KR20230146370A - Fraud detection method and server therefor - Google Patents

Fraud detection method and server therefor Download PDF

Info

Publication number
KR20230146370A
KR20230146370A KR1020220045317A KR20220045317A KR20230146370A KR 20230146370 A KR20230146370 A KR 20230146370A KR 1020220045317 A KR1020220045317 A KR 1020220045317A KR 20220045317 A KR20220045317 A KR 20220045317A KR 20230146370 A KR20230146370 A KR 20230146370A
Authority
KR
South Korea
Prior art keywords
detection
fraud
conditions
user
condition
Prior art date
Application number
KR1020220045317A
Other languages
Korean (ko)
Inventor
전상현
김대희
김현우
손재의
윤지선
Original Assignee
주식회사 카카오뱅크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 카카오뱅크 filed Critical 주식회사 카카오뱅크
Priority to KR1020220045317A priority Critical patent/KR20230146370A/en
Publication of KR20230146370A publication Critical patent/KR20230146370A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2453Query optimisation
    • G06F16/24532Query optimisation of parallel queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24564Applying rules; Deductive queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Strategic Management (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 설정된 조건에 따라 사기 행위를 탐지하는 방법에 관한 것이다. 본 발명에 따른 서버에서 수행되는 사기 행위 탐지 방법은 탐지할 사기 대상의 선택을 입력 받는 단계; 상기 선택된 사기 대상에 대하여 사용자의 행위 데이터를 구성하는 복수의 행위 값들을 기준으로 탐지 대상의 범위를 결정하는 탐지 조건을 입력 받는 단계; 상기 입력된 조건에 따른 과거 행위 데이터 기반 탐지 결과를 표시하는 단계; 상기 입력된 조건의 조합을 신규 탐지 규칙으로 설정하는 단계; 및 상기 설정된 신규 탐지 규칙에 따라 사용자의 행위를 탐지하는 단계를 포함한다. 본 발명은 사용자들의 과거 데이터를 임베딩한 데이터베이스를 이용하여 미리 사기행위를 예측하고 피해를 예방할 수 있다.The present invention relates to a method for detecting fraudulent activity according to set conditions. A fraud detection method performed on a server according to the present invention includes the steps of receiving a selection of a fraud target to be detected; receiving a detection condition for determining the range of the detection target based on a plurality of action values constituting the user's action data for the selected fraud target; displaying detection results based on past behavior data according to the input conditions; Setting the combination of the input conditions as a new detection rule; and detecting the user's behavior according to the new detection rule set above. The present invention can predict fraud in advance and prevent damage by using a database embedding users' past data.

Description

사기 행위 탐지 방법 및 이를 수행하는 서버{Fraud detection method and server therefor}Fraud detection method and server therefor}

본 발명은 실시간 탐지 규칙 설정을 통한 사기 행위 탐지 방법 및 이를 수행하는 서버에 관한 것이다.The present invention relates to a method for detecting fraudulent activities through setting real-time detection rules and a server that performs the same.

네트워크 기술의 발달로 사용자들은 언제 어디서나 금융 서비스를 제공받을 수 있으며, 비대면 기반의 다양한 금융 상품들을 이용할 수 있게 되었다.With the development of network technology, users can receive financial services anytime, anywhere and use a variety of non-face-to-face financial products.

과거에는 금융 서비스를 받기 위해서는 직접 은행에 방문하여야 했으나 인터넷 통신 기술의 발전으로, 온라인으로 은행에서 각종 금융 서비스를 이용하는 인터넷 뱅킹이 활성화되었다.In the past, in order to receive financial services, you had to visit the bank in person, but with the development of Internet communication technology, Internet banking, which allows people to use various financial services at banks online, has become active.

최근에는 이동 통신 단말 기술의 발달에 힘입어 모바일 어플리케이션을 통해 과거에 오프라인을 통해 수행하던 기능을 더욱 간편하고 편리하게 수행할 수 있게 되었다.Recently, thanks to the development of mobile communication terminal technology, it has become possible to perform functions that were previously performed offline more simply and conveniently through mobile applications.

특히, 스마트 폰과 같은 사용자 단말의 진보된 카메라 촬영 기술을 이용하여 사용자의 편의성을 향상시키고자 금융사에서 제공하는 어플리케이션을 통해 비대면으로 사용자의 신분을 확인하고 처리하는 기술이 개발되어 서비스되고 있다.In particular, in order to improve user convenience by using the advanced camera photography technology of user terminals such as smart phones, technology has been developed and serviced to verify and process the user's identity non-face-to-face through an application provided by a financial company.

금융 서비스의 제공 방식이 다양해짐에 따라 전통적인 사기 수법들도 지능적으로 네트워크 기술들을 이용한 형태로 변화하고 있으며 수법들도 보다 다양해지고 있다.As the methods of providing financial services become more diverse, traditional fraud methods are also changing into forms that use intelligent network technologies, and the methods are becoming more diverse.

하지만 이러한 사기 행위의 탐지에 대응하기 위해서는 기본적으로 데이터 분석을 통해 사기 판단을 위한 규칙을 개발하고 적용하는 단계가 필요하며, 개발된 규칙의 실제 적용 후 보완과정에서 더 많은 시간이 소요되는 문제가 발생한다.However, in order to respond to the detection of such fraudulent activities, it is necessary to develop and apply rules for determining fraud through data analysis, and after the actual application of the developed rules, the supplementation process takes more time. do.

또한 대부분의 경우 상황을 통해 탐지 규칙을 만드는 주체와 실제 이를 엔진에 적용하는 주체가 다름으로 인해 금융사기 대처가 지연되는 문제가 발생할 수 있다.Additionally, in most cases, there may be a delay in responding to financial fraud due to the difference between the entity that creates the detection rule and the entity that actually applies it to the engine.

본 발명은 사기 탐지 규칙을 실시간으로 설정하는 방법을 제공하는 것을 목적으로 한다.The purpose of the present invention is to provide a method for setting fraud detection rules in real time.

본 발명은 설정된 탐지 조건에 따른 결과를 시각화 하여 사용자에게 제공함으로써 탐지 효과를 즉각적으로 예상할 수 있도록 하는 것을 목적으로 한다.The purpose of the present invention is to enable immediate prediction of the detection effect by visualizing the results according to set detection conditions and providing them to the user.

또한, 본 발명은 실시간으로 데이터를 탐색하고, 이를 바로 규칙으로 만들어 서비스에 적용 가능한 솔루션을 제공하는 것을 목적으로 한다.Additionally, the purpose of the present invention is to provide a solution that can be applied to services by exploring data in real time and immediately creating rules.

상기 기술적 과제를 해결하기 위한 본 발명에 따른 서버에서 수행되는 사기 행위 탐지 방법은 탐지할 사기 대상의 선택을 입력 받는 단계; 상기 선택된 사기 대상에 대하여 사용자의 행위 데이터를 구성하는 복수의 행위 값들을 기준으로 탐지 대상의 범위를 결정하는 탐지 조건을 입력 받는 단계; 상기 입력된 조건에 따른 과거 행위 데이터 기반 탐지 결과를 표시하는 단계; 상기 입력된 조건의 조합을 신규 탐지 규칙으로 설정하는 단계; 및 상기 설정된 신규 탐지 규칙에 따라 사용자의 행위를 탐지하는 단계를 포함한다.A fraud detection method performed on a server according to the present invention to solve the above technical problem includes receiving a selection of a fraud target to be detected; receiving a detection condition for determining the range of the detection target based on a plurality of action values constituting the user's action data for the selected fraud target; displaying detection results based on past behavior data according to the input conditions; Setting the combination of the input conditions as a new detection rule; and detecting the user's behavior according to the new detection rule set above.

상기 탐지 조건을 입력 받는 단계는, 상기 탐지 조건으로 사용할 변수를 입력 받는 단계; 및 상기 입력된 변수의 상기 탐지 대상의 범위 선택 값을 입력 받는 단계를 포함한다.The step of receiving the detection condition includes: receiving a variable to be used as the detection condition; and receiving a range selection value of the detection target of the input variable.

상기 탐지 결과를 표시하는 단계는, 상기 과거 행위 데이터를 관리하는 데이터베이스에 상기 입력된 탐지 조건을 상기 데이터베이스 탐색 조건으로 설정하고, 상기 데이터베이스 탐색 결과 내 행위 데이터의 사기 해당 비율을 표시하는 것이 바람직하다.In the step of displaying the detection result, it is preferable to set the input detection condition as the database search condition in the database that manages the past behavior data and display the fraud corresponding rate of the behavior data in the database search result.

상기 데이터베이스는 상기 과거 행위 데이터 내 행위 값들을 사기 해당 비율에 따라 임베딩 한 임베딩 벡터로 상기 과거 행위 데이터를 구분하여 관리하는 것이 바람직하다.It is preferable that the database manages the past behavior data by dividing them into embedding vectors that embed the behavior values within the past behavior data according to the fraud rate.

상기 신규 탐지 규칙으로 설정하는 단계는, 상기 입력된 조건 내 행위 값의 임베딩 벡터를 기준으로 동일 또는 유사 벡터를 갖는 관련 행위 값을 탐지 범위로 설정하고, 상기 설정된 범위를 탐지 조건으로 적용하는 것이 바람직하다.In the step of setting the new detection rule, it is preferable to set the related action value with the same or similar vector as the detection range based on the embedding vector of the action value within the input condition and apply the set range as the detection condition. do.

