TW202036442A - 智能警報系統 - Google Patents

智能警報系統 Download PDF

Info

Publication number
TW202036442A
TW202036442A TW109104598A TW109104598A TW202036442A TW 202036442 A TW202036442 A TW 202036442A TW 109104598 A TW109104598 A TW 109104598A TW 109104598 A TW109104598 A TW 109104598A TW 202036442 A TW202036442 A TW 202036442A
Authority
TW
Taiwan
Prior art keywords
computer system
person
transaction
case
customer
Prior art date
Application number
TW109104598A
Other languages
English (en)
Inventor
煜燊 宋
明 呂
宇涵 宋
宇明 宋
Original Assignee
煜燊 宋
明 呂
宇涵 宋
宇明 宋
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 煜燊 宋, 明 呂, 宇涵 宋, 宇明 宋 filed Critical 煜燊 宋
Publication of TW202036442A publication Critical patent/TW202036442A/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/285Clustering or classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/16Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/18Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • G06Q40/125Finance or payroll
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Databases & Information Systems (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Tourism & Hospitality (AREA)
  • Development Economics (AREA)
  • Human Resources & Organizations (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Mathematical Physics (AREA)
  • Educational Administration (AREA)
  • Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computational Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Analysis (AREA)
  • Technology Law (AREA)
  • Operations Research (AREA)
  • Algebra (AREA)
  • Quality & Reliability (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本發明提供一種智能警報系統,其基於一組情節觸發潛在案例且將該等潛在案例及具有預設敘述之報告發送給一調查員。透過由該調查員對該等預設敘述所做之更改,該智能警報系統學習該調查員之一撰寫風格。最終,該智能警報系統可自動地提交具有匹配該調查員之該撰寫風格之一敘述之一報告。在該調查之後,該智能警報系統將各潛在案例之調查結果、觸發該潛在案例之該相關聯組情節以及此調查之日期及時間記錄於一資料庫中。因此,該智能警報系統可逐步自該調查員學習且將在很少有人類參與之情況下自動地針對一些未來潛在案例做出決策。

Description

智能警報系統
本發明大體上係關於一種智能警報系統。更具體而言,本發明係關於一種用於改良警報管理之系統及方法。
可用於公共消費之資料量正在以一指數速率增加。資料可用來發現隱藏的機會或揭露不良事件。習知資訊管理系統可使用人工搜尋、基於報告之搜尋系統及/或基於警報之搜尋系統。此等習知搜尋系統可用來偵測及報告可疑活動。
美國《銀行保密法案》係在1970年首次制定。根據《銀行保密法案》,金融機構必須向政府報告可疑活動。歷史上,金融機構訓練一線人員(例如,銀行櫃員)觀察及識別可疑活動。然而,大多數金融機構無法有效地遵循《銀行保密法案》。在9/11悲劇後,美國立法者相信金融機構有效地遵循《銀行保密法案》可預防9/11悲劇。
為了進一步強制執行《銀行保密法案》,美國國會已通過《美國愛國者法案》,該法案對違反《銀行保密法案》之行為處以嚴厲的民事及/或刑事處罰。此外,美國政府機關(諸如金融犯罪執法網路(FinCEN)、金融管理局(OCC)、聯邦儲備銀行(FRB)、聯邦存款保險公司(FDIC)、美國信用合作社管理局(NCUA)、州銀行部門、金融機構部門等)嚴格要求金融機構遵循《銀行保密法案》,尤其係其等有義務向FinCEN提交可疑活動報告(SAR)。
可疑活動涵蓋一非常廣泛範疇。例如,洗錢、資恐、欺詐、侵佔、身份盜用、電腦入侵、自我交易、賄賂、不實陳述、偽造工具、不明原因之失蹤等皆被歸類為可疑活動。
然而,諸多金融機構未能偵測及報告可疑活動。事實上,諸多金融機構使用對預防欺詐有效但對預防洗錢或其他金融犯罪無效之產品。通常,可基於一行為變化偵測欺詐,此係因為已竊取一受害者之身份(或金融工具)之一欺詐者之表現不同於受害者。若一帳戶之活動不同於如自歷史活動導出之預期活動,則一電腦系統可偵測一欺詐案例。
例如,美國申請案(公開案第2003/0177087號)規定,一高風險變數可包含例如在一交易超出其設定檔時指示之一帳戶之慣常行為之一變化。根據此公開案,Beta、Delta及Theta模型用來偵測超出一客戶之設定檔之交易。
然而,可在沒有任何行為變化之情況實施洗錢及一些其他金融犯罪。因此,基於一行為變化偵測欺詐之傳統方法無法偵測一些基本洗錢活動或其他金融犯罪。在洗錢領域中,一較高風險客戶可能不可疑。例如,貨幣服務企業(MSB)、當舖、ATM供應商、空服員等通常在銀行的洗錢防制計劃中被銀行歸類為較高風險客戶。然而,此並非意謂著此等較高風險客戶進行洗錢活動。儘管高風險與此等客戶相關聯,但此等客戶可能沒有犯罪。
一些企業非常難以監控。例如,一MSB每天處理大量交易且可能無法藉由傳統方法偵測與大量交易混合之單次洗錢交易。
遵循《美國愛國者法案》及《銀行保密法案(BSA)》所面臨之挑戰僅係闡釋識別可疑活動之重要性之一些實例。識別可疑活動亦可用來遵循其他法律,諸如《公平正確信用交易法案(FACT Act)》、《違法網際網路賭博執行法案(UIGEA)》、《虐待老人報告法案(EARA)》、《沙賓法案(SOX)》、由外國資產管制局(OFAC)制定之法規及其他法律及法規。
傳統上,法令遵循係透過要求人類工作者回應於特定條件而採取一些特定行動之政策及程序來實施。例如,銀行在分行訓練其等櫃員以觀察及報告其等認為對遵循《銀行保密法案》而言可疑之任何事項。
此傳統方法在現代不再有效,此係因為客戶不再需要出現於銀行之一分行中。例如,客戶可進行遠端電子交易(例如,經由網際網路)且存在可用於客戶之諸多金融工具(例如,支票、信用卡、金融卡等)。此外,罪犯非常熟練且知道如何避免吸引櫃員之注意。因此,依靠櫃員來偵測可疑活動對《銀行保密法案》之遵循係不夠的。
此外,此基於人類之方法之成本非常昂貴。必須週期性地進行密集訓練以確保人類工作者確實知道如何在遵循不同法律及法規方面對各不同情況作出回應。然而,人類工作者容易犯錯。事實上,歸因於人類監督,諸多金融機構因未能遵循不同法律及法規而受到政府機關之嚴厲處罰。
期望改良搜尋系統以改良不同類型之可疑活動之偵測且幫助企業遵循不同類型之法律及法規。用來偵測可疑活動之方法、功能、實施例、電腦系統、網路、軟體、硬體、機制及其他組件亦可供其他應用或其他組織用於除偵測可疑活動以外之目的。
本發明包含可組合在一起以形成多種方法之數項實施例。一種方法偵測洗錢活動。該方法包含當洗錢之一第一潛在案例之一原因向量中之標記情節滿足偵測準則時,由一第一電腦系統偵測該第一潛在案例。該方法亦包含由該第一電腦系統比較一臨限值與該原因向量之一第一值對該原因向量之一第二值之一第一比率。該方法亦包含當該第一比率小於該臨限值時,將該第一潛在案例自該第一電腦系統傳輸至一第二電腦系統以供調查。該方法進一步包含當該調查之一結果指示該第一潛在案例係一正確肯定(true positive)時,由該第一電腦系統調整該第一值。該方法亦包含由該第一電腦系統基於該原因向量滿足該偵測準則而調整該第二值。該方法又進一步包含當該第一潛在案例係該正確肯定時,將與該第一潛在案例相關聯之一第一報告自該第一電腦系統傳輸至一第三電腦系統。
另一方法偵測洗錢活動。此方法包含當洗錢之一潛在案例之一原因向量中之標記情節滿足偵測準則時,由一第一電腦系統偵測該潛在案例。該方法亦包含由該第一電腦系統基於該原因向量計算該潛在案例之一條件機率值。該方法進一步包含由該第一電腦系統比較該條件機率值與一臨限值。該方法亦包含當該條件機率值大於該臨限值時,將與該潛在案例相關聯之一報告自該第一電腦系統傳輸至一第二電腦系統。
又另一方法偵測洗錢活動。此方法包含當洗錢之一潛在案例之一第一原因向量中之標記情節滿足偵測準則時,由一第一電腦系統偵測該潛在案例。該方法亦包含由該第一電腦系統藉由組合該第一原因向量與一先前潛在案例之一第二原因向量來產生一經組合原因向量。該方法進一步包含由該第一電腦系統計算由該經組合原因向量觸發之一案例之一條件機率值。該方法亦包含由該第一電腦系統比較該條件機率值與一臨限值。該方法亦包含當該條件機率值大於該臨限值時,將與該潛在案例及該先前潛在案例相關聯之一報告自該第一電腦系統傳輸至一第二電腦系統。
