所与のパイプライン実行に関するアラートもしくはインサイトまたはその両方を取り込む。ステップ640にて、所与のパイプライン実行に関するメタデータ(例えば、処理したレコード数、パイプラインの処理時間、ステータスなど)が取り込まれる。一実施形態において、ステップ640にてパイプライン実行マネージャ230はガバナンスマネージャ270を呼び出して、パイプラインメタデータを取り込む。
図6のプロセス600で取り込んだデータおよびメタデータを用いて、システムは、所定のパイプライン実行のトレーサビリティビューを生成することができる。プロセス600で取り込んだデータおよびメタデータを用いて、結果(例えば、インサイト292もしくはアラート290またはその両方)からソース(例えば、入力データ205)に遡ることができ、各タスク405における入力および出力を含むデータがシステム内でどのように処理されたかを示すことができる。
図7は、入力データ206の取り込みを示す図である。一例として、入力データ206はステップ615にてガバナンスマネージャ270によって取り込まれる。すべてのデータ205を取り込み、図7と同様の方法で示すことができる。図8は、モデル1(442)に関して取り込んだ入力445および取り込んだ出力448を含む、SADパイプライン400で実行されるオリジナルタスク405の全体概要図である。すなわち、図8は、例えばガバナンスマネージャ270によってステップ625にて取り込まれた入力データ445を図示するとともに、例えばガバナンスマネージャ270によってステップ630にて取り込まれた出力データ448を図示している。図8は、モデル1(442)に関する入力および出力の取り込みを図示しているが、SADパイプライン400における各タスク405に関する入力データ、出力データおよびメタデータの各々を取り込み、図示することができる。すなわち、1つ以上の実施形態において、元のアラート290を生成したSADパイプライン400における入力、出力、メタデータ、各フィルタ420、各変換関数430、各モデル440、および各コード450を取り込み、表示および図示することができる。さらに、図7に示した入力データおよび図8に示したタスクは、プロセス600の一部として取り込むことができる。入力データ205およびタスク405は、ガバナンスマネージャ270によって取り込むことができ、それらの視覚化は、ガバナンスビューモジュール280によって支援することができる。視覚化によって、ユーザは結果(例えば、アラート、パイプライン、タスク、データなど)を確認し、システム100がどのようにその結果に至ったかを確認することができる。
図9は、一実施形態に係る方法900を例示し説明する一例としてのフローチャートである。方法900は、アラート、インサイト、結果、もしくはパターンまたはその組み合わせから入力データに遡り、入力データがシステムにおいてどのように処理されて結果に到達したかを示す目的を含め、データ分析パイプライン(より具体的には不審活動検出(SAD)パイプライン)におけるデータ、出力およびメタデータを遡ってトレーサビリティを実行する。なお、便宜上、方法900を一連のステップもしくは複数のステップまたはその両方を含むものとして説明するが、本開示を限定する意図はなく、プロセス900は一連のステップとして行われる必要はなく、かつ/または、ステップは図9を参照して図示および説明する順序で行われる必要はない。プロセス900は統合されてもよいし、もしくは、1つ以上のステップがまとめて同時に行われてもよいし、または、その両方が行われてもよい。あるいは、ステップは開示した順序で行われてもよいし、他の順序で行われてもよい。
ステップ905にて、あるパイプライン実行のトレーサビリティビューを生成することが選択される。一般的には、ユーザ(例えば、分析者)が、所与のパイプライン実行(例えば、6月3日のパイプライン実行)のトレーサビリティビューを生成することを選択する。ステップ910にて、所与のパイプラインに関わるすべてのタスクおよび所与のパイプラインのフローを示すトレーサビリティビューが生成される。一実施形態において、システムはステップ910にて、トレーサビリティマネージャ220を呼び出して、フロー含むパイプラインに関わるすべてのタスクと、パイプラインで実行されたすべてのタスクとを示すトレーサビリティビューを生成する。図10は、所与のパイプライン(例えば、SADパイプライン400)についてのトレーサビリティビュー1001を示す図である。ステップ915にて、所与のタスク(1つ以上の実施形態において、パイプラインの各タスクを含む)の入力、出力、構成、およびメタデータが示される。図8は、所与のタスクについて入力、出力、構成、およびメタデータがどのように示されるかの一例を示している。
プロセス900は続けて、ステップ920にて、データインスタンス(例えば請求)を選択することができ、当該データインスタンス(例えば、請求)に関する入力データがどのように各タスクを通じて処理されたか、およびスコアがどのように計算されたかが追跡される。例えば、ステップ920にて、システムは、ユーザが請求を選択し、当該請求に関する入力データが各タスクをどのように経て、計算スコアに到達したかを追跡することを可能にする。ステップ925にて、任意の工程として、入力データがパイプラインにおける各種の工程を経る際に、データがどのように修正され、または新しいデータポイントが作成されるかの表示が提供される。例えば、システムはステップ925にて、パイプラインがデータを処理する際にデータがどのように修正され、または新しいデータポイントが作成されるかをユーザが視覚化によってより良く理解できるように、詳細な表示を提供することができる。例えば、請求およびモデルについて入力された特徴セットと、請求1についてのモデル出力とを表示することができる。
