KR20230134775A - Method for detecting financial fraud and banking server performing the same - Google Patents

Method for detecting financial fraud and banking server performing the same Download PDF

Info

Publication number
KR20230134775A
KR20230134775A KR1020220031971A KR20220031971A KR20230134775A KR 20230134775 A KR20230134775 A KR 20230134775A KR 1020220031971 A KR1020220031971 A KR 1020220031971A KR 20220031971 A KR20220031971 A KR 20220031971A KR 20230134775 A KR20230134775 A KR 20230134775A
Authority
KR
South Korea
Prior art keywords
transfer
fraud
financial
account
recipient
Prior art date
Application number
KR1020220031971A
Other languages
Korean (ko)
Inventor
경성현
서태희
Original Assignee
주식회사 카카오뱅크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 카카오뱅크 filed Critical 주식회사 카카오뱅크
Priority to KR1020220031971A priority Critical patent/KR20230134775A/en
Publication of KR20230134775A publication Critical patent/KR20230134775A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/906Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/18Status alarms

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Artificial Intelligence (AREA)
  • Mathematical Physics (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Emergency Management (AREA)
  • Evolutionary Computation (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Medical Informatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 금융사기 감지 방법 및 이를 실행하는 금융 서버를 개시한다. 상기 금융사기 감지 방법은, 금융 서버에 저장된 계좌이체내역 중, 미리 정해진 유형의 업체명에 해당하는 이체내역을 분류하여 사기관련 이체 DB를 생성하는 단계, 상기 사기관련 이체 DB를 구성하는 이체내역에 포함된 법인계좌를 도출하고, 각각의 상기 법인계좌 간의 연결성을 기초로 불법금융업체 네트워크를 생성하는 단계, 상기 사기관련 이체 DB에 포함된 이체내역의 수취계좌가, 상기 불법금융업체 네트워크에 포함되는지 여부를 판단하는 단계, 상기 수취계좌에 대한 이체내역이 미리 설정된 조건을 충족하는지 여부를 판단하는 단계, 상기 수취계좌가 상기 불법금융업체 네트워크에 포함되고 상기 미리 설정된 조건을 만족하는 경우, 상기 수취계좌를 불법금융 법인계좌로 설정하는 단계, 및 상기 불법금융 법인계좌에 대한 이체요청이 수신되는 경우, 상기 이체요청을 요청한 송금인에게 알림을 제공하는 단계를 포함한다.The present invention discloses a method for detecting financial fraud and a financial server that executes the same. The financial fraud detection method includes the steps of classifying transfer details corresponding to a predetermined type of company name among account transfer details stored in a financial server to create a fraud-related transfer DB, including the transfer details constituting the fraud-related transfer DB. Deriving corporate accounts and creating an illegal financial company network based on the connectivity between each corporate account, determining whether the receiving account of the transfer details included in the fraud-related transfer DB is included in the illegal financial company network determining whether the transfer details for the receiving account meet preset conditions; if the receiving account is included in the illegal financial company network and satisfies the preset conditions, the receiving account It includes the step of setting up an illegal financial corporate account, and when a transfer request for the illegal financial corporate account is received, providing a notification to the sender who requested the transfer request.

Description

금융사기 감지 방법 및 이를 실행하는 금융 서버{Method for detecting financial fraud and banking server performing the same} Method for detecting financial fraud and banking server performing the same}

본 발명은 금융사기 감지 방법 및 이를 실행하는 금융 서버에 관한 것이다. 구체적으로, 본 발명은 계좌이체내역을 분석하여 불법금융 법인계좌를 식별하고, 식별된 불법금융 법인계좌로 이체를 요청한 사용자에게 알림을 제공하는 방법에 관한 것이다.The present invention relates to a method for detecting financial fraud and a financial server that executes the same. Specifically, the present invention relates to a method of analyzing account transfer details to identify illegal financial corporate accounts and providing notifications to users who have requested a transfer to the identified illegal financial corporate account.

이 부분에 기술된 내용은 단순히 본 실시예에 대한 배경 정보를 제공할 뿐 종래기술을 구성하는 것은 아니다.The content described in this section simply provides background information for this embodiment and does not constitute prior art.

최근 국내에서 인터넷 뱅킹 서비스의 이용이 늘면서, 인터넷 뱅킹 이체를 이용한 다양한 수법의 사기 사례들이 급격하게 증가되고 있다. Recently, as the use of internet banking services has increased in Korea, the number of fraud cases using various methods using internet banking transfers is rapidly increasing.

예를 들어, 사기조직은 아르바이트 사이트에서 “고수익 재택알바” 등을 미끼로 이체알바를 모집하여 이들을 사기행위에 이용한다. 구체적으로, 피해자가 상품을 구매하는 경우, 사기조직은 이체알바의 계좌로 금액을 입금받고, 이체알바로부터 금액을 다시 이체 받은 뒤, 물품은 피해자에게 전달하지 않는 방식으로 사기거래를 진행하고 있다.For example, fraud organizations recruit transfer workers through part-time job sites using “high-profit at-home part-time jobs” as bait and use them for fraudulent activities. Specifically, when a victim purchases a product, the fraud organization carries out a fraudulent transaction by depositing the amount into the transfer Alba's account, receiving the money back from the transfer Alba, and then not delivering the product to the victim.

또한, 보이스피싱 등 전기통신 금융사기, 중고 거래 등 개인간 거래에서의 사기 등으로 탈취한 자금이 유한회사 등 특정 법인명의 계좌로 이체되는 사례가 빈번하게 발생하고 있으며, 이러한 유한회사 중 다수는 인터넷 불법 도박 사이트인 경우가 많이 있다.In addition, there are frequent cases where funds stolen through telecommunication financial fraud such as voice phishing and fraud in interpersonal transactions such as second-hand transactions are transferred to an account in the name of a specific corporation such as a limited company, and many of these limited companies are illegal on the Internet. There are many cases of gambling sites.

인터넷 뱅킹 이체를 이용한 사기행위에는, 전기통신 금융사기의 경우와 같이 본인도 모르게 피해를 보게 되는 경우도 있지만, 불법 도박 사이트에서 손실한 돈을 중고거래 등에서 사기거래를 통해 부적절한 방법으로 취득하여, 다시 도박에 탕진하게 하는 심각한 악순환이 발생하는 경우가 존재한다. In cases of fraud using internet banking transfers, such as in the case of telecommunication financial fraud, there are cases in which the person suffers damage without his/her knowledge, but the money lost on an illegal gambling site is acquired in an inappropriate manner through fraudulent transactions such as second-hand transactions, and is then reused. There are cases where a serious vicious cycle occurs that causes people to waste their money on gambling.

이러한 사기행위의 피해자 및 피해금액이 증가하고 있으나, 현행법에서 금융이체사기는 개인간의 거래로 취급되어 '전기통신금융사기'로 다뤄지지 않고 있으며, 이상금융거래탐지시스템(Fraud Detection System; FDS)으로 탐지하기 어렵기에, 사기행위에 대하여 능동적으로 대처하기 어려운 문제가 있다.Although the number of victims and damages from these fraudulent activities is increasing, under the current law, financial transfer fraud is treated as a transaction between individuals and is not treated as 'telecommunication financial fraud', and is detected using the Fraud Detection System (FDS). Because it is difficult to do, it is difficult to actively deal with fraudulent activities.

따라서, 개인간의 거래에 따른 금액 이체시에 수취인의 이체내역 및 사기신고내역을 분석하고, 사기에 이용되는 계좌로 의심되는 경우, 송금인에게 경고를 포함하는 알림을 제공하는 방법에 대한 니즈가 존재하였다.Therefore, there was a need for a method to analyze the recipient's transfer details and fraud report details when transferring money due to transactions between individuals, and to provide notifications including a warning to the sender if the account is suspected of being used for fraud. .

본 발명의 목적은, 계좌이체내역에서 사기 관련 키워드가 포함된 이체내역을 추출하고, 해당 이체내역의 수취인에게 위험점수를 부여함으로써 고위험 수취인을 판별하고, 고위험 수취인에게 이체하는 송금인에게 알람을 제공할 수 있는 금융사기 감지 방법을 제공하는 것이다.The purpose of the present invention is to extract transfer details containing fraud-related keywords from account transfer details, identify high-risk recipients by assigning a risk score to the recipient of the transfer details, and provide an alarm to the sender who transfers to the high-risk recipient. The goal is to provide a method for detecting financial fraud.

또한, 본 발명의 목적은, 피해자의 사기신고내역을 수신하고, 이와 관련된 이체내역을 추출하여 수취인에게 위험점수를 부여함으로써 고위험 수취인을 판별하고, 고위험 수취인에게 이체하는 송금인에게 알람을 제공할 수 있는 금융사기 감지 방법을 제공하는 것이다.In addition, the purpose of the present invention is to receive the victim's fraud report details, extract the related transfer details, assign a risk score to the recipient, identify high-risk recipients, and provide an alarm to the sender who transfers to the high-risk recipient. It provides a method for detecting financial fraud.

또한, 본 발명의 목적은, 수취인의 고객정보 및 이체송수신 데이터를 기초로 딥러닝 모듈을 이용하여 수취인에 대한 이체위험도를 산출하고, 이를 이용하여 수취인에게 위험점수를 부여함으로써 고위험 수취인을 판별하고, 고위험 수취인에게 이체하는 송금인에게 알람을 제공할 수 있는 금융사기 감지 방법을 제공하는 것이다.In addition, the purpose of the present invention is to calculate the transfer risk for the recipient using a deep learning module based on the recipient's customer information and transfer transmission and reception data, and use this to assign a risk score to the recipient to identify high-risk recipients, The goal is to provide a financial fraud detection method that can provide alerts to senders who transfer money to high-risk recipients.

또한, 본 발명의 목적은, 사기관련 이체내역을 기초로 사기관련 이체 DB와 불법금융업체 네트워크를 생성하고, 이를 이용하여 불법금융 법인계좌를 식별함으로써, 식별된 불법금융 법인계좌에 계좌이체를 진행하는 송금인에게 알람을 제공할 수 있는 금융사기 감지 방법을 제공하는 것이다.In addition, the purpose of the present invention is to create a fraud-related transfer DB and an illegal financial company network based on fraud-related transfer details, use this to identify illegal financial corporate accounts, and proceed with account transfers to the identified illegal financial corporate accounts. The goal is to provide a financial fraud detection method that can provide an alarm to the sender.

본 발명의 목적들은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있고, 본 발명의 실시예에 의해 보다 분명하게 이해될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.The objects of the present invention are not limited to the objects mentioned above, and other objects and advantages of the present invention that are not mentioned can be understood by the following description and will be more clearly understood by the examples of the present invention. Additionally, it will be readily apparent that the objects and advantages of the present invention can be realized by the means and combinations thereof indicated in the patent claims.

본 발명의 실시예에 따른 금융사기 감지 방법은, 금융 서버에 저장된 계좌이체내역 중, 미리 정해진 유형의 업체명에 해당하는 이체내역을 분류하여 사기관련 이체 DB를 생성하는 단계, 상기 사기관련 이체 DB를 구성하는 이체내역에 포함된 법인계좌를 도출하고, 각각의 상기 법인계좌 간의 연결성을 기초로 불법금융업체 네트워크를 생성하는 단계, 상기 사기관련 이체 DB에 포함된 이체내역의 수취계좌가, 상기 불법금융업체 네트워크에 포함되는지 여부를 판단하는 단계, 상기 수취계좌에 대한 이체내역이 미리 설정된 조건을 충족하는지 여부를 판단하는 단계, 상기 수취계좌가 상기 불법금융업체 네트워크에 포함되고 상기 미리 설정된 조건을 만족하는 경우, 상기 수취계좌를 불법금융 법인계좌로 설정하는 단계, 및 상기 불법금융 법인계좌에 대한 이체요청이 수신되는 경우, 상기 이체요청을 요청한 송금인에게 알림을 제공하는 단계를 포함한다.The financial fraud detection method according to an embodiment of the present invention includes the steps of classifying transfer details corresponding to a predetermined type of company name among account transfer details stored in a financial server to create a fraud-related transfer DB, and creating a fraud-related transfer DB. Deriving corporate accounts included in the transfer details and creating an illegal financial company network based on the connectivity between each of the corporate accounts, the receiving account of the transfer details included in the fraud-related transfer DB is determining whether the receiving account is included in the network of the illegal financial company, determining whether the transfer details for the receiving account meet preset conditions, determining whether the receiving account is included in the illegal financial company network and satisfying the preset conditions. In this case, setting the receiving account as an illegal finance corporate account, and when a transfer request for the illegal finance corporate account is received, providing a notification to the sender who requested the transfer request.

또한, 상기 사기관련 이체 DB를 생성하는 단계는, 상기 금융 서버에 저장된 계좌이체내역 중, 사기계좌로 이체된 이체내역을 분류하는 단계와, 상기 분류된 이체내역에 대한 사기유형을 판단하는 단계와, 상기 분류된 이체내역의 적요 또는 수취인이 상기 미리 정해진 유형의 업체명인지 여부를 판단하는 단계와, 상기 분류된 이체내역이 상기 미리 정해진 유형의 업체명을 포함하는 경우, 해당 이체내역을 상기 사기유형과 함께 저장하여 상기 사기관련 이체 DB를 생성하는 단계를 포함할 수 있다.In addition, the step of creating the fraud-related transfer DB includes classifying transfer details transferred to a fraudulent account among the account transfer details stored in the financial server, and determining the type of fraud for the classified transfer details. , determining whether the summary or recipient of the classified transfer details is a business name of the predetermined type, and if the classified transfer details include the business name of the predetermined type, classifying the transfer details into the fraud type and It may include the step of generating the fraud-related transfer DB by storing it together.

또한, 상기 사기유형은, 미리 설정된 사기 관련 키워드 또는 미리 설정된 금액으로 신고된 제1 수취인이 이체한 이체내역에 해당하는 제1 유형, 상기 제1 수취인이 이체한 수신계좌의 소유자인 제2 수취인이 이체한 이체내역에 해당하는 제2 유형, 금융사기 피해고객이 이체한 이체내역에 해당하는 제3 유형, 및 거래제한 리스트에 포함된 고객의 이체내역에 해당하는 제4 유형 중 적어도 둘 이상을 포함할 수 있다.In addition, the fraud type is the first type corresponding to the transfer details transferred by the first recipient reported with a preset fraud-related keyword or a preset amount, and the second recipient who is the owner of the receiving account to which the first recipient transferred Includes at least two of the second type, which corresponds to the transfer details of a customer who has been a victim of financial fraud, the third type, which corresponds to the transfer details of a customer who has been a victim of financial fraud, and the fourth type, which corresponds to the transfer details of a customer included in the restricted transaction list. can do.

또한, 상기 이체내역을 분류하는 단계는, 신고된 횟수에 비례하여 상기 제1 수취인에게 할당되는 위험점수가 미리 정해진 기준치보다 큰 경우, 상기 제1 수취인이 이체한 이체내역을 상기 제1 유형으로 분류하고, 상기 제1 수취인의 위험점수에 연동되어 상기 제2 수취인의 위험점수가 산출되고, 상기 산출된 위험점수가 미리 정해진 기준치보다 큰 경우, 상기 제2 수취인이 이체한 이체내역을 상기 제2 유형으로 분류되는 것을 포함할 수 있다.In addition, in the step of classifying the transfer details, if the risk score allocated to the first recipient in proportion to the number of reported times is greater than a predetermined standard, the transfer details transferred by the first recipient are classified into the first type. And, the risk score of the second recipient is calculated in conjunction with the risk score of the first recipient, and if the calculated risk score is greater than a predetermined standard value, the transfer details transferred by the second recipient are sent to the second type. It may include those classified as.

또한, 상기 이체내역을 분류하는 단계는, 미리 학습된 딥러닝 모듈을 이용하여 산출된 위험도를 기초로 상기 제1 수취인을 선정하고, 선정된 상기 제1 수취인이 이체한 이체내역을 상기 제1 유형으로 분류하는 것을 포함할 수 있다.In addition, in the step of classifying the transfer details, the first recipient is selected based on the risk calculated using a pre-learned deep learning module, and the transfer details transferred by the selected first recipient are classified into the first type. It may include classification.

또한, 상기 불법금융업체 네트워크를 생성하는 단계는, 상기 사기관련 이체 DB에 포함된 이체내역의 수취계좌로 이체한 고객 리스트를 생성하는 단계와, 상기 수취계좌 중 미리 정해진 인원 이상의 고객이 이체한 법인계좌를 복수개 선정하는 단계와, 복수의 상기 법인계좌 간의 연결성을 계산하는 단계와, 상기 연결성이 미리 정해진 기준치보다 큰 법인계좌 간 연결관계를 기초로 상기 불법금융업체 네트워크를 생성하는 단계를 포함할 수 있다.In addition, the step of creating the illegal financial company network includes the step of creating a list of customers who have transferred to the receiving account of the transfer details included in the fraud-related transfer DB, and the corporation to which a predetermined number of customers or more of the receiving account have transferred. It may include selecting a plurality of accounts, calculating connectivity between the plurality of corporate accounts, and creating the illegal financial company network based on the connectivity relationship between corporate accounts where the connectivity is greater than a predetermined standard. there is.

또한, 상기 연결성을 계산하는 단계는, 제1 법인계좌에 이체한 제1 고객 리스트와, 제2 법인계좌에 이체한 제2 고객 리스트를 도출하고, 상기 제1 고객 리스트와 상기 제2 고객 리스트의 공통 고객수를 산출하고, 상기 공통 고객수와, 상기 제1 고객 리스트 및 상기 제2 고객 리스트의 합집합에 대한 고객수의 비율을 이용하여 상기 연결성을 도출하는 것을 포함할 수 있다.In addition, the step of calculating the connectivity includes deriving a first customer list that has transferred money to a first corporate account and a second customer list that has transferred money to a second corporate account, and dividing the first customer list and the second customer list. It may include calculating the number of common customers and deriving the connectivity using a ratio of the number of common customers and the number of customers to the union of the first customer list and the second customer list.

또한, 상기 수취계좌를 불법금융 법인계좌로 설정하는 단계는, 상기 사기관련 이체 DB에 포함된 이체내역의 수취계좌로 금액을 이체한 이체내역 리스트를 생성하는 단계와, 상기 수취계좌가 상기 불법금융업체 네트워크에 포함된 업체의 계좌인지 판단하는 단계와, 상기 수취계좌에 이체한 복수의 이체내역에 대해 사기유형의 개수를 카운트하는 단계와, 상기 사기유형의 개수가 미리 정해진 기준개수 이상인 경우, 상기 수취계좌를 상기 불법금융 법인계좌로 판단하는 단계를 포함할 수 있다.In addition, the step of setting the receiving account as an illegal finance corporate account includes generating a list of transfer details in which the amount has been transferred to the receiving account of the transfer details included in the fraud-related transfer DB, and the receiving account is the illegal finance account. A step of determining whether the account belongs to a company included in the company network, a step of counting the number of fraud types for a plurality of transfer details transferred to the receiving account, and if the number of fraud types is more than a predetermined standard number, It may include the step of determining the receiving account as the illegal financial corporate account.

또한, 상기 수취계좌를 불법금융 법인계좌로 설정하는 단계에서, 상기 이체내역 리스트는, 미리 정해진 단위기간 동안 상기 사기관련 이체 DB에 포함된 이체내역을 기초로 생성되고, 상기 기준개수는, 2 이상으로 설정되는 것을 포함할 수 있다.In addition, in the step of setting the receiving account as an illegal financial corporate account, the transfer history list is generated based on the transfer details included in the fraud-related transfer DB for a predetermined unit period, and the standard number is 2 or more. It may include being set to .

또한, 상기 알림을 제공하는 단계는, 상기 이체요청에 따른 계좌이체를 수행하기 전, 수취인의 계좌정보를 확인하는 예비이체 단계에서, 상기 알림을 제공하는 것을 포함하고, 상기 알림은, 상기 이체요청의 수취계좌가 상기 불법금융 법인계좌에 해당될 가능성을 나타내는 이체경고 팝업을 제공하거나, 상기 수취계좌와 관련된 이체내역의 사기유형에 관한 정보를 제공하는 것을 포함할 수 있다.In addition, the step of providing the notification includes providing the notification in a preliminary transfer step of checking the recipient's account information before performing an account transfer according to the transfer request, and the notification is provided in response to the transfer request. It may include providing a transfer warning pop-up indicating the possibility that the receiving account corresponds to the illegal financial corporate account, or providing information about the type of fraud in the transfer details related to the receiving account.

한편, 본 발명의 일 실시예에 따른 금융 서버는, 프로세서, 상기 프로세서에 의해 실행되는 컴퓨터 프로그램을 로드하는 메모리, 및 상기 컴퓨터 프로그램을 저장하는 스토리지를 포함하되, 상기 컴퓨터 프로그램은, 상기 스토리지에 저장된 계좌이체내역 중, 미리 정해진 유형의 업체명에 해당하는 이체내역을 분류하여 사기관련 이체 DB를 생성하는 동작, 상기 사기관련 이체 DB를 구성하는 이체내역에 포함된 복수의 법인계좌를 도출하고, 각각의 상기 법인계좌 간의 연결성을 기초로 불법금융업체 네트워크를 생성하는 동작, 상기 사기관련 이체 DB에 포함된 이체내역의 수취계좌가, 상기 불법금융업체 네트워크에 포함되는지 여부를 판단하는 동작, 상기 수취계좌에 대한 이체내역이 미리 설정된 조건을 충족하는지 여부를 판단하는 동작, 상기 수취계좌가 상기 불법금융업체 네트워크에 포함되고 상기 미리 설정된 조건을 만족하는 경우, 상기 수취계좌를 불법금융 법인계좌로 설정하는 동작, 및 상기 불법금융 법인계좌에 대한 이체요청이 감지되는 경우, 상기 이체요청을 요청한 송금인에게 알림을 제공하는 동작을 포함한다. Meanwhile, the financial server according to an embodiment of the present invention includes a processor, a memory for loading a computer program executed by the processor, and storage for storing the computer program, wherein the computer program is stored in the storage. An operation to create a fraud-related transfer DB by classifying transfer details corresponding to a predetermined type of company name among account transfer details, deriving a plurality of corporate accounts included in the transfer details constituting the fraud-related transfer DB, and each An operation of creating an illegal financial company network based on the connectivity between the corporate accounts, an operation of determining whether the receiving account of the transfer details included in the fraud-related transfer DB is included in the illegal financial company network, and an operation of determining whether the receiving account of the transfer details included in the fraud-related transfer DB is included in the illegal financial company network, An operation to determine whether the transfer details meet preset conditions; if the receiving account is included in the illegal financial company network and satisfies the preset conditions, an operation to set the receiving account as an illegal finance corporate account; And when a transfer request to the illegal financial corporate account is detected, an operation of providing a notification to the sender who requested the transfer request.

본 발명의 금융사기 감지 방법은, 사기 관련 키워드를 포함하거나, 미리 설정된 금액으로 이체된 이체내역을 추출하여, 해당 이체내역의 수취인에게 위험점수를 부여할 수 있다. 이어서, 누적된 위험점수가 기준치를 초과하는 수취인에게 송금을 시도하는 경우, 송금인에게 이체위험성을 알리는 알림을 제공함으로써, 금융사고를 예방하고 개인간 거래에서의 사기 피해를 예방할 수 있다.The financial fraud detection method of the present invention can extract transfer details that contain fraud-related keywords or have been transferred with a preset amount, and assign a risk score to the recipient of the transfer details. Subsequently, when an attempt is made to send money to a recipient whose accumulated risk score exceeds the standard, a notification is provided to the sender informing him of the risk of the transfer, thereby preventing financial accidents and fraud damage in interpersonal transactions.

