KR20090042818A - 카드 기반 프로그램에서 준수 제어 - Google Patents

카드 기반 프로그램에서 준수 제어 Download PDF

Info

Publication number
KR20090042818A
KR20090042818A KR1020097003903A KR20097003903A KR20090042818A KR 20090042818 A KR20090042818 A KR 20090042818A KR 1020097003903 A KR1020097003903 A KR 1020097003903A KR 20097003903 A KR20097003903 A KR 20097003903A KR 20090042818 A KR20090042818 A KR 20090042818A
Authority
KR
South Korea
Prior art keywords
transactions
transaction
processing
module
financial
Prior art date
Application number
KR1020097003903A
Other languages
English (en)
Inventor
매티유 제임스 뮬렌
스캇 데이빗 스피백
Original Assignee
비자 유에스에이 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비자 유에스에이 인코포레이티드 filed Critical 비자 유에스에이 인코포레이티드
Publication of KR20090042818A publication Critical patent/KR20090042818A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

분석 시스템은, 처리가 지불 처리 시스템에 의해 승인된 금융 거래에 관계된 데이터의 세트를 수신하는 것과, 승인된 금융 거래들 중 하나 이상이 추가 처리를 받게 될 것인지를 판정하는 것을 포함하고, 추가 처리는 수신된 데이터에 관해 동작하고 지불 프로그램의 거래 규칙들을 준수하지 않을 수도 있을 승인된 금융 거래들을 식별하도록, 지불 프로그램에 준수를 위해 금융 거래 데이터를 처리한다.
Figure P1020097003903
금융 거래 데이터 처리 시스템, 통과된/플래그된 거래, 감사/준수 프로세서, 비준수 거래, 비즈니스 규칙, 수락 샘플링 파라미터, 예측 프로세서