상기 행위 값은 사용자의 사용자 정보 또는 사용자가 이용하는 기기의 식별 정보를 포함한다.The action value includes the user's user information or identification information of the device used by the user.

상기 행위 값은 사용자의 행위가 발생하는 시간 또는 공간 정보를 포함한다.The action value includes time or space information where the user's action occurs.

상기 행위 값은 사용자의 인터페이스에 따른 순차적인 행위들을 행위 발생 시퀀스로 임베딩한 행위 벡터를 포함한다.The action value includes an action vector that embeds sequential actions according to the user's interface into an action occurrence sequence.

상기 기술적 과제를 해결하기 위한 본 발명에 따른 서버는 프로세서; 상기 프로세서에 의해 실행되는 컴퓨터 프로그램을 로드하는 메모리; 및 상기 컴퓨터 프로그램을 저장하는 스토리지를 포함하되, 상기 컴퓨터 프로그램은, 탐지할 변수를 생성하는 생성하는 동작; 상기 생성된 변수에 따라 탐지할 사기 대상의 선택 및 상기 선택된 사기 대상에 대하여 사용자의 행위 데이터를 구성하는 복수의 행위 값들을 기준으로 탐지 대상의 범위를 결정하는 탐지 조건을 입력 받는 동작; 상기 입력된 조건에 따른 과거 행위 데이터 기반 탐지 결과를 표시하는 동작; 상기 입력된 조건의 조합을 신규 탐지 규칙으로 설정하는 동작; 및 상기 설정된 신규 탐지 규칙에 따라 사용자의 행위를 탐지하는 동작을 포함한다.A server according to the present invention for solving the above technical problem includes a processor; a memory that loads a computer program executed by the processor; and storage for storing the computer program, wherein the computer program includes: generating a variable to be detected; Selecting a fraud target to be detected according to the generated variable and receiving detection conditions for determining a range of the detection target based on a plurality of behavior values constituting user behavior data for the selected fraud target; Displaying a detection result based on past behavior data according to the input conditions; Setting the combination of the input conditions as a new detection rule; and detecting the user's behavior according to the new detection rule set above.

상기 탐지 조건을 입력 받는 동작은, 상기 탐지 조건으로 사용할 변수를 입력 받고, 상기 입력된 변수의 상기 탐지 대상의 범위 선택 값을 입력 받는 것이 바람직하다.The operation of receiving the detection condition is preferably performed by receiving a variable to be used as the detection condition and receiving a range selection value of the detection target of the input variable.

상기 탐지 조건을 입력 받는 동작은 상기 과거 행위 데이터를 관리하는 데이터베이스에 상기 입력된 탐지 조건을 상기 데이터베이스 탐색 조건으로 설정하고, 상기 탐지 결과를 표시하는 동작은 데이터베이스 탐색 결과 내 행위 데이터의 사기 해당 비율을 표시하는 것이 바람직하다.The operation of receiving the detection condition sets the input detection condition as the database search condition in the database that manages the past behavior data, and the operation of displaying the detection result determines the fraud corresponding rate of behavior data in the database search results. It is desirable to indicate this.

상기 탐지 조건을 입력 받는 동작은, 상기 입력된 조건 내 행위 값의 임베딩 벡터를 기준으로 동일 또는 유사 벡터를 갖는 관련 행위 값을 탐지 범위로 설정하고, 상기 설정된 범위를 탐지 조건으로 적용하는 것이 바람직하다.In the operation of receiving the detection condition, it is preferable to set the relevant action value with the same or similar vector as the detection range based on the embedding vector of the action value within the input condition and apply the set range as the detection condition. .

본 발명에 따르면, 사기 탐지를 위한 조건을 그래픽 사용자 인터페이스 형태로 제공함으로써, 사용자가 보다 직관적으로 사기 탐지 조건을 설정 및 변경할 수 있도록 한다.According to the present invention, conditions for fraud detection are provided in the form of a graphical user interface, allowing users to set and change fraud detection conditions more intuitively.

또한, 본 발명은 설정되는 조건에 따른 결과를 시각화 하여 제공함으로써 사용자가 가장 효과적인 탐지 조건을 용이하게 설정할 수 있다.Additionally, the present invention provides visualization of results according to set conditions, allowing users to easily set the most effective detection conditions.

또한, 본 발명은 사용자들의 과거 데이터를 임베딩한 데이터베이스를 이용하여 미리 사기행위를 예측하고 피해를 예방할 수 있다.Additionally, the present invention can predict fraud in advance and prevent damage by using a database that embeds users' past data.

또한 본 발명은 진정 사용자들의 불편함을 최소화하고 사기 행위를 타겟 하여 검출할 수 있다. Additionally, the present invention can truly minimize inconvenience to users and target and detect fraudulent activities.

도 1은 본 발명의 일 실시예에 따른 실시간 사기 탐지 방법의 프로세스를 나타내는 도이다.
도 2는 본 발명의 일 실시예에 따른 실시간 사기 탐지 방법의 일부 프로세스를 나타내는 도이다.
도 3은 본 발명의 일 실시예에 따른 실시간 사기 탐지 방법의 조건 설정 인터페이스를 예시하는 도이다.
도 4는 본 발명의 일 실시예에 따른 설정된 탐지 조건에 대한 결과 데이터를 예시하는 도이다.
도 5는 본 발명의 일 실시예에 따른 설정된 탐지 조건에 대한 결과 데이터의 변화를 예시하는 도이다.
도 6은 본 발명의 일 실시예에 따른 탐지 조건의 범위 설정을 위해 표시되는 데이터를 예시하는 도이다.
도 7은 본 발명의 일 실시예에 따른 실시간 사기 탐지 방법의 조건 설정 인터페이스를 예시하는 도이다.
도 8은 본 발명의 일 실시예에 따라 생성된 탐지 규칙의 탐지 결과를 예시하는 도이다.
도 9는 본 발명의 일 실시예에 따른 실시간 사기 탐지 서버를 나타내는 도이다.
도 10 내지 12는 본 발명의 일 실시예에 따른 실시간 사기 탐지 서버의 데이터 전처리 예를 나타내는 도이다.
도 13은 본 발명의 일 실시예에 따른 실시간 사기 탐지 서버를 나타내는 도이다.
도 14는 본 발명의 일 실시예에 따른 사기 탐지 방법을 수행하는 서버의 하드웨어 구현을 설명하기 위한 도면이다.
1 is a diagram illustrating a process of a real-time fraud detection method according to an embodiment of the present invention.
Figure 2 is a diagram showing some processes of a real-time fraud detection method according to an embodiment of the present invention.
Figure 3 is a diagram illustrating a condition setting interface of a real-time fraud detection method according to an embodiment of the present invention.
Figure 4 is a diagram illustrating result data for set detection conditions according to an embodiment of the present invention.
Figure 5 is a diagram illustrating changes in result data for set detection conditions according to an embodiment of the present invention.
Figure 6 is a diagram illustrating data displayed for setting the range of detection conditions according to an embodiment of the present invention.
Figure 7 is a diagram illustrating a condition setting interface of a real-time fraud detection method according to an embodiment of the present invention.
Figure 8 is a diagram illustrating a detection result of a detection rule created according to an embodiment of the present invention.
Figure 9 is a diagram showing a real-time fraud detection server according to an embodiment of the present invention.
10 to 12 are diagrams showing examples of data preprocessing of a real-time fraud detection server according to an embodiment of the present invention.
Figure 13 is a diagram showing a real-time fraud detection server according to an embodiment of the present invention.
Figure 14 is a diagram for explaining the hardware implementation of a server that performs a fraud detection method according to an embodiment of the present invention.

이하의 내용은 단지 발명의 원리를 예시한다. 그러므로 당업자는 비록 본 명세서에 명확히 설명되거나 도시 되지 않았지만 발명의 원리를 구현하고 발명의 개념과 범위에 포함된 다양한 장치를 발명할 수 있는 것이다. 또한, 본 명세서에 열거된 모든 조건부 용어 및 실시 예들은 원칙적으로, 발명의 개념이 이해되도록 하기 위한 목적으로만 명백히 의도되고, 이와 같이 특별히 열거된 실시 예들 및 상태들에 제한적이지 않는 것으로 이해되어야 한다. The following merely illustrates the principles of the invention. Therefore, a person skilled in the art can invent various devices that embody the principles of the invention and are included in the concept and scope of the invention, although not clearly described or shown herein. In addition, all conditional terms and embodiments listed in this specification are, in principle, expressly intended only for the purpose of ensuring that the inventive concept is understood, and should be understood as not limiting to the embodiments and conditions specifically listed as such. .

상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해질 것이며, 그에 따라 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. The above-mentioned purpose, features and advantages will become clearer through the following detailed description in relation to the attached drawings, and accordingly, those skilled in the art in the technical field to which the invention pertains will be able to easily implement the technical idea of the invention. .