또한, 본 발명의 금융사기 감지 방법은, 고위험 수취인으로 분류된 사람에게 송금한 송금인도 함께 고위험 수취인으로 분류함으로써, 이체 알바로 의심되는 사람에게 송금을 시도하는 송금인에게 이체위험성을 알리는 알림을 제공함으로써, 이체알바를 이용한 사기거래로 인해 피해자의 발생할 가능성을 낮출 수 있다.In addition, the financial fraud detection method of the present invention classifies the sender who sent money to a person classified as a high-risk recipient as a high-risk recipient as well, and provides a notification informing the sender of the transfer risk when attempting to send money to a person suspected of being a transfer part-timer. , it can reduce the possibility of becoming a victim due to fraudulent transactions using transfer part-time jobs.

또한, 본 발명의 금융사기 감지 방법은, 외부 서버 및 송금인 단말기로부터 수신된 사기신고내역을 기초로 위험점수를 누적시켜 고위험 수취인을 분류함으로써, 고위험 수취인에 대한 분류 정확성을 높일 수 있다.In addition, the financial fraud detection method of the present invention classifies high-risk recipients by accumulating risk scores based on fraud report details received from external servers and remittance terminals, thereby increasing classification accuracy for high-risk recipients.

또한, 본 발명의 금융사기 감지 방법은, 수취인의 고객정보 및 일정 기간 동안의 이체송수신 데이터를 이용하여 미리 학습된 딥러닝 모듈을 통해 수취인의 이체위험도를 산출함으로써, 고위험 수취인을 분류할 수 있다. 이어서, 고위험 수취인에게 송금을 시도하는 경우 송금인에게 알림을 제공함으로써, 금융사고의 발생 가능성을 낮출 수 있다.In addition, the financial fraud detection method of the present invention can classify high-risk recipients by calculating the recipient's transfer risk through a deep learning module learned in advance using the recipient's customer information and transfer transmission and reception data for a certain period of time. Subsequently, by providing a notification to the sender when attempting to send money to a high-risk recipient, the possibility of a financial accident occurring can be reduced.

또한, 본 발명의 금융사기 감지 방법은, 사기관련 이체내역을 기초로 사기관련 이체 DB와 불법금융업체 네트워크를 생성하고, 이를 이용하여 불법금융 법인계좌를 식별함으로써, 불법 도박 사이트와 같은 불법금융업체를 식별할 수 있다. 이를 통해, 본 발명은 불법금융업체가 소유한 불법금융 법인계좌에 송금을 시도하는 경우 송금인에게 알림을 제공함으로써, 사기 또는 불법도박에 송금인이 연루되는 것을 미연에 방지하거나 최소화시킬 수 있다.In addition, the financial fraud detection method of the present invention creates a fraud-related transfer database and an illegal financial company network based on fraud-related transfer details, and uses this to identify illegal financial corporate accounts, thereby identifying illegal financial company accounts such as illegal gambling sites. can be identified. Through this, the present invention provides a notification to the sender when an attempt is made to send money to an illegal financial corporate account owned by an illegal financial company, thereby preventing or minimizing the sender's involvement in fraud or illegal gambling.

또한, 본 발명의 금융사기 감지 방법은, 지속적으로 업체명을 바꿔가면서 불법 사이트를 운영하는 불법금융업체를 이용하는 이용자들의 이체내역을 분석함으로써 불법금융 법인계좌를 정확하게 특정할 수 있다. 또한, 본 발명은 해당 불법금융 법인계좌에 송금을 시도하는 송금인에게 알림을 제공함으로써, 금융사고의 발생 가능성을 낮출 수 있다.In addition, the financial fraud detection method of the present invention can accurately identify illegal financial corporate accounts by analyzing the transfer details of users who use illegal financial companies that operate illegal sites while continuously changing company names. Additionally, the present invention can reduce the possibility of a financial accident occurring by providing a notification to the sender who attempts to transfer money to the corresponding illegal financial corporate account.

상술한 내용과 더불어 본 발명의 구체적인 효과는 이하 발명을 실시하기 위한 구체적인 사항을 설명하면서 함께 기술한다.In addition to the above-described content, specific effects of the present invention are described below while explaining specific details for carrying out the invention.

도 1은 본 발명의 실시예에 따른 금융사기 감지 시스템을 간략히 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 금융사기 감지 방법을 설명하기 위한 순서도이다.
도 3 내지 도 4는 본 발명의 일 실시예에 따른 사기신고 이체내역을 추출하는 방법의 몇몇 예시를 설명하기 위한 순서도이다.
도 5는 본 발명의 일 실시예에 따른 금융사기 감지 방법의 예시를 설명하기 위한 도면이다.
도 6은 본 발명의 다른 실시예에 따른 금융사기 감지 방법을 설명하기 위한 순서도이다.
도 7은 본 발명의 다른 실시예에 따른 금융사기 감지 방법의 예시를 설명하기 위한 도면이다.
도 8은 본 발명의 또 다른 실시예에 따른 금융사기 감지 방법을 설명하기 위한 도면이다.
도 9는 본 발명의 또 다른 실시예에 따른 금융사기 감지 방법에서 이용되는 딥러닝 모듈을 개략적으로 설명하기 위한 블록도이다.
도 10은 도 9의 딥러닝 모듈의 구성을 도시한 도면이다.
도 11은 본 발명의 또 다른 실시예에 따른 금융사기 감지 방법의 예시를 설명하기 위한 도면이다.
도 12는 본 발명의 또 다른 실시예에 따른 불법금융 법인계좌의 식별을 통한 금융사기 감지 방법의 개략적인 흐름을 설명하기 위한 블록도이다.
도 13은 도 12의 금융사기 감지 방법의 각 단계의 동작을 설명하기 위한 순서도이다.
도 14는 도 13의 S610 단계의 구체적인 동작을 설명하기 위한 순서도이다.
도 15 및 도 16은 도 14의 사기계좌 이체내역의 유형을 설명하기 위한 도면이다.
도 17은 도 13의 S620 단계의 구체적인 동작을 설명하기 위한 순서도이다.
도 18은 도 17의 불법금융업체 네트워크를 생성하는 방법을 설명하기 위한 도면이다.
도 19는 도 13의 S630 단계 및 S640 단계의 구체적인 동작을 설명하기 위한 순서도이다.
도 20은 본 발명의 또 다른 실시예에 따른 금융사기 감지 방법의 예시를 설명하기 위한 도면이다.
도 21은 본 발명의 몇몇 실시예에 따른 금융사기 감지 방법의 예측 효과를 나타내기 위한 도면이다.
도 22는 본 발명의 몇몇 실시예에 따른 금융사기 방지 방법을 수행하는 금융 서버의 하드웨어 구성을 설명하기 위한 도면이다.
1 is a diagram briefly explaining a financial fraud detection system according to an embodiment of the present invention.
Figure 2 is a flowchart for explaining a method for detecting financial fraud according to an embodiment of the present invention.
Figures 3 and 4 are flowcharts illustrating some examples of a method for extracting fraud report transfer details according to an embodiment of the present invention.
Figure 5 is a diagram for explaining an example of a method for detecting financial fraud according to an embodiment of the present invention.
Figure 6 is a flowchart illustrating a method for detecting financial fraud according to another embodiment of the present invention.
Figure 7 is a diagram for explaining an example of a method for detecting financial fraud according to another embodiment of the present invention.
Figure 8 is a diagram for explaining a method for detecting financial fraud according to another embodiment of the present invention.
Figure 9 is a block diagram schematically illustrating a deep learning module used in a financial fraud detection method according to another embodiment of the present invention.
FIG. 10 is a diagram showing the configuration of the deep learning module of FIG. 9.
Figure 11 is a diagram for explaining an example of a method for detecting financial fraud according to another embodiment of the present invention.
Figure 12 is a block diagram schematically illustrating the flow of a method for detecting financial fraud through identification of illegal financial corporate accounts according to another embodiment of the present invention.
FIG. 13 is a flowchart for explaining the operation of each step of the financial fraud detection method of FIG. 12.
FIG. 14 is a flowchart for explaining the specific operation of step S610 of FIG. 13.
Figures 15 and 16 are diagrams for explaining the types of fraudulent account transfer details shown in Figure 14.
FIG. 17 is a flowchart for explaining the specific operation of step S620 of FIG. 13.
FIG. 18 is a diagram illustrating a method for creating the illegal financial company network of FIG. 17.
FIG. 19 is a flowchart for explaining specific operations of steps S630 and S640 of FIG. 13.
Figure 20 is a diagram for explaining an example of a method for detecting financial fraud according to another embodiment of the present invention.
Figure 21 is a diagram showing the prediction effect of a financial fraud detection method according to some embodiments of the present invention.
FIG. 22 is a diagram illustrating the hardware configuration of a financial server that performs a financial fraud prevention method according to some embodiments of the present invention.

본 명세서 및 특허청구범위에서 사용된 용어나 단어는 일반적이거나 사전적인 의미로 한정하여 해석되어서는 아니된다. 발명자가 그 자신의 발명을 최선의 방법으로 설명하기 위해 용어나 단어의 개념을 정의할 수 있다는 원칙에 따라, 본 발명의 기술적 사상과 부합하는 의미와 개념으로 해석되어야 한다. 또한, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명이 실현되는 하나의 실시예에 불과하고, 본 발명의 기술적 사상을 전부 대변하는 것이 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형 및 응용 가능한 예들이 있을 수 있음을 이해하여야 한다.Terms or words used in this specification and patent claims should not be construed as limited to their general or dictionary meaning. According to the principle that the inventor can define terms or word concepts in order to explain his or her invention in the best way, it should be interpreted with a meaning and concept consistent with the technical idea of the present invention. In addition, the embodiments described in this specification and the configurations shown in the drawings are only one embodiment of the present invention and do not completely represent the technical idea of the present invention, so they cannot be replaced at the time of filing the present application. It should be understood that there may be various equivalents, variations, and applicable examples.

본 명세서 및 특허청구범위에서 사용된 제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. '및/또는' 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.Terms such as first, second, A, and B used in the present specification and claims may be used to describe various components, but the components should not be limited by the terms. The above terms are used only for the purpose of distinguishing one component from another. For example, a first component may be named a second component, and similarly, the second component may also be named a first component without departing from the scope of the present invention. The term 'and/or' includes any of a plurality of related stated items or a combination of a plurality of related stated items.

본 명세서 및 특허청구범위에서 사용된 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서 "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terms used in the specification and claims are merely used to describe specific embodiments and are not intended to limit the invention. Singular expressions include plural expressions unless the context clearly dictates otherwise. In this application, terms such as "include" or "have" should be understood as not precluding the existence or addition possibility of features, numbers, steps, operations, components, parts, or combinations thereof described in the specification. .

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해서 일반적으로 이해되는 것과 동일한 의미를 가지고 있다.Unless otherwise defined, all terms used herein, including technical or scientific terms, have the same meaning as generally understood by a person of ordinary skill in the technical field to which the present invention pertains.

일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Terms defined in commonly used dictionaries should be interpreted as having a meaning consistent with the meaning in the context of the related technology, and unless explicitly defined in the present application, should not be interpreted in an ideal or excessively formal sense. No.

또한, 본 발명의 각 실시예에 포함된 각 구성, 과정, 공정 또는 방법 등은 기술적으로 상호 간 모순되지 않는 범위 내에서 공유될 수 있다. Additionally, each configuration, process, process, or method included in each embodiment of the present invention may be shared within the scope of not being technically contradictory to each other.

이하에서는, 계좌이체내역을 이용하여 고위험 수취인을 분류하고, 고위험 수취인에게 이체요청한 송금인에게 이체 위험성을 알리는 알림(이하, 경고알림)을 제공하는 금융사기 감지 시스템 및 이를 수행하는 방법에 대하여 구체적으로 살펴본다. Below, we will look in detail at the financial fraud detection system and method of performing this, which classifies high-risk recipients using account transfer details and provides notifications (hereinafter referred to as warning notifications) informing the sender of the risk of the transfer to the sender who requested the transfer to the high-risk recipient. see.

도 1은 본 발명의 실시예에 따른 금융사기 감지 시스템을 간략히 설명하기 위한 도면이다.1 is a diagram briefly explaining a financial fraud detection system according to an embodiment of the present invention.

도 1을 참조하면, 본 발명의 실시예에 따른 금융사기 감지 시스템은, 금융 서버(100) 및 송금인 단말기(200)를 포함한다. Referring to FIG. 1, a financial fraud detection system according to an embodiment of the present invention includes a financial server 100 and a remittance terminal 200.

본 발명의 실시예에 따른 금융 서버(100)는 계좌이체내역을 이용하여 고위험 수취인을 분류한다. 이어서, 금융 서버(100)는 송금인 단말기(200)로부터 수신한 이체요청의 수취인이 고위험 수취인인 경우, 경고알림을 송금인 단말기(200)에 제공한다. 송금인 단말기(200)는 금융 서버(100)로부터 수신한 경고알림을 화면에 표시한다.The financial server 100 according to an embodiment of the present invention classifies high-risk recipients using account transfer details. Next, the financial server 100 provides a warning notification to the remitter terminal 200 if the recipient of the transfer request received from the remitter terminal 200 is a high-risk recipient. The remittance terminal 200 displays the warning notification received from the financial server 100 on the screen.

구체적으로, 금융 서버(100)는 사용자들 간의 계좌이체내역에서 사기신고 이체내역을 추출할 수 있다. 여기에서, 사기신고 이체내역은 미리 설정된 사기 관련 키워드를 포함하거나, 미리 설정된 금액으로 이체된 이체내역을 의미한다.Specifically, the financial server 100 may extract fraud report transfer details from account transfer details between users. Here, the fraud report transfer details include transfer details that contain preset fraud-related keywords or are transferred with a preset amount.

이어서, 금융 서버(100)는 사기신고 이체내역을 기초로, 복수의 수취인 중 일부를 고위험 수취인을 분류할 수 있다. 이어서, 송금인 단말기(200)가 고위험 수취인에 대한 이체를 요청한 경우, 금융 서버(100)는 송금인 단말기(200)에 설치된 단말 어플리케이션을 통해 경고알림을 제공할 수 있다. Subsequently, the financial server 100 may classify some of the plurality of recipients as high-risk recipients based on the fraud report transfer details. Subsequently, when the remitter terminal 200 requests a transfer to a high-risk recipient, the financial server 100 may provide a warning notification through a terminal application installed on the remitter terminal 200.

이때, 금융 서버(100)와 송금인 단말기(200)는 서버-클라이언트 시스템으로 구현될 수 있다. 구체적으로, 송금인 단말기(200)는 금융 서버(100)로부터 제공받은 금융 정보 또는 알림을 송금인 단말기(200)에 설치된 단말 어플리케이션을 통해 사용자에게 제공할 수 있다. At this time, the financial server 100 and the remittance terminal 200 may be implemented as a server-client system. Specifically, the remitter terminal 200 may provide financial information or notifications provided from the financial server 100 to the user through a terminal application installed on the remitter terminal 200.

여기에서, 단말 어플리케이션은 금융 정보 또는 알림을 제공하기 위한 전용 어플리케이션이거나, 웹 페이지를 통해 제공하기 위한 웹 브라우징 어플리케이션일 수 있다. 여기에서, 금융 정보 또는 알림을 제공하기 위한 전용 어플리케이션은 송금인 단말기(200)에 내장된 어플리케이션이거나, 어플리케이션 배포 서버로부터 다운로드 되어 송금인 단말기(200)에 설치된 어플리케이션일 수 있다.Here, the terminal application may be a dedicated application for providing financial information or notifications, or a web browsing application for providing through a web page. Here, the dedicated application for providing financial information or notifications may be an application built into the remitter's terminal 200 or an application downloaded from an application distribution server and installed on the remitter's terminal 200.

이하에서는, 설명의 편의를 위하여 송금인 단말기(200)가 미리 설치된 단말 어플리케이션(이하, 어플리케이션)을 이용하여 금융 서버(100)로부터 제공받은 알림을 화면에 표시하는 것을 예로 들어 설명하도록 한다.Hereinafter, for convenience of explanation, an example will be given where the remitter terminal 200 displays a notification provided from the financial server 100 on the screen using a pre-installed terminal application (hereinafter referred to as application).

송금인 단말기(200)는 유무선 통신 환경에서 단말 어플리케이션을 동작시킬 수 있는 통신 단말기를 의미한다. 송금인 단말기(200)는 사용자의 휴대용 단말기일 수 있다. 도 1에서 송금인 단말기(200)는 휴대용 단말기의 일종인 스마트폰(smart phone)으로 도시되었지만, 본 발명이 이에 제한되지 아니하며, 상술한 바와 같이 단말 어플리케이션을 탑재할 수 있는 장치에 제한없이 적용될 수 있다. 예를 들어, 송금인 단말기(200)는 퍼스널 컴퓨터(PC), 노트북, 태블릿, 휴대폰, 스마트폰, 웨어러블 디바이스(예를 들어, 워치형 단말기) 등의 다양한 형태의 전자 장치를 포함할 수 있다.The remittance terminal 200 refers to a communication terminal capable of operating a terminal application in a wired or wireless communication environment. The remittance terminal 200 may be a user's portable terminal. In FIG. 1, the remittance terminal 200 is shown as a smart phone, a type of portable terminal, but the present invention is not limited thereto, and can be applied without limitation to any device capable of mounting a terminal application as described above. . For example, the remittance terminal 200 may include various types of electronic devices, such as a personal computer (PC), laptop, tablet, mobile phone, smartphone, or wearable device (eg, watch-type terminal).

또한, 도면 상에는 하나의 송금인 단말기(200)만을 도시하였으나, 본 발명이 이에 한정되는 것은 아니며, 금융 서버(100)는 복수의 송금인 단말기(200)와 연동하여 동작할 수 있다.In addition, although only one remittance terminal 200 is shown in the drawing, the present invention is not limited thereto, and the financial server 100 may operate in conjunction with a plurality of remittance terminals 200.

부가적으로, 송금인 단말기(200)는 사용자의 입력을 수신하는 입력부, 비주얼 정보를 디스플레이 하는 디스플레이부, 외부와 신호를 송수신하는 통신부 및 데이터를 프로세싱하고 송금인 단말기(200) 내부의 각 유닛들을 제어하며 유닛들 간의 데이터 송/수신을 제어하는 제어부를 포함할 수 있다. 이하, 사용자의 명령에 따라 제어부가 송금인 단말기(200) 내부에서 수행하는 명령은 송금인 단말기(200)가 수행하는 것으로 통칭한다.Additionally, the remitter terminal 200 has an input unit that receives user input, a display unit that displays visual information, a communication unit that transmits and receives signals to and from the outside, and processes data and controls each unit inside the remitter terminal 200. It may include a control unit that controls data transmission/reception between units. Hereinafter, the commands that the control unit executes within the remitter terminal 200 according to the user's command are collectively referred to as those performed by the remitter terminal 200.

한편, 통신망(300)은 금융 서버(100)와 송금인 단말기(200)를 연결하는 역할을 수행한다. 즉, 통신망(300)은 송금인 단말기(200)들이 금융 서버(100)에 접속한 후 데이터를 송수신할 수 있도록 접속 경로를 제공하는 통신망을 의미한다. 통신망(300)은 예컨대 LANs(Local Area Networks), WANs(Wide Area Networks), MANs(Metropolitan Area Networks), ISDNs(Integrated Service Digital Networks) 등의 유선 네트워크나, 무선 LANs, CDMA, 블루투스, 위성 통신 등의 무선 네트워크를 망라할 수 있으나, 본 발명의 범위가 이에 한정되는 것은 아니다.Meanwhile, the communication network 300 serves to connect the financial server 100 and the remittance terminal 200. In other words, the communication network 300 refers to a communication network that provides a connection path so that the remittance terminals 200 can transmit and receive data after connecting to the financial server 100. The communication network 300 is, for example, a wired network such as LANs (Local Area Networks), WANs (Wide Area Networks), MANs (Metropolitan Area Networks), and ISDNs (Integrated Service Digital Networks), or wireless LANs, CDMA, Bluetooth, satellite communication, etc. may cover wireless networks, but the scope of the present invention is not limited thereto.

본 발명의 실시예에서 금융 서버(100)는 복수의 송금인 단말기(200)에서 수행된 계좌이체내역에서 사기신고 이체내역을 추출할 수 있다. 이어서, 금융 서버(100)는 추출된 사기신고 이체내역을 이용하여 수취인에게 위험점수를 할당함으로써, 고위험 수취인을 분류할 수 있다. 이어서, 송금인 단말기(200)로부터 고위험 수취인에 대한 이체요청을 수신한 경우, 금융 서버(100)는 이체경고, 추가인증 또는 이체불가와 관련된 알림(또는, 팝업)을 송금인 단말기(200)의 단말 어플리케이션을 통해 제공할 수 있다.In an embodiment of the present invention, the financial server 100 may extract the fraud report transfer details from the account transfer details performed by a plurality of remitter terminals 200. Subsequently, the financial server 100 can classify high-risk recipients by assigning a risk score to the recipient using the extracted fraud report transfer details. Subsequently, when a transfer request for a high-risk recipient is received from the remitter terminal 200, the financial server 100 sends a notification (or pop-up) related to a transfer warning, additional authentication, or transfer impossibility through the terminal application of the remitter terminal 200. It can be provided through .

이때, 금융 서버(100)에서 고위험 수취인을 분류하는 동작은, 사용자들로부터 수신된 계좌이체내역을 기초로 미리 수행되거나, 송금인 단말기(200)로부터 이체요청을 수신하는 경우, 이체요청에 대한 수취인을 대상으로 수행될 수 있다. 즉, 금융 서버(100)는 사용자들로부터 수신된 모든 계좌이체내역을 분석하여 고위험 수취인을 미리 분류해 놓거나, 송금인 단말기(200)로부터 이체요청이 있을 때마다 이체요청의 수취인이 고위험 수취인에 해당하는지 여부를 판단할 수 있다.At this time, the operation of classifying high-risk recipients in the financial server 100 is performed in advance based on account transfer details received from users, or when receiving a transfer request from the sender terminal 200, the recipient for the transfer request is identified. It can be performed as a target. In other words, the financial server 100 analyzes all account transfer details received from users and classifies high-risk recipients in advance, or checks whether the recipient of the transfer request is a high-risk recipient whenever a transfer request is made from the sender terminal 200. You can judge whether or not.

이하에서는, 설명의 편의를 위하여, 송금인 단말기(200)로부터 이체요청이 있는 경우, 고위험 수취인에 해당하는지 여부를 판단하는 것을 예로 들어 설명하도록 한다.Hereinafter, for convenience of explanation, when a transfer request is made from the remittance terminal 200, determination of whether the recipient is a high-risk recipient will be described as an example.

예를 들어, 본 발명의 금융 서버(100)가 송금인 단말기(100)로부터 제1 수취인의 제1 계좌에 대한 이체요청을 수신한 경우, 금융 서버(100)는 제1 계좌의 계좌이체내역을 수신할 수 있다. 이때, 계좌이체내역은 이체금액 및 이체적요 등의 정보를 포함할 수 있다.For example, when the financial server 100 of the present invention receives a transfer request for the first account of the first recipient from the remittance terminal 100, the financial server 100 receives the account transfer details of the first account. can do. At this time, the account transfer details may include information such as the transfer amount and transfer requirements.