Description

카드 기반 프로그램에서 준수 제어{COMPLIANCE CONTROL IN A CARD BASED PROGRAM}
본 발명은 지불카드들(payment cards) 및 스마트 카드들(smart cards)과 같은 휴대 소비자 디바이스들로 수행되는 금융 거래들에 관한 것으로, 특히 이러한 금융 거래들을 위한 프로그램 관리에 관한 것이다.
<관계된 출원들에의 상호참조>
본 출원은 Matthew Mullen 및 Scott Spivack의 "통제된 카드 기반 프로그램에서 부정행위 검출(Fraud Detection in a Controlled Card Based Program)" 명칭으로 2006년 7월 25일 출원된 미국 가 출원 60/833,455에 관계된 것이다. 상기 가 출원의 내용들은 모든 목적들을 위해 전체가 참조로 여기 포함된다.
과금 카드들(charge cards), 스마트 카드들, 직불 카드들(debit cards), 및 금융 거래들의 지불을 위한 그외 다른 휴대 소비자 디바이스들을 사용하는 신용카드 프로그램과 같은 거래 지불 프로그램들의 오용 및 남용은 이러한 거래들에 관련되는 매우 다양한 비즈니스들에 영향을 미친다. 결국, 상인들, 지불 매입사들(acquirer), 및 발급자들을 포함하여, 카드 기반 지불 프로그램들에 관련되는 비즈니스들에 있어 준수(compliance) 통제가 중요하다. 이러한 지불 프로그램들은 전 형적으로, 임의 개별적 거래가 승인되기 전에 거래들이 온라인 처리를 통해 일련의 유효성 및 승인(authorization) 검사들을 거치게 한다. 상인에게 유효한 카드들만이 제시되는 것을 보장하기 위해서 다양한 특별한 코드들, 암호화 키들 등이 흔히 사용된다. 이들 보호책들은 부정행위(fraud)를 방지하려는 것이지만 오용 및 남용을 방지하기 위한 지불 프로그램들의 관리에 있어선 큰 잇점이 없다.
거래 자체가 사용에 대한 지불 프로그램 규제들을 준수하지 않을 수 있는 유효한 카드들을 사용한 거래들에서 오용 및 남용이 일어날 수 있다. 예를 들면, 거래가 그외의 경우에 유효할 것이지만, 거래는 부적당한 혹은 불가한 과금들의 구매를 위한 것일 수도 있고, 혹은 거래가 사용자의 승인된 거래 한도를 초과할 수도 있다. 승인된 카드들의 이러한 오용 및 남용은 계속하여 문제가 된다. 결국, 승인된 카드들의 오용 혹은 남용을 야기하는 활동에 기인하여 비즈니스들은 계속하여 현저한 손실들을 입는다.
발급된 카드들의 비준수(non-compliant) 사용은 미국 정부가 정부 기관들에 의해 운영되는 정부 과금 카드 지불 프로그램들에 관하여 정부 기관들에 내부 통제들을 지시하였을 만큼 큰 문제이다. 이러한 과금 카드 지불 프로그램들은 구매 카드 계좌들에 대한 프로그램 및 여행 카드 계좌들에 대한 프로그램을 포함한다. 결국, 금융 거래들을 위한 처리를 제공하고 정부가 후원하는 카드 기반 구매 프로그램들에 참여하기를 원하는 카드 발급자들은 이러한 규제들에 유념해야 한다. 이러한 정부가 발급한 카드들에 대해 필요한 내부 통제들은 연방에서 통제하는 카드 프로그램에 관계된 미국정부 관리예산실(Office of Management and Budget; OMB)로부 터의 Circular A-123에 기술되어 있다. Circular A-123 공보의 부록 B(2006년 2월 개정)은 "정부 과금 카드 프로그램의 관리 개선 방안(Improving the Management of Government Charge Card Program)" 명칭으로 되어 있고 이러한 카드 계좌들에서 남용, 오용 및 연체의 위험을 완화하기 위한 효과적인 통제들을 확실하게 하기 위한 것에 관한 것이다. 훈련, 수행 메트릭들(metrics), 및 데이터 레포팅(reporting)이 프로그램의 성분들이다. 이에 따라, 지불 카드들의 비준수 사용에 대한 우려는 영리기업들에서 정부기관들에 이른다.
구매 카드들, 휴대 소비자 디바이스들 등과 관련되는 금융 거래 지불 프로그램들에서 오용 및 남용의 발생을 감소시킬 수 있게 하는 지불 거래 처리에 대한 필요성이 있음이 위의 논의로부터 명백할 것이다. 본 발명의 실시예들은 이러한 필요성을 만족시킨다.
본 발명의 실시예들은 처리가 지불 처리 시스템에 의해 승인된 금융 거래들의 세트에 관계된 데이터를 수신하고, 승인된 금융 거래들 중 하나 이상이 추가 처리를 받게 될 것인지를 판정하는 것과 관련되고, 추가 처리는 수신된 데이터에 대해 동작하며 지불 프로그램의 거래 규제들을 준수하지 않을 수 있을 승인된 금융 거래들을 식별하게 하여, 지불 프로그램에 준수를 위해 금융 거래 데이터를 처리할 수 있게 한다. 또 다른 양태에서, 상기 추가 처리는 상기 수신된 데이터를 미리 결정된 비즈니스 규칙들의 세트에 의해 처리하고, 금융 거래들을 상기 비즈니스 규칙들을 준수하는 통과된 거래로서, 혹은 상기 비즈니스 규칙들 중 하나 이상의 위반에 대해 검사될 플래그된(flagged) 거래로서 식별하는 것을 포함할 수 있다. 본 논의의 맥락에서, "통과된 거래"는 거래 규제를 위반한 것으로 플래그되지 않은 거래를 포함한다. 금융 거래는 통과된 거래로서 식별된다면, 통과된 거래가 가능한 비준수 거래를 나타내는 거래 특성들을 포함하는지를 판정하기 위해 추가 처리될 수 있다. 이에 따라, 승인된 통과된 거래들조차도 추가 처리를 받을 수 있다. 이와 같이 하여, 본 발명은 구매 카드들, 휴대 소비자 디바이스들 등을 수반하는 금융 거래 지불 프로그램들에서 오용 및 남용의 발생을 감소시키는데 도움을 준다.
또 다른 양태에서, 추가 처리는 통과된 거래들 중 하나 이상을 거래 규제들 중 하나 이상의 위반에 대해 검사될 플래그된 거래로서 지정하기 위해서 통과된 거래들에 대한 샘플링을 수행하는 것을 포함할 수 있다. 또 다른 양태에서, 추가 처리는 가능한 비준수 거래를 나타내는 규칙 회피 동작을 포함하는 거래 특성들을 식별하기 위해 상기 통과된 거래들에 대해 예측 처리를 수행하는 것을 포함할 수 있다. 또 다른 양태에서, 사용자 입력이 네트워크를 통해 수신될 수 있고, 사용자가 승인된 것으로 판정될 수 있고, 추가 처리의 동작이 사용자 입력에 따라 조절될 수 있도록, 편리한 사용자 인터페이스가 제공될 수 있다. 특히, 통과된 거래들의 처리는 이러한 식으로 변경될 수 있다.
본 발명에 따라 구성된 시스템은 통과된 거래들에 대해 샘플링 및 예측 처리가 행해질 수 있게 금융 거래 처리를 수행하기 위한 성분들을 포함할 수 있다. 이러한 성분들은 비준수 거래 실시들의 발생을 완화시키기 위해서 금융 거래 처리 동안 동작을 위해 카드 발급자들에 의해 유지관리될 수 있다.
본 발명의 다른 특징들 및 잇점들은 예로서 발명의 양태들을 설명한 실시예들의 다음 설명으로부터 명백하게 될 것이다.
도 1은 본 발명에 따라 구성된 처리 시스템의 거시적 기능 블록도이다.
도 2는 도 1에 도시된 분석 시스템을 포함하는 성분들의 블록도이다.
도 3은 도 1에 도시된 분석 시스템의 필터/비즈니스 규칙 처리기에 의해 수행되는 동작들을 도시하는 흐름도이다.
도 4는 도 1에 도시된 분석 시스템의 샘플링 처리기에 의해 수행되는 동작들을 도시한 흐름도이다.
도 5는 도 1에 도시된 분석 시스템의 예측기 처리기에 의해 수행되는 동작들을 도시한 흐름도이다.
도 6은 도 1에 도시된 분석 시스템의 준수 및 감사(compliance and audit) 처리기에 의해 수행되는 동작들을 도시한 흐름도이다.
도 7은 사용자 입력을 통해 데이터 분석 시스템에 수신된 샘플링 계획 설계들을 도시한 것이다.
본 발명에 따라 구성된 거래 처리 시스템(100)의 거시적 기능도가 도 1에 도시되었다. 시스템(100)에서, 카드(102)(혹은 이외 휴대 소비자 디바이스)는 이를테면 상품들 혹은 서비스들의 지불을 위해 상인(104)에게 제시됨으로써 금용거래에서 사용된다. 카드(104)의 제시는 카드가 상인의 처리 판독기(reader)에 의해 읽혀지 거나, 혹은 카드 소지자(cardholder)가 전화 주문을 통해 상인에게 카드번호를 제공하거나, 카드번호 혹은 연관된 정보를 네트워크 데이터 접속을 통해 입력하는 것을 포함할 수 있다. 일단 카드 정보가 입력되면, 연관된 금융 거래를 위한 지불 처리가 개시되고 거래 데이터는 당업자들이 잘 알고 있을 지불 처리 시스템(106)을 거치게 된다.
지불 처리 시스템(100)은 카드 소지자의 계좌를 통한 지불을 위해 승인 및 검증(verification) 처리를 포함한다. 도 1의 시스템(100)에서, 금융 거래에 관한 데이터는 발명에 따라 구성된 분석 시스템(108)에서 수신된다. 분석 시스템(108)은 시스템 사용자들(110)이 보안 네트워크(112)로 수신된 데이터에 액세스하여 다양한 데이터 관리, 레포트 생성, 및 시스템 운영 기능들을 수행할 수 있게 하며, 지불 처리 시스템(106)에서 비준수 거래들의 완화에 도움을 줄 수 있는 거래 분석 네트워크(114)를 포함한다.
당업자들은 지불 처리 시스템(106)이 상인(104)이 금융 거래들을 수신하고 추가 처리를 위해 거래들을 상인 데이터 네트워크(120)를 통해 상인 중앙 컴퓨터(122)에 제공하게 동작함을 알 것이다. 상인 중앙 컴퓨터에서, 상인을 위한 금융 거래들은 카드 처리 지불 매입사(124)에 전송되고 이어서 지불 처리 네트워크(126)를 통해 카드 발급자(128)에 전송된다. 도 1에 특정 성분들이 도시되었을지라도, 본 발명의 실시예들에 따른 시스템들은 도 1에 도시된 것보다 더 많은 혹은 적은 성분들을 포함할 수도 있음에 유의한다. 예를 들면, 매입사(124) 및 발급자(128)에 대해 2개의 개별적 블록들이 도시되었을지라도, 어떤 경우들에 있어선 단일 조직이 발급자 및 매입사 둘 다로서 작용할 수도 있음을 알 것이다. 도 1에서, 모든 연결 선들은 성분들 간에 데이터 통신들을 나타낸다. 모든 데이터 통신들은 보안 링크들(link)을 통해 행해진다.
거래(104)를 위한 데이터는 발급자(128)와의 지불 승인 및 정산(settlement)이 이미 행해진 후에 분석 시스템(108)에 수신될 수 있다. 일반적으로 거래 데이터는 카드번호, 및, 이를테면 주소, 잔고(balance), 및 승인된 소비 한도와 같은 계좌 소유자 데이터, 그리고 계좌 잔고, 상인 이름 및 주소, 과금 날짜, 지불액 등과 같은 거래 데이터를 포함한다. 도 1은 분석 시스템(108)이 카드 기관(130)으로부터 직접 거래 데이터를 수신할 수 있음을 보여준다. 카드 기관은, 카드(102)에 대한 계좌의 관리에 관련되고 계좌 관리 및 비준수 사용의 방지를 위해 분석 시스템(108)의 사용을 승인하는 후원 조직 또는 다른 개체(entity)를 포함한다. 이에 따라, 카드가 고용주 혹은 정부기관에 의해 제공된다면, 이 고용주 혹은 정부기관은 시스템 사용자들(110)을 통해 분석 시스템(108)의 사용을 승인하고 관리하는 카드 기관(130)을 포함한다. 시스템 사용자들은 웹 브라우저를 통해 "https" 인터넷 접속과 같은 보안 네트워크 접속(112)을 통해 분석 시스템(108)에 액세스할 수 있다. 웹 액세스는 계좌 관리 및 운영을 위해 사용자들에게의 비교적 편리한 액세스를 할 수 있게 한다. 사용자들(110)은 일반적으로, 액세스 특권들이 승인된 카드 기관(130)의 피고용인들일 것이지만, 이하 더 기술되는 바와 같이, 기관에 의해 액세스가 승인된 그외 임의 다른 사람들을 포함할 수 있다.
도 1은 도 1에 연결 링크로 나타낸 바와 같이, 분석 시스템(108)이 발급 자(128)로부터 직접 거래 데이터를 수신할 수도 있음을 보여준다. 분석 시스템은 이를테면 https 프로토콜을 통한 보안 네트워크 접속을 통해, 네트워크 접속(112)을 통해 금융 거래 데이터를 수신할 수도 있다. 즉, 거래 데이터는 접속이 발송자와 수신자 간에 보안 접속인 한, 인터넷과 같은 다른 공공(public) 네트워크를 통해 수신될 수 있다.
카드(102)는 대안적으로는 시스템(106)에 거래 데이터를 입력하기 위한 임의의 적합한 형태의 휴대 소비자 디바이스일 수도 있다. 예를 들면, 통상의 크레디트 카드를 포함하는 것 외에도, 휴대 소비자 디바이스는 소비자의 지갑 및/또는 포켓(예를 들면, 포켓 크기의 디바이스)에 들어맞을 수 있는 핸드-헬드(hand-held) 디바이스를 포함할 수 있다. 이러한 휴대 소비자 디바이스들은 스마트 카드들, 통상의 신용 혹은 직불 카드들(자기 스트립(strip)은 있고 마이크로프로세서는 없는), 토큰(token) 혹은 키체인(keychain) 디바이스(이를테면 Exxon-Mobil사로부터 구매할 수 있는 Speedpass™ 디바이스) 등을 포함할 수 있다. 적합한 휴대 소비자 디바이스들의 다른 예들은 셀룰라 전화들, PDA들(personal digital assistants), 페이저들(pager) 등과 같은 소비자 전자 디바이스들을 포함한다. 휴대 소비자 디바이스들(102)의 다른 예들은 계좌 소유자 정보 및 거래 데이터가 처리 시스템(106)에 입력될 수 있는 한, 지불카드들, 보안 카드들, 액세스 카드들, 스마트 미디어(smart media), 트랜스폰더들(transponders) 등을 포함한다.
분석 시스템(108)은 여기 기술된 동작들을 수행하는 프로그램 모듈들을 실행하는 웹 서버 컴퓨터를 포함하는, 웹 기반일 수 있다. 프로그램 모듈들은 설치되어 이를테면 웹 서버 컴퓨터와 같은 컴퓨터 처리기에서 실행되는 컴퓨터 소프트웨어 애플리케이션들을 포함한다. 위에 언급된 바와 같이, 시스템(108)의 웹 서버 컴퓨터는 승인된 사용자들(110)에 의해 보안 인터넷 접속(1120)을 통해 액세스될 수 있다. 도 2는 본 발명에 따라 구성된 일 실시예에서 웹 서버 컴퓨터에서 실행하는 모듈들을 도시한 것이다. 본 명세서의 논의에서, "애플리케이션"이라는 언급은 분석 시스템(108), 혹은 이것의 하나 이상의 구성요소들을 언급하는 것으로 이해될 것이다.
도 1의 시스템은 지불 처리 시스템(106)에 의해 지불 승인을 수신한 금융 거래에 관계된 데이터를 수신하고 금융 거래를 하나 이상의 거래 필터링 방식들 혹은 비즈니스 규칙들의 위반에 대해 검사될 플래그된(flagged) 거래로서, 혹은 통과된(passed) 거래로서 식별한다. 통과된 거래는 가능한 비준수(오용 혹은 남용) 활동을 나타내는 필터 및/또는 규칙 위반에 대해 검사가 된 금융 거래를 포함한다. 즉, 거래의 지불 승인은 거래가 프로그램 거래 규제들의 명백한 위반을 포함하지 않음을 전제로 하며, 통과된 거래는 프로그램 규제들의 위반에 대해 초기 정밀조사(scrutiny)를 "통과"한 승인된 거래이며, "플래그된" 거래는 추가 재검토를 위해 지정된 승인된 거래를 포함한다. 시스템은 승인된 거래가 추가 처리를 받을 것인지를 판정하고, 이러한 추가 처리는 가능한 비준수(오용 혹은 남용) 거래를 나타내는 거래 특성들을 식별하는 목적을 위한 것이다. 전형적으로, 필터 파라미터들 혹은 비즈니스 규칙들의 위반들에 대한 처리는 자동으로 추가 처리의 일부이다. 이하 더 기술되는 바와 같이, 추가 처리는 거래 자체에 관계된 임의의 특징들과는 무관하게 추가의 정밀조사를 위해 거래들을 식별하기 위해 샘플링 처리를 포함할 수 있다. 대안적으로 이하 더 기술되는 바와 같이, 추가 처리는 가능한 비준수 활동을 나타내는 특징들을 식별하기 위해, 통과된 거래의 거래 특성들이 검사되는 예측기 처리를 포함할 수 있다.