図11は、一実施形態に係る方法1100を例示し説明する一例としてのフローチャートである。方法1100は、所与の請求に対するデータ分析パイプラインの2つの実行、より具体的には、所与の請求に対する不審活動検出(SAD)パイプラインの2つの実行を比較する。これは例えば、所与の請求に対する2つのパイプライン実行間の差異を強調(highlight)することを含む。なお、便宜上、方法1100を一連のステップもしくは複数のステップまたはその両方を含むものとして説明するが、本開示を限定する意図はなく、プロセス1100は一連のステップとして行われる必要はなく、かつ/または、ステップは図11を参照して図示および説明する順序で行われる必要はない。プロセス1100は統合されてもよいし、もしくは、1つ以上のステップがまとめて同時に行われてもよいし、または、その両方が行われてもよい。あるいは、ステップは開示した順序で行われてもよいし、他の順序で行われてもよい。
プロセス1100のステップ1105にて、所与の請求に関する2つのパイプライン実行が選択もしくは選定またはその両方が行われる。例えば、ユーザは請求1を選び、過去の実行履歴を確認し、比較する2つの実行を選択する。所与の請求に関する2つのパイプライン実行を選択するこのステップ1105を、図12に示す。図12において、例えば、0.8のスコアを有する6月3日の請求1が表1から選択され、請求1に対する過去の実行(例えば、表2に示すように6月1日、6月2日、および6月3の実行)が確認される。ステップ1110にて、2つのパイプライン実行の構成が取得され、2つのパイプライン構成が比較され、(例えば、2つの構成における)差異が強調される。例えば、ステップ1110にて、異なるコード450、異なるモデル440、異なる変換430、異なるフィルタ420、異なるルール、もしくは異なるパイプライン構成またはその組み合わせが強調される。一実施形態において、ステップ1110にて、ガバナンスビューマネージャ(例えば、ガバナンスビューマネージャ280)が、2つの実行の構成を取得し、2つの実行を比較して、差異を強調する。ステップ1115にて、2つの実行間のデータが比較され、差異が強調される。例えば、ステップ1115にて、新たな入力データポイントの存在や日次データ分布における差異が、システムによって反映され、示され、もしくは強調され、またはその組み合わせが行われる。ステップ1115にて、1つの手法において、ガバナンスビューマネージャが2つの実行間の差異を比較し、強調する。
ステップ1120にて、所与の請求に関するパイプライン実行が過去の実行に対して確認され、所与の2つのパイプライン実行について生成されたアラートの数が異常であるかどうかが確認される。ステップ1120にて、ガバナンスビューマネージャが、所与の請求に関するパイプライン実行を過去の実行と比較して、所与の2つのパイプライン実行について生成されたアラートの数が異常であるかどうかを確認する。ステップ1125にて、報告がまとめられ、ユーザに提示される。一態様では、ガバナンスビューマネージャが、レポートを作成する。図13を参照すると、請求2についてのスコア履歴が表3に示されている。表3において、6月2日の実行と6月3日の実行との差が異常であるので、請求2に関する6月2日と6月3日の2つの実行が選択されて、トレーサビリティの閲覧と差異の確認が行われる。システムは、図13の右側に示すように、スコア差に起因する、請求2に関する6月2日の実行と6月3日の実行との差異を表示する。
図14は、一実施形態に係る方法1400を例示し説明する一例としてのフローチャートである。方法1400は、所与の請求に対する異なる日付のデータ分析パイプラインの2つの実行、より具体的には、2つの異なる日付の不審活動検出(SAD)パイプラインの2つの実行を比較する。これは例えば、所与の請求に対する2つの異なる日付の2つのパイプライン実行間の差異を強調することを含む。なお、便宜上、方法1400を一連のステップもしくは複数のステップまたはその両方を含むものとして説明するが、本開示を限定する意図はなく、プロセス1400は一連のステップとして行われる必要はなく、かつ/または、ステップは図14を参照して図示および説明する順序で行われる必要はない。プロセス1400は統合されてもよいし、もしくは、1つ以上のステップがまとめて同時に行われてもよいし、または、その両方が行われてもよい。あるいは、ステップは開示した順序で行われてもよいし、他の順序で行われてもよい。
プロセス1400のステップ1405にて、2つの日付が選択され、その2つの日付のパイプライン実行を比較する要求がなされる。例えば、ユーザは、2つの日付を選んで、その2つの日付のパイプライン実行を比較する。2つの日付を選択するこのステップ1405は、図13に示されている。例えば、請求2に関する6月2日と6月3日が選択される(その理由は例えば、アラートの数が多すぎるように見えることである)。ステップ1410にて、2つの日付のパイプライン実行の構成が取得され、パイプライン構成が比較され、(例えば、パイプライン構成における)差異が強調される。例えば、ステップ1410にて、異なるコード450、異なるモデル440、異なる変換430、異なるフィルタ420、異なるルール、もしくは異なるパイプライン構成またはその組み合わせが強調される。一実施形態では、ステップ1410にて、ガバナンスビューマネージャ(例えば、ガバナンスビューマネージャ280)が2つの日付の構成またはパイプライン実行を取得し、パイプライン構成を比較し、パイプライン実行間の差異を強調する。ステップ1415にて、2つの実行間のデータが比較され、差異が強調される。例えば、ステップ1415にて、新たな入力データポイントの存在や日次データ分布における差異が、システムによって反映され、示され、もしくは強調され、またはその組み合わせが行われる。ステップ1415にて、1つの手法において、ガバナンスビューマネージャが2つの実行間のデータを比較し、差異を強調する。