又另一方法偵測洗錢活動。該方法包含當洗錢之一潛在案例之一原因向量中之標記情節滿足偵測準則時,由一第一電腦系統偵測該潛在案例。該方法亦包含由該第一電腦系統計算由該原因向量之一子向量觸發之一案例之一條件機率值。該方法進一步描述由該第一電腦系統比較該條件機率值與一臨限值。該方法亦描述當該條件機率值大於該臨限值時,將與該潛在案例相關聯之一報告自該第一電腦系統傳輸至一第二電腦系統。
另一方法偵測洗錢活動。該方法包含當洗錢之一潛在案例之一第一原因向量中之標記情節滿足偵測準則時,由一第一電腦系統偵測該潛在案例。該方法亦包含由該第一電腦系統藉由組合該第一原因向量與一先前潛在案例之一第二原因向量來產生一經組合原因向量。該方法亦包含由該第一電腦系統計算該經組合原因向量之一子向量之一條件機率值。該方法進一步描述由該第一電腦系統比較該條件機率值與一臨限值。該方法亦描述當該條件機率值大於該臨限值時,將與該潛在案例及該先前潛在案例相關聯之一報告自該第一電腦系統傳輸至一第二電腦系統。
一種電腦實施方法產生一報告。該方法包含將與一第一對象相關聯之一第一事實、與一第二對象相關聯之一第二事實及與一第三對象相關聯之一第三事實儲存於一第一電腦系統之一資料庫中。該第一事實、該第二事實及該第三事實在該資料庫中具有一相同欄位名稱。該方法亦包含在該第一電腦系統處自一第二電腦系統接收該第一對象之一第一報告。該第一報告包括該第一事實及由一人類作者產生之一第一組連結字。該方法進一步包含將該第一對象之該第一報告自該第一電腦系統傳輸至一第三電腦系統。該方法將該第二事實及該第一組連結字自該第一電腦系統傳輸至該第二電腦系統。該方法進一步包含在該第一電腦系統處自該第二電腦系統接收該第二對象之一第二報告。該第二報告包括該第二事實及由該人類作者產生之一第二組連結字。該方法將該第二對象之該第二報告自該第一電腦系統傳輸至該第三電腦系統。當該第一組連結字對應於該第二組連結字時,該方法亦將該第三對象之一第三報告自該第一電腦系統傳輸至該第三電腦系統。該第三報告包括該第三事實及該第二組連結字。
以上方法僅係一些實例。可藉由組合及重新配置本發明之實施例來形成諸多其他方法。
此已相當廣泛地概述本發明之特徵及技術優點以便可更好地理解下文詳細描述。下文將描述本發明之額外特徵及優點。熟習此項技術者應明白,本發明可容易用作修改或設計用於實行本發明之相同目的之其他結構之一基礎。熟習此項技術者亦應認知,此等等效構造不背離如隨附發明申請專利範圍中所闡述之本發明之教示。當結合附圖考量時,將自下文描述更好地理解據信係本發明之特性之新穎特徵(就其組織及操作方法兩者而言)連同進一步目標及優點。然而,應明確地理解,該等圖之各者僅出於闡釋及描述之目的而提供且並非意欲作為本發明之限制之一定義。
相關申請案之交叉參考
本申請案主張2020年1月14日申請且標題為「INTELLIGENT ALERT SYSTEM」之美國專利申請案第16/742,766號及2020年1月14日申請且標題為「INTELLIGENT REPORT WRITER」之美國專利申請案第16/742,780號之權益,該兩個案主張2019年2月13日申請且標題為「INTELLIGENT ALERT SYSTEM」之美國臨時專利申請案第62/805,085號之優先權,該等案之揭示內容之全文以引用方式明確地併入本文中。
本發明之態樣係關於一種智能警報系統。在一個組態中,一電腦系統監控交易及/或活動以產生警報。電腦系統可自人類學習且可變得更智慧以自動地將潛在案例作為正確肯定接受及/或將潛在案例作為錯誤肯定拒絕。因此,此電腦系統可幫助一金融機構減少人類資源同時仍遵循法律及法規,諸如《銀行保密法案》。
取決於一法律或法規之細節,電腦系統可使用不同功能或方法來監控不同類型之活動。本發明提供監控交易及活動以減少人類資源同時仍遵循不同要求、法律及法規之各種細節。本發明之電腦系統亦可用於其他應用或其他目的。本發明之電腦系統可減少或消除人類工作量及/或過錯,減少資源,節省資金且改良結果。
在習知資訊管理系統中,個人人工地在網際網路及/或資料庫中搜尋資料。人工搜尋很耗時。為了改良人工搜尋,決策者通常聘請額外搜尋者來協助執行人工搜尋。
另外,在一些習知資訊管理系統中,產生具有圖形之各種報告以匯總或比較資料。閱讀一報告可為對人工搜尋之一改良。當涉及大量資料時,閱讀報告仍可能很耗時。另外,人眼識別報告中所呈現之各種數值當中之事件係不切實際的。當任務係閱讀大量報告時,一人類可能無法識別不同問題。
為了改良搜尋,一些習知系統在滿足一條件時產生一警報。警報系統可減輕一人類閱讀一報告之需要。即,一警報可向一使用者通知一特定事項且提供與該事項相關之資料。與基於報告之方法相較,警報系統減少一時間量及人力。
期望改良警報系統以增加效率及減少對人類監督之需要。本發明之態樣係關於一種經由一電腦系統處理警報之資訊管理系統。資訊管理系統可被稱為智能警報系統。
一警報系統可由各種類型之組織使用。例如,法律要求金融機構向政府報告可疑活動。因此,金融機構可使用一警報系統來判定何時已偵測到可疑活動。作為另一實例,當一借款人具有拖欠一貸款的可能時,貸款公司可使用一警報系統來產生一警報。在又另一實例中,當識別一交叉銷售目標時,社群媒體公司可使用一警報系統來產生一警報。作為另一實例,國防承包商可使用一警報系統來識別安全政策之一違反。在另一實例中,警察部門可在一罪行被實施之前使用一警報系統來產生一警報。警報系統不限於組織且亦可由家庭或個人使用。例如,當實現一投資機會時及/或在一股市崩盤之前,一個人可能接收一警報。
如上文所描述,警報系統具有各種用途。本發明之態樣不限於上文所論述之用途。本發明之方法、功能、實施例、電腦系統、網路、軟體、硬體、韌體、機制及其他組件可由其他類型之個人及組織用於其他目的。為了清晰起見,本發明將論述一警報系統在一金融機構處用以偵測可疑活動之一實例使用。
美國政府嚴格強制執行一企業對《美國愛國者法案》、《銀行保密法案(BSA)》、《公平正確信用交易法案(FACT Act)》、《違法網際網路賭博執行法案(UIGEA)》、《虐待老人報告法案(EARA)》、《沙賓法案(SOX)》、由外國資產管制局(OFAC)制定之法規及其他相關法律及法規之遵循。企業可包含例如金融機構,諸如銀行、信用合作社、抵押公司、貨幣服務企業、證券經紀商及保險公司。美國政府向違反此等法律及法規之金融機構徵收數十億美元之民事罰款(CMP)。亦向在金融機構工作之一些個人處以刑事處罰。
一金融機構僅係一種類型之企業。金融機構並非需要遵循此等法律及法規之唯一組織。諸多其他類型之企業亦需要遵循此等法律及法規。本發明適用於所有企業,諸如有義務遵循法律及法規之企業。
金融犯罪執法網路(FinCEN)及外國資產管制局(OFAC)係美國組織。美國之法律及法規用作本發明中之實例。諸多其他國家具有執行類似任務之類似組織。因而,諸多其他國家存在類似法律及法規。本發明亦適用於彼等國家以幫助企業遵循其等各自法律及法規。本發明之態樣亦可由不需要遵循一法律或法規之企業、個人或組織使用。
通常,可能難以判定一人或一群組之人是否已進行一非法活動。根據美國《銀行保密法案》,當一企業向FinCEN提交一可疑活動報告(SAR)時,企業沒有義務證明所報告案例是否為一非法活動。事實上,一「安全港」規則鼓勵企業報告更多可疑活動而無需擔心被指控將合法活動錯誤地報告為不合法之後果。根據此「安全港」規則,任何人(或組織)無法對一實體提起一訴訟,此係因為該實體向FinCEN提交有關此人(或組織)之一可疑活動報告(SAR)。政府使用一SAR來收集資訊,且僅預期一企業在一SAR中提供資訊及意見。政府機關執行其等自身之調查以判定一SAR中報告之一活動是否確實非法。
通常,關於是否報告並非欺詐之一可疑活動之決策程序不同於關於是否報告一欺詐案例之決策程序。針對一欺詐案例,一實體(諸如一企業或一消費者)可能損失資金。因此,與其他犯罪相較,欺詐更容易偵測。因而,更容易決定是否報告一欺詐案例。與預防其他犯罪相較,預防欺詐亦更加容易。作為一實例,若一電腦系統偵測到與一交易相關聯之一高欺詐風險,則電腦系統可阻止該交易且讓一調查員調查該交易以判定其是否確實為一欺詐案例。
在本發明之一個態樣中,針對欺詐偵測,一電腦系統基於與一交易相關聯之不同因子計算與該交易相關聯之一風險分數。此等因子可包含帳戶之歷史活動,與預期活動之偏差,交易之地點、時間、金額、頻率及性質,多個帳戶之間的關係,帳戶持有人之類型、性質及結構等。
在本發明之一個態樣中,針對欺詐偵測,若交易之欺詐風險分數超過一臨限值,則一電腦系統阻止交易。該臨限值可基於企業政策來預先判定。
在本發明之一個態樣中,針對欺詐偵測,一電腦系統基於經偵測高欺詐風險交易產生一案例。將該案例及相關資訊被呈現給調查員以供進一步調查。
與欺詐相較,可疑活動可能不存在明顯證據。例如,一客戶可頻繁地存入大量現金。此客戶可能藉由出售非法物品且收取現金作為付款來參與洗錢。此客戶亦可能在農貿市場中出售自製產品且僅接受現金作為付款。通常,需要盡職調查以判定是否存在任何可疑之事。
亦可能的是,儘管一客戶在農貿市場中出售自製產品,但該客戶亦在其他地點處出售非法物品。除非銀行被告知客戶出售非法物品,否則不存在證據向銀行證明客戶出售非法物品。若客戶真正出售非法物品且銀行未向FinCEN報告此可疑活動,則一旦客戶因出售非法物品而被政府抓捕,銀行後來可能因未能向FinCEN報告案例而受到一嚴厲處罰。
另一方面,若銀行報告極小可能可疑的每個案例,則銀行可能引起政府機關之不必要關注。政府機關可能在銀行內花費數月來調查銀行之運營且可能嚴重影響銀行之運營。
報告一案例之決策可為審核案例之人之一本能判斷。另外,決策程序可能非常主觀。此外,一企業無法僅因為其看似係一可疑洗錢活動而阻止一交易。當企業無法真正證明已發生洗錢時,一消費者可起訴阻止消費者交易之企業。事實上,諸多政府機關通常建議已報告可疑活動(諸如洗錢或資恐)之企業保持沉默且將可疑交易作為正常交易進行處理,使得嫌疑人不會警惕及潛逃。此方法使政府機關有更多時間及機會來識別所有相關罪犯。
根據《美國銀行保密法案》,提交一SAR之一企業有義務對SAR保密且不可使嫌疑人(例如,涉及案例之一人)知道有關SAR之任何事項,包含SAR之存在。SAR僅可由經授權政府機關審核。
如上文所描述,因為處置一可疑活動案例與處置一欺詐案例截然不同,所以適用於欺詐偵測及預防之諸多習知方法及概念對偵測及管理可疑活動(諸如洗錢、資恐、虐待老人、線上賭博等)不再有用。在本發明之一個態樣中,一電腦系統記錄決定不報告一經偵測可疑活動案例之人之意見。在此等情況下,決策者記錄論證其等決策之一理由。