도 2는 본 발명에 따라 구성된 분석 시스템(200)의 일 실시예를 포함하는 12개의 모듈들을 도시한 것이다. 시스템은 예시 목적으로, 중앙에 분석 시스템(200) 주위에 배열된 12개의 모듈들로서 도 2에 도시되었다. 분석 시스템은 분석 시스템이 모든 12개의 모듈들의 기능들을 수행하는 것이 필요하지 않게, 다른 컴퓨터 시스템들과 상호작동할 수 있음을 알아야 할 것이다. 즉, 12개 모듈들 중 하나 이상은 동일 네트워크 노드에 위치하지 않은(그리고 분석 시스템 웹 서버 컴퓨터(108)(도 1)와 동작 메모리를 공유하지 않은) 다른 컴퓨터들에 설치될 수 있다. 모듈들 중 어느 하나가 설치되어 실행하는 임의의 컴퓨터 시스템 혹은 웹 서버는 연관된 모듈 유형의 "처리기"라 지칭될 것이다. 그러므로, 프로그램 관리 모듈이 설치된 컴퓨터 시스템은 본 명세서에서는 "프로그램 관리 처리기"라 지칭될 수 있고, "모듈" 및 "처리기"라는 언급들은 연관된 모듈 소프트웨어가 설치되어 실행하는 컴퓨터 시스템을 지칭하는데 상호교환적으로 사용될 것이다.
도 2에 도시된 12개의 모듈들은 마스터 데이터 관리 모듈(202), 보안 모듈(204), 레포팅 모듈(206), 대시보드(dashboard) 모듈(208), 필터/규칙 모듈(210), 샘플링 모듈(212), 예측기 모듈(214), 준수 감사(audit) 모듈(216), 최적화 모듈(218), 전략적 소싱(strategic sourcing) 모듈(220), 프로그램 관리 모 듈(222), 및 훈련 모듈(224)을 포함한다. 마스터 데이터 관리 모듈(202) 및 보안 모듈(204)은 적합한 데이터 보안 및 프로그램 운영 및 관리 능력들을 확실하게 한다. 앞에 모듈들(혹은 대응하는 처리기들) 중 어느 것이든 임의의 적합한 방식으로 결합될 수 있다. 예를 들면, 본 발명의 일 실시예는 본 발명에 따른 동작을 위해 컴퓨터 시스템에, 다른 모듈들과 함께 혹은 다른 모듈들이 없이, 필터/규칙 모듈, 샘플링 모듈, 및 예측기 모듈과의 조합을 포함할 수 있다.
도 2에 도시된 분석 시스템은 지불 처리 시스템(106)(도 1 참조)을 통한 처리 외에도 금융 거래들을 위한 처리 경로를 제공한다. 본 발명에 따라서, 분석 시스템 처리는 승인된(따라서 카드 프로그램의 임의의 규제를 위반한 것으로 알려지지 않은) 승인된 거래들(정산 후에)을 수신하는 필터/규칙 처리와 관련된다. 이러한 거래들은 승인된 혹은 정산된 거래들이라 지칭될 것이다. 이어서 필터/규칙 처리는 오용 혹은 남용을 야기하는 비준수 활동을 수반한 것으로 의심되는 일부 승인된 거래들을 식별한다. 이러한 식별된 거래들은 "플래그된" 거래들이라 지칭될 것이다. 승인된 거래들의 나머지는 비준수 거래인 것으로서 필터 혹은 규칙에 의해 식별되지 않은 "통과된" 거래들을 포함한다. 이때 분석 시스템 처리는 잠재적 비준수 활동에 대해 추가 처리를 받게 될 통과된 거래들로부터 그룹을 식별하는 것을 수반한다. 추가 처리는 샘플링 모듈(212)에 의한 샘플링 혹은 예측 모듈(214)에 의한 예측 처리를, 혹은 둘 다를 수반할 수 있다. 모든 12개의 모듈들은 이하 보다 상세히 기술될 것이다.
마스터 데이터 관리 모듈
마스터 데이터 관리 모듈(202)은 애플리케이션에 대한 모든 데이터를 수용한다. 애플리케이션 데이터의 이입(import) 및 이출(export)를 위한 처리를 관리할 수 있다. 이 모듈은 데이터 공유및 교환의 교차(intersection)를 제공함으로써 도 2에 도시된 모든 12개의 모듈들과 통신할 것이다. 마스터 데이터 관리 모듈(202)은 모든 잠재적 데이터 소스들과의 상호작용을 조정하고 용이하게 할 것이다. 도 1은 몇개의 가능한 데이터 소스들을 도시하고 있다. 소스들은 모두 포함한 것은 아니며 분석 시스템 사용자들의 보안 호환성들 및 발의들(initiatives)에 따라, 매우 다양한 외부 시스템들과 같은 추가의 소스들이 포함될 수 있다. 또한, 마스터 데이터 관리 모듈(202)은 독립적 애플리케이션들(예를 들면, 기관 전자 액세스 시스템, 은행 전자 액세스 시스템, 상인 프로파일 데이터와 같은 발급자 데이터베이스, ERP(enterprise resource planning) 시스템들 등) 간에 데이터의 공유를 관리하는데 도움을 줄 것이다.
이에 따라, 마스터 데이터 관리 모듈(202)은 다음 기능들을 제공할 수 있다. 이 모듈은 모든 애플리케이션 데이터를 관리할 수 있다. 또한, 이 모듈은 모든 애플리케이션 표들 및 데이터 요소들에 대한 저장 및 스키마(schema)를 제공할 수 있다. 이것은 복수의 소스들로부터 데이터를 이동하고, 데이터를 재포맷(reformat) 하고 무결하게(cleanse) 하며(예를 들면, 바이러스 검사) 이를 분석을 위해 또 다른 데이터베이스데이터에 혹은 데이터 마트(data mart) 혹은 데이터 웨어하우스(data warehouse)에, 혹은 비즈니스 처리를 지원하는 또 다른 운영 시스템에 로딩하는 처리들을 관리하는 ETL(extraction, transform, and load:추출, 변환 및 로 딩) 기능들을 제공하는 것을 포함할 수 있다. 이 모듈은 복수의 데이터 소스들로부터 컴파일된 각각의 상인에 관한 데이터를 저장하는 것을 수반하는 상인 프로파일들을 유지할 수 있다. 2중의 입력들을 피하기 위해 바람직한 것으로, 공통 키 없이 서로 다른 소스들로부터 상인을 매치하는 방법을 결정할 수 있다. 또한, 이 모듈은 애플리케이션 이입 및 이출 기능을 관리할 수 있다. 이러한 관리는 외부 데이터 소스(예를 들면, 텍스트 파일, 데이터베이스)로부터 데이터 요소들을 받아들이는 능력 및 조직의 기업자원계획, 원장(general ledger), 혹은 이외 백오피스(back-office) 애플리케이션들에 통합될 수 있는 데이터 이출들을 제공하는 능력을 포함할 수 있다. 또한, 이 모듈은 새로운 데이터셋(dataset)에서 관계를 생성하고 이를 애플리케이션에 수립된 필드에 연관시키는 기능(예를 들면, 데이터 소스는 "상인 이름" 필드를 "판매자 단축 이름"이라 부를 수도 있다)을 갖는 데이터 맵핑 도구를 제공할 수 있다. 이 기능은 Microsoft Access™의 이입 데이터 처리와 유사할 수 있다. 잠재적 데이터 소스들의 예들이 도 1에 예시되었으며 카드 기관(130), 및 지불 처리 시스템(106) 내에 개체들을 포함할 수 있다.
이 모듈이 사용될 수 있는 일련의 동작들은 표 1에 다음과 같은 일련의 동작들을 포함한다.
모듈 사용 경우: 1. 포탈 전방(portal front end)를 통해 애플리케이션에 로그인 한다. 2. 자격부여된 모듈들에의 링크들을 검토한다. 3. 마스터 데이터 관리 모듈을 선택한다. 4. 기관 운영자 사용자는 마스터 데이터 관리 모듈 내에 다음 선택들 중 임의 것을 선택할 수 있다. 4.1. 데이터 맵핑 관계들을 재검토, 편집, 및 수정한다(예를 들면, Microsoft SQL 데이터베이스 검토). 4.2. 애플리케이션 내에 데이터베이스 및 연관된 유지관리 서비스들을 모니터링하고 관리한다. 4.3. 인커밍 데이터 소스를 선택하고 데이터의 이입을 위해 데이터 요소들을 애플리케이션 데이터 요소들에 관계시킨다(예를 들면, 인커밍 데이터 파일 내 "판매자"는 애플리케이션에서 "상인"과 같다. "판매자" 데이터가 애플리케이션의 "상인" 필드에 이입하도록 이 관계가 생성될 것이다.). 4.4. 데이터 이입 혹은 이출 파일들을 정의, 생성, 및 실행한다(예를 들면, 데이터를 다시 입력(re-keying)하는 것을 피하기 위해 로컬 금융 애플리케이션과 인터페이스될 데이터 파일을 이출한다). 4.5. 추출 혹은 업로드(upload)가 성공적으로 행해졌다는 이메일(email) 확인본(confirmation)을 수신한다. 추출 혹은 업로드에서 오류들이 있다면, 오류 메시지들이 이메일에 포함될 수 있다. 5. 사용자가 모듈을 닫는다.
보안 모듈
보안 모듈(204)은 전체 애플리케이션 보안을 관리하며 각각의 사용자에게 자신의 특정 애플리케이션 자격부여 권한들을 제공한다. 이 모듈은 각각의 기관 및 사용자를 위한 데이터의 보안을 확실하게 하는 초석으로서 작용할 수 있다. 보안 권한들은 각각의 기관에 대해 애플리케이션 계층 구조를 사용하여 구동될 수 있다. 권한은 승인된 사용자들만이 이들의 자격부여된 카드 프로그램 데이터를 검토할 수 있게 설정될 수 있다. 예를 들면, 한 연방 프로그램은 다른 연방 프로그램 데이터를 볼 수 없을 것이며 기관 내 사용자/카드 소지자는 다른 사용자/카드 소지자의 거래 정보를 볼 수 없을 것이다. 또한, 애플리케이션은 관계있는 카드 소지자 정보 보안 준수 요구조건들을 충족시키게 설계될 수 있다.
분석 시스템 기능은 사용자들을 위한 몇몇의 역할 할당 선택들을 제공할 수 있다. 사용자 역할들 및 이들의 예상되는 자격부여의 간략한 설명은 다음의 사용자들을 포함한다. 먼저, 운영자는, 애플리케이션 내에서 전혀 제한들이 없는 "초월적(super)" 사용자일 수 있고 애플리케이션 전체에 걸쳐 추가, 편집, 수정, 삭제할 수 있고 애플리케이션 내에 모든 계층 노드들을 검토하고 거래 상세 레벨까지 접근할 수 있는 개인일 수 있다. 또 다른 사용자는 전형적인 분석 시스템 사용자이다. 시스템 사용자는 애플리케이션 내에 액세스가 제한될 수 있고 애플리케이션 내에 자격부여된 계층 노드들을 검토하고 거래 상세 레벨까지 접근할 수 있다. 또 다른 사용자는 기관 운영자이다. 기관 운영자는 애플리케이션 전체에 걸쳐 정보를 추가, 편집, 수정 혹은 삭제할 수 있으나 자격부여된 계층 노드들에는 제한된 특정 기관 계층 점(point) 내에서 제한들이 없는 자격이 부여되는, 전형적으로 프로그램 관리실 레벨의 기관 특정의 사용자일 수 있다. 기관 사용자는 이를테면 기관 프로그램 조정자, 승인 담당관, 혹은 카드 소지자와 같이, 특정 기관 계층 점 내로 제한된 액세스가 부여된 사용자인 사용자일 수 있다. 또 다른 사용자는 애플리케이션 내에 검토 권한만을 갖는 분석 시스템 감사원 사용자라 지칭된다. 이 역할은 예를 들면, GSA(Government Services Administration), GAO(Government Accounting Office), IG(Inspector General) 등을 관련하여, 미국 연방 정부 견지에서 사용자들에 관련하여 의도된다. 또한, 분석 시스템 감사원은 애플리케이션 내에 모든 계층 노드들을 검토하고 거래 상세 레벨까지 접근할 수 있다. 마지막으로, 기관 감사원 사용자는 특정 기관 계층 점 내에서 검토 권한만을 갖게 자격부여된 사용자이다.
이에 따라, 보안 모듈(204)은 전체 애플리케이션 보안을 관리하는 기능, 사용자 프로파일들을 유지하는 기능, 및 프로그램 계층을 관리하는 기능을 제공할 수 있다. 보안을 관리함에 있어, 이 모듈은 한 기관이 임의 다른 기관이 이 애플리케이션을 사용하고 있는지 판정하는 것을 못하게 하여 비밀을 유지할 수 있다. 사용자 프로파일들을 관리함에 있어, 이 모듈은 사용자들이 사용자 프로파일들을 생성 및 관리하고 사용자 자격부여 권한들을 관리하는데 도움을 줄 수 있고, 잊어버린 패스워드 처리를 자동화할 수 있다. 프로그램 계층을 관리하는 것은 프로그램 계층 점 프로파일들을 생성 및 관리하는 것과 프로그램 자격부여 권한들을 관리하는 것을 수반할 것이다.
이 모듈에 연관된 예시적 동작들을 아래 표 2에 나타내었다.
모듈 사용 경우: 1. 포탈 전방을 통해 애플리케이션에 로그인한다. 2.자격부여된 모듈들에의 링크들을 검토한다. 3. 보안 모듈을 선택한다. 4. 기관 운영자 사용자는 보안 모듈 내에서 다음 선택들 중 임의 하나를 선택할 수 있다. 4.1. 애플리케이션 계층을 수립함으로써 전체 애플리케이션 보안을 관리한다. 사용자는 연관된 프로그램 자격부여 권한들과 함께 프로그램 계층 점 프로파일들을 생성하여 관리할 수 있다. 이러한 변경들을 할 수 있는 능력은 기관 레벨까지 제한될 것이다. 요구되는 필드들을 완료함으로써 사용자에 대한 프로파일을 생성한다. 4.2. 특정 사용자가 애플리케이션 모듈들을 검토하고 사용할 수 있게 하는 사용자 자격부여 권한을 할당한다. 4.3. 특정 사용자가 자신의 계층 점 내에서 검토, 편집, 추가, 및/또는 삭제할 수 있게 하는 사용자 자격부여 권한을 할당한다. 4.4. 자동화된 "잊어버린 패스워드" 처리 특정사항들을 관리하고 원하면 수동으로 패스워드들을 재설정한다. 5. 사용자가 모듈을 닫는다.
레포팅 모듈
레포팅 모듈(206)은 애플리케이션에 대한 모든 레포팅을 관리한다. 이것은 표준 레포트들, 애드-호크(ad-hoc) 레포트 생성 능력들 및 맞춤 경고 기능을 제공한다. 맞춤 경고들은 미리 결정된 기준들의 세트가 거래에 의해 정합(match)되었을 때 사용자에게 이메일 메시지를 보냄으로써 특정 사용자 요구들을 충족시키게 맞춤화될 수 있다.
각각의 카드 프로그램은 레포팅에 관하여 많은 난관들에 직면할 수 있다. 애플리케이션은 이들의 레포팅 요구조건들을 이행하는데 있어 기관들을 돕도록 설계된다. 예를 들면, 애플리케이션은 소규모인, 소수민족이 소유한, 여성이 소유한 비즈니스들과 같은 연방 레포팅 요구조건들, 및 1099-MISC(서비스 지불들) 및 1057(계약 행위의 월간 요약) 레포팅 요구조건들을 충족시키게 설계되는 표준 레포트들을 포함할 수 있다.
레포팅 모듈(206)은 확장가능한 한 레포트 포맷들, 조회들, 및 데이터 이출 방법들을 통해 거래 데이터에의 온라인 액세스를 제공할 수 있다. 이에 따라, 운영자들, 관리자들, 및 카드 소지자들은 데이터베이스 조회들뿐만 아니라, 표준 및 처리기로 생성된 것을 포함한, 다양한 포맷들의 수많은 레포트들에의 액세스가 승인될 수 있다. 레포트 이용가능성은 사용자 프로파일 자격부여 권한에 의해 제한될 수 있다. 또한, 모듈은 레포트에 포함될 거래들의 특정 기준들(예를 들면, 데이터 범위, 달러 액수 등)을 사용자가 표시할 수 있는 표준 레포트들을 포함한, 표준 레포트들을 제공할 수 있다. 또한, 모듈은 레포트에 포함될 데이터 요소들의 포인팅(pointing) 및 클릭(click) 선택을 갖는 완전한 애드-호크 레포팅 능력들을 제공할 수 있고 애플리케이션 데이터 요소들 중 임의 것을 포함하는 레포트를 사용자가 설계, 개발 및 실행하게 할 수 있다.
또한, 레포팅 모듈은 셋업 처리에서 사용자에 의해 요청된 것처럼 사용자에게 이메일 경고를 발송하는 임의의 시스템에 걸친 기준들(예를 들면, $50,000보다 큰 거래들)에 근거하여 이메일 경고들을 발송하는 능력을 갖는 경고 시스템을 제공할 수 있다. 또한, 레포팅 모듈은 레포트 스케쥴링을 제공할 수 있고, 레포트들은 사용자들에게 애플리케이션에 로그인하여 레포트들의 검토 혹은 다운로드를 개시할 것을 프롬프트(prompt)하는 풀(pull) 관리 전략을 사용할 것이다. 레포트들은 이를테면 PDF, Excel, Word, 및 CSV(comma separated value) 문서 포맷들과 같은 다양한 포맷들로 제공될 수 있다. 레포팅 모듈은 사용자들이 레포트(들)의 실행을 스케쥴링하고 애플리케이션에 로그인하여 레포트를 다운로드하기 위해 링크가 완료되었을 때 이메일 메시지를 전달할 수 있게 한다.
이 모듈에 예시적 연관된 예시적 동작들은 아래 표 3에 다음의 동작들을 포함한다.
모듈 사용 경우: 1. 로그인. 2. 표준 레포트들 및 애드-호크 레포트들의 사용가능 목록을 가진 메뉴를 검토한다. 3. 기관 운영자 사용자는 레포팅 모듈 내에 다음 선택들 중 임의 하나를 수행할 수 있다. 3.1. 표준 레포트들 3.1.1. 사용자는 애플리케이션 표준 레포트들의 목록을 검토한다. 3.1.2. 사용자는 레포트를 실행하기 전에 특정 파라미터들(예를 들면, 날짜 등)을 수정할 수 있다. 3.1.3. 레포트가 생성된다. 3.1.4. 레포트가 인쇄되거나, 이메일로 발송될 수 있다. 3.2. 맞춤화된 레포트들 3.2.1. 사용자는 이들의 맞춤화된 "저장된" 레포트들의 목록을 검토한다. 3.2.2. 사용자는 레포트를 실행하기 전에 특정 파라미터들(예를 들면, 날짜 등)을 수정할 수 있다. 3.2.3. 레포트가 생성된다. 3.2.4. 레포트는 저장되거나, 인쇄되거나, 이메일로 발송될 수 있다. 3.3. 애드-호크 레포트들 3.3.1. 사용자는 맞춤화된 레포트를 생성하기 위한 목록 설계 선택들을 검토한다. 3.3.2. 사용자는 사용가능한 파라미터들을 수정하고 레포트를 실행하기 전에 임의의 데이터 요소들을 포함할 수 있다. 3.3.3. 레포트가 생성된다. 3.3.4. 레포트는 저장되거나, 인쇄되거나, 이메일로 발송될 수 있다. 3.4. 이메일 경고 시스템을 셋업한다. 3.4.1. 특정 경고를 활성화하기 위한 한도들을 수립한다. 3.4.2. 수령인 목록을 결정한다. 4. 사용자는 모듈을 닫는다.