또한, 발명을 설명함에 있어서 발명과 관련된 공지 기술에 대한 구체적인 설명이 발명의 요지를 불필요하게 흐릴 수 있다고 측정되는 경우에 그 상세한 설명을 생략하기로 한다. 이하에는 첨부한 도면을 참조하여 본 발명의 바람직한 실시 예에 대해 상세하게 설명한다.Additionally, in describing the invention, if it is determined that a detailed description of the known technology related to the invention may unnecessarily obscure the gist of the invention, the detailed description will be omitted. Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the attached drawings.

도 1은 본 발명의 일 실시예에 따른 사기 탐지 서버가 수행하는 사기 탐지 방법을 나타내는 흐름도이다.1 is a flowchart showing a fraud detection method performed by a fraud detection server according to an embodiment of the present invention.

먼저 사기 행위의 탐지를 위해 탐지할 사기 대상의 선택을 입력 받는다(S100). First, to detect fraud, the selection of the fraud target to be detected is input (S100).

본 실시예에 따른 사기 탐지 서버는 사기 행위를 유형에 따라 구분하며, 이를 조건으로 설정할 수 있도록 한다. 설정된 조건들의 조합으로 탐지 규칙이 결정되면 탐지 규칙에 따라 사기 행위 별로 탐지를 수행한다.The fraud detection server according to this embodiment classifies fraudulent activities according to type and allows this to be set as a condition. Once the detection rule is determined based on the combination of set conditions, detection is performed for each fraudulent activity according to the detection rule.

예를 들어 사기 행위로는 신분증 도용을 통한 사기 행위, 보이스 피싱에 따른 계좌 이체, 대출 사기 등의 다양한 사기 행위가 있으며 사기 탐지 서버는 사기 행위를 계층적으로 분류하고, 사용자는 탐지할 분류를 메뉴 형태의 인터페이스로 선택할 수 있다.For example, there are various fraudulent activities such as fraudulent activities through ID theft, account transfers through voice phishing, and loan fraud. The fraud detection server classifies fraudulent activities hierarchically, and the user selects the classification to be detected through the menu. You can choose the type of interface.

다음, 사기 대상을 선택하면 탐지 대상의 범위를 결정한다.Next, once the fraud target is selected, the scope of the detection target is determined.

구체적으로 탐지 대상의 범위는 다양한 조건들의 조합으로 결정될 수 있다.Specifically, the range of the detection target can be determined by a combination of various conditions.

사기 탐지 서버는 선택된 사기 대상에 대하여 사용자의 행위 데이터를 구성하는 복수의 행위 값들을 기준으로 탐지 대상의 범위를 결정하는 탐지 조건을 입력 받는다(S200).The fraud detection server receives detection conditions that determine the range of the detection target based on a plurality of behavior values constituting the user's behavior data for the selected fraud target (S200).

도 2를 참고하면 탐지 조건을 입력 받는 단계(S200)는 순차적으로 탐지 조건으로 사용할 변수를 선택하는 과정(S210)과 선택된 변수에 대한 범위를 선택하는 과정(S220)을 포함할 수 있다.Referring to FIG. 2, the step of receiving detection conditions (S200) may sequentially include a process of selecting variables to be used as detection conditions (S210) and a process of selecting a range for the selected variable (S220).

본 실시예에서 탐지 조건으로 이용되는 변수는 사용자에 대한 정보로서 사용자의 식별 정보, 사용자가 이용하는 기기에 대한 정보로서 기기 식별 정보를 포함할 수 있다.In this embodiment, variables used as detection conditions may include user identification information as information about the user, and device identification information as information about the device the user uses.

식별 정보들은 데이터의 형태에 따라 연속적인 수치형 값을 갖거나 항목에 따라 구분되는 범주형 변수일 수 있다. 따라서 사용자는 범주 중 범주 값을 선택하거나, 식별 정보가 수치 형으로 연속된 값을 갖는 경우에는 직접 탐지하고자 하는 범위의 하한과 상한을 설정할 수 있도록 한다.Identification information may have continuous numeric values depending on the type of data, or may be categorical variables classified according to items. Therefore, the user can select a category value among categories or, if the identification information has continuous values in numeric form, set the lower and upper limits of the range to be detected directly.

도 3을 참고하여 보다 상세히 설명하면, 조건의 입력은 메뉴 형태로 구현된 사용자 인터페이스를 통해 수행될 수 있다.If explained in more detail with reference to FIG. 3, input of conditions may be performed through a user interface implemented in the form of a menu.

상술한 바와 같이 우선적으로 탐지할 사기 대상을 선택할 수 있도록 하며, 선택된 사기 대상에 따라 탐지 조건문을 선택할 수 있는 메뉴를 순차적으로 구성하여 인터페이스로 제공한다.As described above, it is possible to select a fraud target to be detected first, and a menu for selecting a detection condition according to the selected fraud target is sequentially configured and provided as an interface.

또한 탐지 조건들은 상호 영향을 미치는 관계의 경우 종속적으로 상위 조건의 선택에 따라 하위 메뉴의 항목 들이 달라질 수 있으며, 독립적인 조건들은 개별적으로 설정될 수 있다.Additionally, in the case of a relationship in which detection conditions influence each other, items in the lower menu may vary depending on the selection of the upper condition, and independent conditions may be set individually.

예를 들어 사기 대상으로 대출 사기를 선택하고 탐지 조건문 1로 사용하는 기기의 종류를 상위 조건으로 선택한 경우 탐지 조건문 2는 하위 조건으로 기기의 모델 명이나 연식과 같은 항목을 선택할 수 있도록 한다.For example, if loan fraud is selected as the target of fraud and the type of device used as detection condition 1 is selected as the upper condition, detection condition 2 allows selection of items such as the model name or year of the device as the lower condition.

또는 사용자의 식별 정보를 탐지 조건문으로 선택하는 경우 탐지 조건문 1로 사용자의 성별을 선택하고 탐지 조건문 2로 사용자의 연령의 범위를 선택하도록 메뉴를 구성할 수 있다.Alternatively, when selecting the user's identification information as the detection condition, the menu can be configured to select the user's gender as detection condition 1 and the user's age range as detection condition 2.

이때 성별의 경우 범주형으로 2개의 분류로 구분될 수 있으나 연령은 연속하는 수치형 데이터로 범위를 가지므로 탐지 대상의 상한과 하한 값을 입력할 수 있는 형태의 인터페이스로 제공될 수 있다.At this time, gender can be categorized into two categories, but age is continuous numeric data and has a range, so it can be provided as an interface that allows input of the upper and lower limit values of the detection target.

다음, 사기 탐지 서버는 조건들의 선택이 완료되면 입력된 조건에 따른 행위 데이터 기반 탐지 결과를 표시한다(S300).Next, when the selection of conditions is completed, the fraud detection server displays detection results based on behavioral data according to the entered conditions (S300).

도 4를 참고하면, 본 실시예에 의한 탐지 결과는, 선택된 조건에 따른 사기 행위와 정상 행위의 비율로 구성된 그래프 형태 등 직관적인 인터페이스로 제공될 수 있다. Referring to FIG. 4, the detection results according to this embodiment can be provided in an intuitive interface such as a graph composed of the ratio of fraudulent behavior and normal behavior according to selected conditions.

이때, 그래프는 순차적으로 탐지 조건문을 선택하는 과정에 따라서 실시간으로 비율의 변화를 반영하여 제공해 줌으로써 사용자가 선택하는 조건의 조합이 정오 탐지에 대한 미치는 영향을 즉각적으로 파악할 수 있도록 한다.At this time, the graph reflects changes in the ratio in real time according to the process of sequentially selecting detection condition sentences, allowing the user to immediately understand the impact of the combination of conditions selected by the user on the detection of errors.

예를 들어 탐지 조건문 1로 성별을 선택하고 탐지 조건문 2로 연령의 범위를 설정하고자 하는 경우 사용자는 설정하는 연령의 상한과 하한의 범위에 따라서 사기/정상의 비율의 변화를 그래프로 확인할 수 있다.For example, if you select gender as detection condition 1 and want to set the age range as detection condition 2, the user can check the change in the ratio of fraud/normality in a graph according to the range of upper and lower age limits set.

즉, 사용자는 그래프를 확인하고 설정하는 조건의 효과를 예측할 수 있다.In other words, users can check the graph and predict the effect of the conditions they set.

보다 구체적으로 도 5를 참고하여 설명하면, 사용자가 대출사기를 사기 대상으로 선택하고, 탐지 조건문 1로 나이의 범위를 30~50세로 설정하였다.More specifically, referring to Figure 5, the user selected loan fraud as the target of fraud, and the age range was set to 30 to 50 years as detection condition 1.

이어서 탐지 조건문 2로 최근 이체 금액을 10만원 이상으로 설정한 후 탐지 조건문 3으로 마지막 대출 금액의 범위를 500만원에서 1000만원의 범위로 설정하게 되면, 이전 탐지 조건문 2의 조건에 따른 정상 대비 사기의 비율이 탐지 조건문 3의 설정으로 높아지는 것을 확인할 수 있도록 한다.Next, if the most recent transfer amount is set to 100,000 won or more using detection condition 2, and then the range of the last loan amount is set to the range of 5 million won to 10 million won using detection condition 3, the rate of fraud compared to normal according to the conditions of previous detection condition 2 is It can be confirmed that the ratio increases with the setting of detection condition 3.