이어서, 금융 서버(100)는 제1 계좌의 계좌이체내역 중에서, 미리 설정된 사기 관련 키워드 또는 미리 설정된 금액으로 이체된 사기신고 이체내역을 추출한다. 만약, 이에 해당되는 이체내역이 있는 경우, 금융 서버(100)는 제1 계좌의 제1 수취인에 대해 위험점수를 할당한다. 이때, 금융 서버(100)는 사기신고 이체내역의 이체건수에 비례하도록 위험점수를 할당할 수 있다. 다만, 이는 하나의 실시예에 해당하고, 본 발명이 이에 제한되는 것은 아니다.Next, the financial server 100 extracts, from the account transfer details of the first account, a preset fraud-related keyword or a fraud report transfer details transferred with a preset amount. If there is a corresponding transfer history, the financial server 100 assigns a risk score to the first recipient of the first account. At this time, the financial server 100 may assign a risk score in proportion to the number of transfers in the fraud report transfer details. However, this corresponds to one example, and the present invention is not limited thereto.

다른 예로, 본 발명의 금융 서버(100)는 미리 수신된 사기신고내역에 제1 계좌의 제1 수취인이 포함되어 있는지 판단한다. 만약, 제1 수취인과 관련된 사기신고 신고내역이 있는 경우, 금융 서버(100)는 제1 계좌의 제1 수취인에 대해 위험점수를 할당한다. 이때, 금융 서버(100)는 사기신고 이체내역의 신고건수에 비례하도록 위험점수를 할당할 수 있다. 다만, 이는 하나의 실시예에 해당하고, 본 발명이 이에 제한되는 것은 아니다.As another example, the financial server 100 of the present invention determines whether the first beneficiary of the first account is included in the fraud report details received in advance. If there is a fraud report report related to the first recipient, the financial server 100 assigns a risk score to the first recipient of the first account. At this time, the financial server 100 may assign a risk score in proportion to the number of reported fraud transfer details. However, this corresponds to one example, and the present invention is not limited thereto.

또 다른 예로, 본 발명의 금융 서버(100)는 송금인의 이체요청에 대한 제1 수취인의 고객정보 및 미리 정해진 기간 동안의 이체송수신 데이터를 기초로, 미리 학습된 딥러닝 모듈을 이용하여 제1 수취인의 이체위험도를 산출할 수 있다. 이어서, 금융 서버(100)는 산출된 이체위험도가 미리 정해진 기준치보다 높은 경우, 제1 수취인에게 위험점수를 할당할 수 있다. 이때, 금융 서버(100)는 이체위험도가 속한 범위에 따라 위험점수를 다르게 할당할 수 있다. 다만, 이는 하나의 실시예에 해당하고, 본 발명이 이에 제한되는 것은 아니다.As another example, the financial server 100 of the present invention uses a deep learning module learned in advance based on the first recipient's customer information in response to the sender's transfer request and transfer transmission/reception data for a predetermined period to send the first recipient to the first recipient. The transfer risk can be calculated. Subsequently, the financial server 100 may assign a risk score to the first recipient if the calculated transfer risk is higher than a predetermined standard value. At this time, the financial server 100 may allocate different risk scores depending on the range to which the transfer risk belongs. However, this corresponds to one example, and the present invention is not limited thereto.

이어서, 제1 수취인의 누적된 위험점수가 기준치를 초과하는 경우, 금융 서버(100)는 제1 수취인을 고위험 제1 수취인으로 분류할 수 있다. 이어서, 송금인 단말기(100)가 제1 수취인에게 이체요청을 수행하는 경우, 금융 서버(100)는 송금인 단말기(200)에 이체경고, 추가인증 또는 이체불가를 알리는 알림을 제공할 수 있다.Subsequently, when the accumulated risk score of the first recipient exceeds the standard value, the financial server 100 may classify the first recipient as a high-risk first recipient. Subsequently, when the remitter terminal 100 performs a transfer request to the first recipient, the financial server 100 may provide the remitter terminal 200 with a transfer warning, additional authentication, or a notification informing of the transfer impossibility.

한편, 금융 서버(100)는 제1 수취인의 이체내역을 기초로, 제2 수취인에게 위험점수를 할당할 수 있다. 이때, 제2 수취인은 제1 수취인으로부터 송금받은 내역이 있는 제2 계좌의 계좌주이다.Meanwhile, the financial server 100 may assign a risk score to the second recipient based on the transfer details of the first recipient. At this time, the second recipient is the account holder of the second account that has details of receiving money from the first recipient.

이어서, 제2 수취인의 누적된 위험점수가 기준치를 초과하는 경우, 금융 서버(100)는 제2 수취인을 고위험 수취인으로 분류할 수 있다. 이어서, 송금인 단말기(100)가 제2 수취인에게 이체요청을 수행하는 경우, 금융 서버(100)는 송금인 단말기(200)에 이체경고, 추가인증 또는 이체불가를 알리는 알림을 제공할 수 있다.Subsequently, if the accumulated risk score of the second recipient exceeds the standard value, the financial server 100 may classify the second recipient as a high-risk recipient. Subsequently, when the remitter terminal 100 performs a transfer request to the second recipient, the financial server 100 may provide a transfer warning, additional authentication, or a notification notifying the transfer impossibility to the remitter terminal 200.

이하에서는, 본 발명의 몇몇 실시예에 따른 금융사기 감지 방법에 대해 자세히 설명하도록 한다.Below, a financial fraud detection method according to some embodiments of the present invention will be described in detail.

도 2는 본 발명의 일 실시예에 따른 금융사기 감지 방법을 설명하기 위한 순서도이다.Figure 2 is a flowchart for explaining a method for detecting financial fraud according to an embodiment of the present invention.

도 2를 참조하면, 본 발명의 일 실시예에 따른 금융사기 감지 방법에서, 금융 서버(100)는 계좌이체내역 중에서 사기 관련 키워드를 포함하는 사기신고 이체내역을 추출한다(S110). 이때, 계좌이체내역은 금융 서버(100)에 미리 저장되거나 실시간으로 수신한 복수의 이체내역을 포함할 수 있다.Referring to FIG. 2, in the financial fraud detection method according to an embodiment of the present invention, the financial server 100 extracts fraud report transfer details including fraud-related keywords from account transfer details (S110). At this time, the account transfer details may include a plurality of transfer details stored in advance in the financial server 100 or received in real time.

이때, 금융 서버(100)는 계좌이체내역 중에서 미리 설정된 특정 키워드를 포함하는 이체적요를 포함하는 계좌이체내역을 사기신고 이체내역으로 추출할 수 있다. 예를 들어, 특정 키워드는 사기, 알바, 중고, 사칭, 대포, 피해, 또는 불법 등을 포함할 수 있다. 또한, 특정 키워드는 금융사기 감지 시스템의 관리자 또는 송금인에 의해 미리 설정될 수 있다.At this time, the financial server 100 may extract the account transfer details including a transfer summary including a specific preset keyword from the account transfer details as the fraud report transfer details. For example, certain keywords may include scam, part-time, used, impersonation, cannon, damaging, or illegal. Additionally, specific keywords may be set in advance by the administrator of the financial fraud detection system or the remittance sender.

또한, 금융 서버(100)는 계좌이체내역 중에서 미리 설정된 금액으로 이체된 계좌이체내역을 사기신고 이체내역으로 추출할 수 있다. 예를 들어, 미리 설정된 금액은 '1원'으로 설정될 수 있고, 1원으로 이체된 계좌이체 내역은 사기신고 이체내역으로 추출될 수 있다.Additionally, the financial server 100 may extract account transfer details transferred with a preset amount from account transfer details as fraud report transfer details. For example, the preset amount may be set to '1 won', and the account transfer details transferred for 1 won may be extracted as fraud report transfer details.

이어서, 금융 서버(100)는 사기신고 이체내역의 수취인(이하, 제1 수취인)에게 위험점수를 할당한다(S120). 이때, 금융 서버(100)는 추출된 사기신고 이체내역의 개수와 비례하는 위험점수를 제1 수취인에게 할당할 수 있다.Next, the financial server 100 assigns a risk score to the recipient (hereinafter referred to as the first recipient) of the fraud report transfer details (S120). At this time, the financial server 100 may assign a risk score proportional to the number of extracted fraud report transfer details to the first recipient.

이어서, 금융 서버(100)는 제1 수취인의 이체정보를 기초로 제1 수취인으로부터 송금 받은 제2 수취인에게 위험점수를 할당한다(S130). 마찬가지로, 금융 서버(100)는 제1 수취인으로부터 송금받은 횟수에 비례하는 위험점수를 제2 수취인에게 할당할 수 있다. 이때, 제2 수취인은 위험점수가 할당된 복수의 제1 송금인에 의해 위험점수가 누적되어 할당될 수 있다.Next, the financial server 100 assigns a risk score to the second recipient who received the transfer from the first recipient based on the first recipient's transfer information (S130). Likewise, the financial server 100 may assign a risk score proportional to the number of times remittances have been received from the first recipient to the second recipient. At this time, the second recipient may be assigned risk scores accumulated by a plurality of first remittance senders to whom risk scores have been assigned.

이어서, 금융 서버(100)는 수취인의 누적된 위험점수가 미리 설정된 기준치를 초과하는지 여부를 판단한다(S140). 이때, 수취인은 전술한 제1 수취인 및 제2 수취인을 포함할 수 있다. 미리 설정된 기준치는 금융사기 감지시스템의 관리자에 의해 미리 설정될 수 있다.Next, the financial server 100 determines whether the recipient's accumulated risk score exceeds a preset standard (S140). At this time, the recipient may include the above-described first recipient and second recipient. The preset reference value may be set in advance by the manager of the financial fraud detection system.

이어서, 누적된 위험점수가 미리 설정된 기준치를 초과하는 경우, 금융 서버(100)는 수취인을 고위험 수취인으로 분류한다(S150).Subsequently, if the accumulated risk score exceeds a preset standard value, the financial server 100 classifies the recipient as a high-risk recipient (S150).

추가적으로, 제2 수취인이 고위험 수취인으로 분류된 경우, 금융 서버(100)는 제2 수취인에게 송금한 이력이 있는 제1 수취인도 함께 고위험 수취인으로 분류할 수 있다. 다만, 본 발명의 하나의 실시예에 해당하며, 본 발명이 이에 제한되는 것은 아니다.Additionally, when the second recipient is classified as a high-risk recipient, the financial server 100 may also classify the first recipient, who has a history of sending money to the second recipient, as a high-risk recipient. However, this corresponds to one embodiment of the present invention, and the present invention is not limited thereto.

이어서, 금융 서버(100)는 미리 분류된 고위험 수취인을 수취인으로 하는 이체요청이 발생하는 경우, 해당 이체요청을 전송한 송금인 단말기(200)에 알림을 제공한다(S160).Next, when a transfer request occurs for a pre-classified high-risk recipient as the recipient, the financial server 100 provides a notification to the remitter terminal 200 that transmitted the transfer request (S160).

이때, 금융 서버(100)는 이체요청에 따른 계좌이체를 수행하기 전, 수취인의 계좌정보를 확인하는 예비이체 단계에서, 알림을 제공할 수 있다.At this time, the financial server 100 may provide a notification in the preliminary transfer stage of checking the recipient's account information before performing an account transfer according to the transfer request.

추가적으로, 금융 서버(100)는 전술한 알림을 제공하는 단계에서, 수취인이 상기 고위험 수취인임을 알리는 이체경고 팝업을 제공하거나, 계좌이체를 위한 추가인증을 수행하는 인증 팝업을 제공하거나, 수취인에게 계좌이체가 불가능함을 알리는 이체불가 팝업을 제공할 수 있다. Additionally, in the step of providing the above-mentioned notification, the financial server 100 provides a transfer warning pop-up informing that the recipient is the high-risk recipient, provides an authentication pop-up that performs additional authentication for the account transfer, or provides an authentication pop-up that performs additional authentication for the account transfer to the recipient. A pop-up showing that the transfer is not possible may be provided.

도 3 내지 도 4는 본 발명의 일 실시예에 따른 사기신고 이체내역을 추출하는 방법의 몇몇 예시를 설명하기 위한 순서도이다. 여기에서, 도 3은 계좌이체내역 중 사기 관련 키워드를 이용하여 사기신고 이체내역을 추출하는 방법을 설명하기 위한 순서도이다. 도 4는 계좌이체내역 중 미리 설정된 금액 이체를 이용하여 사기신고 이체내역을 추출하는 방법을 설명하기 위한 순서도이다.Figures 3 and 4 are flowcharts illustrating some examples of a method for extracting fraud report transfer details according to an embodiment of the present invention. Here, Figure 3 is a flowchart for explaining a method of extracting fraud report transfer details using fraud-related keywords from account transfer details. Figure 4 is a flow chart to explain a method of extracting fraud report transfer details using a preset amount transfer among account transfer details.

도 3을 참조하면, 금융 서버(100)는 계좌이체내역에 포함된 이체적요를 분석한다(S211). 이때, 금융 서버(100)는 미리 정해진 기간 동안의 계좌이체내역의 이체적요를 분석할 수 있다.Referring to FIG. 3, the financial server 100 analyzes the transfer description included in the account transfer details (S211). At this time, the financial server 100 may analyze the transfer details of account transfer details for a predetermined period.

이어서, 금융 서버(100)는 이체적요의 특정 키워드 포함 여부를 판단한다(S215). 이때, 특정 키워드는 사기, 피해, 사칭, 대포 또는 불법 등을 포함할 수 있다. 또한, 특정 키워드는 금융사기 감지 시스템 또는 송금인에 의해 설정될 수 있다.Next, the financial server 100 determines whether the transfer brief includes a specific keyword (S215). At this time, specific keywords may include fraud, damage, impersonation, cannon, or illegality. Additionally, specific keywords may be set by the financial fraud detection system or the remittance sender.

추가적으로, S215 단계에 앞서, 금융 서버(100)는 이체적요에 대해 미리 정해진 가공규칙을 적용하여 특정 키워드를 추출하는 단계를 수행할 수 있다. 예를 들어, 금융 서버(100)는 이체적요에 기재된 문자 중 숫자, 영문자, 특수문자 또는 공백 등을 제거하여 순수한 한글만을 추출할 수 있다. 이는, 미리 설정된 특정 키워드에 의해 사기이체행위가 필터링 되는 것을 피하기 위해, 의도적으로 이체적요에 기재된 문자에 숫자, 영문자, 특수문자 또는 공백 등을 추가하는 케이스를 함께 포함시키기 위함이다.Additionally, prior to step S215, the financial server 100 may perform a step of extracting a specific keyword by applying a predetermined processing rule to the transfer request. For example, the financial server 100 can extract only pure Korean characters by removing numbers, English letters, special characters, or spaces from among the characters written in the transfer summary. This is to intentionally include cases where numbers, English letters, special characters, or spaces are added to the characters written in the transfer summary, in order to avoid filtering out fraudulent transfer activities by specific preset keywords.

이어서, 특정 키워드를 포함하는 이체적요가 존재하는 경우, 금융 서버(100)는 특정 키워드를 포함하는 이체적요의 이체내역을 사기신고 이체내역으로 분류한다(S219).Next, if a transfer summary containing a specific keyword exists, the financial server 100 classifies the transfer details of the transfer summary containing the specific keyword as fraud report transfer details (S219).

한편, 도 4를 참조하면, 금융 서버(100)는 계좌이체내역의 이체금액을 분석한다(S313).Meanwhile, referring to FIG. 4, the financial server 100 analyzes the transfer amount in the account transfer details (S313).

이어서, 금융 서버(100)는 미리 설정된 금액의 이체 여부를 판단한다(S315). 예를 들어, 미리 설정된 금액은 '1원'으로 설정될 수 있고, 1원으로 이체된 계좌이체 내역은 사기신고 이체내역으로 추출될 수 있다. 이때, 미리 설정된 금액은 금융사기 감지 시스템 또는 송금인에 의해 설정될 수 있다.Next, the financial server 100 determines whether to transfer the preset amount (S315). For example, the preset amount may be set to '1 won', and the account transfer details transferred for 1 won may be extracted as fraud report transfer details. At this time, the preset amount may be set by a financial fraud detection system or the sender.

이어서, 미리 설정된 금액으로 이체된 이체내역이 존재하는 경우, 금융 서버(100)는 미리 설정된 금액이 이체된 이체내역을 사기신고 이체내역으로 분류한다(S319).Next, if there is a transfer history in which the preset amount is transferred, the financial server 100 classifies the transfer history in which the preset amount is transferred as a fraud report transfer history (S319).

도 3 및 도 4에 이어서, 금융 서버(100)는 분류된 사기신고 이체내역을 기초로 수취인에게 위험점수를 할당한다(도 2의 S120). S120 단계 이하의 내용은 도 2를 참조하여 전술한 내용과 동일하므로, 여기에서 중복되는 내용에 대한 설명은 생략하도록 한다. 3 and 4, the financial server 100 assigns a risk score to the recipient based on the classified fraud report transfer details (S120 in FIG. 2). Since the content below step S120 is the same as the content described above with reference to FIG. 2, description of overlapping content will be omitted here.

도 5는 본 발명의 일 실시예에 따른 금융사기 감지 방법의 예시를 설명하기 위한 도면이다. 여기에서, 도 5의 <a1>은 송금인 및 수취인의 계좌이체관계를 나타내는 도면이고, <a2>은 고위험 수취인에게 이체를 요청한 송금인에게 제공되는 알림을 나타내는 도면이다.Figure 5 is a diagram for explaining an example of a method for detecting financial fraud according to an embodiment of the present invention. Here, <a1> in FIG. 5 is a diagram showing the account transfer relationship between the sender and recipient, and <a2> is a diagram showing a notification provided to the sender who requested a transfer to a high-risk recipient.

도 5를 참조하면, 금융 서버(100)는 사용자 간의 계좌이체에 대한 계좌이체내역을 분석할 수 있다. 이때, 금융 서버(100)는 미리 설정된 기간 동안(예를 들어, 한 달)의 계좌이체내역을 분석할 수 있다.Referring to FIG. 5, the financial server 100 can analyze account transfer details regarding account transfers between users. At this time, the financial server 100 may analyze account transfer details for a preset period (eg, one month).

금융 서버(100)는 계좌이체내역을 기초로 송금인 그룹(G1), 제1 수취인 그룹(G2) 및 제2 수취인 그룹(G3)을 구분할 수 있다.The financial server 100 may distinguish a remitter group (G1), a first recipient group (G2), and a second recipient group (G3) based on account transfer details.

이때, 송금인 그룹(G1)은 제1 수취인 그룹(G2)에 돈을 송금한 송금인(a1 내지 a6)을 의미하고, 제1 수취인 그룹(G2)은 제2 수취인 그룹(G3)에 돈을 송금한 송금인(b1 내지 b6)을 의미할 수 있다.At this time, the remitter group (G1) refers to the remitters (a1 to a6) who sent money to the first recipient group (G2), and the first recipient group (G2) refers to the remitters who sent money to the second recipient group (G3). It may refer to the remitter (b1 to b6).

금융 서버(100)는 송금인 그룹(G1)과 제1 수취인 그룹(G2)간의 계좌이체내역인 제1 계좌이체내역(T10)을 분석하여 사기신고 이체내역을 추출할 수 있다. 이때, 금융 서버(100)는 이체적요에 포함된 사기 관련 키워드 또는 미리 설정된 금액을 이용하여 사기신고 이체내역을 추출할 수 있다. The financial server 100 may analyze the first account transfer details (T10), which are account transfer details between the sender group (G1) and the first recipient group (G2), and extract the fraud report transfer details. At this time, the financial server 100 may extract fraud-reported transfer details using fraud-related keywords included in the transfer summary or a preset amount.

금융 서버(100)는 제1 계좌이체내역(T10)에서 미리 정해진 단어를 포함하는 사기신고 이체내역을 추출할 수 있다. 즉, 금융 서버(100)는 제1 계좌이체내역(T10) 중 이체내역의 적요에 사기 관련 키워드가 적어도 하나 이상 포함된 이체내역을 사기신고 이체내역으로 추출할 수 있다. The financial server 100 may extract the fraud report transfer details including the predetermined word from the first account transfer details T10. That is, the financial server 100 may extract a transfer detail that includes at least one fraud-related keyword in the summary of the transfer details from the first account transfer details (T10) as a fraud report transfer details.

예를 들어, 금융 서버(100)는 이체내역의 적요에 사기 관련 키워드인 '사기' 또는 '사칭'이 포함된 이체내역(T11, T12, T15, T19)을 사기신고 이체내역으로 추출할 수 있다. 또한, 금융 서버(100)는 적요에 사기관련 키워드인 '불법'을 포함하는 이체내역(T14, T16)을 사기신고 이체내역으로 추출할 수 있다.For example, the financial server 100 may extract transfer details (T11, T12, T15, T19) that include fraud-related keywords 'fraud' or 'impersonation' in the summary of the transfer details as fraud report transfer details. . Additionally, the financial server 100 may extract transfer details (T14, T16) that include the fraud-related keyword 'illegal' in the summary as fraud report transfer details.

한편, 금융 서버(100)는 계좌이체내역 중에서 미리 설정된 금액으로 이체된 이체내역을 사기신고 이체내역으로 추출할 수 있다. Meanwhile, the financial server 100 may extract the transfer details transferred with a preset amount from the account transfer details as the fraud report transfer details.

예를 들어, 금융 서버(100)는 사기신고 이체내역 추출에 대해 기준이 되는 금액을 '1원'으로 설정할 수 있다. 이때, 금융 서버(100)는 제1 계좌이체내역(T10) 중 이체금액이 1원인 이체내역을 사기신고 이체내역으로 추출할 수 있다.For example, the financial server 100 may set the standard amount for extracting fraud report transfer details to '1 won'. At this time, the financial server 100 may extract the transfer details with a transfer amount of 1 won from the first account transfer details (T10) as the fraud report transfer details.

이어서, 금융 서버(100)는 제1 계좌이체내역(T10)에서 추출된 사기신고 이체내역의 수취인에게 사기신고 이체내역 개수와 비례하는 위험점수(FS)를 할당할 수 있다. 이때, 위험점수(FS)는 사기신고 이체내역 1건당 1점이 할당될 수 있다.Subsequently, the financial server 100 may assign a risk score (FS) proportional to the number of fraud-reported transfer details to the recipient of the fraud-reported transfer details extracted from the first account transfer details (T10). At this time, the risk score (FS) can be assigned 1 point per fraud report transfer history.

예를 들어, 제1 수취인(b1)은 사기신고 이체내역으로 추출된 이체내역(T11) 및 이체내역(T14)의 수취인일 수 있다. 금융 서버(100)는 제1 수취인(b1)에게 사기신고 이체내역 개수인 2건에 대한 2점의 위험점수(FS)를 할당할 수 있다.For example, the first recipient (b1) may be the recipient of the transfer details (T11) and transfer details (T14) extracted from the fraud report transfer details. The financial server 100 may assign a risk score (FS) of 2 points for 2 cases, which is the number of transfer details reported as fraud, to the first recipient (b1).

마찬가지로, 금융 서버(100)는 이체내역(T12)을 기초로 제1 수취인(b2)에게 위험점수(FS) 1점을 할당하고, 이체내역(T15) 및 이체내역(T16)의 수취인인 제1 수취인(b3)에게 위험점수(FS) 2점을 할당할 수 있다. 또한, 이체내역(T17) 및 이체내역(T19)을 수신한 제1 수취인(b5)에게 2점의 위험점수(FS)를 할당할 수 있다.Likewise, the financial server 100 allocates a risk score (FS) of 1 to the first recipient (b2) based on the transfer details (T12), and the first recipient who is the recipient of the transfer details (T15) and transfer details (T16). A risk score (FS) of 2 can be assigned to the recipient (b3). Additionally, a risk score (FS) of 2 can be assigned to the first recipient (b5) who received the transfer details (T17) and the transfer details (T19).