대시보드 모듈
대시보드 모듈은 핵심 동작상의 메트릭들(metric)의 신속한 검토를 제공한다. 사용자는 어떤 메트릭들을 디스플레이할 것인가와 이들이 어떻게 이 정보가 디스플레이되게 하고자 할 것인가를 판정할 수 있다. 각각의 기관 카드 프로그램에 대해서, 데이터 레포팅은 과금 카드 관리를 개선하기 위한 바람직한 도구이다. 과금 카드 관리자들 및 이외 투자자(stakeholder)는 법적 및 운영상의 요구조건들에의 준수와, 오용, 낭비 및 남용의 위험들을 완화시키려는 노력의 효율성과, 그리고 비용들 및 프로그램 성공의 그외 관계된 지시자들을 관리함에 있어 수행 경향들을 평가하기 위해 적시의 정확한 데이터를 필요로 한다. 본 애플리케이션의 한 특징은 기관 레포팅 요구조건들 각각을 용이하게 하고 표준화하는 것이다.
대시보드 모듈은 확장가능 레포트 포맷들, 조회들, 및 데이터 이출 방법들을 통해 사용자들이 거래 데이터에의 온라인 액세스를 달성할 수 있게 하는 프로그램 대시보드를 디스플레이하는 기능을 제공할 수 있다. 대시보드 모듈을 통해, 사용자들은 핵심 프로그램 메트릭들, 차트들, 그래프들, 및 이외 정보의 시각적 표현을 검토하고, 핵심 데이터 세부사항들에 접근하고, "적색-황색-녹색" 플래그 기준들을 설정하고, 관리 레포트들을 위한 레포트 생성을 요청할 수 있다.
이 모듈에 예시적 연관된 예시적 동작들을 아래 표 4에 나타내었다.
모듈 사용 경우: 1. 포탈 전방을 통해 애플리케이션에 로그인한다. 2. 자격부여된 모듈들에의 링크들을 검토한다. 3. 대시보드 모듈을 선택한다. 4. 기관 운영자 사용자는 사용자에 관계된 핵심 동작 메트릭들을 디스플레이하는 이들의 맞춤화된 대시보드 검토를 볼 것이다. 5. 기관 운영자 사용자는 대시보드 모듈 내에 다음의 선택들 중 임의 하나를 수행할 수 있다. 5.1. 사용자 특정의 디폴트(default) 검토를 셋업한다. 5.2. 모든 가용한 주요 동작 메트릭들을 검토하고 이들의 대시보드 상에서 어떤 메트릭들을 검토할 것인지를 선택한다. 5.3. 메트릭들의 시각적 디스플레이 포맷(예를 들면, 표, 차트, 그래픽 등)을 선택한다. 5.4. 사용자에 대한 상한 플래그 및 하한 플래그를 설정한다. 이것은 디스플레이들의 "적색, 황색, 및 녹색" 영역들을 결정할 것이다. 5.5. 사용자가 맞춤화한 대시보드 상에서, 사용자는 디스플레이된 데이터에 클릭함으로써 대시보드, 차트들 및 레포트들까지 접근할 수 있다. 5.6. 관리 레포트들을 실행하고 수정한다. 수정 능력은 단순 변경들(예를 들면, 데이터 범위, 계층 점 등)으로 제한될 수 있다. 6. 사용자는 모듈을 닫는다.
필터/규칙 모듈
필터/규칙 모듈은 거래들을 플래그하기 위해 모든 비즈니스 규칙들을 관리한다. 이것은 사용자들에게 이들의 요구들에 특정한 필터들/규칙들을 생성하고 맞춤화하는 능력과 함께 업계 표준 규칙들을 제공할 수 있다. 즉, 비즈니스 규칙들은 승인된 거래들에 의해 위반된 것이 알려지지 않은 카드 프로그램 규제들과는 무관한다. 그보다는, 비즈니스 규칙들은 위반이 오용 혹은 남용 활동을 나타내는 경향이 가능한 규칙들을 포함한다.
비즈니스 규칙들은 정합하는지 판정하기 위해서 거래 기준들에 대해 비교하는데 사용되는 기관이 정한 기준들이다. 정합하면, 거래는 추가 처리를 요구하는 것으로 간주되고 추가 조사를 위해 플래그된다. 디폴트 비즈니스 규칙들의 세트 및 필터 설정들이 제공될 수 있고, 승인된 사용자들이 자신들의 비즈니스 규칙들 및 필터 설정들을 생성할 수 있게 하기 위해서 모듈 인터페이스가 제공된다. 공공 부분 카드 프로그램들에서 사용되는 공통의 비즈니스 규칙들이 정부의 "금지된 상인" 목록, 요주의 상인 목록, 차단/제한된 MCC(merchant category code) 목록, 요주의 MCC 목록, 새로운 상인 규칙, 초과 거래 달러 한도 규칙, 회전율(velocity) 거래 규칙, 분할 구매 규칙, 폐쇄(closed) 계좌에 대한 활동 규칙, 강제 거래 규칙, 논쟁된 거래 규칙, 및 주말 혹은 휴일 거래 규칙을 포함할 수 있는 전형적으로 애플리케이션 디폴트 비즈니스 규칙들에 포함될 것이다.
각각의 기관은 이들의 거래들에 적용하기 위해 맞춤화된 비즈니스 규칙들의 세트를 선택할 수 있다. 기관들은 디폴트 비즈니스 규칙들 중 임의 하나를 수정하거나 이들 자신의 맞춤화된 규칙들을 생성하기 위한 모듈을 사용할 수 있다. 이 모듈에 의해 적용되는 각각의 규칙은 또한 경고에 할당되는 능력을 가질 것이다. 이 경고는 지정된 사용자에게 이메일을 통해 특정의 비즈니스 규칙 기준이 거래 내에서 정합되었음을 통지할 수 있다. 이 기능은 프로그램 관리실들에게 카드들을 사용하여 처리되는 임의의 고가의 거래들에 대해 경고하는데 유용한 것으로 입증될 수 있다.
필터/규칙 모듈은 프로그램 운영자에 의해 수립된 기준에 기초하여 재검토를 위해 거래들을 플래그하는 기능을 제공할 수 있다. 이 모듈은 규칙들의 목록을 포함할 수 있다. 특정의 규칙들이 특정의 처리에 포함시키기 위해 사용자에 의해 선택될 수 있다. 각각의 자격부여된 사용자는 자신의 특정의 계층 점에 기초하여 규칙들을 검토할 수 있다. 각각의 규칙은 프로그램의 특정의 속성들로 혹은 프로그램 운영자의 재량에 따라 구성될 수도 있다. 필터/규칙 모듈 처리는 스케쥴링된 바에 따라(예를 들면, 매일, 매주, 매월 등) 혹은 필요할 때 사용자에 의해 개시될 수 있다. 필터/규칙 모듈은 규칙이 비즈니스에 미치는 실제 영향을 더 잘 이해하기 위해서 계좌 혹은 기관에 의해 임의의 사용자가 정한 과거 또는 집합적 기간의 거래들에 대해 적용될 수 있다(예를 들면, 하루, 한 주, 한 달, 일 년 등 내의 거래들에 적용되는 규칙을 검토). 또한, 필터/규칙 모듈은 기관이 원한다면 60일 논쟁 기간 내에 논쟁 처리를 개시하게 할 수 있는 거래들에 대해 적시의 피드백을 제공할 수 있다. 모듈은 준수 및 감사 모듈(216)과 통합할 수 있다.
분석 시스템은 규칙 기준 디스플레이 스크린과 같은 사용자 인터페이스를 제공한다. 승인된 사용자들이 사용자가 정한 규칙들을 생성할뿐만 아니라, 처리를 위해 사용될 규칙들의 세트를 명시할 수 있다. 또한, 사용자들은 적용될 규칙들의 실행을 스케쥴링할 수 있다. 사용자들은 자신의 규칙들을 필드 이름, 비교 표현, 테스트 값, 및 결합 피연산자를 명시함으로써 정의할 수 있다. 필드 이름들은 금융 거래들에 관계되고, 이를테면 계좌 잔고 파라미터들(마감일, 미불액(balance due), 최종 지불, 연체, 이전 잔고 등); 카드 계좌 유형; 카드 소지자 정보(이름, 주소, 소비한도); 거래 정보(청구액, 상인 범주, 상인 이름, 주소, 거래 유형)와 같은 데이터를 포함한다. 비교 표현은 이를테면 동일, 보다 큰, 미만 등과 같은 연산자들을 포함할 것이다. 테스트 값은, 이를테면 "이름 = Robert" 혹은 "성 = Smith"와 같은, 규칙에 의해 정합 테스트를 위한 특정 값들일 것이며, 이 경우 테스트 값은 각각 "Robert" 혹은 "Smith"가 될 것이다. 테스트 값들은 "Smith"와 같은 단일 값들일 수 있고, 혹은 "Smith, Smithy, Smithson"와 같이 값들의 목록일 수 있다. 결합 연산자는 AND 연산자 혹은 OR 연산자와 같이, 규칙들을 함께 복합적 규칙에 결부시키기 위한 피연산자일 것이다. 사용자가 규칙을 생성할 때, 사용자는 다른 때에 더 편리한 명시를 위해, 규칙에 이름을 부여할 수 있다. 규칙들은, 이를테면 즉시 혹은 특정 일 및 시간에 1회 실행하거나, 처음 날짜 및 시간에 따라, 매일, 매주, 혹은 매월 실행할 수 있는 것과 같이, 미리 결정된 시간들에서 실행되게(실행) 스케쥴링될 수 있다.
필터/규칙 실행의 출력은 규칙의 명시에 정합하는 것으로서 식별되는 금융 거래들의 목록 또는 그룹을 포함할 것이다. 출력은 나중에 조사를 위해 파일 혹은 데이터베이스에 저장될 수 있다. 필터/규칙 실행의 부분은 추가 재검토를 위해 식별된 정합사항들(즉, 거래들)을 플래그하는 능력이다. 예를 들면, 이러한 추가 재검토는 준수/감사 모듈에 의해 수행될 수 있거나, 혹은 사용자로부터 재검토에 의해 수행될 수 있다. 분석 시스템은 사용자들이 규칙 출력을 재검토하고 추가 재검토를 위해 특정 거래들을 플래그할 수 있게 하는 사용자 인터페이스(디스플레이 스크린)를 제공한다.
분석 시스템의 또 다른 양태에서, 프로그램 관리자는 규칙을 생성할 수 있고 규칙을 테스트하기 위한 환경을 명시할 수 있다. 즉, 규칙 명시 및 테스트 특징은 프로그램 관리자와 같은 승인된 사람이 규칙을 정하고 이 규칙에 의해 처리될 테스트 데이터의 세트를 생성(또는 실제 데이터의 복사본을 지정)할 수 있게 한다. 이 모듈은 승인된 사람이 규칙을 적용한 결과들을 평가할 수 있도록 테스트 규칙의 동작으로부터 출력을 수집할 것이다.
이 모듈에 연관된 예시적 동작들을 아래 표 5에 열거하였다.
모듈 사용 경우: 1. 포탈 전방을 통해 애플리케이션에 로그인한다. 2. 자격부여된 모듈들에의 링크들을 검토한다. 3. 필터/규칙 모듈을 선택한다. 4. 기관 운영자 사용자는 필터/규칙 모듈 내 다음 선택들 중 임의 하나를 선택할 수 있다. 4.1. 애플리케이션에서 제공된 필터들 중 임의 하나를 활성화 혹은 비활성화하기 위해 선택한다. 4.2. 애플리케이션에서 제공된 필터들 중 임의 하나에 대한 설정을 수정한다. 4.3. 맞춤화된 기관 특정의 필터들을 생성, 편집 및 삭제한다. 4.4. 필터 수정들이 결과들에 미치는 영향을 평가하기 위해 필터 시나리오 레포트들을 실행한다. 4.5. 규칙들/경고들을 실행하고 결과들을 생성하는 빈도(예를 들면, 매일, 매주, 매월 등)를 선택한다. 5. 사용자는 모듈을 닫는다.
도 3은 규칙 처리의 사용자 명시를 위한 필터/규칙 처리를 도시하는 흐름도를 도시한 것이다. 참조부호(302)로 표기된 흐름도의 박스에서, 데이터 분석 시스템의 사용자는 규칙이 적용될 거래 기간을 명시한다. 즉, 사용자는 규칙이 적용될 금융 거래들의 날짜들을 명시하는 날짜 범위를 입력한다. 이에 따라, 입력된 날짜 범위는 거래 데이터베이스의 거래 날짜 필드에 적용될 것이다. 다음에, 참조부호(304)의 박스에서, 사용자는 계층 레벨을 입력한다. 이 레벨은 조직 레벨이라고 칭한다. 예를 들면, 계층은 특정 분석 시스템 구현의 함수인 회사 개체 혹은 분할에 기초하거나, 카드 소지자의 면세(exempt) 혹은 비-면세 상태에 기초하거나, 미리 정의된 조직 레벨들에 기초하여 규칙들을 적용하는데 사용될 수 있다. 박스(306)에서, 사용자들은 이들이 새로운 규칙을 생성하고 있는지를 나타낸다. 이들이 새로운 규칙을 생성하고 있지 않으면, 박스(306)에서 부정결과이고, 이들은 박스(308)에서 이를테면 규칙들의 드롭-다운(drop-down) 박스 혹은 목록을 통해서, 기존의 규칙을 선택할 수 있다. 사용자들에게는 박스(310)에서 디폴트 규칙 파라미터들을 수정할 기회가 주어지며, 박스(312)에서 사용자들은 위에 언급된 결합 피연산들을 사용하여 오버레이(overlay) 필터들 및 규칙들의 조합의 적용을 명시할 수 있다. 사용자가 박스(306)에서 새로운 규칙을 생성하기를 원하여 긍정결과이면, 사용자는 필터 생성 디스플레이로 가게 된다(박스(314)). 박스(316)에서, 규칙 이름에 대해서 사용자에게 프롬프트된다. 박스(318)에서 사용자는 원하는 필드들을 선택할 수 있고, 박스(320)에서 사용자는 규칙(즉, 필드, 비교 표현, 테스트 값 조합들)에 정합하는 거래들에 대한 선택 기준을 입력할 수 있다. 사용자는 재사용을 위해서 박스(322)에서 규칙을 저장한다. 이어서 처리는 박스(312)로 진행하여, 원하면, 규칙들의 조합들을 명시한다.
박스(324)에서, 사용자는 규칙 적용의 결과들을 검토할 수 있다. 이것은 원한다면 사용자에게 필터 파라미터들을 수정할 기회를 제공한다(박스(326)). 필터 수정은 박스(320) 처리로 강제적 복귀(사용자 인터페이스 명령을 통해서)에 의해 개시된다. 검토된 결과들이 수락된다면, 처리는 박스(328)로 이동하고, 여기서 사용자는 규칙에 정합하는 것으로 식별되었던 각각의 거래의 유효성을 판정할 수 있다. 박스(330)에서, 사용자는 추가 처리를 위해 감사 및 준수 모듈에 보내질 금융 거래들을 표시(플래그)할 수 있다. 박스(332)에서 사용자는 위에 언급된 바와 같이, 규칙의 실행 빈도를 설정할 수 있다.
샘플링 모듈
샘플링 모듈(212)은 산업계에서 받아들여지는 샘플링 계획들에 기초하여 사용자들에게 이들의 거래들을 통계적으로 샘플링하는 능력을 제공한다. 사용자들은 샘플링이 기관의 원하는 샘플링 파라미터들 및 자원 용량들에 맞추도록 결과를 조정하기 위해 샘플링 계획 파라미터들을 맞춤화할 수 있다. 샘플링 모듈은, 그렇지 않으면 받지 않았을, 비즈니스 규칙 위반들에 대한 검사와 같은 추가 처리를 받아야 할 거래들을 식별하기 위해 처리 시스템(106)(도 1)에 의해 이미 승인된 거래들에 대해 동작한다. 이런 방식으로, 샘플링 모듈은 거래 모집단의 부분을 통계적으로 재검토함으로써 회계 감사의 최상의 실시를 이용하고 비준수 활동을 나타낼 수도 있을 바람직하지 못한 발생 가능성을 판정하는 능력을 기관에게 제공한다. 그러나, 이 샘플링 처리는 상인들 및 처리기들로부터 전송 및 수신되는 수락가능한 데이터 품질 레벨에 대해 기관에게 보증하지 않는다. 애플리케이션에 입력하는 데이터의 품질 레벨은 지불 시스템(106)의 상인 및 처리기에서 분석 시스템(108)으로 어떤 세부사항들(details)이 전송되는가에 달려있다.
샘플링 모듈은 "수락 샘플링"이라 하는 처리를 제공할 수 있다. 수락 샘플링은 들어오는 거래들의 배치(batch) 그룹들이 수락되어야 할 것인지 아니면 거절되어야 할 것인지를 판정하는데 사용되는 절차이다. 각각의 기관은 그 자신의 허용 레벨에 따라 사소한, 심각한, 및 중요한 결함들을 정의할 수 있다. 많은 조직들은 수락 및 거절 기준을 개발하기 위해서 군용 표준 표들을 이용한다. 수락 및 거절 레벨들을 위해 개발된 표들은 주어진 배치(batch) 크기와 수락가능한 품질 레벨(acceptable quality level:AQL)에 대한 속성들에 의해 샘플링에 대한 검사 계획들을 제공할 것이다. 검사 계획은 샘플 크기 (n), 수락 값들 (c), 및 거절 값들 (r)을 포함한다.
샘플링 표준은 3가지 유형들의 검사(보통, 엄격(tightened), 감소(reduced) 검사)를 포함한다. 적용될 검사의 유형은 전형적으로, 검사되는 마지막 그룹의 거래들의 품질에 따른다. 검사 시작에서, 전혀 이전의 이력없이, 보통 검사가 사용된다. 엄격 검사(낮은 품질의 거래들의 이력에 대한)는 보통 검사보다 더 큰 샘플 크기를 요구할 것이다. 감소 샘플링(고 품질의 이력에 대한)은 보통 검사에 대하여 더 높은 수락 개수를 갖는다(따라서 거래들의 배치 혹은 그룹을 수락하기가 더 쉽다). 전형적으로, 검사의 중지를 위한 규칙뿐만 아니라, 3가지 유형들의 검사 간에 특별한 전환 규칙들이 있다. 사용될 수 있는 한 유형의 샘플링 전형은 당업자들에게 알려질 MIL-STD 105E 및 MIL-STD 1916이라 지칭되는 미국정부 군용 표준들에 의해 명시된다.
샘플링 모듈은 필터들/규칙들이 적용된 후에 순환 데이터 세트(cycle dataset)로부터 거래들을 선택하는 기능을 제공할 수 있다. 모듈은 사용자가 원하는 신뢰 레벨을 선택/입력할 수 있고 샘플링 계획을 선택/입력할 수 있는 입력들을 수신할 수 있다. 모듈 사용자는 사소한, 심각한, 중요한 결함들 정의할 수 있다. 샘플링 계획은 승인된 거래들의 전체 모집단에서 선택할 수 있거나, 혹은 통과된 거래들(즉, 필터/규칙 처리에 의해 승인된 거래들)로부터만 선택하게 구성될 수 있다. 샘플링 모듈 처리는 스케쥴링된 바에 따라(예를 들면, 매일, 매주, 매월 등) 혹은 필요할 때 사용자에 의해 개시될 수 있다.