따라서, 해당 조건이 대출 사기의 탐지를 위해 효율적이며 정상 행위에 대한 오 탐지 비율을 줄임으로써 진정 사용자들의 불편을 최소화할 수 있는 적절한 규칙임을 확인할 수 있다.Therefore, it can be confirmed that the condition is efficient for detecting loan fraud and is an appropriate rule that can truly minimize user inconvenience by reducing the false positive rate for normal behavior.

즉, 사용자는 확인 결과, 정탐율, 오탐율 등을 고려하여 최적의 결과 도출에 효과적이라고 판단된 조건문들의 조합을 사기 행위의 탐지 규칙으로 최종 설정한다.In other words, the user considers the confirmation result, true positive rate, false positive rate, etc. and finally sets the combination of conditional statements judged to be effective in deriving the optimal result as the fraud detection rule.

또한, 본 실시예에서는 설정된 조건에 따른 결과를 제공해 주는 바(Bar)형의 그래프 외에도 조건 설정 과정에 보조적인 정보를 제공하기 위한 보조 그래프를 추가로 제공하는 것도 가능하다.Additionally, in this embodiment, in addition to the bar-shaped graph that provides results according to the set conditions, it is also possible to additionally provide an auxiliary graph to provide auxiliary information in the condition setting process.

예를 들어 수치형 데이터를 선택하는 경우 사용자의 범위 선택을 보조하기 위하여 추가적인 그래프를 생성하여 보여주는 것도 가능하다.For example, when selecting numeric data, it is possible to create and display an additional graph to assist the user in selecting the range.

도 6을 참고하면, 본 실시예에서 상술한 탐지 조건문 3이 마지막 대출 금액의 범위를 설정하는 것이라면 대출 금액 대비 사기 빈도를 분포 그래프 형태로 제공함으로써 사용자가 수치형 데이터의 범위를 설정하는데 도움을 줄 수 있다.Referring to FIG. 6, if the detection condition 3 described above in this embodiment sets the range of the last loan amount, the frequency of fraud compared to the loan amount is provided in the form of a distribution graph to help the user set the range of numerical data. You can.

나아가 도 7을 참조하면, 본 실시예에서는 금융 행위를 수행하는 사용자의 식별 정보 외에 사용자가 이용하는 기기의 정보를 추가적으로 설정(72)할 수 있다. 즉, 본 실시예에 따른 사기 탐지 서버는 기기 자체의 보안 정책이나 안정성을 반영하여 탐지에 이용할 수 있도록 한다. 최종적으로 기기에 대한 조건까지 선택함으로써 조건의 설정이 완료되면 탐지 규칙 적용 메뉴(74)를 통해 신규의 탐지 규칙을 생성할 수 있다.Furthermore, referring to FIG. 7, in this embodiment, in addition to the identification information of the user performing the financial activity, information on the device used by the user can be additionally set (72). In other words, the fraud detection server according to this embodiment reflects the security policy or stability of the device itself and allows it to be used for detection. Finally, once the conditions are set by selecting the conditions for the device, a new detection rule can be created through the detection rule application menu (74).

이상의 본 실시예에 따른 사기 탐지 서버는 순차적인 조건의 설정 과정을 통해 해당 조건에 의한 탐지 효과를 예상하고, 최종적으로 사용자는 입력된 조건의 조합을 특정 사기 행위의 탐지를 위한 신규 탐지 규칙으로 설정할 수 있도록 한다.The fraud detection server according to the present embodiment above predicts the detection effect of the conditions through a sequential condition setting process, and finally, the user sets the combination of the entered conditions as a new detection rule for detecting specific fraudulent activities. make it possible

본 실시예에서는 탐지 규칙을 실시간으로 사용자의 행위를 모니터링 하는 일반 사용자들도 사용자 인터페이스를 통해 설정할 수 있도록 함으로써 전문 개발자나 보안 담당자가 아닌 일반 사용자들도 손쉽게 사기 탐지를 위한 세부 조건의 설정부터 규칙의 생성과 탐지의 적용까지의 프로세스를 수행할 수 있다.In this embodiment, detection rules can be set through the user interface by general users who monitor user behavior in real time, so that general users who are not professional developers or security personnel can easily set detailed conditions for fraud detection and set rules. The process from creation to detection application can be performed.

사기 탐지 서버는 최종적으로 설정된 신규 탐지 조건의 조합을 규칙으로 생성하고 생성된 규칙에 따라 사용자의 행위를 탐지한다. 또한, 사기 탐지 서버는 규칙 내의 설정된 탐지 조건에 따라 사용자의 행위들을 모니터링 함과 동시에 해당 정보들을 수집하고 기록함으로써 조건 설정에 활용할 수 있도록 한다.The fraud detection server creates a final combination of new detection conditions as a rule and detects user behavior according to the created rule. In addition, the fraud detection server monitors user actions according to the detection conditions set within the rules and simultaneously collects and records the relevant information so that it can be used to set conditions.

이를 위해 사기 탐지 서버는 사용자의 행위 데이터에 대한 탐지 결과를 데이터베이스로 관리한다. 즉 사기 탐지 서버는 설정되는 조건을 데이터베이스 내 과거의 행위 데이터에 적용하여 사기 탐지 비율을 그래프 형태로 제공할 수 있도록 하며 이와 함께 현재의 탐지 결과를 전체 모니터링 건수 대비 사기건수와 정/오탐건수의 비율을 보다 상세한 정보로 사용자가 확인할 수 있도록 한다.For this purpose, the fraud detection server manages the detection results of user behavior data in a database. In other words, the fraud detection server applies the set conditions to past behavior data in the database to provide the fraud detection rate in the form of a graph. In addition, the current detection result is calculated as the ratio of the number of fraud cases and the number of true/false positives compared to the total number of monitored cases. Allows users to check with more detailed information.

도 8은 설정된 탐지 규칙을 적용했을 때 데이터베이스로부터 출력가능한 도표를 예시한다. 도 8을 참고하면, 본 실시예에 따른 사기 탐지 서버는 설정된 규칙에 따라 과거의 행위 데이터에 대한 사기 건수의 정/오탐 비율과 전체 피해 예방 금액을 데이터화 하여 제공할 수 있다. Figure 8 illustrates a diagram that can be output from the database when applying the set detection rules. Referring to FIG. 8, the fraud detection server according to this embodiment can provide the true/false detection ratio of the number of frauds and the total damage prevention amount in data form based on established rules.

표시되는 지표에는 규칙이 설정되는 시점 외 데이터베이스에 저장된 과거 행위 데이터에 대한 모니터링 결과(82)가 포함됨으로써 신규 설정된 탐지 조건에 따른 모니터링 결과의 시계열 적인 변화도 파악할 수 있도록 한다.The displayed indicators include monitoring results (82) for past behavior data stored in the database other than when the rule is set, allowing time-series changes in monitoring results according to newly set detection conditions to be identified.

또한, 설정된 규칙이 적용된 이후의 시기에 대한 모니터링 결과(84)와 실시간으로 현재까지의 모니터링 결과(86)들을 제공함으로써 규칙의 설정 이후에도 지속적으로 조건을 확인하고 수정할 수 있도록 한다.In addition, by providing monitoring results (84) for the period after the set rule was applied and monitoring results (86) to date in real time, conditions can be continuously checked and modified even after the rule is set.

상술한 바와 같이 사기의 대상과 방법은 지속적으로 발전하고 다양화됨으로써 최근 많이 발생하는 타겟에게 가장 효과적인 탐지를 위하여 사용자는 현재의 수집되고 있는 행위 데이터를 기초로 사기의 탐지 결과를 실시간으로 확인하고 피드백에 따른 조건들을 설정할 수 있다. As mentioned above, the targets and methods of fraud are continuously evolving and diversifying, so for the most effective detection of targets that frequently occur recently, users can check the fraud detection results in real time based on the currently collected behavioral data and provide feedback. You can set conditions accordingly.

예를 들어 설정된 조건의 정탐율이 지속적으로 높아지는 경우 또는 오탐율이 높아지는 경우를 파악함으로써 규칙 내 특정 조건을 보완하거나 유지할 수 있도록 한다.For example, by identifying cases where the true positive rate of a set condition continues to increase or the false positive rate increases, it is possible to supplement or maintain specific conditions within the rule.

도 8의 실시예의 경우 설정된 탐지 규칙이 적용된 이후 2021년 10월의 대출 사기의 정탐율은 10%를 초과하는 높은 수치를 보이고 있으며 오탐율은 90% 이하로 감소됨으로써 효율적인 사기 탐지가 수행되고 있음을 확인할 수 있다.In the case of the embodiment of Figure 8, after the set detection rule is applied, the true detection rate of loan fraud in October 2021 is high, exceeding 10%, and the false positive rate is reduced to 90% or less, indicating that efficient fraud detection is being performed. You can check it.

이하, 본 실시예에서 구체적인 사기 탐지 서버(1000) 내 데이터베이스(200)를 포함한 모듈들의 구조를 보다 상세히 설명한다.Hereinafter, the structure of modules including the database 200 in the specific fraud detection server 1000 in this embodiment will be described in more detail.