與一欺詐案例不同,一可疑活動案例對於審核該案例之一人而言可能不明確直至可獲得額外證據。因此,可能一人起初可駁回一經偵測可疑活動案例,但後來在可獲得額外證據時改變主意。在本發明之一個態樣中,審核一經偵測可疑活動案例之一人可能亦需要審核關於同一嫌疑人之所有歷史偵測案例以在與可能來自任何駁回案例之舊證據組合時判定任何新證據是否使新偵測案例更可疑。因此,即使一案例先前作為一錯誤偵測被駁回,後來亦可審核此一經駁回案例。
可疑活動之此案例審核做法可不同於欺詐之案例審核做法,此係因為欺詐案例通常具有一明確結論。若一客戶係一欺詐者,則該客戶之帳戶將被關閉且將阻止該客戶進行未來交易/活動。若一客戶係欺詐之一受害者,則經偵測欺詐案例與客戶無關且未來亦不會將證據用來對付客戶。因此,一欺詐調查員通常僅關注新偵測案例。相反,一可疑活動調查員可能需要審核經偵測案例之一歷史且在深入研究及分析之後做出一決策。在本發明之一個態樣中,不報告一可疑活動之決策之論證經儲存於資料庫中且可供未來參考。
在本發明之另一態樣中,一電腦系統亦記錄決定不報告經偵測案例之人之身份。電腦系統可比較由多個人做出之不報告(若干)同一嫌疑人之可疑活動之決策以判定一調查員是否正在試圖隱藏一經偵測嫌疑人或案例。
針對一大型企業,每月可偵測到數千個可疑活動。一群組之人之任務可為審核經偵測案例以判定企業是否需要對此等案例提交SAR。在本發明之一個態樣中,一電腦系統基於由企業制定之政策自動地將經偵測案例分配給不同人。電腦系統可監控及記錄各經偵測案例之狀態。若一特定人延遲一案例審核,則電腦系統將就此延遲向企業發出警報。
在本發明之又另一態樣中,一電腦系統監控審核經偵測案例之各人之工作負擔。若一人與在同一時間週期期間亦審核經偵測案例之其他人相較,已審核異常大量之案例,則此人自身可能變得可疑或有問題。
另一方面,若一人與在同一時間週期期間亦審核案例之其他人相較,已審核少量案例,則此人亦可能變得可疑或有問題。在以上兩種情況之任一者下,企業之一經理可能想要調查該情況且得出自身結論及決議。
通常,不同偵測功能用來偵測可疑活動,此係因為可疑活動可能出現於諸多不同類型之活動中。因為可疑活動之偵測尚不明確,所以在調查之後一些經偵測案例可能並非確實可疑。在此等情況下,此等經偵測案例作為錯誤偵測或錯誤肯定被駁回。一錯誤偵測或錯誤肯定通常被稱為一案例之一調查之結論,而非論證為何駁回該案例之理由。
例如,若一金融機構偵測到若干客戶住在同一地址且將大量現金存入至該金融機構中之一案例,則此案例可能與一可能毒販家庭有關,其中諸多家庭成員存入其等自販毒獲得之收益。然而,在調查之後,此案例實際上可為一群組之學生在一起生活且存入其等在一餐館工作時接收之小費。論證決定不報告此案例之理由應係「在一起生活之學生們正在存入其等自兼職接收之小費」。因而,歸因於給定理由,經偵測案例之結論變為一錯誤偵測或錯誤肯定。
通常,在審核一經偵測案例之後,該案例可由審核此案例之人歸類為一錯誤偵測(或錯誤肯定)。在本發明之一個態樣中,一電腦系統為一使用者提供資訊及/或統計以分析已被歸類為錯誤偵測之所有經偵測案例。自此等錯誤偵測,使用者可識別已產生大於一臨限值之數個錯誤偵測之偵測功能。使用者可進一步改良經識別偵測功能以改良未來可疑活動之偵測。
自9/11以來,《美國愛國者法案》、《銀行保密法案(BSA)》、《洗錢防制(AML)》及《資恐防制(ATF)》一直係金融行業之重要法遵事項。諸多金融機構已在此等法遵事項上投入大量資本,但仍錯過真實洗錢及資恐案例。
此等法遵問題之主要原因係諸多金融機構甚至未偵測到基本洗錢案例,且金融機構之高級經理難以理解此等問題。諸多金融機構利用一欺詐偵測原理來偵測洗錢活動且一些金融機構甚至混淆欺詐案例及洗錢案例。
然而,實際上,洗錢與欺詐截然不同。一欺詐偵測產品可容易比較一帳戶持有人之當前活動與帳戶持有人之歷史活動且若當前活動偏離自歷史活動導出之預期活動,則偵測可能的欺詐。例如,若一欺詐者自一受害者竊取一信用卡,則欺詐者將進行不同於受害者之歷史活動之購買活動。信用卡公司將偵測欺詐活動且停用信用卡僅係一時間問題。若一新帳戶尚不具有足夠歷史紀錄,則一欺詐偵測產品比較帳戶持有人之當前活動與帳戶持有人在開戶程序期間所說之內容。
因為一欺詐偵測產品之目標係儘快停止損失,所以金融機構通常即時或至少每天一次運行欺詐偵測或風險評分。相比之下,對欺詐偵測有效之即時風險評分、即時偵測、每日風險評分及每日偵測方法無法偵測諸多基本洗錢活動。事實上,如前文所解釋,一較高風險客戶可能並非一洗錢者。假定較高風險客戶正在進行可疑洗錢活動係浪費時間的。
一金融機構通常具有負責向FinCEN報告可疑洗錢或資恐活動之一銀行保密法案主管(BSA Officer)。以下案例係金融機構內部之BSA主管可如何浪費大量時間來審核其等即時風險評分或每日風險評分結果而仍錯過真實洗錢案例之一實例。此實例由以下事實組成:(a)顧客A在各月之第5天左右將不足3,000美元匯給XYZ;(b)顧客B在各月之第8天左右將不足3,000美元匯給XYZ;(c)顧客C在各月之第12天左右將不足3,000美元匯給XYZ;(d)顧客D在各月之第17天左右將不足3,000美元匯給XYZ;(e)顧客E在各月之第24天左右將不足3,000美元匯給XYZ;(f)顧客F在各月之29日左右將不足3,000美元匯給XYZ;(g) A、B、C、D、E及F係無關個人;及(h) XYZ係洛杉磯之沒有先前犯罪紀錄之一毒販。
在以上實例中,若一BSA主管比較一顧客之當前活動與顧客之歷史活動以偵測任何行為變化,則BSA主管偵測不到任何異常,此係因為顧客在各月一貫地進行類似交易。若銀行櫃員向顧客詢問資金轉帳之目的,則顧客可能容易撒謊。因為此等顧客在每月不同日期進行其等之交易,所以一BSA主管將無法在每月之任何給定日期偵測到任何風險。
此外,此等顧客不相關,且因此BSA主管將無法看到其等之總體活動。另外,因為各交易僅涉及每月發生一次之少量美元金額且資金之收款人居住在人口眾多且商業活動繁多之一美國城市,所以此等顧客將不會基於此等交易被視為高風險或可疑。因此,儘管BSA主管每天勤勉地用一欺詐偵測產品工作,但該欺詐偵測產品將錯過此等基本洗錢案例。
為了偵測此等洗錢案例,在一個組態中,一電腦系統自金融機構收集交易資料且基於在一指定時間週期(諸如30天或更長時間)內跨所有顧客之所有交易之洗錢防制及資恐防制情節進行資料挖掘。一電腦系統可自一金融機構內部之不同資料來源(諸如匯款、ACH、卡支付、行動支付等)收集所有資金轉帳交易明細。電腦系統接著可識別此等資金轉賬交易之一共同收款人。
當識別一共同收款人時,電腦系統可將匯給一共同收款人之所有交易顯示給BSA主管。BSA主管透過電腦系統審核經識別交易。BSA主管亦審核與新偵測案例之嫌疑人相關聯之所有歷史案例。若BSA主管(例如,一負責人)因為共同收款人接收過多資金而贊同此等交易係可疑活動,則電腦系統協助BSA主管向FinCEN提交一SAR。若BSA主管決定不提交一SAR,則BSA主管將一理由鍵入至電腦系統中以論證其不報告此等經偵測活動之決策。
存在向FinCEN報告SAR案例之若干方法。一種方法係以電子格式直接將SAR報告發送至定位於FinCEN處之伺服器。在此等情況下,一BSA主管可指示已偵測到可疑活動之電腦系統提交一SAR報告。電腦系統將基於由BSA主管識別之嫌疑人及交易準備SAR報告,接著將SAR報告傳輸至FinCEN處之電腦系統。
如吾等可理解,即使針對一非常小的金融機構,對在一長週期內累積之一金融機構之所有顧客之大量交易資料進行資料挖掘亦需要一些時間。因為一金融機構不會在一洗錢案例中直接損失任何資金,所以根據監管指引,一BSA主管最多有30天時間來一提交SAR。此實例闡釋進行實際上錯過真實洗錢活動之即時風險評分或每日風險評分係浪費時間及資源的。
BSA主管普遍感到挫敗的是,其等以偵測不到實際洗錢案例為代價,每天浪費時間在錯誤確定上。此挫敗感係普遍存在之誤解之結果,即,洗錢及欺詐通常係同一罪犯所實施之罪行且應基於經偵測行為變化而一起被偵測到。在購買欺詐偵測產品之後,一些金融機構嘗試一起偵測洗錢案例及欺詐案例兩者。此已導致浪費大量時間、資金及資源。此誤解可透過交易風險之複雜方面之一恰當理解來糾正。
交易風險被定義為與交易直接相關聯之風險。例如,洗錢風險及欺詐風險與交易直接相關聯。然而,此等風險擁有截然不同的特性。透過金融機構進行洗錢之客戶意欲於將金融機構用作達成其等目標之工具。此等洗錢者通常偽裝成優質客戶,此係因為其等需要金融機構的協助來完成其等之方案。洗錢者不介意支付額外費用或損失自身資金的利息,且因此自金融機構之視角來看,此等洗錢者係所期望的客戶。此係金融機構需要對所有交易進行資料挖掘以偵測隱藏於幕後之洗錢活動之一個關鍵理由。
相比之下,欺詐風險以不同方式自行展現。由客戶所實施之欺詐通常被歸類為兩個類別:(1)第三方欺詐;及(2)對方欺詐。第三方欺詐被定義為由並非金融機構且並非客戶之一第三方所實施之欺詐。例如,當一欺詐者(例如,第三方)自客戶竊取一支票簿時,金融機構(例如,第一方)及客戶(例如,對方)兩者可能變為受害者。在此等情況下,由第三方欺詐者進行之交易與客戶無關。因此,當BSA主管被一無效欺詐偵測產品誤導以僅因為一客戶係由一第三方所實施之欺詐之一受害者而假定客戶已進行洗錢時(例如,當存在一行為變化時)係浪費時間、資金及資源的。
對方欺詐被定義為由欺騙金融機構(例如,第一方)之一客戶(例如,對方)所實施之欺詐。一旦客戶已成功地欺騙金融機構,客戶便迅速消失且不透過金融機構進行洗錢。一欺詐者可使用金融機構A來洗錢,該錢係欺詐者自金融機構B竊取。對於金融機構B而言,此係一欺詐案例。對於金融機構A而言,此係一洗錢案例。然而,金融機構A及金融機構B皆無法看到此同一客戶身上發生之欺詐案例及洗錢案例兩者。顯然,意欲於每天系統性地偵測欺詐案例之一系統產生洗錢之諸多錯誤肯定且實際上錯過真實洗錢案例。使用此一方法增加BSA主管之工作負擔且使金融機構暴露於不必要的監管風險。
在第三方欺詐類別下存在其他風險。例如,在第三方欺詐類別下偽造支票、信用卡欺詐、金融卡欺詐、ATM欺詐、線上欺詐等係典型風險。類似地,在對方欺詐類別下存在諸多不同風險,諸如空頭支票、存款欺詐、貸款欺詐等。因此,一良好交易風險管理系統使用智能地考量各種類型之欺詐之各獨特特性之多種偵測演算法來成功地偵測欺詐。
此外,如前文所解釋,多個客戶可藉由在不同日期對各人進行一次小額交易來一起洗錢或資助恐怖分子,且每日監控錯過此等案例。此得出使用單個方法來偵測行為變化之一系統浪費資源且錯過真實洗錢及資恐案例之合乎邏輯的結論。在本發明之一個態樣中,藉由一不同偵測方法偵測洗錢及資恐活動,該偵測方法基於一使用者定義情節對在一時間週期內累積之整個金融機構之所有交易進行資料挖掘。