샘플링 계획은 계좌 혹은 기관에 의해 임의의 사용자가 정한 과거 또는 집합적 기간의 거래들에 대해 적용될 수 있다(예를 들면, 하루, 한 주, 한 달, 일 년 등 내에 거래들에 적용되는 샘플링 파라미터들을 검토). 또한, 샘플링 모듈은 기관이 원한다면 60일 논쟁 기간 내에 논쟁 처리를 개시하게 할 수 있는 거래들에 대해 적시의 피드백을 제공할 수 있다. 또한, 모듈은 주관성을 피하기 위해서 사용자가 명시한 수의 거래들을 무작위로 선택할 수 있다.
분석 시스템 인터페이스를 통해 사용자 명시로부터 수신될 수 있는 예시적 샘플링 계획 설계들이 도 7에 도시되었다. 도 7에 도시된 표들(700)은 본 발명에 따라 사용자가 실행을 위한 샘플링 계획을 정의하기 위해 데이터를 입력하게 하는 분석 시스템(108)(도 1)에 사용자 입력 스크린 디스플레이들의 예들이다. 맨 위에 표 디스플레이(702)는 보통 검사, 엄격 검사, 및 감소 검사를 위한 파라미터들을 도시한 것이다. 다음 3개의 표들(704, 706, 708)은 수락가능한 품질 레벨들의 명세를 위한 사용자 입력을 보여준다.
이 모듈에 연관된 예시적 동작들이 아래 표 6에 열거되었다.
모듈 사용 경우: 1. 포탈 전방을 통해 애플리케이션에 로그인한다. 2. 자격부여된 모듈들에의 링크들을 검토한다. 3. 샘플링 모듈을 선택한다. 4. 기관 운영자 사용자는 샘플링 모듈 내에 다음의 선택들 중 어느 하나를 선택할 수 있다. 4.1. 원하는 샘플링 계획 명세들을 입력한다. 어떤 디폴트 샘플 계획들이 제안된 선택으로서 제공될 것이다. 4.2. 수락가능 품질 레벨(AQL)을 설정 혹은 수정한다. 4.3. 신뢰 레벨을 설정한다. 4.4. 날짜 범위를 입력함으로써 샘플링을 위한 기간을 선택한다. 4.5. 샘플링 계획을 적용한 후에 샘플링될 거래들의 수를 선택한다. 4.6. 보통, 감소 및 엄격 검사 하에 AQL에서 거래 수락/거절 기준을 수립한다. 4.7. 기관에 대해 사소한, 심각한, 중요한 결함들을 정의한다. 4.8. 샘플링 계획을 실행하고 결과들을 검토한다. 5. 사용자는 모듈을 닫는다.
도 4는 데이터 분석 시스템의 샘플링 처리 및 샘플링 동작의 사용자 명세를 도시한 흐름도를 도시한 것이다. 박스(402)에서, 사용자는 샘플링 계획의 적용을 위한 날짜 범위를 입력한다. 박스(404)에서, 필터/규칙 모듈에서와 같이, 다음에 사용자는 처리를 위해 계층 레벨을 입력한다. 다음에 사용자는 박스(406)에서 거래 로트(lot) 크기(값들에 대해서, 도 7 참조)를 입력한다. 다음에, 박스(408)에서, 사용자가 저장된 샘플링 계획을 사용하기를 원하지 않아 부정결과이면, 박스(410)에서 사용자는 새로운 샘플링 계획을 생성한다. 사용자가 저장된 계획을 사용하기를 원하여, 박스(408)에서 긍정결과이면, 사용자는 샘플링 계획을 선택하고 박스(412)에서 사용자는 계획에 대한 수락가능 품질 레벨(AQL)을 명시한다. 박스(414)에서, 사용자는 신뢰 레벨을 설정한다. 박스(416)에서, 사용자는 사용될 검사 계획의 유형을 결정한다. 예를 들면, 사용자는 보통, 엄격, 혹은 감소 검사간에 선택할 수 있다. 박스(418)에서, 사용자는 샘플 계획 표들에 따라, 사용될 샘플 크기를 결정한다. 박스(420)에서, 사용자는 샘플링 계획을 적용한 후에 샘플될 거래들의 수를 선택함으로써 샘플 크기 수를 결정한다. 다음에, 박스(422)에서, 사용자는 샘플 처리를 개시한다. 박스(424)에서, 사용자는 샘플링 결과들을 수신하고 이들을 재검토한다. 이어서 사용자는 결과가 사소할 때를 명시하고(박스(426, 428)) 다음 거래로 진행하며(박스(430)), 결과가 심각한 것인지(박스(432, 434)) 아니면 중요한 것인지를(박스(436, 438)) 계속하여 명시한다. 최종 거래인, 박스(440)에서, 마지막 샘플이 처리되었을 때 샘플링 처리가 완료된다.
예측기 모듈
예측기 모듈은 프로그램 동작들에 대해 위험 및 취약성의 가장 새로운 영역들을 드러내는 거래들을 동적으로 식별하는 능력을 사용자들에게 제공할 수 있다. 예측기 모듈은 가능한 비준수 거래를 나타내는 특성들을 갖는 거래들을 식별하기 위해 처리 시스템(106)(도 1)에 의해 승인된 이미 승인된 거래들에 대해 동작한다. 규칙 모듈(210)이 거래들을, 규칙 위반을 포함하고 따라서 혹 비준수인가에 대해 추가 검사를 요구하는 "플래그된" 거래들로서 식별하고, 그리고 플래그된 거래들이 준수 모듈(216)에 의해 검사될 수 있다는 점에서, 모듈들 간에 어느 정도의 협력이 있다. 샘플링 모듈(212)은 비준수 거래를 나타내는 특성들을 갖지 않지만 그럼에도 불구하고 샘플링 전형에 따라 추가 검사를 위해 선택되는 거래들을 결정하여, 결정된 거래들이 비준수 거래를 나타낼 수도 있을 임의의 특성들에 대해 준수 모듈(216)에 의해 추가 검사되게 한다. 예측기 모듈(214)은 거래가 잠재적 규제-회피 동작을 나타내는 특성들을 갖는지를 판정하기 위해서 프로그램 규제들의 알려진 위반이 없는 이미 승인된 거래들(통과된 거래의 한 예)을 검사한다. 식별된 거래들은 임의의 실제 위반들 및 비준수 활동을 식별하기 위해 준수 모듈(216)에 의해 검사될 수 있다.
예측기 모듈(214)은 추가 재검토를 위해 위험상태의 거래들을 선택하기 위해 사용하는 다양한 방법들을 기관에게 제공할 수 있다. 예를 들면, 방법들은 회귀(regression) 분석, 신경망(neural network) 분석, 및 유전자 알고리즘들(genetic algorithms)을 포함할 수 있다. 각각의 방법은 재검토를 위해 거래들을 선택하기 위한 유일무이하고 진보된 방법을 제공할 것이다. 각각의 잠재적 구현의 한 예시적 설명이 이하 제공된다.
회귀 분석. 애플리케이션은 거래 세트에 연관된 데이터 요소들의 관계를 측정하기 위해 회귀 분석을 사용할 것이다. 극단치(outlier)가 검출되었을 때, 거래는 추가 재검토를 위해 플래그될 것이다. 사용자는 기관의 허용 레벨들 및 자원 용량들에 맞추도록 처리의 민감도를 조절할 수 있다.
신경망들. 신경망은 카드 거래에 연관된 데이터 요소들간에 상호접속 정도와 적합화된 상호작용을 모델화한다. 신경망들은 사람의 마음에 의해 사용되는 방법과 유사한 방법들로 카드 거래들을 재검토할 수 있다. 애플리케이션에 포함될 수 있는 몇몇의 서로 다른 유형들의 신경망들이 있다. 단순 퍼셉트론(simple perceptrons), 역 전파(back propagation), 및 방사형 기저망들(radial basis networks)이 사용될 수도 있을 것이다. 충분한 훈련이 행해진 후에, 망들은 거래 입력들에 대해 순수 방법으로 적합화할 수 있다.
유전자 알고리즘들. 애플리케이션은 거래 모집단을 재검토하고 추가 재검토를 위한 고찰을 위해 거래들을 제시하기 위해 유전자 알고리즘을 사용할 수 있다. 유전자 알고리즘 전개는 거래 세트부터 시작하여 알고리즘에 각 거래의 적합도(fit)를 분석한다. 다음에, 이것은 거래 세트에 임의 변칙들(anomalies)이 존재하는지를 판정하기 위해, 돌연변이된 혹은 결합된 시나리오들을 실행하여 새로운 모집단들을 형성할 수 있다. 다시, 사용자 허용 설정들에 기초하여, 유전자 알고리즘은 고찰을 위해 거래들을 제시할 수 있다.
예측기 모듈(214)은 필터/규칙 모듈(210) 및 샘플링 모듈(212)과 함께 사용될 수 있다. 필터/규칙 모듈(210)이 알려진 기준에 의해 거래들을 선택하고 샘플링 모듈(212)이 거래들의 세트가 수락가능한 거래들을 포함한다는 어떤 신뢰를 제공하는 반면, 예측기 모듈(214)은 의심될 수도 있을 새로운 패턴들을 갖는 거래들을 능동적으로 분석하여 제시할 수 있다.
일단 거래가 예측기 모듈(214)에 의해 선택되면, 준수 및 감사 모듈(216)에 이전될 수도 있을 것이다(이 모듈이 사용되고 있다면). 예측기 모듈(214)은 준수 및 감사 모듈(216)과 완전히 인터페이스하게 설계된다. 준수 및 감사 모듈(216)에서, 연관된 정보는 거래의 추가 재검토를 추적하고 관리하는 것을 용이하게 할 경우를 확립하는데 사용될 것이다.
예측기 모듈(214)은 추가 재검토를 위해 신규 거래들을 분석하여 플래그하는 학습 모델을 사용한다. 일반적으로, 예측기 모듈(214)은 비즈니스 규칙들 및 통계적으로 유효한 샘플링 방법들을 적용한 후에 이용될 수 있다. 모듈은 추가 분석할 만한 것으로 판정되는 거래들을 판정하기 위해 다양한 기술들을 사용할 수 있다. 언급된 바와 같이, 이들 기술들은 선형 회귀, 신경망들, 및 유전자 알고리즘들을 포함할 수 있다. 예측기 모듈 처리는 일반적으로 스케쥴링 바에 따라(예를 들면, 매일, 매주, 매월 등), 혹은 필요할 때 사용자에 의해 개시될 수 있다. 예측기 모듈 처리는 계좌 혹은 기관에 의해 임의의 사용자가 정한 과거 또는 집합적 기간의 거래들에 대해 적용될 수 있다(즉, 하루, 한 주, 한 달, 일 년 등 내에 거래들에 적용되는 샘플링 파라미터들을 검토). 또한, 예측기 모듈은 기관이 60일 논쟁 기간 내에 논쟁 처리를 개시하게 할 수 있을 거래들에 대해 적시의 피드백을 제공할 수 있고, 프로그램 관리가 선택된 거래들을 재검토할 수 있고 이들이 유효한지를 판정할 수 있도록 결과들을 제공할 수 있다.
이 모듈에 연관된 예시적 동작들이 아래 표 7에 열거되었다.
모듈 사용 경우: 1. 포탈 전방을 통해 애플리케이션에 로그인한다. 2. 자격부여된 모듈들에의 링크들을 검토한다. 3. 예측기 모듈을 선택한다. 4. 기관 운영자 사용자는 예측기 모듈 내 다음의 선택들 중 어느 하나를 선택할 수 있다. 4.1. 거래들을 클러스터링/프로파일링 하기 위해 학습 모듈 방법을 선택한다. 4.2. 제공된 각각의 방법에 대한 설정들을 수정한다. 4.3. 선택된 방법의 결과들/영향을 실행하고 검토한다. 5. 사용자는 모듈을 닫는다.
도 5는 예측기 모듈에 대한 일반적인 일련의 처리를 도시한 것이다. 처음에, 박스(502)에서, 사용자는 금융 거래들에 대한 필터/규칙 위반들을 검사하기 위해 날짜 범위를 선택한다. 박스(504)에서, 사용자는 선형 회귀 분석(505a), 신경망 분석(505b), 혹은 유전자 알고리즘 분석(505c)을 포함하기 위해서 위에 언급된 바와 같이 예측기를 선택하거나, 새로운 예측기를 생성한다. 이어서 명백한 규칙 회피 동작과 같은 잠재적 비준수 활동을 나타내는 특성들을 가진 거래들을 식별하기 위해서 예측기 처리가 박스(506)에서 분석 시스템에 의해 실행된다. 박스(508)에서, 각각의 식별된 거래의 유효성을 판정하기 위해 사용자에 의해 결과들이 검토된다. 사용자가 박스(510)에서 의심스러운 유효성을 식별한다면, 거래가 박스(512)에서 추가 처리를 위해 준수 및 감사 모듈에 제공된다. 사용자는 장래에 향상들 혹은 대안적 기술들의 선택을 위해, 사용되었던 분석 기술에 관계된 피드백을 제공할 수 있다(박스(514)). 마지막으로, 박스(516)에서, 사용자는 예측기 모듈 처리에 대한 실행 빈도를 선택하고 경고(alert) 통지들을 결정할 수 있다.
준수 및 감사 모듈
준수 및 감사 모듈(216)은 사용자들에게 이들의 플래그된 거래들의 케이스를 관리하는 능력을 제공할 수 있다. 이 모듈은 플래그된 거래들에 관해 감사 처리를 선택하고, 재검토하고 문서화하는 처리를 자동화하는데 도움을 줄 수 있다. 준수 및 감사 모듈은 연방법들, 연방 및 기관 규제들과 같은 기관 규칙들에의 준수를 확실하게 하고, 그리고 프로그램 유효성을 모니터링하기 위해 적합한 제어들의 구현에 도움을 주고 안내를 제공할 수 있다. 카드 프로그램에 대해 가장 시간 소비적인 작업들(tasks) 중 하나는 기관의 과금 카드 관리 계획에서 수립된 임의 위험 관리 정책들 및 실시들이 효과적으로 수행될 수 있게 수행되는 조사이다. 예를 들면, 미국 국방부("department of defense:DoD")는 특히, 선택된 거래들을 재검토하고 감사 재검토를 위해 이들의 정당화 및 피드백을 문서화하기 위해 프로그램 참가자의 각각의 레벨에 대해 자동화된 처리를 구하고 있다. 필터/규칙 모듈, 샘플링 모듈, 및 예측기 모듈과의 준수 및 감사 모듈의 통합은 각각의 기관이 이의 재검토 처리에 더 효과적이고 효율적이게 할 것이다. OMB Circular A-125 및 DoD는 정책 준수 및 거래 감사에 관한 요구조건들을 제공한다.
준수 및 감사 모듈은 필터/규칙 모듈, 샘플링 모듈, 및 예측기 모듈과의 완전한 통합을 제공한다. 준수 및 감사 모듈은 카드 소지자들, 승인자, 및 승인된다면, 프로그램 관리실에 의해 사용될 수 있다. 또한, 모듈은 케이스 관리 능력들을 제공하며 선택된 거래들이 재검토를 위해 적합한 사용자들에게 보내질 수 있게 한다. 또한, 거래의 유효성을 판정하기 위해 사용자 입력을 요청하는 몇몇의 질문들을 제시할 수 있고, 케이스(플래그된 거래)에 연관된 광범위하고 다양한 정보를 유지하기 위해 추적하는 포괄적인 케이스를 제공할 수 있다.
이 모듈에 의해 사용될 수 있는 예시적인 동작들이 아래 표 8에 열거되었다.
모듈 사용 경우: 1. 포탈 전방을 통해 애플리케이션에 로그인한다. 2. 자격부여된 모듈들에의 링크들을 검토한다. 3. 준수 및 감사 모듈을 선택한다. 4. 기관 운영자 사용자는 준수 및 감사 모듈 내에 다음의 선택들 중 임의 하나를 선택할 수 있다. 4.1. 케이스를 생성, 업데이트, 검토한다. 4.2. 필터/규칙 모듈, 샘플링 모듈 및 예측기 모듈, 플래그된 거래 결과를 재검토한다. 5. 사용자는 모듈을 닫는다.
도 6은 준수 및 감사 모듈 동작에 대한 일반적인 일련의 처리를 도시한 것이다. 처음에, 박스(602)에서, 사용자는 준수 및 감사 모듈에 수신된 거래를 검토할 것이다. 준수 및 감사 모듈에 수신된 각각의 거래는 필터/규칙 모듈(604)에서, 혹은 샘플링 모듈(606), 혹은 예측기 모듈(608)에서 처리 판단 때문에 수신된다. 즉, 준수 및 감사 모듈은 추가 재검토를 위해 플래그된 거래들을 수신한다. 준수 및 감사 모듈에 의해 수신된 각각의 거래는 전형적으로, 재검토 질문 혹은 발급에 혹은 참조한 모듈에 의해 언급되어져 있을 다른 특성들에 연관될 것이다. 박스(610)에서, 모듈 처리는 추가 재검토를 위해 수신된 거래를 수락 혹은 거절한다. 거절된 거래는 사용자에 의해 추가 재검토를 요구하지 않기로 결정된 거래이며, 준수 및 감사 모듈에서 이 거래의 처리는 거절시 완료된다. 각각의 수락된 거래에 대해서, 박스(612)에서 케이스 번호가 생성된다. 재검토에 대한 주석들이 박스(614)에서 추가될 수 있다. 재검토 처리를 개시하기 위해서 케이스가 박스(616)에서 활성화된다. 활성화 판단은 예를 들면 처음 재검토자에 의해서 혹은 수락 판단을 한 동일 사용자에 의해서 수행될 수 있다.
케이스의 활성화시, 수락된 케이스에 관계된 질문들의 재검토 및 케이스 상태의 재검토를 포함한, 일련의 처리 동작들이 수행될 수 있다. 일반적으로, 이러한 재검토는 승인된 재검토자들에 의한 주관적 판정들을 수반한다. 박스(620)에서, 재검토자는 순응 및 감사 모듈을 참조하여 결과된 질문들 혹은 발급들과 같은 재검토 질문들을 검사한한다. 박스(622)에서, 재검토자는 자유롭게 재검토 질문들을 추가, 편집, 혹은 삭제할 수 있고, 박스(624)에서 재검토 질문들이 검사되고 이어서 박스(626)에서 케이스에 대한 재검토 질문들이 다른 사람에 의해 추가 처리를 위해 활성화된다. 대안적으로, 박스(626)에서 추가 재검토 후에 어떠한 추가 질문들도 남아 있지 않다면, 승인된 재검토자는 처리를 종료할 수 있다.