ステップ1420にて、所与の請求に関するパイプライン実行が過去の実行に対して確認され、所与の2つのパイプライン実行について生成されたアラートの数が異常であるかどうかが確認される。一実施形態では、ステップ1420にて、ガバナンスビューマネージャが、所与の請求に関するパイプライン実行を過去の実行に対して確認して、パイプライン実行について生成されたアラートの数が異常であるかどうかを判断する。ステップ1425にて、報告がまとめられ、ユーザに提示される。一態様において、報告は、2つの実行における差異の理由を説明する。ステップ1425にて、1つの手法において、ガバナンスビューマネージャが報告を作成もしくは生成またはその両方を行い、一態様において、パイプライン実行における差異の理由を明示もしくは特定またはその両方を行う。システムは、図13の右側に示すように、スコア差に起因する、請求2に関する6月2日の実行と6月3日の実行との差異を表示する。
図15は、2021年1月1日にデータ205を用いたSADパイプライン400の実行602によって生成されたアラート290と、2021年1月2日にデータ205’を用いたSADパイプライン400の実行602’によって生成されたアラート290’とを比較した図である。図15に示す比較は、プロセス1100もしくは1400またはその両方の一部とすることができる。図7~8、10、12~13に示した内容は、ガバナンスビューモジュール280によって促進することができる。ガバナンスビューモジュール280は、ユーザが入力データ、タスク、変換、モデル、パイプライン、インサイト、アラート、スコアなどを確認することを可能にする。
図16は、本発明に係る一例としてのコンピューティングシステムを示す図である。なお、図示のコンピュータシステムは、好適な処理システムの一例に過ぎず、本発明の実施形態の使用範囲または機能に対するいかなる限定も示唆することを意図していない。例えば、図示のシステムは、多くの他の専用コンピューティングシステム環境または構成と共に動作可能である。図16に示すシステムと共に使用するのに適している可能性のある周知のコンピューティングシステム、環境、もしくは構成またはその組み合わせの例としては、パーソナルコンピュータシステム、サーバコンピュータシステム、シンクライアント、シッククライアント、ハンドヘルドまたはラップトップデバイス、マルチプロセッサシステム、マイクロプロセッサベースのシステム、セットトップボックス、プログラマブル家電、ネットワークPC、ミニコンピュータシステム、メインフレームコンピュータシステム、および上記のシステムまたはデバイスのいずれかを含む分散型クラウドコンピューティング環境などが挙げられる。
いくつかの実施形態において、コンピュータシステムは、メモリ16に記憶されるプログラムモジュールとして実現され、コンピュータシステムによって実行されるコンピュータシステム実行可能命令との一般的な関連において説明可能である。一般に、プログラムモジュールは、本発明に従って特定のタスクを実行する、もしくは特定の入力データもしくはデータ型またはその両方を実施する、またはその両方を行うルーチン、プログラム、オブジェクト、コンポーネント、ロジック、データ構造などを含むことができる。
コンピュータシステムのコンポーネントは、1つ以上のプロセッサまたは処理ユニット12、メモリ16、および、メモリ16を含む各種のシステムコンポーネントをプロセッサ12に動作可能に結合するバス14を含んでもよい(ただし、これらに限定されない)。いくつかの実施形態において、プロセッサ12は、メモリ16からロードされる1つ以上のモジュール10を実行してもよい。ここで、プログラムモジュールは、プロセッサに本発明の1つ以上の方法実施形態を実行させるソフトウェア(プログラム命令)を具体化するものである。いくつかの実施形態において、モジュール10は、プロセッサ12の集積回路にプログラムされてもよいし、メモリ16、記憶装置18、ネットワーク24、および/またはその組み合わせからロードされてもよい。
バス14は、様々なバスアーキテクチャのいずれかを使用するメモリバスまたはメモリコントローラ、周辺バス、アクセラレーテッドグラフィックスポート(AGP)、およびプロセッサまたはローカルバスを含む複数種類のバス構造のうち1つ以上の任意のものを表す。非限定的な一例として、このようなアーキテクチャは、インダストリスタンダードアーキテクチャ(ISA)バス、マイクロチャネルアーキテクチャ(MCA)バス、拡張ISA(EISA)バス、ビデオエレクトロニクススタンダーズアソシエーション(VESA)ローカルバス、およびペリフェラルコンポーネントインターコネクト(PCI)バスを含む。
コンピュータシステムは、様々なコンピュータシステム可読媒体を含んでもよい。このような媒体は、コンピュータシステムがアクセス可能な任意の利用可能な媒体とすることができ、揮発性媒体および不揮発性媒体の両方と、取り外し可能媒体および取り外し不可能媒体の両方とを含むことができる。
メモリ16(システムメモリと呼ばれることもある)は、揮発性メモリとしてのコンピュータ可読媒体(RAM、キャッシュメモリ、もしくは他の形態またはその組み合わせなど)を含むことができる。コンピュータはさらに、他の取り外し可能/取り外し不可能な揮発性/不揮発性コンピュータシステム可読媒体を含んでもよい。あくまでも一例として、ストレージシステム18は、取り外し不可能な不揮発性磁気媒体(例えば、「ハードドライブ」)への読み書きのために設けることができる。また、図示は省略するが、取り外し可能な不揮発性磁気ディスク(例えば、「フロッピーディスク」)への読み書きのための磁気ディスクドライブ、および取り外し可能な不揮発性光学ディスク(CD-ROM、DVD-ROMや他の光学媒体など)への読み書きのための光学ディスクドライブを設けることができる。これらの例において、それぞれを、1つ以上のデータ媒体インタフェースによってバス14に接続することができる。
また、コンピュータシステムは、キーボード、ポインティングデバイス、ディスプレイ28などの1つ以上の外部デバイス26、ユーザとコンピュータシステムとのインタラクションを可能にする1つ以上のデバイス、もしくはコンピュータシステムと1つ以上の他のコンピューティング装置との通信を可能にする任意のデバイス(例えば、ネットワークカードやモデムなど)、またはその組み合わせと通信してもよい。このような通信は、入力/出力(I/O)インタフェース20を介して行うことができる。