이어서, 금융 서버(100)는 제1 수취인 그룹(G2)과 제2 수취인 그룹(G3)간의 계좌이체내역인 제2 계좌이체내역(T20)을 분석할 수 있다.Next, the financial server 100 may analyze the second account transfer details (T20), which are account transfer details between the first recipient group (G2) and the second recipient group (G3).

금융 서버(100)는 분석한 제2 계좌이체내역(T20)을 이용하여, 미리 설정된 제1 기준치 이상인 위험점수(FS)를 보유한 제1 수취인으로부터 금액을 이체받은 제2 수취인에 대해 위험점수(FS)를 할당할 수 있다. The financial server 100 uses the analyzed second account transfer details (T20) to set a risk score (FS) for the second recipient who received the money transferred from the first recipient who has a risk score (FS) that is greater than or equal to the first preset standard value. ) can be assigned.

예를 들어, 금융 서버(100)는 미리 설정된 제1 기준치(예를 들어, 위험점수 2점) 이상인 제1 수취인에게 금액을 이체받은 제2 수취인에게 위험점수(FS)를 할당할 수 있다. For example, the financial server 100 may assign a risk score (FS) to a second recipient who has received money transferred from a first recipient whose amount is higher than a preset first standard (eg, a risk score of 2 points).

즉, 도 5에서, 위험점수(FS)가 2점 이상인 3명의 제1 수취인(b1, b3, b5)으로부터 이체받은 제2 수취인(c1)은 3점의 위험점수(FS)가 누적되고, 위험점수(FS)가 2점 이상인 2명의 제1 수취인(b1, b5)으로부터 돈을 이체받은 제2 수취인(c2)는 2점의 위험점수(FS)가 누적되며, 위험점수(FS)가 2점 이상인 1명의 제1 수취인(b5)으로부터 돈을 이체받은 제2 수취인(c3)는 1점의 위험점수(FS)가 누적될 수 있다.That is, in Figure 5, the second recipient (c1) who received the transfer from the three first recipients (b1, b3, b5) with a risk score (FS) of 2 or more has accumulated a risk score (FS) of 3 points, and the risk score (FS) is 2 points or more. The second recipient (c2) who receives money from the two first recipients (b1, b5) with a score (FS) of 2 or more accumulates a risk score (FS) of 2, and a risk score (FS) of 2 points. The second recipient (c3) who receives money transferred from the first recipient (b5) can accumulate a risk score (FS) of 1 point.

다만, 이는 하나의 예시에 불과하며, 본 발명의 다른 실시예에서 미리 설정된 제1 기준치는 위험점수(FS) 1점일 수 있으며, 이 경우, 제2 수취인의 위험점수(FS)는, 위험점수(FS)를 보유한 모든 제1 수취인으로부터 받은 이체건수의 총합이 될 수 있다.However, this is only an example, and in another embodiment of the present invention, the first preset reference value may be a risk score (FS) of 1, and in this case, the risk score (FS) of the second recipient is the risk score ( It can be the sum of the number of transfers received from all primary recipients holding FS).

이어서, 금융 서버(100)는 제1 수취인 또는 제2 수취인의 누적된 위험점수(FS)가 미리 설정된 제2 기준치 이상인지 여부를 판단할 수 있다. Subsequently, the financial server 100 may determine whether the accumulated risk score (FS) of the first payee or the second payee is greater than or equal to a preset second standard value.

예를 들어, 제2 기준치는 2점일 수 있다. 이 경우, 금융 서버(100)는 누적된 위험점수(FS)가 2점 이상인 제1 수취인(b1, b3, b5) 및 제2 수취인(c1, c2)를 고위험 수취인으로 분류할 수 있다.For example, the second reference value may be 2 points. In this case, the financial server 100 may classify the first payee (b1, b3, b5) and the second payee (c1, c2) with an accumulated risk score (FS) of 2 or more as high-risk payees.

이어서, 고위험 수취인인 제1 수취인(b1, b3, b5) 또는 제2 수취인(c1, c2)에 이체요청이 발생하는 경우, 금융 서버(100)는 해당 이체요청을 전송한 송금인(a1, a2, a3, a4, a6) 또는 제1 수취인 단말기(b1, b3, b4, b5)에 경고알림을 제공할 수 있다.Subsequently, when a transfer request occurs to the first recipient (b1, b3, b5) or the second recipient (c1, c2), which is a high-risk recipient, the financial server 100 sends the transfer request to the sender (a1, a2, A warning notification can be provided to a3, a4, a6) or the first recipient terminal (b1, b3, b4, b5).

이때, 경고알림은 이체요청의 수취인이 고위험 수취인을 알리는 이체경고 팝업, 계좌이체를 위한 추가인증을 수행하는 추가인증 팝업, 또는 수취인에게 계좌이체가 불가능함을 알리는 이체불가 팝업을 포함할 수 있다.At this time, the warning notification may include a transfer warning pop-up that informs the recipient that the recipient of the transfer request is a high-risk recipient, an additional authentication pop-up that performs additional authentication for the account transfer, or a transfer impossible pop-up that informs the recipient that the account transfer is impossible.

추가적으로, 금융 서버(100)는 고위험 수취인으로 분류되는 제2 수취인에게 송금한 이력인 있는 제1 수취인도 함께 고위험 수취인으로 분류할 수 있다.Additionally, the financial server 100 may also classify a first recipient who has a history of sending money to a second recipient classified as a high-risk recipient as a high-risk recipient.

예를 들어, 금융 서버(100)는 제2 수취인(c1)에 대해 이체내역이 존재하는 제1 수취인(b4)를 고위험 수취인으로 분류할 수 있다. 이어서, 고위험 수취인으로 분류된 제1 수취인(b4)에 대한 이체요청(T18)이 발생하는 경우, 금융 서버(100)는 송금인(a5)의 단말기(200)에 경고알림을 나타내는 팝업(PU)을 표시할 수 있다.For example, the financial server 100 may classify the first recipient (b4), who has transfer details for the second recipient (c1), as a high-risk recipient. Subsequently, when a transfer request (T18) occurs for the first recipient (b4) classified as a high-risk recipient, the financial server 100 displays a pop-up (PU) indicating a warning notification on the terminal 200 of the sender (a5). It can be displayed.

즉, 본 실시예에 따른 금융사기 감지 방법은 사기 관련 키워드를 포함하거나, 미리 설정된 금액으로 이체된 이체내역을 추출하여 해당 이체내역의 수취인에게 위험점수를 부여하고, 누적된 위험점수가 기준치를 초과하는 수취인에게 송금을 시도하는 경우, 송금인에게 이체위험성을 알리는 알림을 제공함으로써, 금융사고를 예방하고 개인간 거래에서의 사기 피해를 예방할 수 있다.In other words, the financial fraud detection method according to this embodiment extracts transfer details that contain fraud-related keywords or are transferred with a preset amount, assigns a risk score to the recipient of the transfer details, and the accumulated risk score exceeds the standard value. When attempting to send money to a recipient, you can prevent financial accidents and fraud damage in interpersonal transactions by providing a notification informing the sender of the risk of the transfer.

또한, 본 발명의 금융사기 감지 방법은, 고위험 수취인으로 분류된 사람에게 송금한 송금인도 함께 고위험 수취인으로 분류함으로써, 이체 알바로 의심되는 사람에게 송금을 시도하는 송금인에게 이체위험성을 알리는 알림을 제공함으로써, 이체알바를 이용한 사기거래로 인해 피해자의 발생할 가능성을 낮출 수 있다.In addition, the financial fraud detection method of the present invention classifies the sender who sent money to a person classified as a high-risk recipient as a high-risk recipient as well, and provides a notification informing the sender of the transfer risk when attempting to send money to a person suspected of being a transfer part-timer. , it can reduce the possibility of becoming a victim due to fraudulent transactions using transfer part-time jobs.

도 6은 본 발명의 다른 실시예에 따른 금융사기 감지 방법을 설명하기 위한 순서도이다. 이하에서는, 전술한 본 발명의 일 실시예에 대한 내용과 중복되는 내용은 생략하여 설명하도록 한다.Figure 6 is a flowchart illustrating a method for detecting financial fraud according to another embodiment of the present invention. Hereinafter, content that overlaps with the content of an embodiment of the present invention described above will be omitted.

도 6을 참조하면, 본 발명의 다른 실시예에 따른 금융사기 감지 방법에서, 금융 서버(100)는 계좌이체내역 중에서 사기신고내역과 관련된 사기신고 이체내역을 추출한다(S410). 이때, 사기신고내역은 송금인 단말기를 통해 입력되거나, 외부 서버로부터 수신될 수 있다.Referring to FIG. 6, in the financial fraud detection method according to another embodiment of the present invention, the financial server 100 extracts the fraud report transfer details related to the fraud report details from the account transfer details (S410). At this time, the fraud report details may be entered through the remittance terminal or received from an external server.

구체적으로, 사기신고내역은 계좌이체의 수취인의 이름 및 수취인의 계좌번호를 포함할 수 있다. 금융 서버(100)는 사기신고내역에 포함된 계좌이체 수취인의 이름 및 계좌번호와, 금융 서버(100)에 저장된 계좌이체내역을 비교할 수 있다.Specifically, the fraud report details may include the name of the recipient of the account transfer and the recipient's account number. The financial server 100 may compare the name and account number of the account transfer recipient included in the fraud report details with the account transfer details stored in the financial server 100.

만약, 계좌이체내역 중에서 사기신고내역에 포함된 계좌이체 수취인의 이름 및/또는 계좌번호가 동일한 수취인이 있을 경우, 금융 서버(100)는 해당 수취인에 관한 이체내역을 사기신고 이체내역으로 추출할 수 있다.If, among the account transfer details, there is a recipient whose name and/or account number is the same as the account transfer recipient included in the fraud report details, the financial server 100 may extract the transfer details for the relevant recipient as the fraud report transfer details. there is.

이어서, 금융 서버(100)는 추출된 사기신고 이체내역의 제1 수취인에게 위험점수를 할당한다(S420). 이때, 금융 서버(100)는 사기신고 이체내역의 개수와 비례하는 위험점수를 제1 수취인에게 할당할 수 있다.Next, the financial server 100 assigns a risk score to the first recipient of the extracted fraud report transfer details (S420). At this time, the financial server 100 may assign a risk score proportional to the number of fraud-reported transfer details to the first recipient.

이어서, 금융 서버(100)는 제1 수취인의 이체정보를 기초로 제1 수취인으로부터 송금받은 제2 수취인에게 위험점수를 할당한다(S430).Next, the financial server 100 assigns a risk score to the second recipient who received the transfer from the first recipient based on the first recipient's transfer information (S430).

이때, 금융 서버(100)는 제2 수취인에게 송금한 제1 수취인의 인원수 또는 제1 수취인의 송금횟수 등을 기초로 제2 수취인에게 위험점수를 할당할 수 있다.At this time, the financial server 100 may assign a risk score to the second recipient based on the number of people of the first recipient who sent money to the second recipient or the number of remittances made by the first recipient.

이어서, 금융 서버(100)는 수취인의 누적된 위험점수가 미리 설정된 기준치를 초과하는지 판단한다(S440).Next, the financial server 100 determines whether the recipient's accumulated risk score exceeds a preset standard (S440).

이어서, 수취인의 누적된 위험점수가 미리 설정된 기준치를 초과하는 경우, 금융 서버(100)는 해당 수취인을 고위험 수취인으로 분류한다(S450).Subsequently, if the recipient's accumulated risk score exceeds a preset standard, the financial server 100 classifies the recipient as a high-risk recipient (S450).

이어서, 금융 서버(100)는 고위험 수취인에 대한 이체요청 발생시, 이체요청을 전송한 송금인의 단말기에 알림을 제공한다(S460). 이때, 금융 서버(100)는 송금인의 단말기에 이체경고 팝업, 추가인증 팝업 또는 이체불가 팝업을 등의 알림을 표시할 수 있다.Next, when a transfer request for a high-risk recipient occurs, the financial server 100 provides a notification to the terminal of the sender who transmitted the transfer request (S460). At this time, the financial server 100 may display a notification, such as a transfer warning pop-up, an additional authentication pop-up, or a transfer impossible pop-up, on the remitter's terminal.

도 7은 본 발명의 다른 실시예에 따른 금융사기 감지 방법의 예시를 설명하기 위한 도면이다. 여기에서, 도 7의 <b1>은 송금인 및 수취인의 계좌이체관계를 나타내는 도면이고, <b2>은 고위험 수취인에게 이체를 요청한 송금인에게 제공되는 알림을 나타내는 도면이다. 이하에서는, 중복되는 내용을 제외하고 차이점을 중심으로 서술하도록 한다.Figure 7 is a diagram for explaining an example of a method for detecting financial fraud according to another embodiment of the present invention. Here, <b1> in FIG. 7 is a diagram showing the account transfer relationship between the sender and recipient, and <b2> is a diagram showing a notification provided to the sender who requested a transfer to a high-risk recipient. Below, the description will focus on the differences, excluding overlapping content.

도 7을 참조하면, 금융 서버(100)는 금융 서버(100)에 저장된 계좌이체내역을 수신할 수 있다. 이때, 금융 서버(100)는 계좌이체내역을 기초로 송금인 그룹(G1), 제1 수취인 그룹(G2) 및 제2 수취인 그룹(G3)을 구분할 수 있다.Referring to FIG. 7, the financial server 100 may receive account transfer details stored in the financial server 100. At this time, the financial server 100 may distinguish the remitter group (G1), the first recipient group (G2), and the second recipient group (G3) based on the account transfer details.

이어서, 금융 서버(100)는 제1 수취인 그룹(G2)에 대한 사기신고내역을 수신할 수 있다. 여기에서, 사기신고내역은 송금인의 단말기(200)를 통해 입력되거나 외부 서버를 통해 수신될 수 있다.Subsequently, the financial server 100 may receive fraud report details for the first beneficiary group (G2). Here, the fraud report details can be entered through the remittance sender's terminal 200 or received through an external server.

이어서, 금융 서버(100)는 수신한 사기신고내역 중 계좌이체의 수신인의 이름 및 수취인의 계좌번호를 이용하여 제1 수취인 그룹(G2)에 포함된 제1 수취인에 대한 사기신고내역을 추출할 수 있다. Subsequently, the financial server 100 can extract the fraud report details for the first recipient included in the first recipient group (G2) using the name of the recipient of the account transfer and the recipient's account number among the received fraud report details. there is.

예를 들어, 금융 서버(100)는 사기신고내역의 수신인 이름 및 계좌번호가 제1 수취인 그룹(G2)의 제1 수취인의 이름 및 계좌번호와 동일한 경우, 해당 사기신고내역을 제1 수취인의 사기신고 이체내역으로 추출할 수 있다. 다만, 본 발명이 이에 제한되는 것은 아니다.For example, if the recipient's name and account number in the fraud report details are the same as the name and account number of the first payee of the first payee group (G2), the financial server 100 detects the fraud report details as fraud of the first payee. It can be extracted from the reported transfer details. However, the present invention is not limited thereto.

예를 들어, 금융 서버(100)는 제1 수취인(b1)에 대해 3건의 사기신고 이체내역을 추출할 수 있고, 제1 수취인(b2) 및 제1 수취인(b5)에 대해 각 2건의 사기신고 이체내역을 추출할 수 있다. 또한, 제1 수취인(b3)에 대해 1건의 사기신고 이체내역을 추출할 수 있다.For example, the financial server 100 may extract three fraud report transfer details for the first recipient (b1), and two fraud reports each for the first recipient (b2) and first recipient (b5). Transfer details can be extracted. Additionally, one fraud report transfer details can be extracted for the first recipient (b3).

이어서, 금융 서버(100)는 사기신고 이체내역 개수와 비례하는 위험점수(FS)를 할당할 수 있다. 즉, 금융 서버(100)는 제1 수취인(b1)에게 3점의 위험점수(FS)를 할당하고, 제1 수취인(b2) 및 제1 수취인(b5)에게 위험점수(FS) 2점을 할당하고, 제1 수취인(b3)에게 위험점수(FS) 1점을 할당할 수 있다.Subsequently, the financial server 100 may assign a risk score (FS) proportional to the number of transfer details reported as fraud. That is, the financial server 100 allocates a risk score (FS) of 3 to the first payee (b1), and assigns a risk score (FS) of 2 to the first payee (b2) and the first payee (b5). And, 1 risk score (FS) can be assigned to the first recipient (b3).

이어서, 금융 서버(100)는 제2 계좌이체내역(T40)을 이용하여, 미리 설정된 제1 기준치 이상인 위험점수(FS)를 보유한 제1 수취인으로부터 돈을 이체받은 제2 수취인에 대해 위험점수(FS)를 할당할 수 있다.Subsequently, the financial server 100 uses the second account transfer details (T40) to set a risk score (FS) for the second recipient who has transferred money from the first recipient who has a risk score (FS) that is higher than the first preset standard value. ) can be assigned.

예를 들어, 금융 서버(100)는 미리 설정된 제1 기준치(예를 들어, 위험점수 2점) 이상인 제1 수취인에게 금액을 이체받은 제2 수취인에게 위험점수(FS)를 할당할 수 있다. 즉, 도 7에서, 위험점수(FS)가 2점 이상인 3명의 제1 수취인(b1, b2, b5)으로부터 이체받은 제2 수취인(c1)는 3점의 위험점수(FS)가 누적되고, 위험점수(FS)가 2점 이상인 2명의 제1 수취인(b2, b5)으로부터 돈을 이체받은 제2 수취인(c2)는 2점의 위험점수(FS)가 누적되며, 위험점수(FS)가 2점 이상인 1명의 제1 수취인(b2)으로부터 돈을 이체받은 제2 수취인(c3)는 1점의 위험점수(FS)가 누적될 수 있다.For example, the financial server 100 may assign a risk score (FS) to a second recipient who has received money transferred from a first recipient whose amount is higher than a preset first standard (eg, a risk score of 2 points). That is, in Figure 7, the second recipient (c1), who received the transfer from the three first recipients (b1, b2, b5) with a risk score (FS) of 2 or more, accumulates a risk score (FS) of 3 points, and the risk score (FS) of 3 points is accumulated. The second recipient (c2) who receives money from the two first recipients (b2, b5) with a score (FS) of 2 or more accumulates a risk score (FS) of 2, and a risk score (FS) of 2 points. The second recipient (c3) who receives money transferred from the first recipient (b2) can accumulate a risk score (FS) of 1 point.

이어서, 금융 서버(100)는 제1 수취인 또는 제2 수취인의 누적된 위험점수(FS)가 미리 설정된 제2 기준치 이상인지 여부를 판단할 수 있다. Subsequently, the financial server 100 may determine whether the accumulated risk score (FS) of the first payee or the second payee is greater than or equal to a preset second standard value.

예를 들어, 제2 기준치는 2점일 수 있다. 이 경우, 금융 서버(100)는 누적된 위험점수(FS)가 2점 이상인 제1 수취인(b1, b2, b5) 및 제2 수취인(c1, c2)를 고위험 수취인으로 분류할 수 있다.For example, the second reference value may be 2 points. In this case, the financial server 100 may classify the first payee (b1, b2, b5) and the second payee (c1, c2) with an accumulated risk score (FS) of 2 or more as high-risk payees.

이어서, 고위험 수취인인 제1 수취인(b1, b2, b5) 또는 제2 수취인(c1, c2)에 이체요청이 발생하는 경우, 금융 서버(100)는 해당 이체요청을 전송한 송금인(a1, a2, a6) 또는 제1 수취인 단말기(b1, b2, b3, b4, b5)에 경고알림을 제공할 수 있다.Subsequently, when a transfer request occurs to the first recipient (b1, b2, b5) or the second recipient (c1, c2), which is a high-risk recipient, the financial server 100 sends the transfer request to the sender (a1, a2, a6) or a warning notification can be provided to the first recipient terminal (b1, b2, b3, b4, b5).

이때, 경고알림은 이체요청의 수취인이 고위험 수취인을 알리는 이체경고 팝업, 계좌이체를 위한 추가인증을 수행하는 추가인증 팝업, 또는 수취인에게 계좌이체가 불가능함을 알리는 이체불가 팝업을 포함할 수 있다.At this time, the warning notification may include a transfer warning pop-up that informs the recipient that the recipient of the transfer request is a high-risk recipient, an additional authentication pop-up that performs additional authentication for the account transfer, or a transfer impossible pop-up that informs the recipient that the account transfer is impossible.

추가적으로, 금융 서버(100)는 고위험 수취인으로 분류되는 제2 수취인에게 송금한 이력인 있는 제1 수취인도 함께 고위험 수취인으로 분류할 수 있다.Additionally, the financial server 100 may also classify a first recipient who has a history of sending money to a second recipient classified as a high-risk recipient as a high-risk recipient.

예를 들어, 금융 서버(100)는 제2 수취인(c1)에 대해 이체내역이 존재하는 제1 수취인(b4)를 고위험 수취인으로 분류할 수 있다. 이어서, 고위험 수취인으로 분류된 제1 수취인(b4)에 대한 이체요청(T33)이 발생하는 경우, 금융 서버(100)는 송금인(a5)의 단말기(200)에 경고알림을 나타내는 팝업(PU)을 표시할 수 있다.For example, the financial server 100 may classify the first recipient (b4), who has transfer details for the second recipient (c1), as a high-risk recipient. Subsequently, when a transfer request (T33) occurs for the first recipient (b4) classified as a high-risk recipient, the financial server 100 displays a pop-up (PU) indicating a warning notification on the terminal 200 of the sender (a5). It can be displayed.

즉, 본 발명의 금융사기 감지 방법은, 외부 서버 및 송금인 단말기로부터 수신된 사기신고내역을 기초로 위험점수를 누적시켜 고위험 수취인을 분류함으로써, 고위험 수취인에 대한 분류 정확성을 높일 수 있다.In other words, the financial fraud detection method of the present invention can increase classification accuracy for high-risk recipients by accumulating risk scores based on fraud report details received from external servers and remittance terminals to classify high-risk recipients.

이하에서는, 도 8 내지 도 11을 참조하여 본 발명의 또 다른 실시예들에 따른 딥러닝을 이용한 금융사기 감지 방법을 설명한다. 마찬가지로, 상술한 설명과 중복되는 부분은 간단히 하거나 생략하도록 한다.Hereinafter, a method for detecting financial fraud using deep learning according to further embodiments of the present invention will be described with reference to FIGS. 8 to 11. Likewise, parts that overlap with the above description should be simplified or omitted.

도 8은 본 발명의 또 다른 실시예에 따른 금융사기 감지 방법을 설명하기 위한 도면이다.Figure 8 is a diagram for explaining a method for detecting financial fraud according to another embodiment of the present invention.

도 8을 참조하면, 본 발명의 또 다른 실시예에 따른 금융사기 감지 방법에서, 금융 서버(100)는 딥러닝 모듈을 이용하여 제1 수취인에 대한 이체위험도를 산출한다(S510).Referring to FIG. 8, in the financial fraud detection method according to another embodiment of the present invention, the financial server 100 calculates the transfer risk for the first recipient using a deep learning module (S510).