추가 처리는 처리를 위해 케이스 상태를 검사하는 지정된 재검토인에 의한 재검토를 포함할 수 있다(박스(630)). 이어서 재검토자는 이전 질문들 혹은 발의로부터 응답들을 검사하고 피드백을 제공하고(632), 추가 재검토를 수락 혹은 거절하며(634), 더 많은 재검토를 위한 추가의 정보를 요청하거나, 거래를 불허하는 것과 같은 조치를 취하거나 거래 절차 변경들을 제안할 수 있고, 혹은 케이스 재검토를 종료할 수 있다(박스(636)).
최적화 모듈
최적화 모듈(218)은 프로그램 최적화 재검토를 수행하는 능력을 사용자들에게 제공한다. 이 재검토는 프로그램 관리실과 같은 카드 기관 유닛에, 업계 표준 핵심 동작 메트릭들과 비교한 이들의 프로그램의 개요를 제공할 수 있다. 최적화 모듈을 통한 최적화 처리는 기관의 카드 프로그램의 기존의 실시들을 평가하고, 카드 프로그램 효율들을 조절할 기회의 타겟들을 식별하고, 제어들을 강화하고 최상의 관행 처리들 및 절차들을 달성하기 위한 제안들을 제공하도록 설계된다. 이 처리는 카드 거래량을 증가시키는 기회의 잠재적 영역들을 식별하기 위해 카드 거래 데이터를 분석하기 위해서 전문가 시스템을 사용할 수 있다.
최적화 처리의 일부 결과들은 기관의 조달(procurement) 소비 패턴들을 이해하고 구매 카드 확장 타겟들을 식별하는 것이다. 처리는 카드 기관에 특정한 "퀵 히트(quick hit)"(1 ~ 3 개월) 및 더 긴 기간(3+ 개월) 절약 기회들을 식별하려는 것이다. 일부 프로그램 특정의 피드백 점들은 지불 방법에 의한 거래들의 총 소비 및 카운트(count), 소비에 의한 상위 공급자들, 거래들 카운트 및 지불 방법, 총 소비, 비즈니스 부서(business unit)에 의한 거래들 카운트 및 지불 방법, 및 공급자들 중에 발급자 수락에 기초한 거래들 및 소비에 의한 카드 프로그램 기회들을 포함할 수도 있을 것이지만, 그러나 이들로 제한되는 것은 아니다. 전체 최적화 처리는 수표 및 지폐 구매 주문들에서 구매 카드들로 옮긴 거래들에 연관된 이익들(예를 들면, 처리 비용 절약들, 환불들 등)을 정량화하는데 사용될 수 있다.
최적화 모듈은 사용자 입력들에 기초하여 카드 프로그램 분석을 제공한다. 또한, 모듈은 피어(peer) 프로그램 주요 메트릭들(예를 들면, 유사한 소비, 고용인 카운트, 총 운영예산 등의 프로그램들)을 추적하는 것과, 프로그램들이 최적화 노력들을 완료하였을 때 벤치마크(benchmark) 데이터를 업데이트하는 것을 지원할 수 있다. 모듈은 프로그램 취약성들 및 위험 관리에 대한 증가 기회들을 식별하는데 사용될 수 있고, 확장 기회들의 특정 목록을 제공하고 최상의 실시 피어 프로그램들에 대해서 카드 프로그램을 벤치마크하기 위해 카드 수행을 평가하고 카드 프로그램 수행을 향상시키는 기회들을 드러내는 최상의 실시들을 식별하기 위해 비정규 지불 계좌 데이터의 재검토를 위해 사용될 수 있다.
이 모듈에 연관된 예시적 동작들이 아래 표 9에 열거되었다.
모듈 사용 경우: 1. 포탈 전방을 통해 애플리케이션에 로그인한다. 2. 자격부여된 모듈들에의 링크들을 검토한다. 3. 최적화 모듈을 선택한다. 4. 기관 운영자 사용자는 최적화 모듈 내의 다음의 선택들 중 임의 하나를 선택할 수 있다. 4.1. 비정규 지불 계좌 분석의 결과들을 실행하고 검토한다.. 4.2. 카드 프로그램 분석의 결과들을 실행하고 검토한다. 4.3. 이들의 프로그램을 향상시키기 위한 제안들을 제공하는 기관 특정의 최상의 관행 "레포트 카드"를 재검토한다. 5. 사용자는 모듈을 닫는다.
전략적 소싱(strategic sourcing) 모듈
전략적 소싱 모듈(220)은 조직의 소비 패턴들을 재검토하는 능력을 카드 프로그램들에 제공할 것이다. 소비 패턴들을 이해함으로써, 조직은 다수의 판매자들과의 더 나은 가격을 조절하는 구매력을 더 잘 이용할 수 있다. 예를 들면, 미국 연방정부는 매년 상품 및 서비스들에 수십억 달러를 소비하며, 연방 기관들은 소비되는 각각의 달러의 가치를 최대화할 책임이 있다. 그러므로, 기관들은 전략적 소싱을 통해 가능한 최대한의 범위로 소비를 조절해야 한다. 전략적 소싱은 조직의 소비를 비평적으로 분석하고 이 정보를 이용하여 상품들 및 서비스들을 보다 효과적으로 그리고 효율적으로 얻는 것에 관해 비즈니스 의사결정을 하는 협력적이고 구조화된 처리이다. 이 처리는 기관들이 수행을 최적화하고, 가격을 최소화하고, 사회경제적 획득 목적들의 달성을 증가시키고, 총 생애주기 관리 비용들을 평가하고, 비즈니스 기회들에의 판매자 접근을 개선하고, 아니면 소비되는 각각의 달러의 가치를 증가시키는데 도움을 준다.
구매 카드 프로그램 관리자들은 더 나은 가격을 가져올 수 있는 임의의 기관에 걸친 혹은 복수 기관에 걸친 계약들을 알고 있고 카드 소지자들이 이들 계약들을 사용하기 위한 기관 정책들을 확실히 알게 할 수 있으면 관리자들의 관리 기능을 더 잘 수행할 수 있다. 예를 들면, 기관들은 스케쥴링 계약들(schedule contracts)에서 소량주문들의 수를 최소화할 수 있고 특정 상품들 구입에 대해 보다 전략적 접근방법을 고려할 수 있다. 정부 프로그램들에 관하여, 프로그램 조정자는 구매 카드 소비 날짜를 재검토하고, 구입 처리를 개선하고 총액에 기초하여 절약을 증가시키기 위해 주 조달 담당관에게 권고할 수 있다. 이 모듈은 이들의 개괄된 전략적 소싱 책임들을 이행함에 있어 각각에 의해 작업들을 용이하게 할 것이다.
전략적 소싱 모듈은 사용자가 지불 계좌 거래들로 데이터 파일을 업로드할 능력을 포함하는 기능을 제공하며 지불 계좌 분석을 제공한다. 모듈은 비즈니스 단위, 상인, 상품 등에 의해 그룹화된 레포트들을 통해 전략적 소싱 능력들을 제공한다. 모듈은 최소 연방 소싱 요구조건들을 충족 혹은 초과할 수 있다. 모듈은 금융 거래들의 분석을 위해, 이를테면 상인 프로파일 데이터베이스와 같은 데이터베이스들의 통합을 할 수 있게 한다. 또한, 모듈은 계약 데이터, 배달 주문 데이터, 및 구매 카드 데이터를 포함한, 철저한 소비 분석을 전달할 수 있다. 또한, 모듈은 인구통계학적 정보와 같은 기관 목적들 및 우선화된 목적들의 분석을 위해 사회경제적 데이터를 통합할 수 있다. 이것은 또한, 기관의 전략적 소싱 목적들을 달성하여 가는 진척을 평가하는 수행 측정들을 제공한다. 또한, 모듈 기능은 장래에 분석을 위한 비교 점으로서 사용되는 절약 기관 분석 결과들을 허용한다.
이 모듈에 연관된 예시적 동작들이 아래 표 10에 열거되었다.
모듈 사용 경우: 1. 포탈 전방을 통해 애플리케이션에 로그인 한다. 2. 자격부여된 모듈들에의 링크들을 검토한다. 3. 전략적 소싱 모듈을 선택한다. 4. 기관 운영자 사용자는 전략적 소싱 모듈 내의 다음의 선택들 중 임의 하나를 선택할 수 있다. 4.1. 분석에서 사용을 위해 이입된 지불 계좌 비정규 데이터를 선택한다. 4.2. 분석에서 사용을 위해 카드 프로그램 데이터를 선택한다. 4.3. 처리를 위해 제출될 수 있는 데이터 파일을 생성, 편집 및 저장한다. 이 파일은 상인 프로파일 데이터베이스를 사용하여 처리를 위해 카드 기관에 제출되거나 공급자들에 관한 사회경제적 데이터를 제공하기 위해 제 3 자 제공자에 의해 사용될 수도 있을 것이다. 4.4. 애플리케이션에서 가용한 데이터를 사용하여 소비 분석을 실행한다. 4.5. 연관된 목적들/타겟들에 관하여 기관 핵심 수행 메트릭 목록을 생성한다. 4.6. 기관 핵심 수행 측정 레포트를 실행하여 검토한다. 5. 사용자가 모듈을 닫는다.
프로그램 관리 모듈
프로그램 관리 모듈은 사용자에게 로컬 금융 시스템에 포스트(post)하기 위한 거래들을 재검토, 중재, 기금 배당, 및 승인하는 능력을 제공할 수 있다. 또한, 이 모듈은 적시에 용이하게 전달할 수 있게 하기 위해서 카드 소지자들에게 전자식 보고서들을 제시하는데 사용될 수 있다. 모듈을 사용하여, 카드 기관은 기관 핵심 관리 담당관들 각각에 대해 역할들 및 책임들을 식별하여 할당할 수 있다. 이들 담당관들은 기관/조직 프로그램 조정자(agency/organization coordinator:A/OPC) 담당자들, 승인 담당관들 혹은 이외 동등 담당관들, 및 기타 계정/과금 담당관들을 포함할 것이지만 이들로 제한되는 것은 아니다. 이 모듈은 카드 소지자들의 공식적 예약(appointment)을 위한 처리를 수립하고 담당관들을 승인하기 위한 작업흐름(workflow) 처리를 용이하게 함에 있어 프로그램 관리실을 돕는데 사용될 수도 있다. 또한, 사용자는 프로그램 내에서 각 계좌에 대한 적합한 승인 제어들을 수립하는 능력을 가질 수도 있다. 예를 들면, 거래 한도들, 순환 한도들, 회전률 한도 및 상인 카테고리 코드 제한들. 프로그램 관리실에 유용할 수 있는 이 모듈의 또 다른 특징은 고용인들이 고용이 종료되었을 때, 그리고 고용인이 다른 조직으로 옮긴 경우 카드들 및 그외 문서에 대한 복구 처리이다.
모듈은 이를테면 카드 프로그램 운영자들에게 카드 계좌 유지관리를 수행하고, 상업용 카드 계좌들을 생성 및 관리하고, 실시간으로 카드 소지자 요구들에 응답하는 능력을 제공하는 것과 같은, 계좌 관리 기능을 제공할 수 있다. 또한, 프로그램 관리 모듈은 카드 소지자들, 승인자들, 및 프로그램 운영자들에게 거래 검토, 비용들을 분할하고, 거래 할당 편집, 추가의 세부사항을 거래(레벨 III 정보와 동등한)에 추가하고, 승인 작업흐름을 수행하고, 손실(out-of-pocket) 지출들을 기록하고, 스캐닝한 영수증들을 레코드들에 첨부하는 능력을 제공하는 거래 관리 기능을 제공한다. 또한, 모듈은 카드 소지자들, 이들의 관리자들, 및 프로그램 운영자들이 보고서들을 받아 검토할 수 있게 하는 보고서 관리 기능을 제공한다. 가장 최근의 보고서 순환 이후에 포스트된 계좌 요약들 및 활동이 실시간으로 표시되므로, 사용자들은 매일 단위로 무엇이 소비된 지를 정확하게 안다.
이 모듈에 연관된 예시적 동작들이 아래 표 11에 언급되었다.
모듈 사용 경우: 1. 포탈 전방을 통해 애플리케이션에 로그인한다. 2. 자격부여된 모듈들에의 링크들을 검토한다. 3. 프로그램 관리 모듈을 선택한다. 4. 기관 운영자 사용자는 프로그램 관리 모듈 내의 다음의 선택들 중 임의 하나를 선택할 수 있다. 4.1. 새로운 카드 소지자들을 셋업한다. 4.2. 카드 계좌 유지관리를 수행한다. 4.3. 계좌들에 관하여 유지관리를 수행한다. 4.4. 거래들을 검토, 편집, 할당 및 승인한다. 4.5. 거래 승인 작업흐름을 수립한다. 4.6. 보고서를 검토하고 승인한다. 4.7. 논쟁 레포트에 포함될 거래를 표시한다(이것은 애플리케이션에서 추적하기 위한 것이고, 표시를 소거하는 수작업 처리이다. 이것은 카드 제공자에 의해 정의되는 실제 논쟁 처리를 개시하지 않는다). 5. 사용자는 모듈을 닫는다.
훈련 모듈
훈련모듈은 분석 시스템이 사용되는 카드 프로그램의 모든 양태들에 관하여 훈련을 제공한다. 모듈은 카드 프로그램 참가자들의 개발, 전달, 테스트, 및 증명(certification)을 용이하게 하도록 설계된다. 예를 들면, 훈련 모듈은 공공 부분 카드 프로그램에 대한 부록 B 훈련 요구조건들, 개괄된 OMB Circular A-123을 충족시킬 수 있게 의도된 것이다. 애플리케이션이 훈련 처리의 전체 범위를 제공하지 않더라도, 애플리케이션은 각각의 참가자 훈련 요구조건 및 과거를 추적하고 레포트하는 중추로서 여전히 사용될 수 있을 것이다.
모듈에 대한 가능한 일부 훈련 시나리오들은 과금 카드를 사용하는 방법에 관해 구매 카드 카드 소지자들에 대한 훈련을 포함한다. 예를 들면, 연방 참가자들에 대해서, 사용자들이 준수해야 하는 조달법규들 및 규제들, 기관 정책들, 및 적합한 카드 사용이 있다. 훈련 요구조건들은 카드 소지자가 가질 책임 혹은 소비 당국 레벨과 일관되어야 한다.
훈련 모듈은 훈련 자료에 대한 문서 관리를 제공하고, 테스트, 오디오, 비디오 능력들과 함께 온라인 훈련 자료를 제시하는 능력을 제공하고, 신규 카드 소지자 훈련 및 재발급(refresher) 카드 소지자 훈련에 대한 프로그램 요구조건들에 대한 사용자 훈련 진척 및 증명을 추적하는 기능을 제공한다. 또한, 모듈은 사용자들에게 애플리케이션 특정의 논제 및 참조 도움 특징들 및 기능을 제공하는데 사용될 수도 있다.
이 모듈에 연관된 예시적 동작들이 아래 표 12에 열거되었다.
모듈 사용 경우: 1. 포탈 전방을 통해 애플리케이션에 로그인한다. 2. 자격부여된 모듈들에의 링크들을 검토한다. 3. 훈련 모듈을 선택한다. 4. 기관 운영자 사용자는 훈련 모듈 내의 다음의 선택들 중 임의 하나를 선택할 수 있다. 4.1. 웹(web)을 통해 전달된 슬라이드 스타일(slide style)의 훈련 자료를 생성한다. 4.2. 슬라이드 스타일의 훈련 자료를 보충하기 위해 오디오 혹은 비디오 파일을 첨부한다. 4.3. 프로그램 참가자들에 대한 테스트 질문들 및 연관된 배점 스케일을 설계 및 개발한다. 4.4. 테스트의 성공적 완료시 사용자에게 훈련 증명서를 전달한다. 4.5. 새로운 카드 소지자들 및 현 프로그램 참가자들에 대한 프로그램 참가자들 및 이들의 훈련 진척에 관한 레포트들을 실행한다. 4.5.1. 신규 및 재발급 훈련에 대한 과거의 테스트 상태와 점수들 4.5.2. 마지막 증명일. 4.6. 애플리케이션 도움 파일들을 검색한다. 4.6.1. 콘텍스트 기능 4.6.2. 색인 기능 4.6.3. 검색 기능 5. 사용자가 모듈을 닫는다.
발명의 실시예들에서, "서버 컴퓨터"는 도 1에 도시된 성분들 중 하나 이상에서 사용될 수 있다. "서버 컴퓨터"는 하나 이상의 클라이언트 컴퓨터들의 요청들에 서비스하는 단일 컴퓨터처럼 행동하는 강력한 컴퓨터 혹은 일 군의 컴퓨터들을 포함할 수 있다. 서버 컴퓨터는 메인프레임 컴퓨터, 미니컴퓨터, 혹은 일군의 미니컴퓨터일 수 있다. 예를 들면, 서버 컴퓨터는 하나 이상의 데이터베이스 서버들 및 하나 이상의 웹 서버들을 포함할 수 있다.
위에 기술된 바와 같은 본 발명이 모듈 혹은 통합된 방식으로 컴퓨터 소프트웨어를 사용한 제어 로직 형태로 구현될 수 있음을 알아야 할 것이다. 본 명세서에서 제공된 개시 및 교시된 바들에 기초하여, 당업자는 하드웨어 및 하드웨어와 소프트웨어의 조합을 사용하여 본 발명을 구현하는 다른 방식들 및/또는 방법들을 알고 인식할 것이다.
본 출원에서 기술된 소프트웨어 성분들, 모듈들, 혹은 기능들 중 임의 것은, 예를 들면, 통상적인 혹은 객체지향적 기술들을 사용한 자바, C++, 비쥬얼 베이직, 혹은 펄(Perl)과 같은 임의의 적합한 컴퓨터 언어를 사용하여 컴퓨터 처리기에 의해 실행될 소프트웨어 코드로서 구현될 수도 있다. 소프트웨어 코드는 이를테면 랜덤 액세스 메모리(RAM), 독출전용 메모리(ROM), 하드드라이브 혹은 플로피 디스크와 같은 자기 매체, 혹은 CD-ROM과 같은 광학 매체와 같은, 컴퓨터 독출가능 매체 상에 일련의 명령들, 혹은 코맨드들로서 저장될 수 있다. 임의의 이러한 컴퓨터 독출가능 매체는 단일 계산장치 상에 혹은 이 내에 상주할 수 있고, 시스템 혹은 네트워크 내의 서로 다른 계산 장치들 상에 혹은 이들 내에 있을 수 있다.
위에 기술한 바는 예시적인 것이며 제한하는 것이 아니다. 발명의 많은 변형예들이 개시된 바를 재검토하였을 때 당업자들에게 명백하게 될 것이다. 그러므로, 발명의 범위는 위에 기술된 바를 참조로 결정되는 것이 아니라, 계류중의 청구항들의 전체 범위 혹은 등가물들과 함께 이들 청구항들을 참조하여 결정되어야 한다.
특정 실시예들이 상세히 기술되고 첨부한 도면들에 도시되었으나, 이러한 실시예들은 단지 예시적인 것이며 넓은 발명을 제한하려는 것은 아니며, 본 발명은 당업자들에게 다양한 다른 수정예들이 일어날 수 있기 때문에, 도시 및 기술된 특정한 배열들 및 구성들로 제한되지 않음을 알아야 한다.
단수 표시는 달리 구체적으로 표명하지 않는 한 "하나 이상"을 의미한다.