さらに、コンピュータシステムは、ネットワークアダプタ22を介して1つ以上のネットワーク24(LAN、一般的なWAN、もしくはパブリックネットワーク(例えばインターネット)、またはその組み合わせなど)と通信することができる。図示するように、ネットワークアダプタ22は、バス14を介してコンピュータシステムの他のコンポーネントと通信する。なお、図示は省略するが、他のハードウェアコンポーネントもしくはソフトウェアコンポーネントまたはその両方を、コンピュータシステムと併用することができる。それらの一例としては、マイクロコード、デバイスドライバ、冗長化処理ユニット、外付けディスクドライブアレイ、RAIDシステム、テープドライブ、データアーカイブストレージシステムなどが挙げられる。
本発明は、任意の可能な技術詳細レベルで統合されたシステム、方法、もしくはコンピュータプログラム製品またはそれらの組み合わせとすることができる。コンピュータプログラム製品は、プロセッサに本発明の態様を実行させるためのコンピュータ可読プログラム命令を記憶したコンピュータ可読記憶媒体を含んでもよい。
コンピュータ可読記憶媒体は、命令実行装置によって使用される命令を保持し、記憶することができる有形の装置とすることができる。コンピュータ可読記憶媒体は、一例として、電子記憶装置、磁気記憶装置、光学記憶装置、電磁記憶装置、半導体記憶装置またはこれらの適切な組み合わせであってよい。コンピュータ可読記憶媒体のより具体的な一例としては、ポータブルコンピュータディスケット、ハードディスク、RAM、ROM、EPROM(またはフラッシュメモリ)、SRAM、CD-ROM、DVD、メモリスティック、フロッピーディスク、パンチカードまたは溝内の隆起構造などに命令を記録した機械的に符号化された装置、およびこれらの適切な組み合せが挙げられる。本明細書で使用されるコンピュータ可読記憶装置は、電波もしくは他の自由に伝播する電磁波、導波管もしくは他の伝送媒体を介して伝播する電磁波(例えば、光ファイバケーブルを通過する光パルス)、またはワイヤを介して送信される電気信号のような、一過性の信号それ自体として解釈されるべきではない。
本明細書に記載のコンピュータ可読プログラム命令は、コンピュータ可読記憶媒体からそれぞれのコンピューティング装置/処理装置へダウンロード可能である。あるいは、ネットワーク(例えばインターネット、LAN、WANもしくはワイヤレスネットワークまたはこれらの組み合わせ)を介して、外部コンピュータまたは外部記憶装置へダウンロード可能である。ネットワークは、銅製伝送ケーブル、光伝送ファイバ、ワイヤレス伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイコンピュータもしくはエッジサーバまたはこれらの組み合わせを備えることができる。各コンピューティング装置/処理装置内のネットワークアダプタカードまたはネットワークインタフェースは、ネットワークからコンピュータ可読プログラム命令を受信し、当該コンピュータ可読プログラム命令を、各々のコンピューティング装置/処理装置におけるコンピュータ可読記憶媒体に記憶するために転送する。
本発明の動作を実施するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セットアーキテクチャ(ISA)命令、機械命令、機械依存命令、マイクロコード、ファームウェア命令、状態設定データ、集積回路用構成データ、または、スモールトークやC++などのオブジェクト指向プログラミング言語、および「C」プログラミング言語や類似のプログラミング言語などの手続き型プログラミング言語を含む、1つ以上のプログラミング言語の任意の組み合わせで記述されたソースコードもしくはオブジェクトコードのいずれかとすることができる。コンピュータ可読プログラム命令は、スタンドアロン型ソフトウェアパッケージとして完全にユーザのコンピュータ上で、または部分的にユーザのコンピュータ上で実行可能である。あるいは、部分的にユーザのコンピュータ上でかつ部分的にリモートコンピュータ上で、または、完全にリモートコンピュータもしくはサーバ上で実行可能である。後者の場合、リモートコンピュータは、LANやWANを含む任意の種類のネットワークを介してユーザのコンピュータに接続してもよいし、外部コンピュータに(例えば、インターネットサービスプロバイダを使用してインターネットを介して)接続してもよい。いくつかの実施形態において、例えばプログラマブル論理回路、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブル論理アレイ(PLA)を含む電子回路は、本発明の態様を実行する目的で当該電子回路をカスタマイズするために、コンピュータ可読プログラム命令の状態情報を利用することによって、コンピュータ可読プログラム命令を実行することができる。
本発明の態様は、本明細書において、本発明の実施形態に係る方法、装置(システム)、およびコンピュータプログラム製品のフローチャートもしくはブロック図またはその両方を参照して説明されている。フローチャートもしくはブロック図またはその両方における各ブロック、および、フローチャートもしくはブロック図またはその両方における複数のブロックの組み合わせは、コンピュータ可読プログラム命令によって実行可能である。
上記のコンピュータ可読プログラム命令は、機械を生産するために、汎用コンピュータ、専用コンピュータ、または他のプログラマブルデータ処理装置のプロセッサに提供することができる。これにより、このようなコンピュータまたは他のプログラマブルデータ処理装置のプロセッサを介して実行されるこれらの命令が、フローチャートもしくはブロック図またはその両方における1つ以上のブロックにて特定される機能/動作を実行するための手段を創出する。上記のコンピュータ可読プログラム命令はさらに、コンピュータ、プログラマブルデータ処理装置もしくは他の装置またはこれらの組み合わせに対して特定の態様で機能するよう命令可能なコンピュータ可読記憶媒体に記憶することができる。これにより、命令が記憶された当該コンピュータ可読記憶媒体は、フローチャートもしくはブロック図またはその両方における1つ以上のブロックにて特定される機能/動作の態様を実行するための命令を含む製品を構成する。