구체적으로, 금융 서버(100)는 송금인의 이체요청에 대한 제1 수취인의 고객정보 및 미리 정해진 기간 동안의 이체송수신 데이터를 기초로 제1 수취인의 이체위험도를 산출할 수 있다.Specifically, the financial server 100 may calculate the transfer risk of the first recipient based on the first recipient's customer information in response to the sender's transfer request and transfer transmission/reception data for a predetermined period.

이어서, 금융 서버(100)는 제1 수취인의 이체위험도가 미리 정해진 기준치를 초과하는지 판단한다(S520). 이때, 기준치는 금융사기 감지 시스템의 관리자에 의해 설정될 수 있다.Next, the financial server 100 determines whether the transfer risk of the first recipient exceeds a predetermined standard value (S520). At this time, the standard value may be set by the manager of the financial fraud detection system.

만약, 제1 수취인의 이체위험도가 미리 정해진 기준치를 초과하는 경우, 금융 서버(100)는 제1 수취인에게 위험점수를 할당한다(S530).If the transfer risk of the first recipient exceeds a predetermined standard value, the financial server 100 assigns a risk score to the first recipient (S530).

예를 들어, 제1 수취인의 이체위험도가 80%를 초과하는 경우, 금융 서버(100)는 제1 수취인에게 위험점수(FS) 3점을 할당할 수 있다. 제1 수취인의 이체위험도가 60% 내지 80%인 경우, 금융 서버(100)는 제1 수취인에게 위험점수(FS) 2점을 할당할 수 있다.For example, if the transfer risk of the first recipient exceeds 80%, the financial server 100 may assign a risk score (FS) of 3 to the first recipient. If the transfer risk of the first recipient is 60% to 80%, the financial server 100 may assign a risk score (FS) of 2 to the first recipient.

이어서, 금융 서버(100)는 제1 수취인의 이체정보를 기초로, 제1 수취인으로부터 송금받은 제2 수취인에게 위험점수를 할당한다(S540).Next, the financial server 100 assigns a risk score to the second recipient who received the transfer from the first recipient based on the first recipient's transfer information (S540).

이어서, 금융 서버(100)는 수취인의 누적된 위험점수가 미리 설정된 기준치를 초과하는지 판단한다(S550).Next, the financial server 100 determines whether the recipient's accumulated risk score exceeds a preset standard (S550).

만약, 수취인의 누적된 위험점수가 미리 설정된 기준치를 초과하는 경우, 금융 서버(100)는 해당 수취인을 고위험 수취인으로 분류한다(S560).If the recipient's accumulated risk score exceeds a preset standard, the financial server 100 classifies the recipient as a high-risk recipient (S560).

이어서, 금융 서버(100)는 고위험 수취인에 대한 이체요청 발생시, 이체요청 송금인에게 알림을 제공한다(S570).Next, the financial server 100 provides a notification to the transfer requester when a transfer request for a high-risk recipient occurs (S570).

도 9는 본 발명의 또 다른 실시예에 따른 금융사기 감지 방법에서 이용되는 딥러닝 모듈을 개략적으로 설명하기 위한 블록도이다.Figure 9 is a block diagram schematically illustrating a deep learning module used in a financial fraud detection method according to another embodiment of the present invention.

구체적으로, 도 9를 참조하면, 딥러닝 모듈(DL)은 고객정보 및/또는 이체송수신 데이터를 입력받고, 이에 대한 출력으로 수취인의 이체위험도를 출력할 수 있다. 여기에서, 고객정보는 사용자의 나이, 성별을 포함할 수 있다. 또한, 이체송수신 데이터는 미리 정해진 기간에 대한 이체송신 건수, 이체송신 합계금액, 이체수신 건수, 이체수신 합계금액, 이상거래탐지 횟수(예를 들어, 로그인, 또는 비밀번호 오류 등)를 포함할 수 있다. Specifically, referring to FIG. 9, the deep learning module (DL) can receive customer information and/or transfer transmission/reception data and output the recipient's transfer risk as output. Here, customer information may include the user's age and gender. In addition, transfer transmission/reception data may include the number of transfers transmitted, the total amount of transfers transmitted, the number of transfers received, the total amount of transfers received, and the number of abnormal transaction detections (e.g., login or password error, etc.) for a predetermined period. .

이때, 딥러닝 모듈(DL)은 고객정보 및 이체송수신 데이터에 대한 파라미터를 기준으로 데이터를 메모리에 저장하거나, 유사 데이터를 카테고리에 따라 분류할 수 있다. 다만, 이는 이체위험도를 출력하는데 이용되는 고객정보 및 이체송수신 데이터는 입력 파라미터의 일 예에 불과하며, 딥러닝 모듈(DL)에 인가되는 입력 데이터는 다양하게 추가 또는 변경되어 이용될 수 있다.At this time, the deep learning module (DL) can store data in memory based on parameters for customer information and transfer transmission and reception data, or classify similar data according to categories. However, the customer information and transfer transmission/reception data used to output the transfer risk are only examples of input parameters, and the input data applied to the deep learning module (DL) can be added or changed and used in various ways.

다만, 이하에서는 설명의 편의를 위하여 딥러닝 모듈(DL)의 입력단에 고객정보 및 이체송수신 데이터가 인가되고, 이에 대한 출력으로 이체위험도가 도출되는 것을 예로 들어 설명하도록 한다. However, for convenience of explanation, hereinafter, customer information and transfer transmission/reception data are accepted at the input end of the deep learning module (DL), and the transfer risk is derived as an output.

이어서, 딥러닝 모듈(DL)은 빅데이터를 기초로 학습된 인공신경망을 이용하여 금융사기 감지 방법에 필요한 이체위험도를 도출할 수 있다. Next, the deep learning module (DL) can derive the transfer risk required for the financial fraud detection method using an artificial neural network learned based on big data.

또한, 딥러닝 모듈(DL)은 입력된 데이터를 기초로 도출된 별도의 파라미터에 대한 매핑 데이터를 이용하여 인공신경망 학습을 수행할 수 있다. 딥러닝 모듈(DL)은 학습 인자로 입력되는 파라미터들에 대하여 머신 러닝(machine learning)을 수행할 수 있다. 이때, 금융 서버(100)의 메모리에는 머신 러닝에 사용되는 데이터 및 결과 데이터 등이 저장될 수 있다.Additionally, the deep learning module (DL) can perform artificial neural network learning using mapping data for separate parameters derived based on input data. The deep learning module (DL) can perform machine learning on parameters input as learning factors. At this time, data used for machine learning and result data may be stored in the memory of the financial server 100.

보다 자세히 설명하자면, 머신 러닝(Machine Learning)의 일종인 딥러닝(Deep Learning) 기술은 데이터를 기반으로 다단계로 깊은 수준까지 내려가 학습하는 것이다.To explain in more detail, Deep Learning technology, a type of Machine Learning, learns at a deep level in multiple stages based on data.

딥러닝(Deep learning)은, 단계를 높여가면서 복수의 데이터들로부터 핵심적인 데이터를 추출하는 머신 러닝(Machine Learning) 알고리즘의 집합을 나타낸다.Deep learning refers to a set of machine learning algorithms that extract key data from a plurality of data at increasing levels.

딥러닝 모듈(DL)은 공지된 다양한 딥러닝 구조를 이용할 수 있다. 예를 들어, 딥러닝 모듈(DL)은 CNN(Convolutional Neural Network), RNN(Recurrent Neural Network), DBN(Deep Belief Network), GNN(Graph Neural Network) 등의 구조를 이용할 수 있다.The deep learning module (DL) can use various known deep learning structures. For example, a deep learning module (DL) may use structures such as Convolutional Neural Network (CNN), Recurrent Neural Network (RNN), Deep Belief Network (DBN), and Graph Neural Network (GNN).

구체적으로, CNN(Convolutional Neural Network)은 사람이 물체를 인식할 때 물체의 기본적인 특징들을 추출한 다음 뇌 속에서 복잡한 계산을 거쳐 그 결과를 기반으로 물체를 인식한다는 가정을 기반으로 만들어진 사람의 뇌 기능을 모사한 모델이다.Specifically, CNN (Convolutional Neural Network) is a human brain function created based on the assumption that when a person recognizes an object, he or she extracts the basic features of the object and then performs complex calculations in the brain to recognize the object based on the results. It is a model that is copied.

RNN(Recurrent Neural Network)은 자연어 처리 등에 많이 이용되며, 시간의 흐름에 따라 변하는 시계열 데이터(Time-series data) 처리에 효과적인 구조로 매 순간마다 레이어를 쌓아올려 인공신경망 구조를 구성할 수 있다.RNN (Recurrent Neural Network) is widely used in natural language processing, and is an effective structure for processing time-series data that changes over time. It can build an artificial neural network structure by stacking layers at every moment.

DBN(Deep Belief Network)은 딥러닝 기법인 RBM(Restricted Boltzman Machine)을 다층으로 쌓아 구성되는 딥러닝 구조이다. RBM(Restricted Boltzman Machine) 학습을 반복하여 일정 수의 레이어가 되면, 해당 개수의 레이어를 가지는 DBN(Deep Belief Network)이 구성될 수 있다.DBN (Deep Belief Network) is a deep learning structure composed of multiple layers of RBM (Restricted Boltzman Machine), a deep learning technique. If a certain number of layers are reached by repeating Restricted Boltzman Machine (RBM) learning, a Deep Belief Network (DBN) with the corresponding number of layers can be constructed.

GNN(Graphic Neural Network, 그래픽 인공신경망, 이하, GNN)는 특정 파라미터 간 매핑된 데이터를 기초로 모델링된 모델링 데이터를 이용하여, 모델링 데이터 간의 유사도와 특징점을 도출하는 방식으로 구현된 인공신경망 구조를 나타낸다.GNN (Graphic Neural Network) refers to an artificial neural network structure implemented by deriving similarities and feature points between modeling data using modeling data modeled based on data mapped between specific parameters. .

한편, 딥러닝 모듈(DL)의 인공신경망 학습은 주어진 입력에 대하여 원하는 출력이 나오도록 노드간 연결선의 웨이트(weight)를 조정(필요한 경우 바이어스(bias) 값도 조정)함으로써 이루어질 수 있다. 또한, 인공신경망은 학습에 의해 웨이트(weight) 값을 지속적으로 업데이트시킬 수 있다. 또한, 인공신경망의 학습에는 역전파(Back Propagation) 등의 방법이 사용될 수 있다.Meanwhile, artificial neural network learning of the deep learning module (DL) can be accomplished by adjusting the weight of the connection line between nodes (adjusting the bias value if necessary) so that the desired output is produced for a given input. Additionally, artificial neural networks can continuously update weight values through learning. Additionally, methods such as back propagation can be used to learn artificial neural networks.

한편, 금융 서버(100)의 메모리에는 머신 러닝으로 미리 학습된 인공신경망(Artificial Neural Network)이 탑재될 수 있다.Meanwhile, an artificial neural network previously trained through machine learning may be installed in the memory of the financial server 100.

딥러닝 모듈(DL)은 도출된 파라미터에 대한 모델링 데이터를 입력 데이터로 하는 머신 러닝(machine learning) 기반의 개선 프로세스 추천 동작을 수행할 수 있다. 이때, 인공신경망의 머신 러닝 방법으로는 준지도학습(semi-supervised learning)과 지도학습(supervised learning)이 모두 사용될 수 있다. 또한, 딥러닝 모듈(DL)은 설정에 따라 학습 후 이체위험도를 출력하기 위한 인공신경망 구조를 자동 업데이트하도록 제어될 수 있다.The deep learning module (DL) can perform machine learning-based improvement process recommendation operations using modeling data for derived parameters as input data. At this time, both semi-supervised learning and supervised learning can be used as machine learning methods for artificial neural networks. Additionally, the deep learning module (DL) can be controlled to automatically update the artificial neural network structure to output the transfer risk after learning according to the settings.

추가적으로, 도면에 명확하게 도시하지는 않았으나, 본 발명의 다른 실시예에서, 딥러닝 모듈(DL)의 동작은 금융 서버(100) 또는 별도의 클라우드 서버(미도시)에서 실시될 수 있다. 이하에서는, 전술한 본 발명의 실시예에 따른 딥러닝 모듈(DL)의 구성에 대해 살펴보도록 한다.Additionally, although not clearly shown in the drawing, in another embodiment of the present invention, the operation of the deep learning module (DL) may be performed in the financial server 100 or a separate cloud server (not shown). Below, we will look at the configuration of the deep learning module (DL) according to the embodiment of the present invention described above.

도 10은 도 9의 딥러닝 모듈의 구성을 도시한 도면이다.FIG. 10 is a diagram showing the configuration of the deep learning module of FIG. 9.

도 10을 참조하면, 딥러닝 모듈(DL)은 고객정보 및 이체송수신 데이터를 입력노드로 하는 입력 레이어(input)와, 해당 수취인의 이체위험도를 출력노드로 하는 출력 레이어(Output)와, 입력 레이어와 출력 레이어 사이에 배치되는 M 개의 히든 레이어를 포함한다.Referring to Figure 10, the deep learning module (DL) has an input layer (input) with customer information and transfer transmission and reception data as input nodes, an output layer (Output) with the transfer risk of the recipient as an output node, and an input layer. It includes M hidden layers placed between the and output layers.

여기서, 각 레이어들의 노드를 연결하는 에지(edge)에는 가중치가 설정될 수 있다. 이러한 가중치 혹은 에지의 유무는 학습 과정에서 추가, 제거, 또는 업데이트 될 수 있다. 따라서, 학습 과정을 통하여, k개의 입력노드와 i개의 출력노드 사이에 배치되는 노드들 및 에지들의 가중치는 업데이트될 수 있다.Here, weights may be set on the edges connecting the nodes of each layer. The presence or absence of these weights or edges can be added, removed, or updated during the learning process. Therefore, through the learning process, the weights of nodes and edges arranged between k input nodes and i output nodes can be updated.

딥러닝 모듈(DL)이 학습을 수행하기 전에는 모든 노드와 에지는 초기값으로 설정될 수 있다. 그러나, 누적하여 정보가 입력될 경우, 노드 및 에지들의 가중치는 변경되고, 이 과정에서 학습인자로 입력되는 파라미터들(즉, 고객정보 및 이체송수신 데이터)과 출력노드로 할당되는 값(즉, 이체위험도) 사이의 매칭이 이루어질 수 있다. Before the deep learning module (DL) performs learning, all nodes and edges can be set to initial values. However, when information is input cumulatively, the weights of nodes and edges change, and in this process, the parameters input as learning factors (i.e., customer information and transfer transmission/reception data) and the values assigned to the output node (i.e., transfer risk) can be matched.

추가적으로, 클라우드 서버(미도시)를 이용하는 경우, 딥러닝 모듈(DL)은 많은 수의 파라미터들을 수신하여 처리할 수 있다. 따라서, 딥러닝 모듈(DL)은 방대한 데이터에 기반하여 학습을 수행할 수 있다.Additionally, when using a cloud server (not shown), the deep learning module (DL) can receive and process a large number of parameters. Therefore, the deep learning module (DL) can perform learning based on massive data.

또한, 딥러닝 모듈(DL)을 구성하는 입력노드와 출력노드 사이의 노드 및 에지의 가중치는 딥러닝 모듈(DL)의 학습 과정에 의해 업데이트될 수 있다. 또한, 딥러닝 모듈(DL)에서 출력되는 파라미터는 이체위험도 외에도 다양한 데이터로 추가 확장될 수 있음은 물론이다.In addition, the weights of nodes and edges between the input nodes and output nodes constituting the deep learning module (DL) may be updated by the learning process of the deep learning module (DL). In addition, of course, the parameters output from the deep learning module (DL) can be further expanded to various data in addition to transfer risk.

도 11은 본 발명의 또 다른 실시예에 따른 금융사기 감지 방법의 예시를 설명하기 위한 도면이다. 여기에서, 도 11의 <c1>은 송금인 및 수취인의 계좌이체관계를 나타내는 도면이고, <c2>은 고위험 수취인에게 이체를 요청한 송금인에게 제공되는 알림을 나타내는 도면이다. 이하에서는, 중복되는 내용을 제외하고 차이점을 중심으로 서술하도록 한다.Figure 11 is a diagram for explaining an example of a method for detecting financial fraud according to another embodiment of the present invention. Here, <c1> in FIG. 11 is a diagram showing the account transfer relationship between the sender and recipient, and <c2> is a diagram showing a notification provided to the sender who requested a transfer to a high-risk recipient. Below, the description will focus on the differences, excluding overlapping content.

도 9 및 도 11을 참조하면, 송금자로부터 이체요청을 수신한 경우, 금융 서버(100)는 이체요청 계좌에 대한 제1 수취인의 고객정보 및 미리 정해진 기간 동안의 이체송수신 데이터를 도출할 수 있다.Referring to Figures 9 and 11, when a transfer request is received from a sender, the financial server 100 may derive customer information of the first recipient for the transfer request account and transfer transmission/reception data for a predetermined period. .

이때, 고객정보는 고객의 나이, 성별 및 수신인을 포함할 수 있다. 또한, 이체송수신 데이터는 미리 정해진 기간(예를 들어, 2주)에 대한 이체송신 건수, 이체송신 합계금액, 이체수신 건수, 이체수신 합계금액 및 이상거래 탐지횟수를 포함할 수 있다.At this time, customer information may include the customer's age, gender, and recipient. Additionally, the transfer transmission/reception data may include the number of transfer transmissions, the total amount of transfers transmitted, the number of transfers received, the total amount of transfers received, and the number of abnormal transaction detections for a predetermined period (for example, 2 weeks).

이어서, 금융 서버(100)는 제1 수취인의 고객정보 및 이체송수신 데이터를 기초로, 미리 학습된 딥러닝 모듈(DL)을 이용하여 제1 수취인의 이체위험도를 산출할 수 있다.Subsequently, the financial server 100 can calculate the transfer risk of the first recipient using a deep learning module (DL) learned in advance based on the first recipient's customer information and transfer transmission and reception data.

예를 들어, 금융 서버(100)가 제1 수취인(b1)에 대한 이체요청을 수신한 경우, 금융 서버(100)는 제1 수취인(b1)의 고객정보 및 이체송수신 데이터를 수신할 수 있다.For example, when the financial server 100 receives a transfer request for the first recipient (b1), the financial server 100 may receive customer information and transfer transmission/reception data of the first recipient (b1).

이어서, 딥러닝 모듈(DL)은 제1 수취인(b1)의 고객정보 및 이체송수신 데이터를 기초로, 송금자가 제1 수취인(b1)의 이체위험도를 출력한다. 예를 들어, 딥러닝 모듈(DL)은 제1 수취인(b1)에 대해 90%, 제1 수취인(b2)에 대해 85% 및 제1 수취인(b5)에 대해 75%의 이체위험도를 출력할 수 있다.Next, the deep learning module (DL) outputs the transfer risk of the first recipient (b1) to the sender based on the customer information and transfer transmission/reception data of the first recipient (b1). For example, the deep learning module (DL) can output a transfer risk of 90% for the first payee (b1), 85% for the first payee (b2), and 75% for the first payee (b5). there is.

이때, 이체송수신 데이터는 미리 설정된 사기 관련 키워드가 포함된 이체적요를 포함할 수 있다. 딥러닝 모듈(DL)은 이체송수신 데이터에 포함된 사기 관련 키워드의 개수가 많아질수록, 더 높은 이체위험도를 출력하도록 미리 학습될 수 있다. At this time, the transfer transmission/reception data may include a transfer summary containing preset fraud-related keywords. The deep learning module (DL) can be trained in advance to output a higher transfer risk as the number of fraud-related keywords included in the transfer transmission/reception data increases.

이어서, 금융 서버(100)는 딥러닝 모듈(DL)에서 출력된 이체위험도를 기초로, 제1 수취인에게 위험점수(FS)를 할당할 수 있다. 예를 들어, 제1 수취인(b1, b2)은 이체위험도가 80% 이상이기에 3점의 위험점수(FS)가 할당되고, 제1 수취인(b5)은 이체위험도가 60% 내지 80% 사이이기에 2점의 위험점수(FS)가 할당될 수 있다.Subsequently, the financial server 100 may assign a risk score (FS) to the first recipient based on the transfer risk output from the deep learning module (DL). For example, the first recipient (b1, b2) is assigned a risk score (FS) of 3 because the transfer risk is over 80%, and the first recipient (b5) is assigned a risk score (FS) of 2 because the transfer risk is between 60% and 80%. A risk score (FS) of points may be assigned.

이어서, 금융 서버(100)는 제2 계좌이체내역(T60)을 이용하여, 미리 설정된 제1 기준치 이상인 위험점수(FS)를 보유한 제1 수취인으로부터 돈을 이체받은 제2 수취인에 대해 위험점수(FS)를 할당할 수 있다. 예를 들어, 금융 서버(100)는 미리 설정된 제1 기준치(예를 들어, 위험점수 2점) 이상인 제1 수취인에게 금액을 이체받은 제2 수취인에게 위험점수(FS)를 할당할 수 있다. 즉, 도 11에서, 위험점수(FS)가 2점 이상인 3명의 제1 수취인(b1, b2, b5)으로부터 이체받은 제2 수취인(c1)는 3점의 위험점수(FS)가 누적되고, 위험점수(FS)가 2점 이상인 2명의 제1 수취인(b2, b5)으로부터 돈을 이체받은 제2 수취인(c2)는 2점의 위험점수(FS)가 누적되며, 위험점수(FS)가 2점 이상인 1명의 제1 수취인(b2)으로부터 돈을 이체받은 제2 수취인(c3)는 1점의 위험점수(FS)가 누적될 수 있다.Subsequently, the financial server 100 uses the second account transfer details (T60) to set a risk score (FS) for the second recipient who has transferred money from the first recipient who has a risk score (FS) that is higher than the first preset standard value. ) can be assigned. For example, the financial server 100 may assign a risk score (FS) to a second recipient who has received money transferred from a first recipient whose amount is higher than a preset first standard (eg, a risk score of 2 points). That is, in Figure 11, the second recipient (c1) who received the transfer from the three first recipients (b1, b2, b5) with a risk score (FS) of 2 or more has accumulated a risk score (FS) of 3 points, and the risk score (FS) is 2 points or more. The second recipient (c2) who receives money from the two first recipients (b2, b5) with a score (FS) of 2 or more accumulates a risk score (FS) of 2, and a risk score (FS) of 2 points. The second recipient (c3) who receives money transferred from the first recipient (b2) can accumulate a risk score (FS) of 1 point.

이어서, 금융 서버(100)는 제1 수취인 또는 제2 수취인의 누적된 위험점수(FS)가 미리 설정된 제2 기준치 이상인지 여부를 판단할 수 있다. Subsequently, the financial server 100 may determine whether the accumulated risk score (FS) of the first payee or the second payee is greater than or equal to a preset second standard value.

예를 들어, 제2 기준치는 2점일 수 있다. 이 경우, 금융 서버(100)는 누적된 위험점수(FS)가 2점 이상인 제1 수취인(b1, b2, b5) 및 제2 수취인(c1, c2)를 고위험 수취인으로 분류할 수 있다.For example, the second reference value may be 2 points. In this case, the financial server 100 may classify the first payee (b1, b2, b5) and the second payee (c1, c2) with an accumulated risk score (FS) of 2 or more as high-risk payees.

이어서, 고위험 수취인인 제1 수취인(b1, b2, b5) 또는 제2 수취인(c1, c2)에 이체요청이 발생하는 경우, 금융 서버(100)는 해당 이체요청을 전송한 송금인(a1, a2, a6) 또는 제1 수취인 단말기(b1, b2, b3, b4, b5)에 경고알림을 제공할 수 있다.Subsequently, when a transfer request occurs to the first recipient (b1, b2, b5) or the second recipient (c1, c2), which is a high-risk recipient, the financial server 100 sends the transfer request to the sender (a1, a2, a6) or a warning notification can be provided to the first recipient terminal (b1, b2, b3, b4, b5).