Claims (37)

  1. 지불 프로그램의 금융 거래 데이터를 처리하는 방법에 있어서,
    지불 처리 시스템에 의해 승인된(authorized) 금융 거래들의 세트에 관계된 데이터를 수신하는 단계; 및
    상기 승인된 금융 거래들 중 하나 이상이 추가 처리를 받게 될 것인지를 판정하는 단계로서, 상기 추가 처리는 상기 수신된 데이터에 대해 동작하며 상기 지불 프로그램의 오용 혹은 남용을 포함할 수 있거나 상기 지불 프로그램의 거래 규제들을 준수하지 않을 수 있는 승인된 금융 거래들을 식별하는, 상기 판정 단계를 포함하는, 금융 거래 데이터 처리 방법.
  2. 제 1 항에 있어서, 상기 추가 처리는 상기 수신된 데이터를 미리 결정된 비즈니스 규칙들의 세트에 의해 처리하는 단계 및 금융 거래들을 상기 비즈니스 규칙들을 준수하는 통과된(passed) 거래로서, 혹은 상기 비즈니스 규칙들 중 하나 이상의 위반에 대해 검사될 플래그된(flagged) 거래로서 식별하는 단계를 포함하는, 금융 거래 데이터 처리 방법.
  3. 제 2 항에 있어서, 상기 추가 처리는 상기 통과된 거래들 중 하나 이상을 상기 비즈니스 규칙들 중 하나 이상의 위반에 대해 검사될 플래그된 거래들로서 지정하기 위해, 통과된 거래들에 대해 샘플링을 수행하는 단계를 포함하는, 금융 거래 데이터 처리 방법.
  4. 제 3 항에 있어서, 상기 샘플링은 검사 계획을 명시하는 파라미터들에 따른 수락 샘플링을 포함하는, 금융 거래 데이터 처리 방법.
  5. 제 4 항에 있어서, 상기 검사 계획은 상기 지불 프로그램에 관련하여 휴대 소비자 디바이스들을 발급하는 발급 개체 이외의 개체에 의해 명시되는, 금융 거래 데이터 처리 방법.
  6. 제 2 항에 있어서, 상기 추가 처리는 가능한 비준수(non-compliant) 거래를 나타내는 회피 동작을 포함하는 거래 특성들을 식별하기 위해 상기 통과된 거래들에 대해 예측 처리를 수행하는 단계를 포함하는, 금융 거래 데이터 처리 방법.
  7. 제 6 항에 있어서, 상기 예측 처리는 회귀(regression) 분석을 이용하는, 금융 거래 데이터 처리 방법.
  8. 제 6 항에 있어서, 상기 예측 처리는 신경망(neural network) 분석을 이용하는, 금융 거래 데이터 처리 방법.
  9. 제 6 항에 있어서, 상기 예측 처리는 유전자 알고리즘(genetic algorithm) 분석을 이용하는, 금융 거래 데이터 처리 방법.
  10. 제 2 항에 있어서,
    네트워크를 통해 사용자 입력을 수신하는 단계;
    상기 사용자가 승인되었다고 결정하는 단계; 및
    상기 사용자 입력에 따라 상기 추가 처리의 동작을 조절하는 단계
    를 더 포함하는, 금융 거래 데이터 처리 방법.
  11. 제 10 항에 있어서, 동작을 조절하는 단계는 통과된 거래들의 상기 처리를 변경하는 단계를 포함하는, 금융 거래 데이터 처리 방법.
  12. 금융 거래 데이터 처리 시스템에 있어서,
    지불 프로그램의 지불 처리 시스템에 의해 승인된 금융 거래들의 세트에 관계된 데이터를 수신하는 관리 처리기; 및
    상기 승인된 금융 거래들 중 하나 이상이 추가 처리를 받게 될 것인지를 판정하는 분석 처리기로서, 상기 추가 처리는 상기 수신된 데이터에 대해 동작하며 상기 지불 프로그램의 오용 혹은 남용을 포함할 수 있거나 상기 지불 프로그램의 거래 규제들을 준수하지 않을 수 있는 승인된 금융 거래들을 식별하는, 상기 분석 처리기를 포함하는, 금융 거래 데이터 처리 시스템.
  13. 제 12 항에 있어서, 상기 분석 처리기의 상기 추가 처리는 상기 수신된 데이터를 미리 결정된 비즈니스 규칙들의 세트에 의해 처리하고, 금융 거래들을 상기 비즈니스 규칙들을 준수하는 통과된 거래로서, 혹은 상기 비즈니스 규칙들 중 하나 이상의 위반에 대해 검사될 플래그된 거래로서 식별하는 것을 포함하는, 금융 거래 데이터 처리 시스템.
  14. 제 13 항에 있어서, 상기 분석 처리기의 상기 추가 처리는 상기 통과된 거래들 중 하나 이상을 상기 비즈니스 규칙들 중 하나 이상의 위반에 대해 검사될 플래그된 거래들로서 지정하기 위해, 통과된 거래들에 대해 샘플링을 수행하는 것을 포함하는, 금융 거래 데이터 처리 시스템.
  15. 제 14 항에 있어서, 상기 분석 처리기는 검사 계획을 명시하는 수락 샘플링 파라미터들에 따른 샘플링을 수행하는, 금융 거래 데이터 처리 시스템.
  16. 제 15 항에 있어서, 상기 검사 계획은 상기 지불 프로그램에 관련하여 휴대 소비자 디바이스들을 발급하는 발급 개체 이외의 개체에 의해 명시되는, 금융 거래 데이터 처리 시스템.
  17. 제 12 항에 있어서, 상기 분석 처리기는 가능한 비준수 거래를 나타내는 회피 동작을 포함하는 거래 특성들을 식별하는 예측 처리기를 더 포함하는, 금융 거 래 데이터 처리 시스템.
  18. 제 17 항에 있어서, 상기 예측 처리기는 회귀 분석을 사용하여 거래 특성들을 식별하는, 금융 거래 데이터 처리 시스템.
  19. 제 17 항에 있어서, 상기 예측 처리기는 신경망 분석을 사용하여 거래 특성들을 식별하는, 금융 거래 데이터 처리 시스템.
  20. 제 17 항에 있어서, 상기 예측 처리기는 유전자 알고리즘 분석을 사용하여 거래 특성들을 식별하는, 금융 거래 데이터 처리 시스템.
  21. 제 13 항에 있어서, 상기 관리 처리기는 네트워크를 통해 사용자 입력을 수신하고, 상기 사용자가 승인되었다고 결정하고, 상기 사용자 입력에 따라 상기 추가 처리의 동작을 조절하는, 금융 거래 데이터 처리 시스템.
  22. 제 21 항에 있어서, 상기 관리 처리기는 통과된 거래들의 상기 처리를 변경함으로써 동작을 조절하는, 금융 거래 데이터 처리 시스템.
  23. 금융 거래 데이터를 처리하는 방법을 수행하기 위해 컴퓨터 독출가능 매체에 기록된 프로그램 명령들을 실행하는 컴퓨터 시스템에서 사용을 위한 프로그램 제품 에 있어서,
    기록가능 매체; 및
    지불 프로그램의 지불 처리 시스템에 의해 승인된 금융 거래들의 세트에 관계된 데이터를 수신하는 동작, 및 상기 승인된 금융 거래들 중 하나 이상이 추가 처리를 받게 될 것인지를 판정하는 동작으로서, 상기 추가 처리는 상기 수신된 데이터에 대해 동작하며 상기 지불 프로그램의 오용 혹은 남용을 포함할 수 있거나 상기 지불 프로그램의 거래 규제들을 준수하지 않을 수 있는 승인된 금융 거래들을 식별하는, 상기 판정 동작을 수행하기 위해 상기 컴퓨터 시스템에 의해 실행될 수 있는 컴퓨터 독출가능 명령들의 프로그램을 포함하는, 프로그램 제품.
  24. 제 23 항에 있어서, 상기 추가 처리는 상기 수신된 데이터를 미리 결정된 비즈니스 규칙들의 세트로 처리하는 것 및 금융 거래들을 상기 비즈니스 규칙들을 준수하는 통과된 거래로서, 혹은 상기 비즈니스 규칙들 중 하나 이상의 위반에 대해 검사될 플래그된 거래로서 식별하는 것을 포함하는, 프로그램 제품.
  25. 제 24 항에 있어서, 상기 추가 처리는 상기 통과된 거래들 중 하나 이상을 상기 비즈니스 규칙들 중 하나 이상의 위반에 대해 검사될 플래그된 거래로서 지정하기 위해, 통과된 거래들에 대해 샘플링을 수행하는 것을 포함하는, 프로그램 제품.
  26. 제 25 항에 있어서, 상기 샘플링은 검사 계획을 명시하는 파라미터들에 따라 수락 샘플링을 포함하는, 프로그램 제품.
  27. 제 26 항에 있어서, 상기 검사 계획은 상기 지불 프로그램에 관련하여 휴대 소비자 디바이스들을 발급하는 발급 개체 이외의 개체에 의해 명시되는, 프로그램 제품.
  28. 제 24 항에 있어서, 추가 처리를 결정하는 상기 동작은 가능한 비준수 거래를 나타내는 회피 동작을 포함하는 거래 특성들을 식별하기 위해 상기 통과된 거래에 관해 예측 처리를 수행하는 것을 포함하는, 프로그램 제품.
  29. 제 28 항에 있어서, 상기 예측 처리는 회귀 분석을 이용하는, 프로그램 제품.
  30. 제 28 항에 있어서, 상기 예측 처리는 신경망 분석을 이용하는, 프로그램 제품.
  31. 제 28 항에 있어서, 상기 예측 처리는 유전자 알고리즘 분석을 이용하는, 프로그램 제품.
  32. 제 23 항에 있어서, 상기 수행된 동작들은,
    네트워크를 통해 사용자 입력을 수신하는 것;
    상기 사용자가 승인되었다고 결정하는 것; 및
    상기 사용자 입력에 따라 상기 처리의 실행을 조절하는 것
    을 더 포함하는, 프로그램 제품.
  33. 제 32 항에 있어서, 동작을 조절하는 것은 통과된 거래들의 처리를 변경하는 것을 포함하는, 프로그램 제품.
  34. 금융 거래 데이터 처리 방법에 있어서,
    지불 프로그램의 지불 처리 시스템에 의해 승인된 금융 거래들의 세트에 관계된 데이터를 수신하는 단계;
    상기 수신된 데이터를 미리 결정된 비즈니스 규칙들의 세트로 처리하고, 금융 거래들을 상기 비즈니스 규칙들을 준수하는 통과된 거래로서, 혹은 상기 비즈니스 규칙들 중 하나 이상의 위반에 대해 검사될 플래그된 거래로서 식별하는 단계;
    통과된 거래들 중 하나 이상을 상기 비즈니스 규칙들 중 하나 이상의 위반에 대해 검사될 플래그된 거래로서 지정하기 위해, 상기 통과된 거래들에 대해 샘플링을 수행하는 단계; 및
    가능한 비준수 거래를 나타내는 회피 동작을 포함하는 거래 특성들을 식별하기 위해 상기 통과된 거래에 관해 예측 처리를 수행하는 단계
    를 포함하는, 금융 거래 데이터 처리 방법.
  35. 제 34 항에 있어서, 상기 추가 처리는 비준수 거래를 식별하기 위해 감사/준수(compliance/audit) 처리를 포함하는, 금융 거래 데이터 처리 방법.
  36. 금융 거래 데이터 처리 시스템에 있어서,
    지불 승인을 위해 지불 프로그램의 지불 처리 시스템에 제출되는 금융 거래에 관계된 데이터를 수신하는 관리 처리기;
    상기 금융 거래를 미리 결정된 비즈니스 규칙들의 세트를 준수하는 통과된 거래로서, 혹은 상기 비즈니스 규칙들 중 하나 이상의 위반에 대해 검사될 플래그된 거래로서 식별하는 필터/규칙 처리기;
    상기 통과된 거래들 중 하나 이상을 상기 비즈니스 규칙들 중 하나 이상의 위반에 대해 검사될 플래그된 거래들로서 지정하기 위해, 통과된 거래들에 대해 샘플링을 수행하는 샘플링 계획을 구현하는 샘플링 처리기; 및
    가능한 비준수 거래를 나타내는 회피 동작을 포함하는 거래 특성들을 식별하기 위해 상기 통과된 거래들에 관해 예측 처리를 수행하는 예측 처리기
    를 포함하는, 금융 거래 데이터 처리 시스템.
  37. 제 36 항에 있어서, 상기 추가 처리는 통과된 거래가 비준수 거래인지를 판정하기 위해 감사/준수 처리기에 의한 처리를 포함하는, 금융 거래 데이터 처리 시 스템.
KR1020097003903A 2006-07-25 2007-07-10 카드 기반 프로그램에서 준수 제어 KR20090042818A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US83345506P 2006-07-25 2006-07-25
US60/833,455 2006-07-25