在本發明之一個態樣中,一電腦系統使用多個偵測方法來監控交易且將偵測結果整合至一集中式案例管理平台中。此方法聯合及簡化洗錢防制、欺詐防制及金融犯罪防制以改良偵測同時始終維持一整體、準確的畫面。因此,一金融機構可改良對監管要求之遵循,消除風險,避免損失,改良生產率,減少用於管理交易風險之資源,降低與硬體、資料庫及軟體相關聯之成本,降低IT維護工作負荷及增加總體盈利能力。
在本發明之一個態樣中,一電腦系統比較一客戶(或一群組之客戶)之一交易型樣與已知洗錢交易型樣以偵測可疑洗錢活動。若存在一匹配,則可能已偵測到一可能的洗錢活動。
例如,諸多罪犯知道,若在同一天將超過現金10,000美元存入至一銀行帳戶中,則一銀行必須向美國政府提交一貨幣交易報告(CTR)。為了避免提交CTR,罪犯通常將一筆大額現金存款拆分成多筆較小額現金存款,各筆現金存款發生於一不同日期且各筆現金存款不足10,000美元。此交易型樣被稱為「批次移轉(structuring)」(一種已知洗錢交易型樣),且一電腦系統可偵測此類型之交易型樣。存在被稱為洗錢交易型樣之諸多其他類型之交易型樣。一電腦系統可經設計以偵測此等已知洗錢交易型樣之各者。因此,即使不存在行為變化,亦可基於嫌疑人或若干嫌疑人之交易型樣偵測一洗錢活動。
在本發明之一個態樣中,BSA主管(或負責人)調查經偵測案例以判定其是否為一真實洗錢案例。在本發明之一個態樣中,BSA主管亦審核與當前偵測案例之(若干)嫌疑人相關聯之所有歷史案例。在本發明之一個態樣中,若BSA主管贊同此等交易係可疑活動,則電腦系統協助BSA主管向FinCEN提交一SAR。在本發明之另一態樣中,若BSA主管決定不提交一SAR,則BSA主管將一理由鍵入至電腦系統中以論證其不報告此等經偵測活動之決策。
在本發明之另一態樣中,將具有一或多個共同風險因子(或特性)(諸如一業務類型、業務模型、組織結構、規模、地點、產品、服務、職業類型、位置等)之一群組之客戶一起比較以偵測可疑洗錢活動。若一個客戶之一交易活動(例如,交易型樣、交易量、交易頻率、交易趨勢、交易之次數、交易之金額、交易衍生物等)不同於其他客戶之交易活動,則此客戶可能已進行一可疑洗錢活動。在本發明之一個態樣中,使用該群組之客戶之統計數字(諸如均值、方差、標準偏差等)來促進此比較。類似地,若一個客戶在行為上不同於具有相同組風險因子(或特性)之其他客戶,則此客戶可能已進行一可疑洗錢活動。因此,即使任何帳戶不存在行為變化,亦可偵測到一可疑洗錢活動。
有時,將一群組之客戶一起比較並不容易。例如,具100個分公司之一MSB可能比具僅兩個分公司之另一MSB具有多得多的現金活動。在本發明之一個態樣中,為了達成一更有效比較,比較一些衍生物(例如,若干數目之比率)代替最初原始資料係有用的。例如,一比率可為「自一銀行提取之總現金除以存入至一銀行中之支票之總數目」。在此實例中,所存入支票之數目可用來量測MSB支票兌現操作之規模。因此,基於支票兌現活動,比率「所提取總現金除以所存入支票之總數目」基本上將100個分公司之MSB之支票兌現操作及2個分公司之MSB之支票兌現操作按比例調整至大致相同水準,使得其等可在一更公平基礎上進行比較。
可使用諸多其他衍生物來達成一更好比較。通常,一更有效比較之一衍生物可包含「一第一利息變數除以量測企業(或運營)規模之一第二變數」。例如,「總ACH支出交易金額除以所存入支票之總數目」、「總匯款支出交易金額除以所存入支票之總數目」、「所發行預付卡之總數目除以所存入支票之總數目」、「總ACH支出交易金額除以分公司之總數目」、「總匯款支出交易金額除以分公司之總數目」、「所發行預付卡之總數目除以分公司之總數目」、「總ACH支出交易金額除以所發行預付卡之總數目」、「總匯款支出交易金額除以所發行預付卡之總數目」等僅係可使用之可能衍生物之一些實例。在本發明之一個態樣中,除以上比率以外,其他形式之數學變換產生一衍生物。
在本發明之一個態樣中,一電腦系統比較一特定客戶之一衍生物與同特定客戶(例如,相同類型業務或職業)具有一或多個共同風險因子(或特性)之一群組之客戶之衍生物。若特定客戶之衍生物明顯偏離該群組之客戶之衍生物,則特定客戶可能已進行一可疑洗錢活動。在本發明之一個態樣中,該群組之客戶之統計分析(諸如均值、方差、標準偏差等)促進此比較。
在本發明之一個態樣中,一電腦系統使用諸多不同風險因子來判定一金融機構之各客戶之洗錢風險。例如,此等風險因子可包含一行業、客戶之類別、客戶之業務類型、客戶之地理區域、客戶之地址之國家、客戶之業務之一性質、業務之產品類型、業務之服務類型、業務之結構、客戶之職業、國籍、歷史紀錄(包含法遵紀錄,諸如貨幣交易報告之數目、可疑活動報告之數目、與OFAC清單之匹配、與OFAC清單之匹配、與314(a)清單之匹配、與高知名度政治人物清單之匹配、法遵計劃之特殊指定等)、所進行交易之類型、帳戶之餘額、資金流入、資金流出、交易型樣、交易之次數、交易之金額、交易量、交易頻率、交易衍生物、交易之地點、交易之時間、交易之國家、一轉賬交易之匯款人、匯款人之地點、匯款人之國家、匯款人之性質、一轉賬交易之收款人、收款人之地點、收款人之國家、收款人之性質、關係、社會地位、政治知名度、歷史交易等。事實上,可考量數千個風險因子來判定一客戶之洗錢風險。出於本發明之目的,一「風險因子」亦被稱為「一風險維度之代表性元素」或簡稱為「風險維度」。
根據本發明之態樣,可影響客戶風險之一客戶之各屬性係一風險因子。另外,可影響客戶風險之一客戶之各特性可為一風險因子。此外,可影響客戶風險之一客戶之各類型之活動係一風險因子。風險因子亦可受其他風險之影響,諸如與一客戶相關之一條資訊、一客戶之各類型之交易及/或一客戶之各交易型樣。各風險因子被指派一風險值。
在一個組態中,相同類型之風險之各程度係一風險因子且被賦予一風險分數。例如,可使用一30天週期內之一總現金交易金額來量測與洗錢相關聯之風險程度。例如,吾人可將一30天週期期間自0美元至5,000美元之一總現金交易金額水準(或總現金交易金額度)定義為具有一風險分數10;自5,001美元至50,000美元具有一風險分數50;自50,001美元至250,000美元具有一風險分數100;自250,001美元至1,000,000美元具有一風險分數200;自1,000,001美元至10,000,000美元具有一風險分數500;且10,000,000美元及以上具有一風險分數1,000。在此實例中,在一30天週期期間具有一總現金交易金額60,000美元之一人被歸類成「在50,001美元與250,000美元之間的金額水準」且具有一風險分數100。
「現金交易金額」僅用作一實例。其他考量(諸如現金交易之次數、現金交易之加速等)亦可用來量測與洗錢相關聯之風險程度。除現金以外,其他金融交易(諸如支票、匯款、ATM、ACH、虛擬貨幣、虛擬證券、虛擬工具、信用卡、金融卡、預付卡、貨幣工具、轉帳等)亦可用來量測與洗錢相關聯之風險程度。基於以上實例,熟習此項技術者可容易理解眾多風險因子。
在本發明之一個態樣中,一基於風險分數之情節係基於客戶資料。有關客戶之各條資訊係一風險因子且被指派一風險分數。另外或替代地,一基於風險分數之情節係基於交易資料。一交易類型之各金額水準(或金額度)係一風險因子且被指派一風險分數。
在本發明之一個態樣中,客戶資料與以下一或多者相關聯:該客戶之一行業類別、該客戶之一業務類型、該客戶之一地理區域、該客戶之一地址之一國家、該客戶之一業務之一性質、該業務之一產品類型、該業務之一服務類型、該業務之一結構、該客戶之一職業、該客戶之一國籍、一歷史紀錄、所進行交易之一類型、一帳戶之一餘額、資金流入、資金流出、一交易型樣、交易之一次數、交易之一金額、一交易量、一交易頻率、一交易衍生物、該交易之一地點、該交易之一時間、該交易之一國家、一轉帳交易之一匯款人、該匯款人之一地點、該匯款人之一國家、該匯款人之一性質、一轉帳交易之一收款人、該收款人之一地點、該收款人之一國家、該收款人之一性質、一關係、社會地位、政治知名度、一歷史交易、針對洗錢及資恐案例提交之可疑活動報告(SAR)之一數目、一第一金融機構之一類別、該第一金融機構之一業務類型、該第一金融機構之地理區域、該第一金融機構之一總部之國家、該第一金融機構之該業務之性質、一人之年齡、該人之性別、該人之所得水準、該人之外貌、有關該人之判斷、該人之一個人狀況、該人之一家庭狀況、該人之一家庭成員、該人之一家庭成員之狀況、該人之一朋友、該人之一朋友之狀況、該人之一歷史紀錄、該人之一行業類別、該人之一地理區域、該人之一地址之一國家、該人之一職業、一僱員之一工作類型、一僱員之一教育水準、一僱員之一所得水準、一當前工作之一就業年限、一績效評估紀錄、就業歷史、該就業歷史中之每次就業之一持續時間、該就業歷史中之每次就業之終止之一理由、該僱員之一年齡、該僱員之一性別、該僱員之一個人狀況、該僱員之一家庭狀況、該僱員之一家庭成員、該僱員之一家庭成員之狀況、該僱員之一朋友之狀況、該僱員之一歷史紀錄、所執行工作之一類型、所執行交易之一次數、所執行交易之一金額、交易之一最大金額、與一特定對方之交易之一次數、與一特定對方之交易之一金額、一關鍵紀錄之更改之一次數、與一特定對方相關聯之一關鍵紀錄之更改之一次數、一僱員之住宅之一地理區域、一僱員之辦公室之一地理區域、該僱員之地址之一國家、該客戶之一盡職調查結果、一帳戶歷史之一長度、交易中與賭博組織之名稱匹配之一數目或其等之一組合。
在本發明之一個態樣中,交易資料與以下一或多者相關聯:現金、支票、電匯、ATM (自動櫃員機)、ACH (自動票據交換所)、虛擬貨幣、虛擬證券、虛擬工具、信用卡、金融卡、預付卡、電子資金轉帳、匯款、貨幣工具、信用狀、票據、證券、商業本票、商品、貴金屬、開戶、帳戶關閉、一帳戶申請、存款、提款、取消、餘額檢查、查詢、貸記、借記或其等之一組合。
在本發明之一個態樣中,各風險因子被賦予一風險分數且一客戶被賦予一總風險分數,該總風險分數係與該客戶相關聯之風險因子之所有風險分數之一總和。產生各客戶之一總風險分數之此程序可被稱為風險評分。此總風險分數用來判定與客戶相關聯之風險等級。一總和用作本發明中之一項實例。事實上,諸多不同類型之數學變換亦可用來達成一類似效應。
在本發明之一個態樣中,各風險因子被賦予一風險分數且一客戶被賦予一總風險分數,該總風險分數係自與該客戶相關聯之風險因子之所有風險分數之一數學變換導出之一值。
如前文所解釋,與一欺詐情況不同,一較高風險顧客可能並非洗錢或資恐之一嫌疑人。高風險可能僅係顧客之性質。例如,出於洗錢防制及資恐防制之目的,MSB、當舖、汽車經銷商、飛行員、空服員等通常被歸類為較高風險客戶,然而,此並非意謂著此等客戶正在進行洗錢活動或資恐。