이때, 경고알림은 이체요청의 수취인이 고위험 수취인을 알리는 이체경고 팝업, 계좌이체를 위한 추가인증을 수행하는 추가인증 팝업, 또는 수취인에게 계좌이체가 불가능함을 알리는 이체불가 팝업을 포함할 수 있다.At this time, the warning notification may include a transfer warning pop-up that informs the recipient that the recipient of the transfer request is a high-risk recipient, an additional authentication pop-up that performs additional authentication for the account transfer, or a transfer impossible pop-up that informs the recipient that the account transfer is impossible.

추가적으로, 금융 서버(100)는 고위험 수취인으로 분류되는 제2 수취인에게 송금한 이력인 있는 제1 수취인도 함께 고위험 수취인으로 분류할 수 있다.Additionally, the financial server 100 may also classify a first recipient who has a history of sending money to a second recipient classified as a high-risk recipient as a high-risk recipient.

예를 들어, 금융 서버(100)는 제2 수취인(c1)에 대해 이체내역이 존재하는 제1 수취인(b4)를 고위험 수취인으로 분류할 수 있다. 이어서, 고위험 수취인으로 분류된 제1 수취인(b4)에 대한 이체요청(T53)이 발생하는 경우, 금융 서버(100)는 송금인(a5)의 단말기(200)에 경고알림을 나타내는 팝업(PU)을 표시할 수 있다.For example, the financial server 100 may classify the first recipient (b4), who has transfer details for the second recipient (c1), as a high-risk recipient. Subsequently, when a transfer request (T53) occurs for the first recipient (b4) classified as a high-risk recipient, the financial server 100 displays a pop-up (PU) indicating a warning notification on the terminal 200 of the sender (a5). It can be displayed.

이를 통해, 본 발명의 금융사기 감지 방법은, 수취인의 고객정보 및 일정 기간 동안의 이체송수신 데이터를 이용하여 미리 학습된 딥러닝 모듈을 통해 수취인의 이체위험도를 산출함으로써, 고위험 수취인을 분류할 수 있다. 이어서, 고위험 수취인에게 송금을 시도하는 경우 송금인에게 알림을 제공함으로써, 금융사고의 발생 가능성을 낮출 수 있다.Through this, the financial fraud detection method of the present invention calculates the recipient's transfer risk through a deep learning module learned in advance using the recipient's customer information and transfer transmission and reception data for a certain period of time, thereby classifying high-risk recipients. . Subsequently, by providing a notification to the sender when attempting to send money to a high-risk recipient, the possibility of a financial accident occurring can be reduced.

추가적으로, 도면에서 명확하게 도시하지는 않았으나, 금융 서버(100)는 전술한 미리 설정된 사기 관련 키워드 및 미리 설정된 금액의 이체내역을 이용하는 제1 방법, 시가신고내역을 이용하는 제2 방법, 및 딥러닝 모듈을 이용하는 제3 방법 중 둘 이상을 동시에 이용하여 위험점수(FS)를 누적시킬 수 있다. Additionally, although not clearly shown in the drawing, the financial server 100 uses a first method using the above-described preset fraud-related keywords and transfer details of a preset amount, a second method using market price report details, and a deep learning module. The risk score (FS) can be accumulated by using two or more of the third methods simultaneously.

이어서, 금융 서버(100)는 위 방법을 통해 누적된 위험점수(FS)를 기초로 고위험 수취인을 분류하고, 고위험 수취인에게 송금하는 이체요청이 있는 경우 상기 이체요청에 대한 송금인에게 알림을 제공할 수 있다.Subsequently, the financial server 100 classifies high-risk recipients based on the risk score (FS) accumulated through the above method, and when there is a transfer request to send money to a high-risk recipient, it can provide a notification to the sender about the transfer request. there is.

이를 통해, 본 발명의 금융사기 감지 방법은, 고위험 수취인에 대한 분류 정확성을 높일 수 있으며, 금융사고의 발생 가능성을 대폭 낮출 수 있다.Through this, the financial fraud detection method of the present invention can increase classification accuracy for high-risk recipients and significantly reduce the possibility of financial accidents occurring.

이하에서는, 사기 관련 이체내역을 분석하여 불법금융 법인계좌를 식별하고, 식별된 불법금융 법인계좌로 이체를 요청한 송금인에게 경고를 포함하는 알림을 제공할 수 있는 본 발명의 또 다른 실시예에 따른 금융사기 감지 방법에 대해 자세히 설명하도록 한다. Below, a financial financial according to another embodiment of the present invention that can identify illegal financial corporate accounts by analyzing fraud-related transfer details and provide a notification including a warning to the sender who requested a transfer to the identified illegal financial corporate account. Let us explain in detail how to detect fraud.

도 12는 본 발명의 또 다른 실시예에 따른 불법금융 법인계좌의 식별을 통한 금융사기 감지 방법의 개략적인 흐름을 설명하기 위한 블록도이다. 도 13은 도 12의 금융사기 감지 방법의 각 단계의 동작을 설명하기 위한 순서도이다. 이하에서는 설명의 편의를 위하여, 금융사기 감지 방법의 수행주체가 금융 서버(100)인 것을 예로 들어 설명하도록 한다.Figure 12 is a block diagram schematically illustrating the flow of a method for detecting financial fraud through identification of illegal financial corporate accounts according to another embodiment of the present invention. FIG. 13 is a flowchart for explaining the operation of each step of the financial fraud detection method of FIG. 12. Hereinafter, for convenience of explanation, the financial fraud detection method will be described using the financial server 100 as an example.

도 12 및 도 13을 참조하면, 본 발명의 또 다른 실시예에 따른 금융사기 감지 방법은, 우선 금융 서버(100)에 미리 저장된 계좌이체내역 중 미리 정해진 유형의 업체명에 해당하는 이체내역을 분류하여 사기관련 이체 DB(10)를 생성한다(S10, S610). 사기관련 이체 DB(10)를 생성하는 구체적인 방법은 도 14 내지 도 16을 참조하여 이하에서 후술하도록 한다.Referring to Figures 12 and 13, the financial fraud detection method according to another embodiment of the present invention first classifies the transfer details corresponding to the name of a predetermined type of company among the account transfer details pre-stored in the financial server 100. A fraud-related transfer DB (10) is created (S10, S610). A specific method of creating the fraud-related transfer DB 10 will be described later with reference to FIGS. 14 to 16.

이어서, 금융 서버(100)는 사기관련 이체 DB를 구성하는 이체내역에 포함된 복수의 법인계좌를 도출하고, 각각의 법인계좌 간의 연결성을 기초로 불법금융업체 네트워크(20)를 생성한다(S20, S620). 불법금융업체 네트워크(20)를 생성하는 구체적인 방법은 도 17 및 도 18을 참조하여 이하에서 후술하도록 한다.Next, the financial server 100 derives a plurality of corporate accounts included in the transfer details constituting the fraud-related transfer DB and creates an illegal financial company network 20 based on the connectivity between each corporate account (S20, S620). The specific method of creating the illegal financial company network 20 will be described later with reference to FIGS. 17 and 18.

이어서, 금융 서버(100)는 사기관련 이체 DB(10) 및 불법금융업체 네트워크(20)를 이용하여 불법금융 법인계좌를 식별한다(S30).Next, the financial server 100 identifies illegal financial corporate accounts using the fraud-related transfer DB 10 and the illegal financial company network 20 (S30).

구체적으로, 금융 서버(100)는 사기관련 이체 DB(10)에 포함된 이체내역의 수취계좌 또는 법인계좌(또는, 해당 수취계좌와 관련된 업체)가 불법금융업체 네트워크(20)에 포함되는지 여부를 판단한다(S630).Specifically, the financial server 100 determines whether the receiving account or corporate account (or a company related to the receiving account) of the transfer details included in the fraud-related transfer DB 10 is included in the illegal financial company network 20. Judge (S630).

이어서, 금융 서버(100)는 S630 단계를 만족하는 수취계좌 또는 법인계좌에 대한 이체내역이 미리 설정된 조건을 충족하는지 여부를 판단한다(S640). S630 단계 및 S640 단계를 통해, 금융 서버(100)는 불법금융 법인계좌를 식별할 수 있다. 불법금융 법인계좌를 식별하는 구체적인 방법은 도 19를 참조하여 보충하여 설명하도록 한다.Next, the financial server 100 determines whether the transfer details for the receiving account or corporate account satisfying step S630 meet preset conditions (S640). Through steps S630 and S640, the financial server 100 can identify an illegal financial corporate account. The specific method for identifying illegal financial corporate accounts will be supplemented and explained with reference to FIG. 19.

이어서, 금융 서버(100)는 불법금융 법인계좌로 식별된 수취계좌에 대한 이체요청이 수신(또는, 감지)되는 경우, 해당 이체요청을 요청한 송금인에게 이체 위험성을 알리는 알림을 제공한다(S40, S650). 이때, 알림은 송금인 단말기(100)의 화면에 제공되고, 이체요청에 따른 계좌이체를 수행하기 전, 수취인의 계좌정보를 확인하는 예비이체 단계에서 제공될 수 있다. 또한, 알림은 수취계좌가 불법금융 법인계좌에 해당될 가능성을 알리는 주의문구를 포함할 수 있다.Subsequently, when a transfer request for a receiving account identified as an illegal financial corporate account is received (or detected), the financial server 100 provides a notification informing the sender of the transfer risk that requested the transfer request (S40, S650 ). At this time, the notification may be provided on the screen of the remitter's terminal 100, and may be provided in the preliminary transfer stage of checking the recipient's account information before performing an account transfer according to the transfer request. Additionally, the notification may include a cautionary statement indicating the possibility that the receiving account may be an illegal financial corporate account.

이하에서는, 본 발명의 또 다른 실시예에 따른 금융사기 감지 방법에서 사기관련 이체 DB를 생성하는 방법에 대해 살펴보도록 한다.Below, we will look at a method of creating a fraud-related transfer DB in a financial fraud detection method according to another embodiment of the present invention.

도 14는 도 13의 S610 단계의 구체적인 동작을 설명하기 위한 순서도이다. 도 15 및 도 16은 도 14의 사기계좌 이체내역의 유형을 설명하기 위한 도면이다.FIG. 14 is a flowchart for explaining the specific operation of step S610 of FIG. 13. Figures 15 and 16 are diagrams for explaining the types of fraudulent account transfer details shown in Figure 14.

도 14를 참조하면, 금융 서버(100)는 미리 저장된 계좌이체내역 중, 사기계좌(또는, 사기와 관련된 계좌)로 이체된 이체내역을 분류한다(S611). 예를 들어, S611 단계에서 분류되는 이체내역은, 불법금융행위로 모니터링된 고객의 이체내역, 사기계좌로 신고된 고객의 이체내역, 금융사기 피해고객이 이체한 이체내역, 거래제한 리스트에 등재된 고객의 이체내역, 및 전기통신 금융사기 피해고객의 계좌로 이체된 이체내역 등을 포함할 수 있다. 다만, 이는 예시에 불과하고 본 발명이 이에 한정되는 것은 아니다.Referring to FIG. 14, the financial server 100 classifies the transfer details transferred to a fraud account (or an account related to fraud) among the pre-stored account transfer details (S611). For example, transfer details classified in step S611 include transfer details of customers monitored for illegal financial activities, transfer details of customers reported as fraudulent accounts, transfer details of customers who have been victims of financial fraud, and those listed on the transaction restriction list. It may include the customer's transfer details and the details of transfers transferred to the accounts of customers who have been victims of telecommunications financial fraud. However, this is only an example and the present invention is not limited thereto.

이어서, 금융 서버(100)는 분류된 이체내역에 대한 사기유형을 판단한다(S613). 여기에서, 사기유형은 미리 정해진 기준에 의해 분류될 수 있다. 예를 들어, 사기유형은 다음 [표 1]에 나타난 유형으로 분류될 수 있다.Next, the financial server 100 determines the type of fraud for the classified transfer details (S613). Here, fraud types can be classified by predetermined criteria. For example, fraud types can be classified into the types shown in [Table 1].

사기유형Fraud type 사기 내용scam content 제1 유형(f1)Type 1 (f1) 미리 설정된 사기 관련 키워드 또는 미리 설정된 금액으로 신고된 제1 수취인이 이체한 이체내역Transfer details reported by the primary recipient with preset fraud-related keywords or preset amount 제2 유형(f2)Type 2 (f2) 고위험 수취인인 제1 수취인이 이체한 수신계좌의 소유자인 제2 수취인이 이체한 이체내역Details of transfers made by the second beneficiary, the owner of the receiving account transferred by the first beneficiary, a high-risk beneficiary 제3 유형(f3)Type 3 (f3) 금융사기 피해고객이 이체한 이체내역Transfer details made by customers who have been victims of financial fraud 제4 유형(f4)Type 4 (f4) 거래제한 리스트에 포함된 고객의 이체내역Transfer details of customers included in the restricted transaction list 제5 유형(f5)Type 5 (f5) 그 외 이유로 신고된 고객의 이체내역Customer transfer details reported for other reasons

구체적으로, 도 15의 <d1>을 참조하면, 적요에 사기 관련 키워드(예를 들어, 사기, 사칭, 불법 등)가 포함되거나, 이체금액이 미리 정해진 금액(예를 들어, 1원)인 이체내역의 제1 수취인(G2)이 이체한 이체내역(즉, T20)은 제1 유형(f1)에 해당할 수 있다. 이때, 도 4 및 도 5를 참조하여 전술한 바와 같이, 제1 수취인(G2)은 신고된 횟수에 비례하여 위험점수가 산출될 수 있다. 이때, 제1 수취인(G2)에게 할당되는 위험점수가 미리 정해진 기준치보다 큰 경우, 제1 수취인(G2)은 고위험 수취인으로 분류될 수 있다.Specifically, referring to <d1> in FIG. 15, a transfer that includes fraud-related keywords (e.g., fraud, impersonation, illegal, etc.) in the summary or the transfer amount is a predetermined amount (e.g., 1 won) The transfer details (i.e., T20) transferred by the first recipient (G2) of the details may correspond to the first type (f1). At this time, as described above with reference to FIGS. 4 and 5, the risk score of the first recipient (G2) may be calculated in proportion to the number of reported times. At this time, if the risk score assigned to the first recipient (G2) is greater than a predetermined standard value, the first recipient (G2) may be classified as a high-risk recipient.

한편, 도 15의 <d1>을 참조하면, 고위험 수취인으로 분류된 제1 수취인(G2)이 이체한 수신계좌의 소유자인 제2 수취인(G3)이 이체한 이체내역(즉, T30)은 제2 유형(f2)에 해당할 수 있다. 마찬가지로, 도 4 및 도 5를 참조하여 전술한 바와 같이, 제2 수취인(G3)은 제1 수취인(G2)의 위험점수에 연동되어 위험점수가 산출된다. 이때, 산출된 위험점수가 미리 정해진 기준치보다 큰 경우, 제2 수취인(G3)은 고위험 수취인으로 분류될 수 있다. Meanwhile, referring to <d1> in FIG. 15, the transfer details (i.e., T30) transferred by the second recipient (G3), who is the owner of the receiving account to which the first recipient (G2), classified as a high-risk recipient, transferred It may correspond to type (f2). Likewise, as described above with reference to FIGS. 4 and 5, the risk score of the second payee (G3) is calculated in conjunction with the risk score of the first payee (G2). At this time, if the calculated risk score is greater than a predetermined standard value, the second recipient (G3) may be classified as a high-risk recipient.

다른 예로, 도 6, 도 7 및 도 16의 <d2>을 참조하면, 미리 수신된 사기신고내역을 기초로 제1 수취인(G21)을 고위험 수취인으로 분류할 수 있다. 이때, 제1 수취인(G21)이 이체한 이체내역(즉, T40)은 제1 유형(f1)으로 분류될 수 있다.As another example, referring to <d2> in FIGS. 6, 7, and 16, the first recipient (G21) may be classified as a high-risk recipient based on the fraud report details received in advance. At this time, the transfer details (i.e., T40) transferred by the first recipient (G21) may be classified as the first type (f1).

또 다른 예로, 도 8 내지 도 11 및 도 16의 <d3>를 참조하면, 미리 학습된 딥러닝 모듈을 이용하여 산출된 위험도를 기초로 제1 수취인(G22)을 고위험 수취인으로 분류할 수 있다. 이때, 제1 수취인(G22)이 이체한 이체내역(즉, T60)은 제1 유형(f1)으로 분류될 수 있다.As another example, referring to <d3> in FIGS. 8 to 11 and FIG. 16, the first recipient (G22) can be classified as a high-risk recipient based on the risk calculated using a pre-trained deep learning module. At this time, the transfer details (i.e., T60) transferred by the first recipient (G22) may be classified as the first type (f1).

다만, 본 발명의 전술한 내용에 한정되어 해석되는 것은 아니며, 고위험 수취인은 다양한 위험점수 산정방법과 결합되어 선정되고, 이를 기초로 사기유형이 분류될 수 있음은 물론이다.However, the present invention is not limited to the above-described content, and high-risk recipients are selected in combination with various risk score calculation methods, and fraud types can be classified based on this.

한편, 금융사기 피해고객이 이체한 이체내역은 제3 유형(f3)으로 분류된다. 여기에서, 금융사기 피해고객은 자신의 계좌가 대포통장으로 이용된 고객을 포함할 수 있다.Meanwhile, transfer details made by customers who have been victims of financial fraud are classified as type 3 (f3). Here, customers who are victims of financial fraud may include customers whose accounts have been used as cannon accounts.

또한, 거래제한 리스트에 포함된 고객의 이체내역은 제4 유형(f4)으로 분류될 수 있다. 이때, 거래제한 리스트는 신분증 모니터링에 실패한 고객, 명의도용 의심자에 해당하는 고객, 불법금융 연루자로 등록된 고객 등을 포함할 수 있다. Additionally, the customer's transfer details included in the restricted transaction list may be classified as the fourth type (f4). At this time, the transaction restriction list may include customers who failed to monitor ID cards, customers suspected of identity theft, and customers registered as those involved in illegal finance.

그 외, 다른 여러가지 사유로 신고된 고객의 이체내역은 제5 유형(f5)으로 분류될 수 있다. In addition, customer transfer details reported for various other reasons can be classified as type 5 (f5).

다만, 본 발명의 사기유형의 분류는 전술한 내용에 한정되는 것은 아니며, 실시예에 따라 다양하고 세부적으로 변형되어 이용될 수 있음은 물론이다. However, the classification of fraud types of the present invention is not limited to the above-described content, and of course can be used with various and detailed modifications depending on the embodiment.

이어서, 금융 서버(100)는 분류된 이체내역의 적요 또는 수취인이 상기 미리 정해진 유형의 업체명인지 여부를 판단한다(S615). 여기에서, 미리 정해진 유형의 업체명은, 이체 적요 또는 수취인의 이름에 업체를 나타내는 키워드(예를 들어, 유한회사, (유), 주식회사, (주) 등)이 포함된 것을 의미한다.Next, the financial server 100 determines whether the summary or recipient of the classified transfer details is the name of a business of the predetermined type (S615). Here, a predetermined type of business name means that the transfer summary or the recipient's name includes keywords indicating the business (e.g., Limited Company, Ltd., Co., Ltd., Co., Ltd., etc.).

이어서, 금융 서버(100)는 분류된 이체내역이 미리 정해진 유형의 업체명을 포함하는 경우, 해당 이체내역을 사기유형과 함께 저장하여 사기관련 이체 DB를 생성한다(S617). 이때, 사기관련 이체 DB는, 고객번호, 사기유형, 이체날짜, 이체시간, 적요, 수취인명, 이체금액, 수취계좌번호(이하, 수취계좌)의 항목을 포함하는 레코드(record) 형태로 각 이체내역을 저장할 수 있다.Next, when the classified transfer details include a company name of a predetermined type, the financial server 100 stores the transfer details together with the fraud type to create a fraud-related transfer DB (S617). At this time, the fraud-related transfer DB is in the form of a record containing the following items: customer number, fraud type, transfer date, transfer time, summary, recipient name, transfer amount, and receiving account number (hereinafter referred to as receiving account). You can save the details.

사기관련 이체 DB는, 금융 서버(100)의 내부에 데이터베이스 형태로 운영되거나, 외부의 다른 서버에 별도로 저장되어 금융 서버(100)와 데이터를 교환하는 방식으로 운영될 수 있음은 물론이다.Of course, the fraud-related transfer DB may be operated in the form of a database inside the financial server 100, or may be separately stored on another external server and operated by exchanging data with the financial server 100.

이하에서는, 본 발명의 또 다른 실시예에 따른 금융사기 감지 방법에서 불법금융업체 네트워크를 생성하는 방법에 대해 살펴보도록 한다.Below, we will look at a method of creating an illegal financial company network in a financial fraud detection method according to another embodiment of the present invention.

도 17은 도 13의 S620 단계의 구체적인 동작을 설명하기 위한 순서도이다. 도 18은 도 17의 불법금융업체 네트워크를 생성하는 방법을 설명하기 위한 도면이다. 여기에서, 불법금융업체 네트워크는 불법 사이트의 법인계좌로 이체하는 고객 집단의 구성원이 유사하고, 불법 사이트의 주소가 수시로 변경되더라도 실제 이용하는 구성원은 유사하게 유지되는 특성을 반영하여 생성된다. 즉, 불법금융업체 네트워크는 불법 사이트의 법인계좌간 연결성이 나타나도록 만들어진 공통 구성원의 유사도를 포함하는 네트워크를 의미한다.FIG. 17 is a flowchart for explaining the specific operation of step S620 of FIG. 13. FIG. 18 is a diagram illustrating a method for creating the illegal financial company network of FIG. 17. Here, the illegal financial company network is created to reflect the characteristics that the members of the customer group that transfer money to the illegal site's corporate account are similar, and even if the address of the illegal site changes from time to time, the members who actually use it remain similar. In other words, the illegal financial company network refers to a network that includes the similarity of common members created to show connectivity between corporate accounts of illegal sites.

도 17을 참조하면, 금융 서버(100)는 사기관련 이체 DB에 포함된 이체내역의 수취계좌로 이체한 고객 리스트를 생성한다(S621). 이때, 금융 서버(100)는 각 수취계좌를 기준으로 집계하여, 해당 수취계좌로 이체한 고객 리스트를 각각 생성한다.Referring to FIG. 17, the financial server 100 creates a list of customers who have transferred money to a receiving account whose transfer details are included in the fraud-related transfer DB (S621). At this time, the financial server 100 compiles data based on each receiving account and generates a list of customers who have transferred money to the corresponding receiving account.

이어서, 금융 서버(100)는 수취계좌 중 미리 정해진 인원 이상의 고객이 이체한 법인계좌를 복수 개 선정한다(S623). 예를 들어, 금융 서버(100)는 특정 수취인명의 수취계좌로 이체한 고객이 5명 이상인 법인계좌만을 선정하고, 5명 미만의 고객이 이체한 법인계좌는 제외할 수 있다.Next, the financial server 100 selects a plurality of corporate accounts from among the receiving accounts to which a predetermined number of customers or more have transferred money (S623). For example, the financial server 100 may select only corporate accounts to which five or more customers have transferred money to a receiving account in the name of a specific recipient, and exclude corporate accounts to which less than five customers have transferred money.