また、コンピュータ可読プログラム命令を、コンピュータ、他のプログラマブル装置、または他の装置にロードし、一連の動作ステップを当該コンピュータ、他のプログラマブル装置、または他の装置上で実行させることにより、コンピュータ実行プロセスを生成してもよい。これにより、当該コンピュータ、他のプログラマブル装置、または他の装置上で実行される命令が、フローチャートもしくはブロック図またはその両方における1つ以上のブロックにて特定される機能/動作を実行する。
本開示の図面におけるフローチャートおよびブロック図は、本発明の種々の実施形態に係るシステム、方法およびコンピュータプログラム製品の可能な実装形態のアーキテクチャ、機能性、および動作を示している。この点に関して、フローチャートまたはブロック図における各ブロックは、特定の論理機能を実行するための1つ以上の実行可能な命令を含む、命令のモジュール、セグメント、または部分を表すことができる。他の一部の実装形態において、ブロック内に示した機能は、各図に示す順序とは異なる順序で実行してもよい。例えば、連続して示される2つのブロックは、実際には、関係する機能に応じて、略同時に実行してもよいし、場合により逆順で実行してもよい。なお、ブロック図もしくはフローチャートまたはその両方における各ブロック、および、ブロック図もしくはフローチャートまたはその両方における複数のブロックの組み合わせは、特定の機能もしくは動作を行う、または専用ハードウェアとコンピュータ命令との組み合わせを実行する、専用ハードウェアベースのシステムによって実行可能である。
さらに、各種の実施形態に係るシステムは、プロセッサ、プロセッサの機能ユニット、またはコンピュータ実装システムを含むとともに、システム、プロセッサ、または機能ユニットと一体化され、もしくはこれらによって実行可能な、またはその両方であるロジックを含むことができる。ロジックは、本明細書に記載のプロセス工程の1つ以上を実行するように構成される。ここで、「一体化される(integrated)」とは、一実施形態において、機能ユニットまたはプロセッサが、特定用途向け集積回路(ASIC)やフィールドプログラマブルゲートアレイ(FPGA)などのハードウェアロジックとして組み込まれたロジックを有することを意味する。機能ユニットまたはプロセッサによって「実行可能である(executable)」とは、一実施形態において、ロジックが、機能ユニットまたはプロセッサがアクセス可能なハードウェアロジック、ソフトウェアロジック(ファームウェア、オペレーティングシステムの一部、アプリケーションプログラムの一部など)、または、ハードウェアロジックもしくはソフトウェアロジックの何らかの組み合わせであり、機能ユニットまたはプロセッサによって実行された際に何らかの機能を機能ユニットまたはプロセッサに実行させるように構成されていることを意味する。ソフトウェアロジックは、当技術分野で公知の任意のメモリ種類のローカルもしくはリモートまたはその両方のメモリに記憶することができる。ASIC、FPGA、中央処理装置(CPU)、集積回路(IC)、グラフィックスプロセシングユニット(GPU)といった、ソフトウェアプロセッサモジュールもしくはハードウェアプロセッサまたはその両方などの、当技術分野で公知の任意のプロセッサを使用することができる。
自明のことながら、上述したシステムもしくは方法またはその両方の各種の特徴を任意の方法で組み合わせて、上述の説明から複数の組み合わせを形成してもよい。さらに、本発明の実施形態は、顧客に代わって展開されてオンデマンドでサービスを提供するサービス形態で実現してもよいことが理解される。
本明細書で使用される用語は、特定の実施形態を説明することのみを目的としており、本発明を限定することを意図するものではない。本明細書において具体的に別段の定義がなされない限り、すべての用語は、明細書から示唆される意味、および、当業者によって理解される意味、もしくは辞書、論文等において定義される意味またはその両方の意味を含む、それらの最も広範な可能な解釈が与えられるものとする。本明細書において使用される場合、単数形「ある/1つの/一の(a)」、「ある/1つの/一の(an)」および「その/当該(the)」は、文脈上そうではないことが明らかでない限り、複数形も含むことが意図される。さらに、本明細書において、「含む(compriseもしくはcomprisingまたはその両方)」という用語が使用される場合、当該用語は、記載された特徴、整数、工程、動作、要素、もしくはコンポーネントまたはその組み合わせの存在を特定するものであるが、1つ以上の他の特徴、整数、工程、動作、要素、コンポーネント、もしくはそれらのグループまたはその組み合わせが存在したり、追加されたりすることを排除するものではない。以下の請求項におけるすべての要素の対応する構造、材料、動作、および均等物は、具体的に特許請求される通りに、他の特許請求される要素と組み合わせて機能を実行するための任意の構造、材料、または動作を含むことを意図している。例示および説明を目的として本発明を記載してきたが、網羅的であることや、開示した形態に本発明を限定することを意図するものではない。当業者には明らかなように、本発明の範囲および主旨から逸脱することなく、多くの変更および変形が考えられる。各実施形態および用語は、本発明の原理および実際の用途を最もよく説明するために、かつ、他の当業者が、企図される特定の用途に適した種々の変更を伴う種々の実施形態について本発明を理解できるように、選択および説明されたものである。
Claims (20)
- データ分析パイプライン実行のトレーサビリティを提供するためにデータおよびメタデータを取り込むためのコンピュータ実装方法であって、
第1のパイプライン実行をトリガーすることと、
1つ以上のタスクを含む、前記第1のパイプライン実行のパイプライン構成を取得することと、
前記パイプライン構成と、前記第1のパイプライン実行に対する開始入力とを取り込み、記憶することと、
前記第1のパイプライン実行を実行することと、
前記第1のパイプライン実行における各タスクが実行される前に、各タスクの入力データおよび入力メタデータを取り込むことと、