Publications (1)

Publication Number Publication Date
KR20090042818A true KR20090042818A (ko) 2009-04-30

Family

ID=38982199

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097003903A KR20090042818A (ko) 2006-07-25 2007-07-10 카드 기반 프로그램에서 준수 제어

Country Status (13)

Country Link
US (2) US7783564B2 (ko)
EP (1) EP2050061A4 (ko)
JP (1) JP2009545073A (ko)
KR (1) KR20090042818A (ko)
CN (1) CN101517609A (ko)
AU (1) AU2007276904B2 (ko)
BR (1) BRPI0715484A2 (ko)
CA (1) CA2658889A1 (ko)
MX (1) MX2009001006A (ko)
NO (1) NO20090504L (ko)
RU (1) RU2451337C2 (ko)
WO (1) WO2008014114A2 (ko)
ZA (1) ZA200901201B (ko)

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US20070299755A1 (en) * 2003-01-10 2007-12-27 Rina Systems, Inc. Purchase card performance system
US8209248B2 (en) * 2004-09-24 2012-06-26 Encomia, L.P. Method and system for building audit rule sets for electronic auditing of documents
US20130085938A1 (en) * 2011-10-04 2013-04-04 Keith J. Stone Method and system for account holders to make, track and control virtual credit card numbers using an electronic device
US8326758B2 (en) * 2007-08-06 2012-12-04 Enpulz, L.L.C. Proxy card representing many monetary sources from a plurality of vendors
US9292850B2 (en) * 2007-09-10 2016-03-22 Visa U.S.A. Inc. Host capture
US10540712B2 (en) 2008-02-08 2020-01-21 The Pnc Financial Services Group, Inc. User interface with controller for selectively redistributing funds between accounts
US20100063903A1 (en) * 2008-03-10 2010-03-11 Thayne Whipple Hierarchically applied rules engine ("hare")
EA019033B1 (ru) 2008-03-26 2013-12-30 Новартис Аг Ингибиторы дезацетилазы в, основанные на гидроксамате
US8401938B1 (en) 2008-05-12 2013-03-19 The Pnc Financial Services Group, Inc. Transferring funds between parties' financial accounts
US8751385B1 (en) 2008-05-15 2014-06-10 The Pnc Financial Services Group, Inc. Financial email
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
US20100043049A1 (en) * 2008-08-15 2010-02-18 Carter Stephen R Identity and policy enabled collaboration
US20110238587A1 (en) * 2008-09-23 2011-09-29 Savvis, Inc. Policy management system and method
US10380573B2 (en) * 2008-09-30 2019-08-13 Apple Inc. Peer-to-peer financial transaction devices and methods
US20100078472A1 (en) 2008-09-30 2010-04-01 Apple Inc. Group peer-to-peer financial transactions
US8756082B1 (en) * 2008-11-25 2014-06-17 Allstate Insurance Company Virtuous cycle business growth
US8965798B1 (en) 2009-01-30 2015-02-24 The Pnc Financial Services Group, Inc. Requesting reimbursement for transactions
US10891036B1 (en) * 2009-01-30 2021-01-12 The Pnc Financial Services Group, Inc. User interfaces and system including same
US8791949B1 (en) 2010-04-06 2014-07-29 The Pnc Financial Services Group, Inc. Investment management marketing tool
US8780115B1 (en) 2010-04-06 2014-07-15 The Pnc Financial Services Group, Inc. Investment management marketing tool
US8715066B2 (en) * 2010-06-14 2014-05-06 Automated Cash Systems, Llc System and method for electronic fund transfers for use with gaming systems
US11475523B1 (en) 2010-07-02 2022-10-18 The Pnc Financial Services Group, Inc. Investor retirement lifestyle planning tool
US11475524B1 (en) 2010-07-02 2022-10-18 The Pnc Financial Services Group, Inc. Investor retirement lifestyle planning tool
US8423444B1 (en) 2010-07-02 2013-04-16 The Pnc Financial Services Group, Inc. Investor personality tool
US8417614B1 (en) 2010-07-02 2013-04-09 The Pnc Financial Services Group, Inc. Investor personality tool
CA2776577C (en) * 2010-10-05 2021-03-30 Bayer Cropscience Lp A system and method establishing an agricultural pedigree for at least one agricultural product
US8321316B1 (en) 2011-02-28 2012-11-27 The Pnc Financial Services Group, Inc. Income analysis tools for wealth management
US9852470B1 (en) 2011-02-28 2017-12-26 The Pnc Financial Services Group, Inc. Time period analysis tools for wealth management transactions
US9665908B1 (en) 2011-02-28 2017-05-30 The Pnc Financial Services Group, Inc. Net worth analysis tools
US8374940B1 (en) 2011-02-28 2013-02-12 The Pnc Financial Services Group, Inc. Wealth allocation analysis tools
US9098831B1 (en) 2011-04-19 2015-08-04 The Pnc Financial Services Group, Inc. Search and display of human resources information
US10248672B2 (en) * 2011-09-19 2019-04-02 Citigroup Technology, Inc. Methods and systems for assessing data quality
US8811177B1 (en) 2011-11-03 2014-08-19 Jpmorgan Chase Bank, N.A. Method and system for implementing a network analysis tool for endpoints deployments
US10169812B1 (en) 2012-01-20 2019-01-01 The Pnc Financial Services Group, Inc. Providing financial account information to users
EP2946355A1 (en) * 2013-01-21 2015-11-25 Features Analytics SA System and method for characterizing financial messages
US11556876B2 (en) 2015-01-05 2023-01-17 International Business Machines Corporation Detecting business anomalies utilizing information velocity and other parameters using statistical analysis
BR112018002841A8 (pt) * 2015-08-10 2020-11-17 Ipsidy Inc método e sistema para autorização de transação com base em uma autenticação multiusuário e multifator de canal autônomo paralelo
EP3147853A1 (en) * 2015-09-23 2017-03-29 Mastercard International Incorporated Transaction control
US10510078B2 (en) 2015-11-24 2019-12-17 Vesta Corporation Anomaly detection in groups of transactions
US10496992B2 (en) * 2015-11-24 2019-12-03 Vesta Corporation Exclusion of nodes from link analysis
US10628826B2 (en) 2015-11-24 2020-04-21 Vesta Corporation Training and selection of multiple fraud detection models
US10489786B2 (en) 2015-11-24 2019-11-26 Vesta Corporation Optimization of fraud detection model in real time
CN109313759B (zh) 2016-06-11 2022-04-26 苹果公司 用于交易的用户界面
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
US10430875B2 (en) * 2016-08-02 2019-10-01 Dun & Bradstreet Emerging Businesses Corp. Integration and enhancement of business systems with external services
US20180077227A1 (en) * 2016-08-24 2018-03-15 Oleg Yeshaya RYABOY High Volume Traffic Handling for Ordering High Demand Products
US20180089677A1 (en) * 2016-09-23 2018-03-29 International Business Machines Corporation Scalable credit card system
US10419488B2 (en) * 2017-03-03 2019-09-17 Microsoft Technology Licensing, Llc Delegating security policy management authority to managed accounts
US10511632B2 (en) 2017-03-03 2019-12-17 Microsoft Technology Licensing, Llc Incremental security policy development for an enterprise network
CN114936856A (zh) 2017-05-16 2022-08-23 苹果公司 用于对等传输的用户界面
US11221744B2 (en) 2017-05-16 2022-01-11 Apple Inc. User interfaces for peer-to-peer transfers
US20190303832A1 (en) * 2018-03-29 2019-10-03 Sean David Perkins Web-based trade compliance program benchmarking tool
US11756041B2 (en) * 2018-06-11 2023-09-12 Custodia Inc. Programmatic approvals of corporate spend and employee expense
GB2581140A (en) * 2019-01-31 2020-08-12 Ernst & Young Gmbh System and method of obtaining audit evidence
US11704494B2 (en) * 2019-05-31 2023-07-18 Ab Initio Technology Llc Discovering a semantic meaning of data fields from profile data of the data fields
US20220138754A1 (en) * 2020-10-30 2022-05-05 Mastercard International Incorporated Systems and methods for detecting suspect activity over a computer network

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5724567A (en) * 1994-04-25 1998-03-03 Apple Computer, Inc. System for directing relevance-ranked data objects to computer users
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US7403922B1 (en) * 1997-07-28 2008-07-22 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
RU2199779C2 (ru) * 1997-11-28 2003-02-27 Дайболд, Инкорпорейтед Устройство и способ осуществления финансовых транзакций с идентификацией внешности и голоса авторизованного пользователя
KR20020086695A (ko) * 2000-03-24 2002-11-18 알티코 인크. 부정 트랜잭션을 검출하기 위한 시스템 및 방법
US7263506B2 (en) * 2000-04-06 2007-08-28 Fair Isaac Corporation Identification and management of fraudulent credit/debit card purchases at merchant ecommerce sites
US7089592B2 (en) * 2001-03-15 2006-08-08 Brighterion, Inc. Systems and methods for dynamic detection and prevention of electronic fraud
JPWO2003032219A1 (ja) * 2001-10-05 2005-01-27 サイバーエリアリサーチ株式会社 Ai認証を用いた決済認証サーバーシステム
US6685087B2 (en) * 2002-01-31 2004-02-03 International Business Machines Corporation Security system for validation of credit card transactions
US7246740B2 (en) * 2003-04-03 2007-07-24 First Data Corporation Suspicious persons database
US20040249745A1 (en) * 2003-06-06 2004-12-09 Baaren Sharon A. Van System and method for automatically adjudicating transactions involving an account reserved for qualified spending
US7676432B2 (en) * 2003-07-08 2010-03-09 Paybyclick Corporation Methods and apparatus for transacting electronic commerce using account hierarchy and locking of accounts
US20050209876A1 (en) * 2004-03-19 2005-09-22 Oversight Technologies, Inc. Methods and systems for transaction compliance monitoring
US7543740B2 (en) * 2004-09-17 2009-06-09 Digital Envoy, Inc. Fraud analyst smart cookie
US20070174214A1 (en) * 2005-04-13 2007-07-26 Robert Welsh Integrated fraud management systems and methods

Also Published As

Publication number Publication date
US20080027860A1 (en) 2008-01-31
ZA200901201B (en) 2010-03-31
EP2050061A4 (en) 2011-08-17
AU2007276904B2 (en) 2013-01-10
US7783564B2 (en) 2010-08-24
NO20090504L (no) 2009-02-24
EP2050061A2 (en) 2009-04-22
RU2451337C2 (ru) 2012-05-20
AU2007276904A1 (en) 2008-01-31
CA2658889A1 (en) 2008-01-31
MX2009001006A (es) 2009-06-18
CN101517609A (zh) 2009-08-26
US8082209B2 (en) 2011-12-20
BRPI0715484A2 (pt) 2013-03-05
RU2009106451A (ru) 2010-08-27
JP2009545073A (ja) 2009-12-17
US20100318464A1 (en) 2010-12-16
WO2008014114A2 (en) 2008-01-31
WO2008014114A3 (en) 2008-11-13

Similar Documents

Publication Publication Date Title
AU2007276904B2 (en) Compliance control in a card based program
US7523053B2 (en) Internal audit operations for Sarbanes Oxley compliance
US20200410583A1 (en) Financial regulatory compliance platform
US10453029B2 (en) Business process for ultra transactions
US7881535B1 (en) System and method for managing statistical models
Mundy et al. The use of an ERP system to facilitate regulatory compliance
Jaya Sakti et al. Online banking implementation: Risk mapping using erm approach
Tronto et al. How internal audit can champion continuous monitoring in a business operation via visual reporting and overcome barriers to success
Okunogbe et al. How can lower-income countries collect more taxes? The role of technology, tax agents, and politics
Nwaiwu et al. Webometric indices of tax audit and tax revenue generation research in Nigeria
Ratzan et al. Measuring responsible artificial intelligence (RAI) in banking: a valid and reliable instrument
Utami et al. Implementation of a Web-Based Accounting Information System for Management of Consumable Goods Inventory Case Study: Banjarbaru City Regional Revenue Service Unit
John The influence of mobile money services usage on small and medium enterprises operations in Tanzania
Liu An Application of Exploratory Data Analysis in Auditing–Credit Card Retention Case
Ali Impact of Online Banking on Financial Performance of Commercial Banks: A Case Study of Barclays Bank of Kenya
Suwandi et al. Digitalization of Employee Cooperative Loan Applications
Laksana et al. The Effect of Operational Risks for Digital Banking Services at Banks
Golisz Implementation of Accounts Payable continuous improvement process as part of an organization’s Revenue Assurance initiatives
Ngamini The Effect of mobile loans acquisition on the financial performance of micro and small-scale enterprises in Mlolongo Town, Kenya.
Ninga et al. Rural customer electronic banking services adoption: experiences from NMB bank plc customers in rombo district, Tanzania
Al Hadad et al. A Comprehensive Review of COBIT and ISO 27001: Approaches to Auditing Credit Bureau Automation System (CBAS) at PT XYZ
WEIQI THE INFLUENCING FACTORS OF RISK MANAGEMENT OF WECHAT PAY IN CHINA
Saumi et al. Internal control of expenditure cycle PT DEF parts procurement
Parveen et al. Digital Banking Experience after Crisis Demands Changes in Legislative Framework and IT Governance: Insight from Gen X, Gen Y & Gen Z
Ishimwe Effect of mobile technology services on customer satisfaction in Banking sector of Rwanda: A case study of equity bank of Rwanda Ltd

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application