이어서, 금융 서버(100)는 복수의 법인계좌 간의 연결성을 산출한다(S625). 여기에서 복수의 법인계좌 간의 연결성은 자카드 지수(Jaccard Index)를 이용하여 산출할 수 있다.Next, the financial server 100 calculates the connectivity between the plurality of corporate accounts (S625). Here, the connectivity between multiple corporate accounts can be calculated using the Jaccard Index.

구체적으로, 자카드 지수는 제1 법인계좌와 제2 법인계좌 간의 공통 구성원(Co-membership)의 유사성을 계산하는 방식으로, 아래 [수학식 1]에 의해 도출될 수 있다.Specifically, the Jacquard index is a method of calculating the similarity of common membership (co-membership) between the first corporate account and the second corporate account, and can be derived by [Equation 1] below.

[수학식 1][Equation 1]

Jaccard Index = | A ∩ B | / | A ∪ B |Jaccard Index = | A ∩ B | / | A ∪ B |

여기에서, A는 제1 법인계좌에 이체한 제1 고객 리스트를 의미하고, B는 제2 법인계좌에 이체한 제2 고객 리스트를 의미한다. 또한, | A ∩ B |는 제1 고객 리스트와 상기 제2 고객 리스트의 공통 고객수를 의미하고, | A ∪ B |는 제1 고객 리스트 및 제2 고객 리스트의 합집합에 대한 고객수를 의미한다. Here, A refers to the first customer list transferred to the first corporate account, and B refers to the second customer list transferred to the second corporate account. Also, | A ∩ B | means the common number of customers in the first customer list and the second customer list, | A ∪ B | means the number of customers for the union of the first customer list and the second customer list.

따라서, 자카드 지수(Jaccard Index)는 제1 법인계좌와 제2 법인계좌 간 공통 고객수와, 제1 고객 리스트 및 제2 고객 리스트의 합집합에 대한 고객수의 비율을 나타낸다.Therefore, the Jaccard Index represents the ratio of the number of common customers between the first corporate account and the second corporate account and the number of customers to the union of the first customer list and the second customer list.

예를 들어, 도 18의 <e1>는 자카드 지수를 계산하기 위한 밴다이어그램(BD)을 나타낸다. 여기에서, 제1 법인계좌(AC1) 및 제2 법인계좌(AC2)의 공통 고객수는 3명(a1 내지 a3)이고, 제1 법인계좌(AC1) 및 제2 법인계좌(AC2)의 고객 리스트의 합집합에 대한 고객수는 5명(a1 내지 a5)이므로, 제1 법인계좌(AC1) 및 제2 법인계좌(AC2)의 연결성은 3/5=0.6 이다.For example, <e1> in FIG. 18 shows a Venn diagram (BD) for calculating the Jacquard index. Here, the number of common customers of the first corporate account (AC1) and the second corporate account (AC2) is 3 (a1 to a3), and the customer list of the first corporate account (AC1) and the second corporate account (AC2) Since the number of customers for the union of is 5 (a1 to a5), the connectivity of the first corporate account (AC1) and the second corporate account (AC2) is 3/5 = 0.6.

또한, 제2 법인계좌(AC2) 및 제3 법인계좌(AC3)의 공통 고객수는 2명(a4, a5)이고, 제2 법인계좌(AC2) 및 제3 법인계좌(AC3)의 고객 리스트의 합집합에 대한 고객수는 9명(a1 내지 a9)이므로, 제2 법인계좌(AC2) 및 제3 법인계좌(AC3)의 연결성은 2/9=0.22 이다.In addition, the number of common customers of the second corporate account (AC2) and the third corporate account (AC3) is 2 (a4, a5), and the number of customers in the customer list of the second corporate account (AC2) and the third corporate account (AC3) is 2 (a4, a5). Since the number of customers for the union is 9 (a1 to a9), the connectivity of the second corporate account (AC2) and the third corporate account (AC3) is 2/9 = 0.22.

또한, 제3 법인계좌(AC3) 및 제4 법인계좌(AC4)의 공통 고객수는 1명(a9)이고, 제3 법인계좌(AC3) 및 제4 법인계좌(AC4)의 고객 리스트의 합집합에 대한 고객수는 10명(a4 내지 a13)이므로, 제3 법인계좌(AC3) 및 제4 법인계좌(AC4)의 연결성은 1/10=0.10 이다.In addition, the number of common customers of the third corporate account (AC3) and the fourth corporate account (AC4) is 1 person (a9), and in the union of the customer lists of the third corporate account (AC3) and the fourth corporate account (AC4) Since the number of customers is 10 (a4 to a13), the connectivity of the third corporate account (AC3) and the fourth corporate account (AC4) is 1/10 = 0.10.

이어서, 금융 서버(100)는 산출된 연결성이 미리 정해진 기준치보다 큰 법인계좌 간 연결관계를 기초로 불법금융업체 네트워크를 생성한다(S627). 예를 들어, 금융 서버(100)는 연결성(즉, 자카드 지수)이 기준치인 0.2 이상인 연결관계만을 유지하고, 기준치인 0.2보다 작은 법인계좌 간 연결관계는 제외하여 불법금융업체 네트워크를 생성할 수 있다.Next, the financial server 100 creates an illegal financial company network based on the connection relationship between corporate accounts whose calculated connectivity is greater than a predetermined standard (S627). For example, the financial server 100 maintains only connections with a connectivity (i.e., Jaccard index) of 0.2 or more, the standard value, and excludes connection relationships between corporate accounts that are less than the standard value of 0.2, thereby creating a network of illegal financial companies. .

예를 들어, 도 18의 <e2>를 참조하면, 금융 서버(100)는 연결성이 0.2보다 큰 제1 법인계좌(AC1) 및 제2 법인계좌(AC2)의 연결관계와, 제2 법인계좌(AC2) 및 제3 법인계좌(AC3)의 연결관계를 기초로 불법금융업체 네트워크(ACN)를 생성할 수 있다. 이때, 금융 서버(100)는 연결성이 0.2보다 작은 제3 법인계좌(AC3) 및 제4 법인계좌(AC4)의 연결관계는 제외하고 불법금융업체 네트워크(ACN)를 생성할 수 있다. 다만, 이는 본 발명의 몇몇 예시에 불과하고 본 발명이 이에 한정되는 것은 아니다.For example, referring to <e2> in FIG. 18, the financial server 100 has a connection relationship between a first corporate account (AC1) and a second corporate account (AC2) with a connectivity greater than 0.2, and a connection relationship between the second corporate account (AC1) and the second corporate account (AC2). An illegal financial company network (ACN) can be created based on the connection between AC2) and the third corporate account (AC3). At this time, the financial server 100 may create an illegal financial company network (ACN), excluding the connections between the third corporate account (AC3) and the fourth corporate account (AC4) whose connectivity is less than 0.2. However, these are only a few examples of the present invention and the present invention is not limited thereto.

이하에서는, 전술한 방법으로 생성된 사기관련 이체 DB 및 불법금융업체 네트워크를 이용하여, 불법금융 법인계좌를 식별하는 방법에 대해 살펴보도록 한다.Below, we will look at how to identify illegal financial corporate accounts using the fraud-related transfer DB and illegal financial company network created in the above-described manner.

도 19는 도 13의 S630 단계 및 S640 단계의 구체적인 동작을 설명하기 위한 순서도이다. 도 20은 본 발명의 또 다른 실시예에 따른 금융사기 감지 방법의 예시를 설명하기 위한 도면이다.FIG. 19 is a flowchart for explaining specific operations of steps S630 and S640 of FIG. 13. Figure 20 is a diagram for explaining an example of a method for detecting financial fraud according to another embodiment of the present invention.

도 19를 참조하면, 금융 서버(100)는 사기관련 이체 DB에 포함된 이체내역의 수취계좌로 금액을 이체한 고객 리스트를 생성한다(S631). 이때, 고객 리스트는 미리 정해진 기간(T) 동안 사기관련 이체 DB에 적재된 이체내역을 대상으로 생성될 수 있다.Referring to FIG. 19, the financial server 100 creates a list of customers who have transferred money to the receiving account of the transfer details included in the fraud-related transfer DB (S631). At this time, the customer list can be created based on transfer details loaded into the fraud-related transfer DB for a predetermined period (T).

이어서, 금융 서버(100)는 사기관련 이체 DB에 포함된 이체내역의 수취계좌가 불법금융업체 네트워크에 포함된 업체의 법인계좌인지 판단한다(S633). 즉, 금융 서버(100)는 사기관련 이체 DB에 적재된 이체내역 중에서, 불법금융업체 네트워크와 관련된 이체내역만을 이용하여 불법금융 법인계좌 여부를 판단한다.Next, the financial server 100 determines whether the receiving account of the transfer details included in the fraud-related transfer DB is a corporate account of a company included in the illegal financial company network (S633). In other words, the financial server 100 determines whether or not it is an illegal financial corporate account by using only the transfer details related to the illegal financial company network among the transfer details loaded in the fraud-related transfer DB.

이어서, 금융 서버(100)는 수취계좌에 이체한 복수의 이체내역에 대해 사기유형의 개수를 카운트하고(S641), 산출된 사기유형의 개수가 미리 정해진 기준개수(m) 보다 큰지 여부를 판단한다(S643).Next, the financial server 100 counts the number of fraud types for the plurality of transfer details transferred to the receiving account (S641) and determines whether the calculated number of fraud types is greater than the predetermined standard number (m). (S643).

즉, 수취계좌와 관련된 복수의 이체내역이 총 몇개의 사기유형과 관련이 있는지를 카운트한다. 예를 들어, 수취계좌와 관련된 이체내역이 제1 유형(f1)의 이체내역과 제2 유형(f2)의 이체내역을 포함하는 경우, 수취계좌는 총 2개의 사기유형과 관련 있게 된다.In other words, it counts how many types of fraud the multiple transfer details related to the receiving account are related to. For example, if the transfer details related to the receiving account include transfer details of the first type (f1) and transfer details of the second type (f2), the receiving account will be related to a total of two types of fraud.

이어서, 금융 서버(100)는 사기유형의 개수가 미리 정해진 기준개수 이상인 경우, 해당 수취계좌를 불법금융 법인계좌로 판단한다(S645). 예를 들어, 미리 정해진 기준개수가 2개인 경우, 금융 서버(100)는 2개 이상의 사기유형과 관련된 수취계좌에 대하여 불법금융 법인계좌로 판단할 수 있다.Next, the financial server 100 determines that the receiving account is an illegal financial corporate account when the number of fraud types is greater than a predetermined standard number (S645). For example, when the predetermined standard number is two, the financial server 100 may determine that receivable accounts related to two or more types of fraud are illegal financial corporate accounts.

구체적인 예로, 도 20의 <f1>을 참조하면, 금융 서버(100)는 송금인(A)으로부터 수취인(B)의 수취계좌에 대한 이체요청을 수신한다.As a specific example, referring to <f1> in FIG. 20, the financial server 100 receives a transfer request for the receiving account of the recipient (B) from the sender (A).

이어서, 도 20의 <f2>를 참조하면, 금융 서버(100)는 수취인(B)의 수취계좌가, 미리 정해진 기간(즉, T 기간) 동안, N개 이상의 사기유형의 이체내역이 존재하는지 여부를 판단한다.Next, referring to <f2> in FIG. 20, the financial server 100 determines whether the recipient's (B) account has transfer records of N or more types of fraud during a predetermined period (i.e., T period). judge.

이때, 금융 서버(100)는 수취계좌가 사기관련 이체 DB에 미리 저장된 이체내역에 포함되고, 불법금융업체 네트워크에 포함된 업체의 수취계좌에 해당하는지 여부도 판단한다. 예를 들어, 수취인(B)인 '유한회사 도적들'은 사기관련 이체 DB에 미리 저장된 이체내역과 관련되고, 불법금융업체 네트워크에도 포함된 업체에 해당할 수 있다.At this time, the financial server 100 determines whether the receiving account is included in the transfer details pre-stored in the fraud-related transfer DB and whether it corresponds to the receiving account of a company included in the illegal financial company network. For example, the 'limited company thieves', the recipient (B), may be related to transfer details pre-stored in the fraud-related transfer database and may also correspond to a company included in the illegal financial company network.

만약, 수취인(B)의 수취계좌가 1) 사기관련 이체 DB에 저장된 이체내역에 포함되고, 2) 불법금융업체 네트워크에 포함된 업체의 수취계좌에 해당하며, 3) 수취계좌에 대한 미리 정해진 기간(T일) 동안의 이체내역의 사기유형이 N개 이상인 경우, 금융 서버(100)는 수취인(B)의 수취계좌를 불법금융 법인계좌로 판단하고, 불법금융 법인계좌에 이체를 요청한 송금인(A)에게 알림을 제공한다(도 20의 <f3>).If the recipient's (B) receiving account is 1) included in the transfer details stored in the fraud-related transfer DB, 2) corresponds to the receiving account of a company included in the illegal financial company network, and 3) within a predetermined period for the receiving account If the number of fraud types in the transfer history for (T days) is N or more, the financial server 100 determines the recipient's (B) receiving account to be an illegal financial corporate account, and the sender (A) who requested a transfer to the illegal financial corporate account ) provides a notification (<f3> in Figure 20).

이때, 알림은 이체요청에 따른 계좌이체를 수행하기 전, 수취인(B)의 계좌정보를 확인하는 예비이체 단계에서 제공될 수 있다. At this time, the notification may be provided at the preliminary transfer stage of checking the account information of the recipient (B) before performing an account transfer according to the transfer request.

또한, 알림은, 이체요청의 수취계좌가 상기 불법금융 법인계좌에 해당될 가능성을 나타내는 이체경고 팝업(PU)을 제공하거나, 수취계좌와 관련된 이체내역의 사기유형에 관한 정보(예를 들어, 수취계좌의 이체내역이 제1 유형(f1) 및 제2 유형(f2)의 사기유형에 해당함)를 제공하는 것을 포함할 수 있다. 다만, 이는 본 발명의 알림에 대한 몇몇 예시에 불과하고 본 발명이 이에 한정되는 것은 아니다.In addition, the notification provides a transfer warning pop-up (PU) indicating the possibility that the receiving account of the transfer request corresponds to the illegal financial corporate account, or provides information about the type of fraud in the transfer details related to the receiving account (e.g., It may include providing the account transfer details (corresponding to the first type (f1) and second type (f2) fraud types). However, these are only a few examples of notifications of the present invention, and the present invention is not limited thereto.

이를 통해, 본 발명의 금융사기 감지 방법은, 지속적으로 업체명을 바꿔가면서 불법 사이트를 운영하는 불법금융업체를 이용하는 이용자들의 이체내역을 분석함으로써 불법금융 법인계좌를 정확하게 특정할 수 있다. 또한, 본 발명은 해당 불법금융 법인계좌에 송금을 시도하는 송금인에게 알림을 제공함으로써, 금융사고의 발생 가능성을 낮출 수 있다.Through this, the financial fraud detection method of the present invention can accurately identify illegal financial corporate accounts by analyzing the transfer details of users who use illegal financial companies that operate illegal sites while continuously changing company names. Additionally, the present invention can reduce the possibility of a financial accident occurring by providing a notification to the sender who attempts to transfer money to the corresponding illegal financial corporate account.

또한, 본 발명의 금융사기 감지 방법은, 사기관련 이체내역을 기초로 사기관련 이체 DB와 불법금융업체 네트워크를 생성하고, 이를 이용하여 불법금융 법인계좌를 식별함으로써, 불법 도박 사이트와 같은 불법금융업체를 식별할 수 있다. 이를 통해, 본 발명은 불법금융업체가 소유한 불법금융 법인계좌에 송금을 시도하는 경우 송금인에게 알림을 제공함으로써, 사기 또는 불법도박에 송금인이 연루되는 것을 미연에 방지하거나 최소화시킬 수 있다.In addition, the financial fraud detection method of the present invention creates a fraud-related transfer database and an illegal financial company network based on fraud-related transfer details, and uses this to identify illegal financial corporate accounts, thereby identifying illegal financial company accounts such as illegal gambling sites. can be identified. Through this, the present invention provides a notification to the sender when an attempt is made to send money to an illegal financial corporate account owned by an illegal financial company, thereby preventing or minimizing the sender's involvement in fraud or illegal gambling.

이하에서는, 본 발명의 몇몇 실시예에 따른 금융사기 감지 방법의 기대 효과를 설명하도록 한다.Below, the expected effects of the financial fraud detection method according to some embodiments of the present invention will be described.

도 21은 본 발명의 몇몇 실시예에 따른 금융사기 감지 방법의 예측 효과를 나타내기 위한 도면이다. 여기에서, 도 21의 <g1>은 금융사기 감지 방법을 도입한 후 예측되는 고위험 수취인의 이체송수신 건수의 변화를 나타내는 그래프이고, <g2>는 금융사기 감지 방법을 도입한 후 예측되는 고위험 수취인의 이체송수신 합계금액의 변화를 나타내는 그래프이다.Figure 21 is a diagram showing the prediction effect of a financial fraud detection method according to some embodiments of the present invention. Here, <g1> in FIG. 21 is a graph showing the change in the number of transfers sent and received by high-risk recipients predicted after introducing the financial fraud detection method, and <g2> is the change in the number of transfers sent and received by high-risk recipients predicted after introducing the financial fraud detection method. This is a graph showing changes in the total amount of transfers sent and received.

도 21의 <g1>을 참조하면, <g1>의 가로축은 금융사기 감지 방법 첫 시행일로부터 경과 일 수를 나타내고, 세로축은 이체 건수를 나타낼 수 있다.Referring to <g1> in FIG. 21, the horizontal axis of <g1> represents the number of days elapsed from the first implementation date of the financial fraud detection method, and the vertical axis represents the number of transfers.

금융사기 감지 방법 시행일 이전까지 고위험 수취인의 이체수신 건수 및 이체송신 건수가 점진적으로 증가함을 확인할 수 있다. 이어서, 금융사기 감지 방법이 시행된 이후, 고위험 수취인의 이체수신 건수 및 이체송신 건수가 급격하게 줄어드는 모습이 나타남을 확인할 수 있다.It can be seen that the number of transfers received and sent by high-risk recipients gradually increases until the date of implementation of the financial fraud detection method. Next, it can be seen that after the financial fraud detection method was implemented, the number of transfers received and sent by high-risk recipients decreased sharply.

도 21의 <g2>를 참조하면, <g2>의 가로축은 금융사기 감지 방법 첫 시행일로부터 경과 일 수를 나타내고, 세로축은 이체 금액을 나타낼 수 있다.Referring to <g2> in FIG. 21, the horizontal axis of <g2> represents the number of days elapsed from the first implementation date of the financial fraud detection method, and the vertical axis represents the transfer amount.

금융사기 감지 방법 시행일 이전까지 고위험 수취인의 수신금액 및 송신금액 또한 점차적으로 증가함을 확인할 수 있다. 이어서, 금융사기 감지 방법이 시행된 이후, 고위험 수취인의 수신금액 및 송신금액이 급격하게 줄어드는 모습이 나타남을 확인할 수 있다.It can be seen that the received and transmitted amounts of high-risk recipients also gradually increase before the implementation date of the financial fraud detection method. Next, it can be seen that after the financial fraud detection method was implemented, the received and transmitted amounts of high-risk recipients decreased sharply.

이러한 통계자료를 기초로 분석해 볼 때, 본 발명의 몇몇 실시예에 따른 금융사기 감지 방법은, 누적된 위험점수가 기준치를 초과하는 고위험 수취인에게 송금을 시도하는 경우 송금인에게 이체위험성을 알리는 알림을 제공함으로써, 금융사고를 예방하고 개인간 거래에서의 사기 피해를 예방할 수 있다.When analyzing based on such statistical data, the financial fraud detection method according to some embodiments of the present invention provides a notification informing the sender of the transfer risk when attempting to transfer money to a high-risk recipient whose accumulated risk score exceeds the standard value. By doing so, financial accidents can be prevented and fraud damage in interpersonal transactions can be prevented.

도 22는 본 발명의 몇몇 실시예에 따른 금융사기 방지 방법을 수행하는 금융 서버의 하드웨어 구성을 설명하기 위한 도면이다.FIG. 22 is a diagram illustrating the hardware configuration of a financial server that performs a financial fraud prevention method according to some embodiments of the present invention.

도 21을 참조하면, 본 발명의 몇몇 실시예들에 따른 금융사기 방지 방법을 수행하는 금융 서버(100)는 전자 장치(1000)로 구현될 수 있다. 전자 장치(1000)는 프로세서(1010), 입출력 장치(1020, I/O), 메모리(1030, memory), 인터페이스(1040), 스토리지(1050, storage) 및 버스(1060, bus)를 포함할 수 있다. 프로세서(1010), 입출력 장치(1020), 메모리(1030), 인터페이스(1040), 및/또는 스토리지(1050)는 버스(1060)를 통하여 서로 결합될 수 있다. 버스(1060)는 데이터들이 이동되는 통로(path)에 해당한다.Referring to FIG. 21, a financial server 100 that performs a financial fraud prevention method according to some embodiments of the present invention may be implemented as an electronic device 1000. The electronic device 1000 may include a processor 1010, an input/output device 1020 (I/O), a memory 1030, an interface 1040, a storage 1050, and a bus 1060. there is. The processor 1010, input/output device 1020, memory 1030, interface 1040, and/or storage 1050 may be coupled to each other through a bus 1060. The bus 1060 corresponds to a path along which data moves.

구체적으로, 프로세서(1010)는 CPU(Central Processing Unit), MPU(Micro Processor Unit), MCU(Micro Controller Unit), GPU(Graphic Processing Unit), 마이크로프로세서, 디지털 신호 프로세스, 마이크로컨트롤러, 어플리케이션 프로세서(AP, application processor) 및 이들과 유사한 기능을 수행할 수 있는 논리 소자들 중에서 적어도 하나를 포함할 수 있다. Specifically, the processor 1010 includes a Central Processing Unit (CPU), Micro Processor Unit (MPU), Micro Controller Unit (MCU), Graphic Processing Unit (GPU), microprocessor, digital signal processor, microcontroller, and application processor (AP). , application processor) and logic elements capable of performing similar functions.

입출력 장치(1020)는 키패드(keypad), 키보드, 터치스크린 및 디스플레이 장치 중 적어도 하나를 포함할 수 있다. The input/output device 1020 may include at least one of a keypad, a keyboard, a touch screen, and a display device.

메모리(1030)는 데이터 및/또는 프로그램 등을 로드할 수 있다. 이때, 메모리(1030)는 프로세서(1010)의 동작을 향상시키기 위한 동작 메모리로서, 고속의 디램 및/또는 에스램 등을 포함할 수 있다. 메모리(1030)는 DDR SDRAM(Double Data Rate Static DRAM), SDR SDRAM(Single Data Rate SDRAM)과 같은 하나 이상의 휘발성 메모리 장치 및/또는 EEPROM(Electrical Erasable Programmable ROM), 플래시 메모리(flash memory)과 같은 하나 이상의 비휘발성 메모리 장치를 포함할 수 있다.The memory 1030 may load data and/or programs. At this time, the memory 1030 is an operating memory for improving the operation of the processor 1010, and may include high-speed DRAM and/or SRAM. The memory 1030 may be one or more volatile memory devices, such as Double Data Rate Static DRAM (DDR SDRAM), Single Data Rate SDRAM (SDR SDRAM), and/or Electrical Erasable Programmable ROM (EEPROM), or flash memory. It may include one or more non-volatile memory devices.