前記第1のパイプライン実行における各タスクが実行された後に、各タスクの出力データおよび出力メタデータを取り込むことと、
前記第1のパイプライン実行に関するアラートを取り込むことと、
を含む、コンピュータ実装方法。 - パイプラインのメタデータを取り込むことをさらに含む、
請求項1に記載のコンピュータ実装方法。 - 前記第1のパイプライン実行は、手動またはスケジューラを用いてトリガーされる、
請求項1に記載のコンピュータ実装方法。 - パイプラインマネージャが、パイプライン構成マネージャを呼び出して、前記第1のパイプライン実行の前記パイプライン構成を取得する、
請求項1に記載のコンピュータ実装方法。 - パイプラインマネージャが、ガバナンスマネージャを呼び出して、前記第1のパイプライン実行の前記構成と前記第1のパイプライン実行に対する前記開始入力とを取り込み、記憶する、
請求項1に記載のコンピュータ実装方法。 - 前記第1のパイプライン実行における各タスクの前記入力データ、前記入力メタデータ、前記出力データ、および前記出力メタデータを取り込み、記憶する前記ガバナンスマネージャをさらに含む、
請求項5に記載のコンピュータ実装方法。 - パイプライン実行のトレーサビリティビューを生成することを選択することと、
前記パイプライン実行のトレーサビリティビューを生成することと、
前記パイプライン実行における全タスクとその順序を示すことと、
前記パイプライン実行における各タスクの前記入力データ、前記入力メタデータ、前記出力データ、および前記出力メタデータを示すことと、
をさらに含む、請求項1に記載のコンピュータ実装方法。 - 1つのデータインスタンスを選択することと、
前記パイプライン実行における各タスクを通じて、前記1つのデータインスタンスに対する前記開始入力を追跡することと、
をさらに含む、請求項7に記載のコンピュータ実装方法。 - 第2のパイプライン実行をトリガーすることと、
1つ以上のタスクを含む、前記第2のパイプライン実行のパイプライン構成を取得することと、
前記パイプライン構成と、前記第2のパイプライン実行に対する開始入力とを取り込み、記憶することと、
前記第2のパイプライン実行を実行することと、
前記第2のパイプライン実行における各タスクが実行される前に、各タスクの入力データおよび入力メタデータを取り込むことと、
前記第2のパイプライン実行における各タスクが実行された後に、各タスクの出力データおよび出力メタデータを取り込むことと、
前記第2のパイプライン実行に関するアラートを取り込むことと、
をさらに含む、請求項1に記載のコンピュータ実装方法。 - 所与の請求に関する任意の2つのパイプライン実行を選択し、比較を要求することと、
前記2つのパイプライン実行の構成を取得することと、
前記2つのパイプライン実行の前記構成を比較することと、
前記2つのパイプライン実行間の前記構成の差異を表示することと、
前記2つのパイプライン実行における各タスクの前記入力データ、前記入力メタデータ、前記出力データ、および前記出力メタデータを比較することと、
前記2つのパイプライン実行における各タスクの前記入力データ、前記入力メタデータ、前記出力データ、および前記出力メタデータにおける差異を表示することと、
をさらに含む、請求項9に記載のコンピュータ実装方法。 - 前記2つのパイプライン実行を過去のパイプライン実行に対して比較することと、
前記2つのパイプライン実行におけるアラートの数が、前記過去のパイプライン実行よりも閾値だけ多いか少ないかを確認することと、
をさらに含む、請求項10に記載のコンピュータ実装方法。 - 前記2つのパイプライン実行間の差異を示す報告を生成することをさらに含む、
請求項10に記載のコンピュータ実装方法。 - 任意の2つの日付を選択し、当該2つの日付のパイプライン実行間の比較を要求することと、
前記2つの日付の前記パイプライン実行の構成を取得することと、
前記2つの日付の前記パイプライン実行の前記構成を比較することと、
前記2つの日付の前記パイプライン実行間の前記構成の差異を表示することと、
前記2つの日付の前記パイプライン実行における各タスクの前記入力データ、前記入力メタデータ、前記出力データ、および前記出力メタデータを比較することと、
前記2つの日付の前記パイプライン実行における各タスクの前記入力データ、前記入力メタデータ、前記出力データ、および前記出力メタデータにおける差異を表示することと、
をさらに含む、請求項10に記載のコンピュータ実装方法。 - データ分析パイプライン実行のトレーサビリティを提供するためにデータを取り込むコンピュータ実装システムであって、
プログラム命令を記憶するメモリ記憶装置と、
データ分析パイプライン実行のトレーサビリティを提供するために前記プログラム命令を実行する回路およびロジックを有するハードウェアプロセッサであって、当該ハードウェアプロセッサは、前記メモリ記憶装置に結合され、前記プログラム命令の実行に応じて、
第1のパイプライン実行をトリガーし、
1つ以上のタスクを含む、前記第1のパイプライン実行のパイプライン構成を取得し、
前記パイプライン構成と、前記第1のパイプライン実行に対する開始入力とを取り込み、記憶し、
前記第1のパイプライン実行を実行し、
前記第1のパイプライン実行における各タスクが実行される前に、各タスクの入力データおよび入力メタデータを取り込み、
前記第1のパイプライン実行における各タスクが実行された後に、各タスクの出力データおよび出力メタデータを取り込み、
前記第1のパイプライン実行に関するアラートを取り込むように構成されている、
コンピュータ実装システム。 - 前記ハードウェアプロセッサは、前記プログラム命令の実行に応じて、パイプラインのメタデータを取り込むようにさらに構成されている、
請求項14に記載のコンピュータ実装システム。 - 前記ハードウェアプロセッサは、前記プログラム命令の実行に応じて、
パイプラインマネージャを呼び出して、前記第1のパイプライン実行を実行し、
パイプライン構成マネージャを呼び出して、前記第1のパイプライン実行の前記パイプライン構成を取得するように構成されている、