도 9를 참고하면, 데이터베이스(200)는 수집한 데이터를 저장하고 관리함과 동시에 사기 데이터들을 별도로 구분하여 관리함으로써 사기 행위에 대한 특징 들을 보다 명확히 파악할 수 있도록 한다.Referring to FIG. 9, the database 200 stores and manages the collected data and simultaneously manages the fraudulent data separately, thereby enabling the characteristics of fraudulent activities to be more clearly identified.

데이터베이스(200)는 저장된 행위 데이터들 로부터 사용자가 설정할 조건 변수들을 추출할 수 있도록 수집된 데이터들을 탐지 변수 생성부(10)에 제공한다.The database 200 provides the collected data to the detection variable generator 10 so that condition variables to be set by the user can be extracted from the stored behavior data.

탐지 변수 생성부(10)는 행위 데이터의 형태에 따라 전처리를 통해 데이터베이스 내 다양한 사용자들의 변수들의 통계 데이터를 생성하고, 통계 데이터를 효과적으로 분류할 수 있는 조건들을 생성한다.The detection variable generator 10 generates statistical data of variables of various users in the database through preprocessing according to the type of behavior data and creates conditions that can effectively classify the statistical data.

예를 들어 수치형 데이터로 사용자의 연령은 수치 값 그대로 조건 변수로 설정될 수 있다. 이때 탐지 변수 생성부(10)는 연령에 따른 사기 빈도를 히스토그램 형태로 통계화하고 사용자가 조건 설정 시 히스토그램을 참고할 수 있도록 한다.For example, with numerical data, the user's age can be set as a condition variable as a numerical value. At this time, the detection variable generator 10 statistics the frequency of fraud according to age in the form of a histogram and allows the user to refer to the histogram when setting conditions.

또한 범주형 데이터의 경우 각 범주별로 빈도수를 미리 산출하고, 산출된 빈도수를 통해 사용자가 가장 빈도가 높은 범주를 조건으로 설정할 수 있도록 할 수 있다.Additionally, in the case of categorical data, the frequency for each category can be calculated in advance, and the calculated frequency can be used to allow the user to set the most frequent category as a condition.

도 10을 참고하면 사용자의 연령의 경우 연속적인 수치 형의 데이터로 별도의 임베딩 과정은 생략될 수 있으며, 탐지 변수 생성부(10)는 해당 연령 별 빈도를 전처리 과정에서 카운트함으로써 탐지 규칙 생성부(20)에서 설정되는 조건에 따라 데이터들은 히스토그램으로 표현되어 사용자가 조건 설정을 위한 부가 설명자료로 이용할 수 있도록 한다.Referring to FIG. 10, in the case of the user's age, a separate embedding process can be omitted as it is continuous numeric data, and the detection variable generator 10 counts the frequency for each age in the preprocessing process to generate the detection rule generator ( According to the conditions set in 20), the data is expressed as a histogram so that the user can use it as additional explanatory material for setting conditions.

이때, 탐지 변수 생성부(10)는 히스토그램으로 표현하기 위한 빈(bin)의 개수를 결정할 수 있으며 사용자는 빈의 개수에 따라 보다 직관적으로 조건의 범위를 결정할 수 있다.At this time, the detection variable generator 10 can determine the number of bins to express as a histogram, and the user can more intuitively determine the range of the condition according to the number of bins.

이어서, 도 11을 참고하면 성별이나 직군, 신용등급 등의 경우는 범주형 데이터로 탐지 변수 생성부(10)는 각 범주 별로 값들이 카운트할 수 있다. 탐지 변수 생성부(10)는 전처리를 통하여 신용등급에 따른 사기 이용 건수를 카운트하여 탐지 규칙 생성부(20)에서 설정된 조건에 따라 그래프로 제공할 수 있도록 한다. 사용자는 제공되는 그래프를 참고하여 모니터링할 신용등급의 범주를 선택할 수 있다. 본 그래프에 표기된 신용등급 기준 및 값들은 본 발명의 이해를 돕기 위한 일 실시예이며, 기재된 값 또는 데이터에 한정되는 것은 아니다.Next, referring to FIG. 11, gender, occupation, credit rating, etc. are categorical data, and the detection variable generator 10 can count values for each category. The detection variable generating unit 10 counts the number of fraudulent uses according to credit rating through preprocessing and provides it as a graph according to conditions set in the detection rule generating unit 20. Users can select the credit rating category to monitor by referring to the provided graph. The credit rating standards and values shown in this graph are an example to aid understanding of the present invention, and are not limited to the values or data described.

그 외의 변수로 기기의 제품코드, 접속 IP 주소나 현재 위치, 또는 사용자 정보로 주소 나 회사 등의 정보는 연속적인 수치로 나타나지 않으며 범주로 구분하기 어려운 값 들로 추가적인 임베딩을 통해 데이터들 간의 연관성을 통해 벡터화 할 수 있다. Other variables include the product code of the device, access IP address, current location, or user information such as address or company. These are values that do not appear as continuous numbers and are difficult to classify into categories, and the correlation between data is established through additional embedding. It can be vectorized through .

탐지 변수 생성부(10)는 현재 수집된 데이터들을 효과적으로 분류할 수 있는 체계를 생성하고 이를 벡터화 함으로써 정규화 된 값으로 사용자가 조건을 설정할 수 있도록 한다.The detection variable generator 10 creates a system that can effectively classify the currently collected data and vectorizes it to allow the user to set conditions with normalized values.

일 예로 IP주소의 경우 네트워크 주소를 나타내기 위한 논리적인 주소 체계로서 클래스에 따라 네트워크 ID와 호스트 ID에 이용되는 자릿수를 구분하여 이용할 수 있도록 한다.For example, in the case of an IP address, it is a logical address system for representing a network address, and the number of digits used for the network ID and host ID can be differentiated depending on the class.

사용자가 특정 기기를 이용하여 서비스 서버에 접속하는 경우 해당 기기의 접속 IP주소를 추출할 수 있으며 탐지 변수 생성부(10)는 이를 이용하여 네트워크 상의 위치를 기반으로 특정 위치와 사기 행위의 연관성을 분석할 수 있다.When a user accesses the service server using a specific device, the access IP address of the device can be extracted, and the detection variable generator 10 uses this to analyze the correlation between the specific location and the fraudulent activity based on the location on the network. can do.

예를 들어, 탐지 변수 생성부(10)는 IP주소 중 네트워크 ID에 해당하는 자릿수와 사기 행위의 연관성을 직접 임베딩에 이용할 수 있다.For example, the detection variable generator 10 can directly use the correlation between the digits corresponding to the network ID in the IP address and the fraudulent activity for embedding.

도 12를 참고하면, IP주소를 호스트 ID를 제외한 네트워크 ID의 3자리수(192.0.0~223.255.255)를 구간에 따라 그룹화하고 해당 그룹의 사기 행위 여부의 결과를 이용하여 그룹에 대한 사기 행위 연관성을 벡터로 산출할 수 있다.Referring to Figure 12, the IP address is grouped according to the 3-digit network ID (192.0.0~223.255.255) excluding the host ID, and the result of whether the group has committed fraud is used to determine the association of fraud for the group. can be calculated as a vector.

즉, IP 주소의 사기 해당 여부와 비 해당 여부의 확률을 이용하여 임베딩하는 것을 통해 사용자가 사기에 많이 이용되거나 확률이 높은 IP(도 12 IP주소 #1, IP주소 #9)를 모니터링 대상으로 설정하도록 하는 것도 가능하다. In other words, by embedding using the probability of whether an IP address is eligible for fraud or not, IP addresses that are frequently used by users or have a high probability of fraud (IP address #1, IP address #9 in Figure 12) are set as monitoring targets. It is also possible to do so.

또한, IP 주소 별 유사도를 판단하고 사용자가 선택한 조건에 해당하는 IP 주소와 유사한 특성을 갖는 IP 주소를 모니터링 대상으로 확장하는 것도 가능하다.In addition, it is possible to determine the similarity of each IP address and expand the monitoring target to IP addresses that have similar characteristics to the IP address corresponding to the conditions selected by the user.

본 실시예에서 IP 주소 별 유사도는 각 주소를 이용하는 사용자 그룹의 합집합과 교집합의 비율을 통해 산출될 수 있다. 예를 들어 IP 주소 #4와 IP 주소 #7의 유사도는 IP 주소 #4와 IP 주소를 이용하는 사용자들의 전체 집합 대비 IP 주소 #4와 IP 주소를 모두 이용하는 사용자의 비율을 통해 산출될 수 있으며 이때의 비율이 임계값 보다 높은 경우 유사한 것으로 판단하고 모니터링 대상으로 포함시킬 수 있다. 다만, IP 주소를 이용하는 사용자들의 수가 많을수록 각각 비교하여 공통된 사용자를 판단하는데 많은 리소스가 소모될 수 있으므로 IP 주소 내 사용자들의 특징을 복수의 해시 함수를 통해 축약하고, 해시 함수의 최소 값으로만 이루어진 집합을 상호 비교하여 최소 값의 공통되는 빈도를 이용하여 유사도를 판단하는 것도 가능하다.In this embodiment, the similarity for each IP address can be calculated through the ratio of the union and intersection of user groups using each address. For example, the similarity between IP address #4 and IP address #7 can be calculated through the ratio of users who use both IP address #4 and IP address compared to the entire set of users who use IP address #4 and IP address. If the ratio is higher than the threshold, it can be judged to be similar and included as a monitoring target. However, as the number of users using an IP address increases, a lot of resources may be consumed in comparing each user to determine common users, so the characteristics of users within the IP address are abbreviated through multiple hash functions, and a set consisting of only the minimum value of the hash function It is also possible to determine similarity using the common frequency of the minimum value by comparing them with each other.