然而,因為一客戶具有一高風險分數,所以可緊密地監控該客戶且可應用一不同監控方法。因此,在本發明之一個態樣中,使用客戶之總風險分數來判定應用於監控客戶之監控方法。若一客戶之一總風險分數較高,則應用一更緊密監控方法來監控客戶。若一客戶之一總風險分數較低,則可應用一更寬鬆監控方法來監控客戶。
換言之,在本發明之一個態樣中,不使用一客戶之一總風險分數來判定客戶是否可疑。代替地,使用一客戶之一總風險分數以選擇一演算法或一組演算法來監控客戶。
有時,具有一非常高風險分數之一客戶可能有可疑。因此,在本發明之一個態樣中,若一客戶之總風險分數高於一預定義值,則將觸發有關客戶之一警報,使得調查員可調查潛在案例。可由一軟體模組、設計系統之一人、調諧系統之一人、使用系統之一人或其等之一組合設定預定義值。
在本發明之一個態樣中,將具有相同風險因子之一群組之客戶一起比較。例如,吾人可比較作為空服員之所有客戶。在本發明之一個態樣中,若一特定空服員之總風險分數遠高於自所有空服員之總風險分數導出之一參考值,則此特定空服員可能已進行一些可疑洗錢活動。參考值包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。
亦可應用統計方法來促進可疑活動之偵測。例如,均值、方差及標準偏差可自作為空服員之所有客戶之總風險分數導出。在本發明之一個態樣中,若一特定空服員之總風險分數比所有空服員之總風險分數之均值高達標準偏差之4倍以上,則此特定空服員可能已進行可疑活動。
以上引用「4倍」僅係一項實例。數字「4」可為任何數字,諸如3.75、4.21、10等。在本發明之一個態樣中,若一特定空服員之總風險分數比所有空服員之總風險分數之均值高達標準偏差之x倍以上,則此特定空服員可能已進行可疑洗錢活動,其中x係由BSA主管(或一負責人)指派之一數字。每當使用一群組比較時,可應用此統計方法。
一空服員僅僅係闡釋用以偵測一群組之實體當中之可疑洗錢活動之此方法之一項實例。在實踐中,諸多其他風險因子可用於類似目的。因為存在成千上萬個風險因子,所以在本發明之一個態樣中,一電腦系統容許一使用者選擇任何風險因子來識別具有相同風險因子之所有客戶。在本發明之一個態樣中,若一特定客戶具有遠高於自具有相同風險因子之其他客戶之總風險分數導出之一參考值之一總風險分數,則該特定客戶可能已進行可疑洗錢活動。參考值包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。
代替一個風險因子,亦可使用一群組之風險因子。事實上,一群組之風險因子可改良偵測結果之準確性。例如,除職業(例如,空服員)之風險因子以外,空服員工作之航班之目的地國家亦可為偵測洗錢風險之另一有用風險因子。例如,在紐約與芝加哥之間的一航班上工作之一空服員可具有不同於在邁阿密與墨西哥城之間的一航班上工作之另一空服員之活動之活動。比較在邁阿密與墨西哥城之間的航班上工作之空服員之一子群組可能更準確。在此實例中,考量兩個風險因子(職業及航班之目的地城市)以改良偵測之準確性。
在本發明之一個態樣中,使用一組風險因子來識別一群組之實體。若一特定實體具有遠高於自具有相同組風險因子之所有實體之總風險分數導出之一參考值之一總風險分數,則該特定實體可能已進行可疑洗錢活動。參考值包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。為了簡化計算,可導出可容易基於既有軟體開發工具計算之標準群組統計(諸如均值、方差、標準偏差等)以促進在一群組之實體當中進行此比較。因此,即使任何帳戶中不存在行為變化,一電腦系統仍可基於以上方法偵測可疑洗錢活動。
有時,自該群組比較消除一些實體可能係有幫助的,此係因為此等實體與其他實體截然不同。在本發明之一個態樣中,一電腦系統容許使用者選擇將不包含於一群組比較程序中之一些實體。
偵測到一空服員具有一可疑洗錢活動僅係一項實例。一類似方法可應用於諸多其他不同情況。例如,銀行或信用合作社通常非常難以偵測到一貨幣服務企業(MSB)客戶具有可疑洗錢活動或資恐活動,此係因為一MSB每天具有諸多交易且一次洗錢交易可能隱藏於諸多其他正常交易當中。
在本發明之一個態樣中,一額外風險因子(例如,在墨西哥邊境附近)用來識別具有此相同組風險因子之一群組之MSB (例如,除第一風險因子(企業類型)以外)。若一特定MSB具有高於自具有相同組風險因子之所有MSB之總風險分數導出之一參考值之一總風險分數,則該MSB可能已進行可疑洗錢活動。參考值包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。類似地,可導出標準群組統計(諸如均值、方差、標準偏差等)以促進在一群組之MSB當中進行此比較。
有時,比較一群組之MSB並不容易,此係因為其等可具有不同運營類型及不同規模。在本發明之一個態樣中,一兼職MSB及一全職MSB被賦予兩個不同風險因子,此係因為其等可具有不同業務性質。在本發明之另一態樣中,不同類型之MSB產品及/或服務之各者被賦予一風險因子。例如,轉帳、支票兌現、貨幣兌換、預付卡管理等之各者被賦予一風險因子,儘管其等皆可由同一MSB提供。在本發明之一個態樣中,精確地定義產品及/或服務之類型之一組風險因子用來識別風險。
在本發明之一個態樣中,基於運營之規模調整一些風險因子使得一群組比較變得更加有效。例如,具有50個分公司之一MSB自然可具有5倍於具有10個分公司之另一MSB之總現金交易金額。有時,為了進行一群組比較,可調整受運營規模之影響之風險因子以考量運營規模。例如,針對具有50個分公司之一MSB,可將其在30天內之總現金交易金額除以50以針對一群組比較確立一經調整風險因子及一風險分數。分公司在此用作一實例以量測運營之規模。其他資訊(諸如客戶之數目、交易之次數、僱員之數目、資產之規模等)亦可用來量測運營之規模。
在本發明之一個態樣中,基於運營之規模調整之一組風險因子(例如,經調整風險因子)用來識別具有此組經調整風險因子之一群組之實體。一經調整風險因子之風險分數被稱為經調整風險分數。若一特定實體具有遠高於自具有相同組經調整風險因子之所有實體之總經調整風險分數導出之一參考值之一總經調整風險分數,則該特定實體可能已進行可疑洗錢活動。參考值包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。通常,在本發明之一個態樣中,亦可修改將一風險因子併入一偵測演算法中之該偵測演算法以將一經調整風險因子併入該偵測演算法中。亦可修改將一風險分數併入一偵測演算法之該偵測演算法以將一經調整風險分數併入該偵測演算法中。
為了簡化計算,可導出基於經調整風險因子及經調整風險分數之標準群組統計(諸如均值、方差、標準偏差等)以促進在一群組之實體當中進行此比較。因此,即使任何帳戶中存在行為變化,一電腦系統仍可基於以上方法偵測可疑洗錢活動。
因為MSB可具有不同於其他類型之業務之交易活動,所以基於MSB之獨特交易活動監控MSB更有效。因此,在本發明之一個態樣中,一不同組偵測演算法可用來監控具有一不同組風險因子之實體。在本發明之一個態樣中,一組風險因子用來識別具有此組風險因子之一群組之實體,且一特定組偵測演算法用來偵測此群組之實體中之可疑洗錢活動。換言之,基於與一群組之實體相關聯之一組風險因子選擇一組偵測演算法來監控該群組之實體。
在本發明之另一態樣中,一組風險因子係基於運營之規模來調整且用來識別具有此組經調整風險因子之一群組之實體,且一特定組偵測演算法用來偵測此群組之實體中之可疑洗錢活動。換言之,基於與一群組之實體相關聯之一組經調整風險因子選擇一組偵測演算法來監控該群組之實體。
有時,與具有較低風險之實體相比,更緊密地監控具有較高風險之實體係有意義的。因此,不同組偵測演算法用來監控具有不同風險等級之不同實體。在本發明之一個態樣中,基於一實體之一總風險分數選擇一組偵測演算法來監控該實體。在本發明之另一態樣中,基於一實體之一總經調整風險分數選擇一組偵測演算法來監控該實體,其中自經調整風險因子之風險分數獲得總經調整風險分數。
在本發明之一個態樣中,一旦偵測到一MSB具有可能的洗錢活動,一電腦系統便可識別致使經偵測MSB具有高於自所有MSB之總風險分數導出之一參考值之一總風險分數之交易(或一群組之交易)。參考值包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。
類似地,一旦偵測到MSB具有可能的洗錢活動,一電腦系統便識別致使經偵測MSB具有高於自所有MSB之總經調整風險分數導出之一參考值之一總經調整風險分數之交易(或一群組之交易)。參考值包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。因此,可透過此方法識別一洗錢交易(或一群組之洗錢交易)。識別具有一較高風險分數(或較高經調整風險分數)之一特定交易(或一群組之交易)之此方法可用於其他類型之客戶,而非僅用於MSB。
習知地,一較高風險分數暗示一較高風險。然而,不存在禁止一人或企業針對一較高風險定義一較低風險分數之規則。為了避免混淆,本發明中之描述基於如下慣例:一較高風險分數意謂一較高風險。此外,一風險分數可為一負值。一負風險分數暗示基於此慣例之一降低的風險。
如上文所描述,一MSB僅係一項實例。其他類型之企業(諸如當鋪、汽車經銷商等)可以一類似方式進行監控。因此,即使任何帳戶中不存在行為變化,風險因子、風險分數、經調整風險因子、經調整風險分數、總風險分數及總經調整風險分數亦可用於多種方法中以偵測可疑洗錢活動。
事實上,一政府或非政府機關(諸如OCC、FDIC、FRB、NCUA、FinCEN、SEC、FINRA等)可基於如上文所描述之用於監控MSB之類似方法監控金融機構(諸如銀行、信用合作社、保險公司、證券經紀商等)。可出於此監控目的而定義不同風險因子、風險分數、經調整風險因子及經調整風險分數。
在本發明之一個態樣中,一電腦系統使用諸多不同風險因子來判定一金融機構是否遵循提交SAR以報告洗錢及資恐案例之監管要求。例如,此等風險因子可包含針對以下者提交之SAR之一數目:洗錢及資恐案例、金融機構之類別、金融機構之業務類型、金融機構之地理區域、金融機構之總部之國家、金融機構之業務之性質、業務之產品類型、業務之服務類型、業務之結構、金融機構之客戶設定檔、歷史紀錄、所進行交易之類型、資金流入、資金流出、交易型樣、交易之次數、交易之金額、交易量、交易頻率、交易衍生物、交易之地點、交易之時間、交易之國家、轉帳交易之匯款人、匯款人之地點、匯款人之國家、匯款人之性質、轉帳交易之收款人、收款人之地點、收款人之國家、收款人之性質、關係、客戶之社會地位、客戶之政治知名度、匯款人之政治知名度、收款人之政治知名度、歷史交易等。事實上,可考量數千個風險因子來判定一金融機構之法遵風險。