請求項14に記載のコンピュータ実装システム。 - 前記ハードウェアプロセッサは、前記プログラム命令の実行に応じて、
ガバナンスマネージャによって、前記第1のパイプライン実行の前記構成と、前記第1のパイプライン実行に対する前記開始入力と、前記第1のパイプライン実行における各タスクの前記入力データ、前記入力メタデータ、前記出力データ、および前記出力メタデータとを取り込み、記憶するようにさらに構成されている、
請求項14に記載のコンピュータ実装システム。 - 前記ハードウェアプロセッサは、前記プログラム命令の実行に応じて、
トレーサビリティビューを生成するパイプライン実行を選択し、
前記パイプライン実行のトレーサビリティビューを生成し、
前記パイプライン実行における全タスクとその順序を示し、
前記パイプライン実行における各タスクの前記入力データ、前記入力メタデータ、前記出力データ、および前記出力メタデータを示し、
1つのデータインスタンスを選択し、
前記パイプライン実行における各タスクを通じて、前記1つのデータインスタンスに対する前記開始入力を追跡するようにさらに構成されている、
請求項14に記載のコンピュータ実装システム。 - 前記ハードウェアプロセッサは、前記プログラム命令の実行に応じて、
第2のパイプライン実行をトリガーし、
1つ以上のタスクを含む、前記第2のパイプライン実行のパイプライン構成を取得し、
前記パイプライン構成と、前記第2のパイプライン実行に対する開始入力とを取り込み、記憶し、
前記第2のパイプライン実行を実行し、
前記第2のパイプライン実行における各タスクが実行される前に、各タスクの入力データおよび入力メタデータを取り込み、
前記第2のパイプライン実行における各タスクが実行された後に、各タスクの出力データおよび出力メタデータを取り込み、
前記第2のパイプライン実行に関するアラートを取り込み、
前記第1および第2のパイプライン実行の構成を取得し、
前記第1および第2のパイプライン実行の前記構成を比較し、
前記第1および第2のパイプライン実行間の前記構成の差異を表示し、
前記第1および第2のパイプライン実行における各タスクの前記入力データ、前記入力メタデータ、前記出力データ、および前記出力メタデータを比較し、
前記第1および第2のパイプライン実行における各タスクの前記入力データ、前記入力メタデータ、前記出力データ、および前記出力メタデータにおける差異を表示するようにさらに構成されている、
請求項14に記載のコンピュータ実装システム。 - 命令を含む非一時的コンピュータ可読媒体であって、当該命令は、少なくとも1つのハードウェアプロセッサによって実行された場合に、当該少なくとも1つのハードウェアプロセッサを、
第1のパイプライン実行をトリガーし、
1つ以上のタスクを含む、前記第1のパイプライン実行のパイプライン構成を取得し、
前記パイプライン構成と、前記第1のパイプライン実行に対する開始入力とを取り込み、記憶し、
前記第1のパイプライン実行を実行し、
前記第1のパイプライン実行における各タスクが実行される前に、各タスクの入力データおよび入力メタデータを取り込み、
前記第1のパイプライン実行における各タスクが実行された後に、各タスクの出力データおよび出力メタデータを取り込み、
前記第1のパイプライン実行に関するアラートを取り込み、
第2のパイプライン実行をトリガーし、
1つ以上のタスクを含む、前記第2のパイプライン実行のパイプライン構成を取得し、
前記パイプライン構成と、前記第2のパイプライン実行に対する開始入力とを取り込み、記憶し、
前記第2のパイプライン実行を実行し、
前記第2のパイプライン実行における各タスクが実行される前に、各タスクの入力データおよび入力メタデータを取り込み、
前記第2のパイプライン実行における各タスクが実行された後に、各タスクの出力データおよび出力メタデータを取り込み、
前記第2のパイプライン実行に関するアラートを取り込むように構成する、
非一時的コンピュータ可読媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/538,420 US20230171274A1 (en) | 2021-11-30 | 2021-11-30 | System and method to perform governance on suspicious activity detection pipeline in risk networks |
US17/538,420 | 2021-11-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023081325A true JP2023081325A (ja) | 2023-06-09 |
Family
ID=86499587
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022188011A Pending JP2023081325A (ja) | 2021-11-30 | 2022-11-25 | コンピュータ実装方法、コンピュータ実装システム、および非一時的コンピュータ可読媒体(リスクネットワークにおける不審活動検出パイプラインに対してガバナンスを実行するシステムおよび方法) |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230171274A1 (ja) |
JP (1) | JP2023081325A (ja) |
CN (1) | CN116205717A (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117648388B (zh) * | 2024-01-29 | 2024-04-12 | 成都七柱智慧科技有限公司 | 一种可视化的安全实时的数据仓库实现方法及其系统 |
-
2021
- 2021-11-30 US US17/538,420 patent/US20230171274A1/en active Pending
-
2022