나아가 탐지 변수 생성부(10)는 사용자가 이용하는 어플리케이션 상의 행위나 오프라인에서의 행위들을 순차적인 시퀀스로 임베딩하는 것도 가능하다.Furthermore, the detection variable generator 10 is also capable of embedding the user's actions on the application or offline actions in a sequential sequence.

대출 사기에 이용되는 피해자 들의 어플리케이션 이용 과정 중 중복되거나 반복되는 특정 행위에 대한 가중치를 부여함으로써 사기 행위의 연관성을 벡터로 산출하고 행위의 순서가 조건으로 설정된 경우 사용자의 일련의 행위에 따른 값의 유사성을 통해 모니터링 하도록 하는 것도 가능하다.By assigning weights to specific actions that overlap or repeat during the use of applications by victims of loan fraud, the correlation between fraudulent actions is calculated as a vector, and when the order of actions is set as a condition, the similarity of values according to a series of user actions It is also possible to monitor through .

예를 들어, 계좌이체 과정에서 잔액조회와 송금계좌의 입력까지의 과정이나 카드 결제 행위에서 결제 금액과 결제 상품, 결제 상점의 주소들 간의 연관성을 행위 벡터로 임베딩할 수 있다.For example, in the process from account transfer to balance inquiry and remittance account entry, or in card payment behavior, the correlation between payment amount, payment product, and payment store address can be embedded as an action vector.

다음 탐지 규칙 생성부(20)는 전처리된 변수로서 사용자의 행위 데이터를 구성하는 복수의 행위 값들을 기준으로 탐지 대상의 범위를 결정하는 탐지 조건을 입력 받고 이들의 조합을 통해 탐지 규칙을 생성한다.Next, the detection rule generator 20 receives detection conditions that determine the range of the detection target based on a plurality of behavior values constituting the user's behavior data as preprocessed variables and generates a detection rule through a combination of these.

또한 탐지 규칙 생성부(20)는 입력된 조건에 따른 과거 행위 데이터 기반 탐지 결과를 표시하고 이를 통해 사용자가 보다 효과적인 조건들을 조합하여 탐지 규칙으로 생성할 수 있도록 한다. In addition, the detection rule creation unit 20 displays detection results based on past behavior data according to the input conditions and allows the user to create a detection rule by combining more effective conditions.

탐지 규칙 생성부(20)는 이상의 과정을 통해 탐지 조건의 선택이 완료되면 설정된 조건의 조합으로 탐지 규칙을 생성한다.Once the selection of detection conditions is completed through the above process, the detection rule creation unit 20 creates a detection rule using a combination of the set conditions.

다음 탐지 규칙 생성부(20)에서 생성된 탐지 규칙은 웹 서비스의 형태로 탐지 대상을 설정하고 시뮬레이션할 수 있도록 속성-값 쌍의 형태로 정의되며 JSON(JavaScript Object Notation) 등의 표준화된 양식으로 사기 탐지부(100)의 사기 탐지 엔진 내 규칙 엔진(112)으로 전달될 수 있다.Next, the detection rule created in the detection rule creation unit 20 is defined in the form of attribute-value pairs so that the detection target can be set and simulated in the form of a web service, and is used in a standardized form such as JSON (JavaScript Object Notation). It may be transmitted to the rule engine 112 in the fraud detection engine of the detection unit 100.

이하 도 13을 참고하여, 규칙 엔진(112)이 전달받은 탐지 규칙에 따른 사기 탐지를 수행하는 사기 탐지부(100)에 대하여 보다 상세히 설명한다.Hereinafter, with reference to FIG. 13, the fraud detection unit 100 that performs fraud detection according to the detection rule received by the rule engine 112 will be described in more detail.

본 실시예에 따른 사기 탐지부(100)는 관리 모듈(120), 사기 탐지 엔진(110), 메시징 모듈(130) 및 분산 처리 모듈(140)을 포함한다.The fraud detection unit 100 according to this embodiment includes a management module 120, a fraud detection engine 110, a messaging module 130, and a distributed processing module 140.

먼저 탐지 규칙 생성부(20)는 사용자가 생성한 조건을 속성-값 형태의 포맷(25)으로 전달할 수 있으며 구체적으로 메시징 모듈(40)을 통해 사기탐지 시스템으로 전달한다.First, the detection rule creation unit 20 can transmit the conditions created by the user in an attribute-value format 25 and specifically transmits them to the fraud detection system through the messaging module 40.

메시징 모듈(40)은 자원이 분산된 서버 시스템에서 사기 탐지를 위한 데이터 교환을 메시지 형태로 상호 용이하게 송수신할 수 있도록 하며, 실시간으로 생성되는 조건을 메시지 큐로 저장하고 일괄적으로 처리할 수 있도록 한다. The messaging module 40 allows data exchange for fraud detection to be easily sent and received in the form of messages in a server system with distributed resources, and allows conditions created in real time to be stored as a message queue and processed in batches. .

사기 탐지 엔진(110) 내 규칙 엔진(112)은 메시징 모듈(40)을 통해 메시지를 수신하고 메시지 내 포함된 규칙들에 따라 사기 탐지를 수행한다. 사기 탐지 엔진(110)은 분산된 서버들의 자원들을 분산 처리 모듈을 통해 유기적으로 활용하며, 사기 탐지 업무를 수행한다.The rules engine 112 in the fraud detection engine 110 receives the message through the messaging module 40 and performs fraud detection according to the rules included in the message. The fraud detection engine 110 organically utilizes the resources of distributed servers through a distributed processing module and performs fraud detection tasks.

사기 탐지 엔진(110)은 평가 엔진(114)을 포함하며, 평가 엔진(114)은 규칙 엔진(112)과 독립적으로 탐지 조건에 따른 오탐/정탐 비율들을 통해 모니터링의 결과에 대한 평가를 수행할 수 있다.The fraud detection engine 110 includes an evaluation engine 114, and the evaluation engine 114 can evaluate the results of monitoring through false positive/true positive rates according to detection conditions independently of the rule engine 112. there is.

또한 사기 탐지 엔진(110) 내에는 설정된 규칙을 정책/규칙/조건에 따라 계층적으로 관리할 수 있도록 별도의 매니저(111, 113, 115)들이 포함된다. 따라서 사기 탐지 엔진(110)은 최상위 조건으로 정책 별로 사기 탐지 규칙을 관리하고 적용할 수 있으며 사용자가 설정하는 하위 조건들은 규칙으로 신규 생성되거나 이전 규칙에 통합될 수 있다.Additionally, the fraud detection engine 110 includes separate managers 111, 113, and 115 to hierarchically manage set rules according to policies/rules/conditions. Therefore, the fraud detection engine 110 can manage and apply fraud detection rules for each policy with the highest level conditions, and lower level conditions set by the user can be newly created as rules or integrated into previous rules.

사기 탐지 엔진(110)의 탐지 결과는 내부의 메시징 모듈(130)을 통해 별도의 관리 모듈로 다시 전달되며 관리 모듈(120) 내 이벤트 핸들러(122)는 탐지된 결과에 따른 처리를 실제로 수행한다.The detection results of the fraud detection engine 110 are delivered back to a separate management module through the internal messaging module 130, and the event handler 122 within the management module 120 actually performs processing according to the detected results.

또한 관리 서버(120) 내에도 사기 탐지 엔진(110)과 대칭되는 정책/규칙/조건 매니저가(121, 123, 125) 구성되며 이벤트 핸들러(122)의 처리 결과를 계층적으로 관리할 수 있도록 한다.In addition, within the management server 120, policy/rule/condition managers 121, 123, 125 that are symmetrical to the fraud detection engine 110 are configured to hierarchically manage the processing results of the event handler 122. .

이상 본 발명의 일 실시예에 따른 사기 탐지 조건 설정을 통한 사기 탐지 방법을 수행하는 서버의 하드웨어 구현에 대하여 설명한다.The hardware implementation of a server that performs a fraud detection method by setting fraud detection conditions according to an embodiment of the present invention will be described above.