在本發明之一個態樣中,分公司之數目用來調整風險因子及風險分數。在本發明之另一態樣中,資產規模用來調整風險因子及風險分數。諸多其他因子亦可用來調整風險因子及風險分數。在此當前實例中,「所提交SAR之數目」風險因子可具有一負值,此係因為由金融機構提交之SAR越多,金融機構未能提交SAR之機會越少。
在本發明之一個態樣中,一組風險因子基於運營之規模來調整且用來識別具有此組經調整風險因子之一群組之銀行。若一特定銀行具有遠高於具有相同組經調整風險因子之所有銀行之總經調整風險分數之一參考值之一總經調整風險分數,則該特定銀行可能未履行其偵測及報告可疑洗錢及/或資恐活動之法遵義務。參考值包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。為了簡化計算,可導出標準群組統計(諸如均值、方差、標準偏差等)以促進在一群組之實體當中進行此比較。
此外,不同偵測演算法可用來監控具有不同組風險因子之不同銀行。在本發明之一個態樣中,一組風險因子用來識別具有此組風險因子之一群組之銀行,且一特定組偵測演算法用來偵測此群組之銀行在法遵事項上之可能監督。因此,在本發明之一個態樣中,基於與一群組之銀行相關聯之一組風險因子選擇一組偵測演算法來監控該群組之銀行。
在本發明之另一態樣中,一組風險因子係基於運營之規模來調整且用來識別具有此組經調整風險因子之一群組之銀行,且一特定組偵測演算法用來偵測此群組之銀行在法遵事項上之可能監督。換言之,基於與一群組之銀行相關聯之一組經調整風險因子選擇一組偵測演算法來監控該群組之銀行。
儘管在以上實例中使用銀行,但可使用相同組方法來監控信用合作社、證券經紀商、保險公司、其他金融機構及其他類型之企業。此外,監控範疇不限於洗錢防制及資恐防制事項之遵循。事實上,所有類型之企業之所有類型之事項可由本發明中所描述之方法藉由恰當地定義與此等事項相關聯之風險因子、風險分數、經調整風險因子、經調整風險分數及偵測演算法來監控。
MSB亦承受遵循諸多法律及法規之壓力。然而,與銀行或信用合作社不同,MSB並非真正知道其等客戶係誰。一典型MSB為走進其辦公室之任何消費者提供貨幣服務。即使MSB自所有其顧客收集識別資訊,一MSB仍可能無法正確地識別洗錢活動。例如,一個消費者可能在早上使用其墨西哥護照以藉由支付一MSB現金來進行一筆7,000美元之轉帳交易,且在下午使用其加利福尼亞州駕照以藉由支付同一MSB現金來進行另一筆8,000美元之轉帳交易。因為使用兩個識別文件,所以此同一消費者可被視為兩個不同人。MSB可能未能按照法律要求提交一貨幣交易報告,此係因為同一消費者已提供超過10,000美元之現金。若MSB具有多個分公司,則此情況變得甚至更加複雜,此係因為同一消費者可走進不同分公司以基於不同識別文件進行交易。
在本發明之一個態樣中,一電腦系統比較與一MSB進行交易之所有消費者之姓名、電話號碼、地址、出生日期等以識別可由同一消費者進行之所有交易。在已識別與一消費者相關聯之所有交易之後,一電腦系統可基於與消費者相關聯之交易偵測與消費者相關聯之可疑洗錢活動。
在本發明之一個態樣中,一BSA主管(例如,任務係調查之一人)調查經偵測案例以判定其是否為一真實洗錢案例。BSA主管亦審核與新偵測案例之消費者相關聯之所有歷史案例。若BSA主管贊同經偵測案例係一可疑洗錢案例,則電腦系統協助BSA主管向FinCEN提交一SAR。若BSA主管決定不提交一SAR,則BSA主管將一理由鍵入至電腦系統中以論證其不報告經偵測案例之決策。
有時,一銀行接收來自對應銀行A之一顧客之一電匯且將電匯重匯給對應銀行B之另一顧客,此係因為對應銀行A及對應銀行B不具有一直接銀行業務關係。此情況通常在國際電匯期間出現,此係因為兩個不同國家之銀行可能不具有一直接銀行業務關係。此類型之電匯通常被稱為中間電匯。
提供中間電匯服務之一銀行暴露於一非常高洗錢風險,此係因為中間電匯之匯款人及收款人並非銀行之客戶。另外,銀行可能不知道電匯之匯款人及收款人之真實背景。一匯款人可能係一恐怖分子資助者且一收款人可能係恐怖分子。處置中間匯款服務之一銀行可能在不知不覺中變為洗錢及資恐之一渠道。
在本發明之一個組態中,一電腦系統比較中間電匯之所有匯款人及收款人之姓名、地址、國家、電話號碼、電子郵件地址等且識別與各匯款人及各收款人相關聯之交易。在本發明之一個態樣中,若電腦系統偵測到來自同一匯款人之異常大量電匯,則匯款人及收款人可能參與洗錢或資恐活動。若電腦系統偵測到來自同一匯款人之異常大總量的電匯,則匯款人及收款人可能參與洗錢活動。
類似地,若電腦系統偵測到異常大量電匯至同一收款人,則匯款人及收款人可能參與洗錢或資恐活動。若電腦系統偵測到異常大總量的電匯至同一收款人,則匯款人及收款人可能參與洗錢活動。
若電腦系統偵測到自同一匯款人匯給同一收款人之異常次數之電匯,則匯款人及收款人可能參與洗錢或資恐活動。若電腦系統偵測到自同一匯款人匯給同一收款人之異常總量的電匯,則匯款人及收款人可能參與洗錢或資恐活動。
在本發明之一個態樣中,一BSA主管調查此一經偵測案例以判定其是否為一真實洗錢案例。BSA主管亦審核與新偵測案例之嫌疑人相關聯之所有歷史案例。若BSA主管贊同存在可疑洗錢活動,則電腦系統協助BSA主管向FinCEN提交一SAR。若BSA主管決定不提交一SAR,則BSA主管將一理由鍵入至電腦系統中以論證其不報告此等經偵測活動之決策。
隨著大比例的人口正在迅速老齡化,最近在一些州制定《虐待老人報告法案(EARA)》以保護無法自我保護之老人。一老人經常可能把錢給一罪犯,此係因為老人被罪犯欺騙。因此,金融機構正在訓練一線人員來觀察及報告其等認為可能的虐待老人案例。此基於人類之方法並不有效,此係因為交易可遠端地執行且罪犯可巧妙地掩蓋其等活動。此外,人類工作者容易犯錯及出錯。依靠人類工作者來偵測及報告虐待老人案例係無效的。
針對諸多企業,其等客戶之出生日期資訊經儲存於一資料庫內部。在本發明之一個態樣中,一電腦系統收集出生日期資訊且識別年齡超過一預定義年齡之老人。一電腦系統監控所有老人之交易且偵測此等老人之活動之任何變化。
例如,若自一老人之一帳戶匯出異常大量資金金額,則金融機構可能想要調查資金轉賬之目的。在本發明之一個態樣中,若將具有異常大金額之一支票存入至一老人之一帳戶中,則金融機構可能想要調查是否向老人給出一假支票以交換其真實現金或資產。若一老人之帳戶中存在一異常交易型樣(例如,異常頻率或交易量),則金融機構可能想要調查(若干)交易。若一老人之帳戶餘額迅速減少,則金融機構可能想要調查與此帳戶相關聯之交易。
在本發明之一個態樣中,可應用風險因子、風險分數、經調整風險因子、經調整風險分數、總風險分數、總經調整風險分數、統計方法及選擇前文所描述之偵測演算法之方法來偵測可能的虐待老人案例。因為虐待老人不同於洗錢,所以一不同組風險因子及風險分數可用於虐待老人偵測。例如,此等風險因子可包含人之年齡、人之性別、人之所得水準、人之外貌、有關人之判斷、人之個人狀況、人之家庭狀況、人之家庭成員、人之家庭成員之狀況、人之朋友、人之朋友之狀況、人之歷史紀錄、人之行業類別、人之地理區域、人之地址之國家、人之職業、國籍、所進行交易之類型、帳戶之餘額、資金流入、資金流出、交易型樣、交易之次數、交易之金額、交易量、交易頻率、交易衍生物、交易之地點、交易之時間、交易之國家、一轉帳交易之匯款人、匯款人之地點、匯款人之國家、匯款人之性質、一轉帳交易之收款人、收款人之地點、收款人之國家、收款人之性質、關係、社會地位、政治知名度、歷史交易等。事實上,可考量諸多不同風險因子來判定一人之虐待老人風險。
例如,在本發明之一個態樣中,一風險因子用來識別具有相同風險因子之一群組之老人。若一特定老人具有高於自具有相同風險因子之所有老人之總風險分數導出之一參考值之一總風險分數,則該特定老人可能變為一潛在虐待老人案例之一受害者。參考值包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。在本發明之另一態樣中,一組風險因子用來識別具有此組風險因子之一群組之老人。若一特定老人具有高於自具有相同組風險因子之所有老人之總風險分數導出之一參考值之一總風險分數,則該特定老人可能變為一潛在虐待老人案例之一受害者。參考值包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。
為了簡化計算,可導出標準群組統計值(諸如均值、方差、標準偏差等)以促進在一群組之實體當中進行此比較。因此,即使一帳戶中不存在行為變化,一電腦系統仍可基於以上方法偵測一可能的虐待老人案例。
通常,一企業可具有負責所有法令遵循事項之一法遵主管。在本發明之一個態樣中,一調查員(例如,一法遵主管)調查經偵測案例以判定是否已發生真實虐待老人案例。法遵主管亦審核與新偵測案例之老人相關聯之所有歷史案例。若法遵主管贊同該案例係一可能的虐待老人案例,則電腦系統協助法遵主管報告經偵測案例。若法遵主管決定不報告經偵測案例,則法遵主管將一理由鍵入至電腦系統中以論證其不報告經偵測案例之決策。
根據《沙賓法案(SOX)》,特定公司(例如,上市公司)必須進行內部控制監控以預防僱員所實施之欺詐。傳統上,此內部控制監控係由每年花費數月來審計一企業之財務紀錄之人類工作者(例如,審計師)來執行。此一基於人類之方法係無效的,因為人類工作者容易犯錯及出錯。此外,因為審計財務紀錄花費大量時間,所以預防一犯罪可能為時已晚。
在本發明之一個態樣中,一電腦系統監控會計總分類帳項目且偵測與總分類帳項目相關之任何異常型樣(例如,異常頻率、交易量、加速等)以識別可疑內部欺詐活動。例如,若與過去12個月之歷史相較,本月差旅費用總分類帳項目突然增加達500%,則一些僱員可能已濫用其等權利且致使異常費用。
在本發明之一個態樣中,一電腦系統比較一會計總分類帳項目之當前值與自過去x個月中同一會計總分類帳項目之歷史值導出之一參考值,其中值x係預定義的。若當前值比參考值大達一顯著餘量,則一些僱員可能已實施欺詐。參考包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。可進行進一步調查以判定總分類帳項目值為何偏離其歷史值。