인터페이스(1040)는 통신 네트워크로 데이터를 전송하거나 통신 네트워크로부터 데이터를 수신하는 기능을 수행할 수 있다. 인터페이스(1040)는 유선 또는 무선 형태일 수 있다. 예컨대, 인터페이스(1040)는 안테나 또는 유무선 트랜시버 등을 포함할 수 있다. The interface 1040 may perform a function of transmitting data to or receiving data from a communication network. Interface 1040 may be wired or wireless. For example, the interface 1040 may include an antenna or a wired or wireless transceiver.

스토리지(1050)는 데이터 및/또는 프로그램 등을 저장 및 보관할 수 있다. 스토리지(1050)는 반도체 드라이브(SSD, Solid State Drive), 하드 드라이브(hard drive), 플래시 메모리(flash memory)와 같은 하나 이상의 비휘발성 메모리 장치를 포함할 수 있다. 본 발명에서 스토리지(1050)는 금융사기 방지 방법을 수행하기 위한 인스트럭션(instruction)으로 구성된 컴퓨터 프로그램을 저장할 수 있다.The storage 1050 may store and store data and/or programs. Storage 1050 may include one or more non-volatile memory devices, such as a solid state drive (SSD), a hard drive, or flash memory. In the present invention, the storage 1050 can store a computer program consisting of instructions for performing a method of preventing financial fraud.

사용자 단말(200)은 개인 휴대용 정보 단말기(PDA, personal digital assistant) 포터블 컴퓨터(portable computer), 웹 타블렛(web tablet), 무선 전화기(wireless phone), 모바일 폰(mobile phone), 디지털 뮤직 플레이어(digital music player), 메모리 카드(memory card), 또는 정보를 무선환경에서 송신 및/또는 수신할 수 있는 모든 전자 제품에 적용될 수 있다.The user terminal 200 may be a personal digital assistant (PDA), a portable computer, a web tablet, a wireless phone, a mobile phone, or a digital music player. It can be applied to music players, memory cards, or any electronic product that can transmit and/or receive information in a wireless environment.

또는, 본 발명의 실시예들에 따른 금융 서버(100) 및 사용자 단말(200)은 각각 복수의 전자 장치(1000)가 네트워크를 통해서 서로 연결되어 형성된 시스템일 수 있다. 이러한 경우에는 각각의 모듈 또는 모듈의 조합들이 전자 장치(1000)로 구현될 수 있다. 단, 본 실시예가 이에 제한되는 것은 아니다.Alternatively, the financial server 100 and the user terminal 200 according to embodiments of the present invention may each be a system formed by connecting a plurality of electronic devices 1000 to each other through a network. In this case, each module or combination of modules may be implemented as the electronic device 1000. However, this embodiment is not limited to this.

추가적으로, 금융 서버(100)는 워크스테이션(workstation), 데이터 센터, 인터넷 데이터 센터(internet data center(IDC)), DAS(direct attached storage) 시스템, SAN(storage area network) 시스템, NAS(network attached storage) 시스템 및 RAID(redundant array of inexpensive disks, or redundant array of independent disks) 시스템 중 적어도 하나로 구현될 수 있으나, 본 실시예가 이에 제한되는 것은 아니다.Additionally, the financial server 100 is a workstation, a data center, an internet data center (IDC), a direct attached storage (DAS) system, a storage area network (SAN) system, and a network attached storage (NAS). ) system and a RAID (redundant array of inexpensive disks, or redundant array of independent disks) system, but the present embodiment is not limited thereto.

또한, 금융 서버(100)는 사용자 단말(200)을 이용하여 네트워크를 통해서 데이터를 전송할 수 있다. 네트워크는 유선 인터넷 기술, 무선 인터넷 기술 및 근거리 통신 기술에 의한 네트워크를 포함할 수 있다. 유선 인터넷 기술은 예를 들어, 근거리 통신망(LAN, Local area network) 및 광역 통신망(WAN, wide area network) 중 적어도 하나를 포함할 수 있다.Additionally, the financial server 100 may transmit data through a network using the user terminal 200. Networks may include networks based on wired Internet technology, wireless Internet technology, and short-distance communication technology. Wired Internet technology may include, for example, at least one of a local area network (LAN) and a wide area network (WAN).

무선 인터넷 기술은 예를 들어, 무선랜(Wireless LAN: WLAN), DMNA(Digital Living Network Alliance), 와이브로(Wireless Broadband: Wibro), 와이맥스(World Interoperability for Microwave Access: Wimax), HSDPA(High Speed Downlink Packet Access), HSUPA(High Speed Uplink Packet Access), IEEE 802.16, 롱 텀 에볼루션(Long Term Evolution: LTE), LTE-A(Long Term Evolution-Advanced), 광대역 무선 이동 통신 서비스(Wireless Mobile Broadband Service: WMBS) 및 5G NR(New Radio) 기술 중 적어도 하나를 포함할 수 있다. 단, 본 실시예가 이에 제한되는 것은 아니다.Wireless Internet technologies include, for example, Wireless LAN (WLAN), DMNA (Digital Living Network Alliance), Wibro (Wireless Broadband), Wimax (World Interoperability for Microwave Access: Wimax), and HSDPA (High Speed Downlink Packet). Access), HSUPA (High Speed Uplink Packet Access), IEEE 802.16, Long Term Evolution (LTE), LTE-A (Long Term Evolution-Advanced), Wireless Mobile Broadband Service (WMBS) and 5G NR (New Radio) technology. However, this embodiment is not limited to this.

근거리 통신 기술은 예를 들어, 블루투스(Bluetooth), RFID(Radio Frequency Identification), 적외선 통신(Infrared Data Association: IrDA), UWB(Ultra-Wideband), 지그비(ZigBee), 인접 자장 통신(Near Field Communication: NFC), 초음파 통신(Ultra Sound Communication: USC), 가시광 통신(Visible Light Communication: VLC), 와이 파이(Wi-Fi), 와이 파이 다이렉트(Wi-Fi Direct), 5G NR (New Radio) 중 적어도 하나를 포함할 수 있다. 단, 본 실시예가 이에 제한되는 것은 아니다.Short-range communication technologies include, for example, Bluetooth, Radio Frequency Identification (RFID), Infrared Data Association (IrDA), Ultra-Wideband (UWB), ZigBee, and Near Field Communication. At least one of NFC), Ultrasound Communication (USC), Visible Light Communication (VLC), Wi-Fi, Wi-Fi Direct, and 5G NR (New Radio) may include. However, this embodiment is not limited to this.

네트워크를 통해서 통신하는 금융 서버(100)는 이동통신을 위한 기술표준 및 표준 통신 방식을 준수할 수 있다. 예를 들어, 표준 통신 방식은 GSM(Global System for Mobile communication), CDMA(Code Division Multi Access), CDMA2000(Code Division Multi Access 2000), EV-DO(Enhanced Voice-Data Optimized or Enhanced Voice-Data Only), WCDMA(Wideband CDMA), HSDPA(High Speed Downlink Packet Access), HSUPA(High Speed Uplink Packet Access), LTE(Long Term Evolution), LTEA(Long Term Evolution-Advanced) 및 5G NR(New Radio) 중 적어도 하나를 포함할 수 있다. 단, 본 실시예가 이에 제한되는 것은 아니다.The financial server 100 that communicates through a network can comply with technical standards and standard communication methods for mobile communication. For example, standard communication methods include GSM (Global System for Mobile communication), CDMA (Code Division Multi Access), CDMA2000 (Code Division Multi Access 2000), and EV-DO (Enhanced Voice-Data Optimized or Enhanced Voice-Data Only). , at least one of Wideband CDMA (WCDMA), High Speed Downlink Packet Access (HSDPA), High Speed Uplink Packet Access (HSUPA), Long Term Evolution (LTE), Long Term Evolution-Advanced (LTEA), and 5G New Radio (NR) may include. However, this embodiment is not limited to this.

이상의 설명은 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 실시예들은 본 실시예의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 실시예의 기술 사상의 범위가 한정되는 것은 아니다. 본 실시예의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 실시예의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is merely an illustrative explanation of the technical idea of the present embodiment, and those skilled in the art will be able to make various modifications and variations without departing from the essential characteristics of the present embodiment. Accordingly, the present embodiments are not intended to limit the technical idea of the present embodiment, but rather to explain it, and the scope of the technical idea of the present embodiment is not limited by these examples. The scope of protection of this embodiment should be interpreted in accordance with the claims below, and all technical ideas within the equivalent scope should be interpreted as being included in the scope of rights of this embodiment.

Claims (11)

금융 서버에서 수행되는 금융사기 감지 방법에 있어서,
상기 금융 서버에 저장된 계좌이체내역 중, 미리 정해진 유형의 업체명에 해당하는 이체내역을 분류하여 사기관련 이체 DB를 생성하는 단계;
상기 사기관련 이체 DB를 구성하는 이체내역에 포함된 법인계좌를 도출하고, 각각의 상기 법인계좌 간의 연결성을 기초로 불법금융업체 네트워크를 생성하는 단계;
상기 사기관련 이체 DB에 포함된 이체내역의 수취계좌가, 상기 불법금융업체 네트워크에 포함되는지 여부를 판단하는 단계;
상기 수취계좌에 대한 이체내역이 미리 설정된 조건을 충족하는지 여부를 판단하는 단계;
상기 수취계좌가 상기 불법금융업체 네트워크에 포함되고 상기 미리 설정된 조건을 만족하는 경우, 상기 수취계좌를 불법금융 법인계좌로 설정하는 단계; 및
상기 불법금융 법인계좌에 대한 이체요청이 수신되는 경우, 상기 이체요청을 요청한 송금인에게 알림을 제공하는 단계를 포함하는
금융사기 감지 방법.
In a financial fraud detection method performed on a financial server,
Creating a fraud-related transfer DB by classifying transfer details corresponding to a predetermined type of company name among the account transfer details stored in the financial server;
Deriving corporate accounts included in the transfer details constituting the fraud-related transfer DB and creating an illegal financial company network based on the connectivity between each of the corporate accounts;
determining whether the receiving account of the transfer details included in the fraud-related transfer DB is included in the illegal financial company network;
determining whether the transfer details for the receiving account meet preset conditions;
If the receiving account is included in the illegal financial company network and satisfies the preset conditions, setting the receiving account as an illegal financial corporate account; and
When a transfer request for the illegal financial corporate account is received, including providing a notification to the sender who requested the transfer request.
How to detect financial fraud.
제1 항에 있어서,
상기 사기관련 이체 DB를 생성하는 단계는,
상기 금융 서버에 저장된 계좌이체내역 중, 사기계좌로 이체된 이체내역을 분류하는 단계와,
상기 분류된 이체내역에 대한 사기유형을 판단하는 단계와,
상기 분류된 이체내역의 적요 또는 수취인이 상기 미리 정해진 유형의 업체명인지 여부를 판단하는 단계와,
상기 분류된 이체내역이 상기 미리 정해진 유형의 업체명을 포함하는 경우, 해당 이체내역을 상기 사기유형과 함께 저장하여 상기 사기관련 이체 DB를 생성하는 단계를 포함하는 금융사기 감지 방법.
According to claim 1,
The step of creating the fraud-related transfer DB is,
Among the account transfer details stored in the financial server, classifying transfer details transferred to fraudulent accounts;
A step of determining the type of fraud for the classified transfer details,
determining whether the summary or recipient of the classified transfer details is a business name of the predetermined type;
When the classified transfer details include the company name of the predetermined type, a financial fraud detection method comprising the step of storing the transfer details together with the fraud type to create the fraud-related transfer DB.
제2 항에 있어서,
상기 사기유형은,
미리 설정된 사기 관련 키워드 또는 미리 설정된 금액으로 신고된 제1 수취인이 이체한 이체내역에 해당하는 제1 유형,
상기 제1 수취인이 이체한 수신계좌의 소유자인 제2 수취인이 이체한 이체내역에 해당하는 제2 유형,
금융사기 피해고객이 이체한 이체내역에 해당하는 제3 유형, 및
거래제한 리스트에 포함된 고객의 이체내역에 해당하는 제4 유형 중 적어도 둘 이상을 포함하는 금융사기 감지 방법.
According to clause 2,
The above fraud types are:
The first type corresponding to the transfer details of the transfer made by the first recipient reported with a preset fraud-related keyword or a preset amount,
A second type corresponding to the transfer details transferred by the second recipient, who is the owner of the receiving account to which the first recipient transferred,
The third type corresponds to the transfer details made by customers who have been victims of financial fraud, and
A method of detecting financial fraud that includes at least two of the fourth types corresponding to the transfer details of customers included in the transaction restriction list.
제3 항에 있어서,
상기 이체내역을 분류하는 단계는,
신고된 횟수에 비례하여 상기 제1 수취인에게 할당되는 위험점수가 미리 정해진 기준치보다 큰 경우, 상기 제1 수취인이 이체한 이체내역을 상기 제1 유형으로 분류하고,
상기 제1 수취인의 위험점수에 연동되어 상기 제2 수취인의 위험점수가 산출되고, 상기 산출된 위험점수가 미리 정해진 기준치보다 큰 경우, 상기 제2 수취인이 이체한 이체내역을 상기 제2 유형으로 분류되는 것을 포함하는 금융사기 감지 방법.
According to clause 3,
The step of classifying the transfer details is:
If the risk score allocated to the first recipient in proportion to the number of reported times is greater than a predetermined standard, the transfer details transferred by the first recipient are classified as the first type,
The risk score of the second recipient is calculated in conjunction with the risk score of the first recipient, and if the calculated risk score is greater than a predetermined standard value, the transfer details transferred by the second recipient are classified as the second type. Methods for detecting financial fraud, including:
제3 항에 있어서,
상기 이체내역을 분류하는 단계는,
미리 학습된 딥러닝 모듈을 이용하여 산출된 위험도를 기초로 상기 제1 수취인을 선정하고, 선정된 상기 제1 수취인이 이체한 이체내역을 상기 제1 유형으로 분류하는 것을 포함하는 금융사기 감지 방법.
According to clause 3,
The step of classifying the transfer details is:
A financial fraud detection method comprising selecting the first recipient based on a risk calculated using a pre-trained deep learning module and classifying the transfer details transferred by the selected first recipient into the first type.
제1 항에 있어서,
상기 불법금융업체 네트워크를 생성하는 단계는,
상기 사기관련 이체 DB에 포함된 이체내역의 수취계좌로 이체한 고객 리스트를 생성하는 단계와,
상기 수취계좌 중 미리 정해진 인원 이상의 고객이 이체한 법인계좌를 복수개 선정하는 단계와,
복수의 상기 법인계좌 간의 연결성을 계산하는 단계와,
상기 연결성이 미리 정해진 기준치보다 큰 법인계좌 간 연결관계를 기초로 상기 불법금융업체 네트워크를 생성하는 단계를 포함하는 금융사기 감지 방법.
According to claim 1,
The step of creating the illegal financial company network is,
Creating a list of customers who have transferred money to a receiving account whose transfer details are included in the fraud-related transfer DB;
A step of selecting a plurality of corporate accounts from among the receiving accounts to which a predetermined number of customers have transferred money;
Calculating connectivity between the plurality of corporate accounts;
A financial fraud detection method comprising the step of creating the illegal financial company network based on a connection relationship between corporate accounts where the connection is greater than a predetermined standard.
제6 항에 있어서,
상기 연결성을 계산하는 단계는,
제1 법인계좌에 이체한 제1 고객 리스트와, 제2 법인계좌에 이체한 제2 고객 리스트를 도출하고,
상기 제1 고객 리스트와 상기 제2 고객 리스트의 공통 고객수를 산출하고,
상기 공통 고객수와, 상기 제1 고객 리스트 및 상기 제2 고객 리스트의 합집합에 대한 고객수의 비율을 이용하여 상기 연결성을 도출하는 것을 포함하는 금융사기 감지 방법.
According to clause 6,
The step of calculating the connectivity is,
Deriving a list of first customers who transferred money to the first corporate account and a list of second customers who transferred money to the second corporate account,
Calculate the common number of customers between the first customer list and the second customer list,
A financial fraud detection method comprising deriving the connectivity using a ratio of the number of common customers to the union of the first customer list and the second customer list.
제1 항에 있어서,
상기 수취계좌를 불법금융 법인계좌로 설정하는 단계는,
상기 사기관련 이체 DB에 포함된 이체내역의 수취계좌로 금액을 이체한 이체내역 리스트를 생성하는 단계와,
상기 수취계좌가 상기 불법금융업체 네트워크에 포함된 업체의 계좌인지 판단하는 단계와,
상기 수취계좌에 이체한 복수의 이체내역에 대해 사기유형의 개수를 카운트하는 단계와,
상기 사기유형의 개수가 미리 정해진 기준개수 이상인 경우, 상기 수취계좌를 상기 불법금융 법인계좌로 판단하는 단계를 포함하는 금융사기 감지 방법.
According to claim 1,
The step of setting the receiving account as an illegal financial corporate account is,
Generating a list of transfer details in which money was transferred to the receiving account of the transfer details included in the fraud-related transfer DB;
determining whether the receiving account is an account of a company included in the illegal financial company network;
Counting the number of fraud types for a plurality of transfer details transferred to the receiving account;
A financial fraud detection method comprising the step of determining the receiving account as the illegal financial corporate account when the number of fraud types is greater than a predetermined standard number.
제8 항에 있어서,
상기 수취계좌를 불법금융 법인계좌로 설정하는 단계에서,
상기 이체내역 리스트는, 미리 정해진 단위기간 동안 상기 사기관련 이체 DB에 포함된 이체내역을 기초로 생성되고,
상기 기준개수는, 2 이상으로 설정되는 것을 포함하는 금융사기 감지 방법.
According to clause 8,
In the step of setting the receiving account as an illegal financial corporate account,
The transfer history list is generated based on the transfer details included in the fraud-related transfer DB for a predetermined unit period,
A method for detecting financial fraud, wherein the reference number is set to 2 or more.
제1 항에 있어서,
상기 알림을 제공하는 단계는,
상기 이체요청에 따른 계좌이체를 수행하기 전, 수취인의 계좌정보를 확인하는 예비이체 단계에서, 상기 송금인의 단말기에 상기 알림을 제공하는 것을 포함하고,
상기 알림은,
상기 이체요청의 수취계좌가 상기 불법금융 법인계좌에 해당될 가능성을 나타내는 이체경고 팝업을 제공하거나,
상기 수취계좌와 관련된 이체내역의 사기유형에 관한 정보를 제공하는 것을 포함하는 금융사기 감지 방법.
According to claim 1,
The step of providing the notification is,
Before performing an account transfer according to the transfer request, providing the notification to the sender's terminal in a preliminary transfer step of checking the recipient's account information,
The above notification is,
Provide a transfer warning pop-up indicating the possibility that the receiving account of the transfer request corresponds to the illegal financial corporate account, or
A method for detecting financial fraud, including providing information on the type of fraud in transfer details related to the receiving account.
프로세서;
상기 프로세서에 의해 실행되는 컴퓨터 프로그램을 로드하는 메모리; 및
상기 컴퓨터 프로그램을 저장하는 스토리지를 포함하되,
상기 컴퓨터 프로그램은,
상기 스토리지에 저장된 계좌이체내역 중, 미리 정해진 유형의 업체명에 해당하는 이체내역을 분류하여 사기관련 이체 DB를 생성하는 동작;
상기 사기관련 이체 DB를 구성하는 이체내역에 포함된 법인계좌를 도출하고, 각각의 상기 법인계좌 간의 연결성을 기초로 불법금융업체 네트워크를 생성하는 동작;
상기 사기관련 이체 DB에 포함된 이체내역의 수취계좌가, 상기 불법금융업체 네트워크에 포함되는지 여부를 판단하는 동작;
상기 수취계좌에 대한 이체내역이 미리 설정된 조건을 충족하는지 여부를 판단하는 동작;
상기 수취계좌가 상기 불법금융업체 네트워크에 포함되고 상기 미리 설정된 조건을 만족하는 경우, 상기 수취계좌를 불법금융 법인계좌로 설정하는 동작; 및
상기 불법금융 법인계좌에 대한 이체요청이 감지되는 경우, 상기 이체요청을 요청한 송금인에게 알림을 제공하는 동작을 포함하는
금융 서버.
processor;
a memory that loads a computer program executed by the processor; and
Including storage for storing the computer program,
The computer program is,
An operation to create a fraud-related transfer DB by classifying transfer details corresponding to a predetermined type of company name among the account transfer details stored in the storage;
An operation of deriving corporate accounts included in the transfer details constituting the fraud-related transfer DB and creating an illegal financial company network based on the connectivity between each of the corporate accounts;
An operation of determining whether the receiving account of the transfer details included in the fraud-related transfer DB is included in the illegal financial company network;
An operation of determining whether transfer details for the receiving account meet preset conditions;
If the receiving account is included in the illegal financial company network and satisfies the preset conditions, setting the receiving account as an illegal financial corporate account; and
When a transfer request for the illegal financial corporate account is detected, an operation that includes providing a notification to the sender who requested the transfer request
Financial server.
KR1020220031971A 2022-03-15 2022-03-15 Method for detecting financial fraud and banking server performing the same KR20230134775A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220031971A KR20230134775A (en) 2022-03-15 2022-03-15 Method for detecting financial fraud and banking server performing the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220031971A KR20230134775A (en) 2022-03-15 2022-03-15 Method for detecting financial fraud and banking server performing the same

Publications (1)

Publication Number Publication Date
KR20230134775A true KR20230134775A (en) 2023-09-22

Family

ID=88190074

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220031971A KR20230134775A (en) 2022-03-15 2022-03-15 Method for detecting financial fraud and banking server performing the same

Country Status (1)

Country Link
KR (1) KR20230134775A (en)

Similar Documents

Publication Publication Date Title
CN105590055B (en) Method and device for identifying user credible behaviors in network interaction system
US10282368B2 (en) Grouped categorization of internet content
CN104217160A (en) Method and system for detecting Chinese phishing website
US20200111099A1 (en) Techniques to perform computational analyses on transaction information for automatic teller machines
US20210374749A1 (en) User profiling based on transaction data associated with a user
KR102168198B1 (en) Business default prediction system and operation method thereof
CN107256357A (en) The detection of Android malicious application based on deep learning and analysis method
US20220391913A1 (en) Techniques to improve fraud detection at financial terminals
US20230403353A1 (en) Generating a screening interface for communications
US20240037655A1 (en) Machine learning based automated management of customer accounts
US11889011B2 (en) Restricting access based on voice communication parameters
US20230046813A1 (en) Selecting communication schemes based on machine learning model predictions
US20190279228A1 (en) Suspicious activity report smart validation
US20200410415A1 (en) Computer-based systems for risk-based programming
US20240144278A1 (en) Systems and methods for fraud monitoring
US11240248B2 (en) Controlling interactions and generating alerts based on iterative fuzzy searches of a database and comparisons of multiple variables
KR20230134775A (en) Method for detecting financial fraud and banking server performing the same
KR102626564B1 (en) Method for detecting financial fraud and banking server performing the same
Ugwuja et al. Cyber risks in electronic banking: exposures and cybersecurity preparedness of women agro-entrepreneurs in South-South Region of Nigeria
US20230091063A1 (en) Systems and methods for real-time processing of resource requests
US20220210189A1 (en) Mitigation of phishing risk
KR102376488B1 (en) Method for detecting financial fraud
US11082454B1 (en) Dynamically filtering and analyzing internal communications in an enterprise computing environment
KR102641501B1 (en) Method for detecting fraud using verification of Social Networking Service
KR102591898B1 (en) Method for detecting fraud using effective transaction pattern and server performing the same

Legal Events

Date Code Title Description
E902 Notification of reason for refusal