도 14를 참조하면, 본 발명의 몇몇 실시예들에 따른 사기 탐지 서버(1000)는 컴퓨팅 장치의 형태로 구현될 수 있다. 사기 탐지 서버(1000)를 구성하는 각각의 모듈 중 하나 이상은 범용 컴퓨팅 프로세서 상에서 구현되며 따라서 프로세서(processor)(1010), 입출력 I/O(1020), 메모리 장치(memory)(1030), 인터페이스(interface)(1040), 스토리지(1050) 및 버스(1060, bus)를 포함할 수 있다. 프로세서(1010), 입출력 I/O(1020), 메모리 장치(1030), 스토리지(1050) 및/또는 인터페이스(1040)는 버스(1050)를 통하여 서로 결합될 수 있다. 버스(1060)는 데이터들이 이동되는 통로(path)에 해당한다.Referring to FIG. 14, the fraud detection server 1000 according to some embodiments of the present invention may be implemented in the form of a computing device. One or more of each module constituting the fraud detection server 1000 is implemented on a general-purpose computing processor, and thus includes a processor 1010, an input/output I/O 1020, a memory 1030, an interface ( interface (1040), storage (1050), and a bus (1060). The processor 1010, input/output I/O 1020, memory device 1030, storage 1050, and/or interface 1040 may be coupled to each other through a bus 1050. The bus 1060 corresponds to a path through which data moves.

구체적으로, 프로세서(1010)는 CPU(Central Processing Unit), MPU(Micro Processor Unit), MCU(Micro Controller Unit), GPU(Graphic Processing Unit), 마이크로프로세서, 디지털 신호 프로세스, 마이크로컨트롤러, 어플리케이션 프로세서(AP, application processor) 및 이들과 유사한 기능을 수행할 수 있는 논리 소자들 중에서 적어도 하나를 포함할 수 있다.Specifically, the processor 1010 includes a Central Processing Unit (CPU), Micro Processor Unit (MPU), Micro Controller Unit (MCU), Graphic Processing Unit (GPU), microprocessor, digital signal processor, microcontroller, and application processor (AP). , application processor) and logic elements capable of performing similar functions.

입출력 I/O 장치(1020)는 키패드(keypad), 키보드, 터치스크린 및 디스플레이 장치 중 적어도 하나를 포함할 수 있다. 메모리 장치(1030)는 데이터 및/또는 프로그램 등을 저장할 수 있다.The input/output I/O device 1020 may include at least one of a keypad, a keyboard, a touch screen, and a display device. The memory device 1030 may store data and/or programs.

인터페이스(1040)는 통신 네트워크로 데이터를 전송하거나 통신 네트워크로부터 데이터를 수신하는 기능을 수행할 수 있다. 인터페이스(1040)는 유선 또는 무선 형태일 수 있다. 예컨대, 인터페이스(1040)는 안테나 또는 유무선 트랜시버 등을 포함할 수 있다. 도시하지 않았지만, 메모리 장치(1030)는 프로세서(1010)의 동작을 향상시키기 위한 동작 메모리로서, 고속의 디램 및/또는 에스램 등을 더 포함할 수도 있다. The interface 1040 may perform a function of transmitting data to or receiving data from a communication network. Interface 1040 may be wired or wireless. For example, the interface 1040 may include an antenna or a wired or wireless transceiver. Although not shown, the memory device 1030 is an operating memory for improving the operation of the processor 1010 and may further include high-speed DRAM and/or SRAM.

내부의 스토리지(1050)는 여기에 설명된 일부 또는 모든 모듈의 기능을 제공하는 프로그래밍 및 데이터 구성을 저장한다. 예를 들어, 상술한 사기 탐지 조건 설정 및 탐지 방법의 선택된 양태들을 수행하도록 하는 로직을 포함할 수 있다.Internal storage 1050 stores programming and data configuration that provides the functionality of some or all modules described herein. For example, it may include logic to perform selected aspects of the fraud detection conditions and detection methods described above.

메모리 장치(1030)는 스토리지(1050)에 저장된 상술한 사기 탐지 방법을 수행하는 각 단계를 포함하는 명령어들의 집합으로 프로그램 또는 어플리케이션을 로드하고 프로세서가 각 단계를 수행할 수 있도록 한다.The memory device 1030 loads a program or application with a set of instructions including each step of performing the above-described fraud detection method stored in the storage 1050 and allows the processor to perform each step.

이상 본 발명에 따르면, 사기 탐지를 위한 조건을 그래픽 사용자 인터페이스 형태로 제공함으로써 보다 직관적으로 사기 탐지 조건을 설정할 수 있도록 한다.According to the present invention, the conditions for fraud detection are provided in the form of a graphical user interface, thereby enabling fraud detection conditions to be set more intuitively.

또한, 본 발명은 설정되는 조건에 따른 결과를 시각화 하여 제공함으로써 사용자가 가장 효과적인 탐지 조건을 설정할 수 있다.Additionally, the present invention provides visualization of results according to the set conditions, allowing the user to set the most effective detection conditions.

또한, 본 발명은 사용자들의 과거 데이터를 임베딩한 데이터베이스를 이용하여 미리 사기행위를 예측하고 피해를 예방할 수 있다.Additionally, the present invention can predict fraud in advance and prevent damage by using a database that embeds users' past data.

또한 본 발명은 진정 사용자들의 불편함을 최소화하고 사기 행위를 타겟 하여 검출할 수 있다. Additionally, the present invention can truly minimize user inconvenience and target and detect fraudulent activity.

나아가, 여기에 설명되는 다양한 실시예는 예를 들어, 소프트웨어, 하드웨어 또는 이들의 조합된 것을 이용하여 컴퓨터 또는 이와 유사한 장치로 읽을 수 있는 기록매체 내에서 구현될 수 있다.Furthermore, various embodiments described herein may be implemented in a recording medium readable by a computer or similar device, for example, using software, hardware, or a combination thereof.

하드웨어적인 구현에 의하면, 여기에 설명되는 실시예는 ASICs (application specific integrated circuits), DSPs (digital signal processors), DSPDs (digital signal processing devices), PLDs (programmable logic devices), FPGAs (field programmable gate arrays, 프로세서(processors), 제어기(controllers), 마이크로 컨트롤러(micro-controllers), 마이크로 프로세서(microprocessors), 기타 기능 수행을 위한 전기적인 유닛 중 적어도 하나를 이용하여 구현될 수 있다. 일부의 경우에 본 명세서에서 설명되는 실시예들이 제어 모듈 자체로 구현될 수 있다.According to hardware implementation, the embodiments described herein include application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs), and field programmable gate arrays (FPGAs). It may be implemented using at least one of processors, controllers, micro-controllers, microprocessors, and other electrical units for performing functions. In some cases, as described herein, The described embodiments may be implemented as a control module itself.

소프트웨어적인 구현에 의하면, 본 명세서에서 설명되는 절차 및 기능과 같은 실시예들은 별도의 소프트웨어 모듈들로 구현될 수 있다. 상기 소프트웨어 모듈들 각각은 본 명세서에서 설명되는 하나 이상의 기능 및 작동을 수행할 수 있다. 적절한 프로그램 언어로 쓰여진 소프트웨어 어플리케이션으로 소프트웨어 코드가 구현될 수 있다. 상기 소프트웨어 코드는 메모리 모듈에 저장되고, 제어 모듈에 의해 실행될 수 있다.According to software implementation, embodiments such as procedures and functions described in this specification may be implemented as separate software modules. Each of the software modules may perform one or more functions and operations described herein. Software code can be implemented as a software application written in an appropriate programming language. The software code may be stored in a memory module and executed by a control module.

이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위 내에서 다양한 수정, 변경 및 치환이 가능할 것이다. The above description is merely an illustrative explanation of the technical idea of the present invention, and various modifications, changes, and substitutions can be made by those skilled in the art without departing from the essential characteristics of the present invention. will be.

따라서, 본 발명에 개시된 실시 예 및 첨부된 도면들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예 및 첨부된 도면에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구 범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리 범위에 포함되는 것으로 해석되어야 할 것이다.Accordingly, the embodiments disclosed in the present invention and the accompanying drawings are not intended to limit the technical idea of the present invention, but are for illustrative purposes, and the scope of the technical idea of the present invention is not limited by these embodiments and the attached drawings. . The scope of protection of the present invention should be interpreted in accordance with the claims below, and all technical ideas within the equivalent scope should be construed as being included in the scope of rights of the present invention.

Claims (13)