在本發明之另一態樣中,一電腦系統比較一僱員之當前活動與其歷史活動以偵測任何變化。例如,若一貸款主管已每月相較於歷史每月數目發放異常更大數目之貸款,則此貸款主管之活動可能有可疑。若一貸款主管已發放具有異常地大於歷史金額之一貸款金額之一貸款,則此貸款主管之活動可能有可疑。若一貸款主管已每月相較於歷史每月總金額發放異常更大總金額之貸款,則此貸款主管之活動可能有可疑。
通常,可藉由被稱為活動值之一值量測一活動。例如,可藉由以下者量測一貸款主管之活動:貸款之次數、貸款之最大金額、貸款之總金額、每筆貸款之平均金額、給同一客戶之貸款次數、貸款紀錄之更改次數、同一客戶之貸款紀錄之更改次數、貸款紀錄之更改頻率、同一客戶之貸款紀錄之更改頻率、貸款之類型等。可藉由以下者量測一銀行櫃員之活動:交易之總次數、交易之總金額、交易之最大金額、每筆交易之平均金額、交易之類型、與櫃員進行業務交易之客戶之數目、每個客戶之交易之平均次數、與同一客戶之交易之次數、客戶紀錄之更改次數、同一客戶之客戶紀錄之更改次數、客戶紀錄之更改頻率、同一客戶之客戶紀錄之更改頻率等。在本發明之一個態樣中,一電腦系統比較一活動之當前值與自相同活動之歷史值導出之一參考值。在當前值比參考值大達一顯著餘量時,進行活動之人可能已實施欺詐。可進行進一步調查以判定此人是否已確實實施欺詐。參考值包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。
在本發明之一個態樣中,一電腦系統比較一僱員之活動與在業務中具有相同角色之其他僱員之活動。例如,若一個櫃員(或貸款主管等)在行為上與同一分行中之其他櫃員(或貸款主管等) 截然不同,則此櫃員(或貸款主管等)可能已進行一些可疑活動。
在本發明之一個態樣中,一電腦系統比較一特定僱員之一活動值與自具有相同於特定僱員之責任之所有僱員之相同活動之所有活動值導出之一參考值。當特定僱員之活動值顯著偏離參考值時,特定僱員可能已實施欺詐。可進行進一步調查以判定此僱員是否已確實實施欺詐。參考值包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。
當比較一個僱員與一群組之僱員時,可應用前文所描述之空服員實例中使用之統計方法。例如,可識別與僱員相關聯之一全面組風險因子且將一風險分數指派給各風險因子。因此,各僱員具有自與該僱員相關聯之所有風險分數之一數學變換(例如,求和)獲得之一總風險分數。
用於偵測與僱員相關聯之欺詐之該組風險因子可不同於用來偵測其他類型之可疑活動(諸如洗錢)之該組風險因子。例如,用於偵測僱員欺詐之風險因子可包含僱員之工作類型、僱員之教育水準、僱員之所得水準、當前工作之就業年限、績效評估紀錄、就業歷史、就業歷史中之每次就業之持續時間、就業歷史中之每次就業之終止之理由、僱員之年齡、僱員之性別、僱員之個人狀況、僱員之家庭狀況、僱員之家庭成員、僱員之家庭成員之狀況、僱員之朋友之狀況、僱員之歷史紀錄、所執行工作之類型、所執行交易之次數、所執行交易之金額、交易之最大金額、與一特定對方之交易之次數、與一特定對方之交易之金額、關鍵紀錄之更改之次數、與一特定對方相關聯之關鍵紀錄之更改之次數、僱員之住宅之地理區域、僱員之辦公室之地理區域、僱員之地址之國家、國籍、所進行交易之類型、帳戶之餘額、資金流入、資金流出、交易型樣、交易之次數、交易之金額、交易量、交易頻率、交易衍生物、交易之地點、交易之時間、交易之國家、一轉帳交易之匯款人、匯款人之地點、匯款人之國家、匯款人之性質、一轉帳交易之收款人、收款人之地點、收款人之國家、收款人之性質、關係、社會地位、政治知名度、歷史交易等。事實上,可考量眾多風險因子來判定僱員欺詐風險。在本發明之一個態樣中,不同組風險因子可用來偵測不同類型之可疑活動。
在本發明之一個態樣中,當一特定僱員之總風險分數比具有相同於特定僱員之風險因子之所有僱員之總風險分數之均值高達一顯著餘量時,此特定僱員可能已進行可疑活動。可針對數個標準偏差或其他參考值設定顯著餘量。
代替一個風險因子,可使用多個風險因子來改良偵測結果之準確性。在本發明之一個態樣中,若一特定僱員之總風險分數比具有相同於特定僱員之該組風險因子之所有僱員之總風險分數之均值高達一顯著餘量,則此特定僱員可能進行一些可疑活動。在一項實例中,針對數個標準偏差或其他參考值設定顯著餘量。
事實上,藉由識別與一群組之實體相關聯之風險因子且恰當地將一風險分數指派給各風險因子,基於各實體之總風險分數之用於識別一特定實體之一可疑活動之一統計方法可應用於除洗錢、資恐及僱員欺詐以外之諸多其他情況。
在本發明之一個態樣中,諸多風險因子與一群組之實體相關聯。風險因子之各者可被指派一風險分數。各實體可基於一數學變換(諸如一求和)被賦予一總風險分數。例如,其他可能的數學變換包含但不限於乘法、除法及減法、平方求和、求和平方、以上數學變換之一混合、及組合風險分數之其他類似方式。
在本發明之一個態樣中,當一特定實體之總風險分數比具有相同於特定實體之風險因子之所有實體之總風險分數之均值高達一預定義餘量時,此特定實體可能已進行一些可疑活動。可針對數個標準偏差或其他參考值設定預定義餘量。
在本發明之另一態樣中,若一特定實體之總風險分數比具有相同於特定實體之該組風險因子之所有實體之總風險分數之均值高達一預定義餘量,則此特定實體可能已進行一些可疑活動。
在本發明之一個態樣中,一電腦系統識別已致使特定實體具有高於所有實體之總風險分數之均值之一總風險分數之一次交易(或一群組之交易)。此一交易(或一群組之交易)可能係一可疑活動。
所提及統計方法僅係一種管理風險之方式。亦可使用諸多其他群組比較方法。此外,可疑活動可能不限於非法或禁止的活動。一活動因為其不同於正常活動而變得可疑。其可能係無害的或甚至可能係具有良好意圖之一活動。因此,通常需要進行調查以做出是否報告經偵測案例之最終判定。
在本發明之一個態樣中,一負責人調查一新偵測案例以判定其是否非法。負責人亦審核與新偵測案例之(若干)嫌疑人相關聯之所有歷史案例。當負責人贊同經偵測案例非法時,電腦系統協助負責人報告經偵測案例。當負責人決定不報告經偵測案例時,負責人將一理由鍵入至電腦系統中以論證其不報告經偵測案例之決策。
在9/11悲劇之後,美國國會通過《違法網際網路賭博執行法案(UIGEA)》,此係因為線上賭博可為一種進行洗錢及資恐活動之工具。法規GG係回應於《違法網際網路賭博執行法案》而制定。根據法規GG,一金融機構需要在開戶程序期間詢問一新客戶是否將進行任何線上賭博活動。因為罪犯知道線上賭博非法,所以其等將在開戶程序期間撒謊。因此,法規GG中定義之「詢問」方法僅係一種形式。然而,法規GG明確指出,法規GG未修改一金融機構根據《銀行保密法案》提交一SAR之義務。
換言之,若一罪犯在開戶程序期間撒謊且實際上進行一非法線上賭博業務,則金融機構有義務透過一SAR向FinCEN報告該案例。在本發明之一個態樣中,一電腦系統在一時間週期期間比較所有資金轉帳交易之匯款人及收款人。若一客戶在一時間週期期間已將大量資金匯給一收款人且亦已自同一收款人接收大量資金,則此等交易可能係押注資金之存款及自一線上賭徒與一線上賭博組織之間的賭博活動賺取之付款。電腦系統將此等案例偵測為可能的非法線上賭博案例。一旦偵測到一案例,便需要進一步調查。
在本發明之一個態樣中,當一電腦系統偵測到與客戶相關聯之大筆美元金額之大量交易時,電腦系統將一客戶偵測為一可能的線上賭博組織,此係因為一線上賭博組織通常處理大量資金及大量顧客。電腦系統將此一案例偵測為一可能的非法線上賭博案例。一旦偵測到一案例,便需要進一步調查。
在本發明之一個態樣中,一電腦系統比較線上賭博組織之已知名稱之一清單與相關聯於一客戶之資金轉賬交易之匯款人及收款人。若存在一匹配,則客戶可能參與線上賭博活動。電腦系統將此案例偵測為一可能的非法線上賭博案例。一旦偵測到一案例,便需要進一步調查。
除所提及之交易型樣監控以外,前文所描述之群組比較方法亦可應用於偵測可能的非法線上賭博活動。在本發明之一個態樣中,識別與線上賭博相關之所有風險因子。例如,此等風險因子可包含客戶之盡職調查結果、帳戶歷史之長度、客戶之行業類別、客戶之業務類型、交易中與賭博組織之名稱匹配之數目、客戶之地理區域、客戶之總部之國家、客戶之業務之性質、業務之產品類型、業務之服務類型、業務之結構、客戶之職業、國籍、歷史紀錄、所進行交易之類型、帳戶之餘額、資金流入、資金流出、交易型樣、交易之次數、交易之金額、交易量、交易頻率、交易衍生物、拒付之次數、交易之地點、交易之時間、交易之國家、一轉帳交易之匯款人、匯款人之地點、匯款人之國家、匯款人之性質、一轉帳交易之收款人、收款人之地點、收款人之國家、收款人之性質、關係、社會地位、政治知名度、歷史交易等。事實上,可考量諸多不同風險因子來判定線上賭博風險。如本發明中先前所解釋,亦可使用經調整風險因子,使得可基於運營之規模應用經調整風險分數。
在本發明之一個態樣中,一風險因子用來識別具有相同風險因子之一群組之客戶。當一特定客戶具有高於自具有相同風險因子之所有客戶之總風險分數導出之一參考值之一總風險分數時,該特定客戶可能參與非法線上賭博。在本發明之另一態樣中,一組風險因子用來識別具有此組風險因子之一群組之客戶。若一特定客戶具有高於自具有相同組風險因子之所有客戶之總風險分數導出之一參考值之一總風險分數,則該特定客戶可能參與非法線上賭博。參考值包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。為了簡化計算,可導出標準群組統計(諸如均值、方差、標準偏差等)以促進在一群組之客戶當中進行此比較。
在本發明之一個態樣中,一負責人(或BSA主管)調查經偵測案例以判定其是否為一真實線上賭博案例。BSA主管亦審核與新偵測案例之嫌疑人相關聯之所有歷史案例。當BSA主管贊同經偵測案例係一可能的非法線上賭博案例時,電腦系統協助BSA主管向FinCEN提交一SAR。當BSA主管決定不提交一SAR時,BSA主管將一理由鍵入至電腦系統中以論證其不報告經偵測案例之決策。
美國國會已通過《公平正確信用交易法案(FACT Act)》以保護消費者。特定而言,預期企業識別及報告身份盜用案例。亦預期金融機構在偵測到身份盜用案例時提交一SAR。