- 2022-11-25 JP JP2022188011A patent/JP2023081325A/ja active Pending
- 2022-11-28 CN CN202211503093.0A patent/CN116205717A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
CN116205717A (zh) | 2023-06-02 |
US20230171274A1 (en) | 2023-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10346410B2 (en) | Malicious activity detection system capable of efficiently processing data accessed from databases and generating alerts for display in interactive user interfaces | |
US20170026396A1 (en) | Systems and methods for identifying information related to payment card breaches | |
US20170024828A1 (en) | Systems and methods for identifying information related to payment card testing | |
CN113348480A (zh) | 用于反洗钱分析的系统和方法 | |
US10069891B2 (en) | Channel accessible single function micro service data collection process for light analytics | |
US20130036038A1 (en) | Financial activity monitoring system | |
US11227333B2 (en) | Using automated data validation in loan origination to evaluate credit worthiness and data reliability | |
US20200364801A1 (en) | Transaction analysis and asset recovery system | |
US11645712B2 (en) | Systems and methods for using machine learning techniques to predict institutional risks | |
US8706587B1 (en) | Statistical prioritization and detection of potential financial crime events | |
CN110472895B (zh) | 财务系统风控方法、装置、计算机设备和存储介质 | |
US20200219187A1 (en) | System and method for electronic payment processing and risk analysis | |
US20170091666A1 (en) | System framework processor for channel contacts | |
JP2023081325A (ja) | コンピュータ実装方法、コンピュータ実装システム、および非一時的コンピュータ可読媒体(リスクネットワークにおける不審活動検出パイプラインに対してガバナンスを実行するシステムおよび方法) | |
CN112669039B (zh) | 基于知识图谱的客户风险管控系统及方法 | |
US11687940B2 (en) | Override process in data analytics processing in risk networks | |
US8832120B2 (en) | Methods and systems for analyzing weirdness of variables | |
CN115983995A (zh) | 交易业务监管方法、装置、设备及存储介质 | |
US11682020B2 (en) | System and method to replay suspicious activity detection pipeline in risk networks | |
US20130226756A1 (en) | System for debt collection workflow administration | |
US10074141B2 (en) | Method and system for linking forensic data with purchase behavior | |
US20230010019A1 (en) | System and method to optimize processing pipeline for key performance indicators | |
KR101730040B1 (ko) | 데이터 처리장치 | |
US20230087583A1 (en) | System and method to generate insight templates for risk probability analysis | |
US20230237180A1 (en) | Systems and methods for linking a screen capture to a user support session |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD16 | Notification of change of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7436 Effective date: 20221222 |