서버에서 수행되는 사기 행위 탐지 방법에 있어서,
탐지할 사기 대상의 선택을 입력 받는 단계;
상기 선택된 사기 대상에 대하여 사용자의 행위 데이터를 구성하는 복수의 행위 값들을 기준으로 탐지 대상의 범위를 결정하는 탐지 조건을 입력 받는 단계;
상기 입력된 조건에 따른 과거 행위 데이터 기반 탐지 결과를 표시하는 단계;
상기 입력된 조건의 조합을 신규 탐지 규칙으로 설정하는 단계; 및
상기 설정된 신규 탐지 규칙에 따라 사용자의 행위를 탐지하는 단계를 포함하는 것을 특징으로 하는 사기 행위 탐지 방법.
In a method of detecting fraudulent activity performed on a server,
A step of receiving a selection of a fraud target to be detected;
receiving a detection condition for determining the range of the detection target based on a plurality of action values constituting the user's action data for the selected fraud target;
displaying detection results based on past behavior data according to the input conditions;
Setting the combination of the input conditions as a new detection rule; and
A method for detecting fraud, comprising the step of detecting user behavior according to the new detection rule set above.
제 1 항에 있어서,
상기 탐지 조건을 입력 받는 단계는,
상기 탐지 조건으로 사용할 변수를 입력 받는 단계; 및
상기 입력된 변수의 상기 탐지 대상의 범위 선택 값을 입력 받는 단계를 포함하는 것을 특징으로 하는 사기 행위 탐지 방법.
According to claim 1,
The step of receiving the detection conditions is,
Receiving variables to be used as the detection conditions; and
A fraud detection method comprising receiving a range selection value of the detection target of the input variable.
제 1 항에 있어서,
상기 탐지 결과를 표시하는 단계는,
상기 과거 행위 데이터를 관리하는 데이터베이스에 상기 입력된 탐지 조건을 상기 데이터베이스 탐색 조건으로 설정하고,
상기 데이터베이스 탐색 결과 내 행위 데이터의 사기 해당 비율을 표시하는 것을 특징으로 하는 사기 행위 탐지 방법.
According to claim 1,
The step of displaying the detection result is,
Setting the detection conditions entered into the database that manages the past behavior data as the database search conditions,
A method for detecting fraud, characterized in that displaying the proportion of fraud corresponding to behavioral data in the database search results.
제 3 항에 있어서,
상기 데이터베이스는 상기 과거 행위 데이터 내 행위 값들을 사기 해당 비율에 따라 임베딩 한 임베딩 벡터로 상기 과거 행위 데이터를 구분하여 관리하는 것을 특징으로 하는 사기 행위 탐지 방법.
According to claim 3,
The database classifies and manages the past behavior data using an embedding vector that embeds the behavior values within the past behavior data according to the rate of fraud.
제 4 항에 있어서,
상기 신규 탐지 규칙으로 설정하는 단계는,
상기 입력된 조건 내 행위 값의 임베딩 벡터를 기준으로 동일 또는 유사 벡터를 갖는 관련 행위 값을 탐지 범위로 설정하고, 상기 설정된 범위를 탐지 조건으로 적용하는 것을 특징으로 하는 사기 행위 탐지 방법.
According to claim 4,
The step of setting the new detection rule is,
A method of detecting fraud, characterized by setting related action values having the same or similar vectors as a detection range based on the embedding vector of the action values within the input conditions, and applying the set range as a detection condition.
제 3 항에 있어서,
상기 행위 값은 사용자의 사용자 정보 또는 사용자가 이용하는 기기의 식별 정보를 포함하는 것을 특징으로 하는 사기 행위 탐지 방법.
According to claim 3,
A method of detecting fraud, characterized in that the action value includes the user's user information or identification information of the device used by the user.
제 3 항에 있어서,
상기 행위 값은 사용자의 행위가 발생하는 시간 또는 공간 정보를 포함하는 것을 특징으로 하는 사기 행위 탐지 방법.
According to claim 3,
A method of detecting fraud, characterized in that the action value includes time or space information in which the user's action occurs.
제 3 항에 있어서,
상기 행위 값은 사용자의 인터페이스에 따른 순차적인 행위들을 행위 발생 시퀀스로 임베딩한 행위 벡터를 포함하는 것을 특징으로 하는 사기 행위 탐지 방법.
According to claim 3,
A method of detecting fraud, characterized in that the behavior value includes a behavior vector that embeds sequential actions according to the user's interface into an action occurrence sequence.
프로세서;
상기 프로세서에 의해 실행되는 컴퓨터 프로그램을 로드하는 메모리; 및
상기 컴퓨터 프로그램을 저장하는 스토리지를 포함하되,
상기 컴퓨터 프로그램은,
탐지할 변수를 생성하는 생성하는 동작;
상기 생성된 변수에 따라 탐지할 사기 대상의 선택 및 상기 선택된 사기 대상에 대하여 사용자의 행위 데이터를 구성하는 복수의 행위 값들을 기준으로 탐지 대상의 범위를 결정하는 탐지 조건을 입력 받는 동작;
상기 입력된 조건에 따른 과거 행위 데이터 기반 탐지 결과를 표시하는 동작;
상기 입력된 조건의 조합을 신규 탐지 규칙으로 설정하는 동작; 및
상기 설정된 신규 탐지 규칙에 따라 사용자의 행위를 탐지하는 동작을 포함하는 것을 특징으로 하는 서버.
processor;
a memory that loads a computer program executed by the processor; and
Including storage for storing the computer program,
The computer program is,
a generating action that creates a variable to be detected;
Selecting a fraud target to be detected according to the generated variable and receiving detection conditions for determining a range of the detection target based on a plurality of behavior values constituting user behavior data for the selected fraud target;
Displaying a detection result based on past behavior data according to the input conditions;
Setting the combination of the input conditions as a new detection rule; and
A server comprising the operation of detecting user behavior according to the new detection rule set above.
제 9 항에 있어서,
상기 탐지 조건을 입력 받는 동작은,
상기 탐지 조건으로 사용할 변수를 입력 받고, 상기 입력된 변수의 상기 탐지 대상의 범위 선택 값을 입력 받는 것을 특징으로 하는 서버.
According to clause 9,
The operation of receiving the detection conditions is,
A server characterized in that it receives an input of a variable to be used as the detection condition, and receives an input of a range selection value of the detection target of the input variable.
제 10 항에 있어서,
상기 탐지 조건을 입력 받는 동작은 상기 과거 행위 데이터를 관리하는 데이터베이스에 상기 입력된 탐지 조건을 상기 데이터베이스 탐색 조건으로 설정하고,
상기 탐지 결과를 표시하는 동작은 데이터베이스 탐색 결과 내 행위 데이터의 사기 해당 비율을 표시하는 것을 특징으로 하는 서버.
According to claim 10,
The operation of receiving the detection condition is to set the input detection condition as the database search condition in a database that manages the past behavior data,
A server characterized in that the operation of displaying the detection result displays the fraud corresponding rate of behavioral data in the database search results.
제 11 항에 있어서,
상기 탐지 조건을 입력 받는 동작은,
상기 입력된 조건 내 행위 값의 임베딩 벡터를 기준으로 동일 또는 유사 벡터를 갖는 관련 행위 값을 탐지 범위로 설정하고, 상기 설정된 범위를 탐지 조건으로 적용하는 것을 특징으로 하는 서버.
According to claim 11,
The operation of receiving the detection conditions is,
A server characterized in that, based on the embedding vector of the behavior value within the input condition, the relevant behavior value having the same or similar vector is set as the detection range, and the set range is applied as the detection condition.
제 1 항 내지 제 8 항 중 어느 한 항에 따른 사기 행위 탐지 방법을 수행하는 프로그램이 저장된 컴퓨터 판독 가능한 기록 매체.A computer-readable recording medium storing a program for performing the method for detecting fraud according to any one of claims 1 to 8.
KR1020220045317A 2022-04-12 2022-04-12 Fraud detection method and server therefor KR20230146370A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220045317A KR20230146370A (en) 2022-04-12 2022-04-12 Fraud detection method and server therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220045317A KR20230146370A (en) 2022-04-12 2022-04-12 Fraud detection method and server therefor

Publications (1)

Publication Number Publication Date
KR20230146370A true KR20230146370A (en) 2023-10-19

Family

ID=88507781

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220045317A KR20230146370A (en) 2022-04-12 2022-04-12 Fraud detection method and server therefor

Country Status (1)

Country Link
KR (1) KR20230146370A (en)

Similar Documents

Publication Publication Date Title
CN105590055B (en) Method and device for identifying user credible behaviors in network interaction system
Wang et al. Ponzi scheme detection via oversampling-based long short-term memory for smart contracts
US20180053188A1 (en) Customer transaction behavioral archetype analytics for cnp merchant transaction fraud detection
CN107767021A (en) A kind of risk control method and equipment
US20190180379A1 (en) Life insurance system with fully automated underwriting process for real-time underwriting and risk adjustment, and corresponding method thereof
JP2020523715A (en) Improved detection of fraudulent transactions
CN110866820A (en) Real-time monitoring system, method, equipment and storage medium for banking business
US11531987B2 (en) User profiling based on transaction data associated with a user
Ramakrishnan et al. Attack’s feature selection-based network intrusion detection system using fuzzy control language
US20210097543A1 (en) Determining fraud risk indicators using different fraud risk models for different data phases
US20220366488A1 (en) Transmitting proactive notifications based on machine learning model predictions
CN113095712A (en) Enterprise credit granting score obtaining method and device and computer equipment
CN108280644B (en) Group membership data visualization method and system
CN111754241A (en) User behavior perception method, device, equipment and medium
Mill et al. Opportunities in real time fraud detection: an explainable artificial intelligence (XAI) Research Agenda
CN113610625A (en) Overdue risk warning method and device and electronic equipment
CN117196630A (en) Transaction risk prediction method, device, terminal equipment and storage medium
CN107871213B (en) Transaction behavior evaluation method, device, server and storage medium
KR20230146370A (en) Fraud detection method and server therefor
JP2020173742A (en) Information processor, information processing method, and program
CN115965464A (en) Empty shell enterprise identification method and device, storage medium and electronic device
CN109636083A (en) Blacklist analysis method, device, equipment and computer readable storage medium
CN115187252A (en) Method for identifying fraud in network transaction system, server and storage medium
Cornacchia et al. A general architecture for a trustworthy creditworthiness-assessment platform in the financial domain
Lee et al. Application of machine learning in credit risk scorecard

Legal Events

Date Code Title Description
E902 Notification of reason for refusal