在本發明之一個態樣中,一電腦系統監控消費者報告及其他可用資訊以偵測包含於一消費者報告中之一欺詐或現役警報、一信用凍結之一通知及/或一地址差異之一通知。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統監控消費者報告及可用資訊以偵測指示與一申請人或客戶之活動之歷史及常規型樣不一致之一活動型樣之一消費者報告。例如,查詢量之最近及顯著增加、最近確立之信用關係之異常數目、信用使用之重大變化(尤其是關於最近確立之信用關係)或出於某個原因關閉或經識別由一金融機構或債權人濫用帳戶特權之一帳戶可表示一異常型樣。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統偵測經提供以供識別之文件是否看似已被改變或偽造。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統偵測關於識別之照片或實體描述是否與呈現識別之申請人或客戶之外貌不一致。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統偵測關於識別之其他資訊是否與由開設一新帳戶或呈現識別之人提供之資訊不一致。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統偵測關於識別之其他資訊是否與金融機構或債權人存檔之易於存取資訊(諸如一簽名卡或一最近支票)不一致。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統偵測一應用程式是否看似已被改變或被偽造,或是否賦予已被破壞且重組之外貌。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,當與由金融機構或債權人使用之外部資訊來進行比較時,一電腦系統判定所提供之個人識別資訊是否不一致。例如,該地址可能不匹配消費者報告中之任何地址,或社會安全號碼(SSN)尚未發放,或列於社會安全局之「死亡主檔案(Death Master File)」上。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統判定由客戶提供之一些個人識別資訊是否與由客戶提供之其他個人識別資訊不一致。例如,在SSN範圍與出生日期之間可能缺乏相關性。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統判定所提供之個人識別資訊是否與如由金融機構或債權人使用之內部或第三方來源所指示之已知欺詐活動相關聯。例如:一應用程式上之地址可相同於一欺詐應用程式上提供之地址;或一應用程式上之電話號碼可相同於一欺詐應用程式上提供之電話號碼。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統判定所提供之個人識別資訊是否為通常與如由金融機構或債權人使用之內部或第三方來源所指示之欺詐活動相關聯之一類型。例如,一應用程式上之地址可能係虛構的、一收件地址或一監獄;或電話號碼可能無效,或與一傳呼機或應答服務相關聯。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統判定所提供之社會安全號碼是否相同於由開戶之其他人或其他客戶提交之社會安全號碼。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統判定所提供之地址或電話號碼是否相同於或類似於由開戶之異常大量其他人或其他客戶所提交之帳戶號碼或電話號碼。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統判定開戶之人是否未能提供關於一應用程式之所有必需個人識別資訊或是否回應於應用程式不完整之通知。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統判定所提供之個人識別資訊是否與金融機構或債權人存檔之個人識別資訊不一致。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統判定開戶之人是否無法提供鑑認資訊,諸如挑戰問題之答案,該等問題超出通常將自一錢包或消費者報告獲得之內容。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統判定是否存在帳戶之異常使用或與帳戶相關之可疑活動。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統判定在通知一帳戶之一地址變化後不久,機構或債權人是否接收對一新、額外或替換卡或一行動電話之一請求,或在帳戶上添加經授權使用者之一請求。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統判定是否以通常與已知欺詐型樣相關聯之一方式使用一新循環信用帳戶。例如:大部分可用信用用於預付現金或易於轉換為現金之貨物(例如,電子設備或珠寶);或客戶未能支付第一筆付款或支付首筆付款,但沒有後續付款。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統判定是否以與帳戶上確立之活動型樣不一致之一方式使用帳戶。例如,存在以下情況時未付款:不存在逾期支付或錯過支付之歷史;可用信用之使用發生重大增加;購買或花費型樣發生重大變化;與一存款帳戶有關之電子資金轉賬型樣發生重大變化;或與一蜂巢式電話帳戶有關之電話呼叫型樣發生重大變化。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統判定是否使用在一相當長之時間週期內已處於非活動之一帳戶(考量帳戶之類型、預期使用型樣及其他相關因子)。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,儘管繼續與客戶之帳戶有關地進行交易,但一電腦系統判定發送至客戶之郵件是否重複被不可遞送地返回。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,當向金融機構或債權人通知客戶未接收紙質帳單時,一電腦系統緊密地審核所有交易。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,當向金融機構或債權人通知與一客戶之帳戶有關之未經授權費用或交易時,一電腦系統緊密地審核所有交易。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,當由一客戶、身份盜用之一受害者、一執法當局或任何其他人向金融機構或債權人通知其已開設參與身份盜用之一人之一欺詐帳戶時,一電腦系統緊密地審核所有交易。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
除如上文所描述之監控交易型樣之外,亦可應用前文所描述之群組比較方法來偵測可能的身份盜用案例。身份盜用案例可被歸類成兩個主要類別。第一類別包含其中由一欺詐者竊取一受害者之帳戶、金融工具或識別文件以進行活動之案例。在此等情況下,如前文所描述,一電腦系統可偵測偏離受害人之預期活動之活動,該等活動可自受害人之歷史活動確立。
第二類別包含其中竊取一受害者之身份以開設一新帳戶及/或開始一些新活動之案例。在此等情況下,自第一天起,受害者便不相干。因為不存在受害者之真實歷史活動,所以無法出於欺詐預防目的而正確地確立受害者之預期活動。儘管有人可在開戶程序期間向罪犯問一些問題且收集答案以意欲確立罪犯之預期活動,但此問答方法可能不起作用,此係因為罪犯知道如何回答確立其預期活動之問題而不觸發任何警報。
為了在不存在真實歷史活動可用時偵測身份盜用,在本發明之一個態樣中,識別一新帳戶或新客戶之所有風險因子。例如,此等風險因子可包含客戶之盡職調查結果、客戶與其他企業之先前紀錄、客戶之信用報告紀錄、客戶之行業類別、客戶之業務類型、客戶之地理區域、客戶之地址之國家、客戶之業務之性質、業務之產品類型、業務之服務類型、業務之結構、客戶之職業、國籍、歷史紀錄、所進行交易之類型、帳戶之餘額、資金流入、資金流出、交易型樣、交易之次數、交易之金額、交易量、交易頻率、交易衍生物、拒付之次數、交易之地點、交易之時間、交易之國家、一轉帳交易之匯款人、匯款人之地點、匯款人之國家、匯款人之性質、一轉帳交易之收款人、收款人之地點、收款人之國家、收款人之性質、關係、社會地位、政治知名度、歷史交易等。事實上,可考量使用眾多風險因子來判定身份盜用風險。
在本發明之一個態樣中,一風險因子用來識別具有相同風險因子之一群組之人。若一特定人具有遠高於自具有相同風險因子之所有人之總風險分數導出之一參考值之一總風險分數,則該特定人可能參與一身份盜用案例。一組風險因子可用來識別具有此組風險因子之一群組之人。若一特定人具有高於自具有相同組風險因子之所有人之總風險分數導出之一參考值之一總風險分數,則該特定人可能參與一身份盜用案例。參考值包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。為了簡化計算,可導出群組統計(諸如均值、方差、標準偏差等)以促進在一群組之人當中進行此比較。
在本發明之一個態樣中,一負責人(或法遵主管)調查經偵測案例以判定其是否為一真實身份盜用案例。法遵主管亦審核與新偵測案例相關聯之所有歷史案例。若法遵主管贊同該案例係一可能的身份盜用案例,則電腦系統協助法遵主管向FinCEN提交一SAR。若法遵主管決定不提交一SAR,則法遵主管將一理由鍵入至電腦系統中以論證其不報告經偵測活動之決策。
外國資產管制局(OFAC)具有指出由與外國資產管制局公佈之清單上之任何實體進行任何業務交易係非法之一非常簡單規則。此清單通常被稱為「OFAC清單」。此規則適用於所有美國人及實體,包含金融機構。例如,Wal-Mart因違反此規則而被OFAC處罰。受到最嚴格監管監控之美國金融機構自然必須嚴格遵循此規則。
在開始時,其係一非常簡單規則。然而,在過去20年中,此規則之含義已變得複雜得多。當人們拼錯(包含打錯字母、發音錯誤等)其等之姓名時,發生一常見問題。即使一實體之名稱被拼錯但在OFAC清單上,一金融機構仍有義務將此實體識別為OFAC清單上之一實體(通常被稱為OFAC匹配)。
自然的問題係與OFAC清單上之原始名稱偏離多少被歸類為「拼錯」。OFAC及政府監管機構從未給出回答此問題之任何精確指導。一審查員或審計師可執行之一非常常見做法係使用如同「Osama bin Laden」之一臭名昭著姓名作為一樣本來測試一企業。通常,一企業應將與「Osama bin Laden」、「Osama Laden」、「Osama Laten」、「Laten Osama」、「Latin Obama」等相關聯之所有業務交易識別為可能的OFAC匹配。現在,若進一步擴寬與OFAC名稱之偏離範疇,則一金融機構是否應將作為一美國前總統姓名之單個字「Obama」識別為一可能的OFAC匹配係有問題的。吾等可容易看出,此一簡單OFAC規則近年來已造成很多混亂。
在本發明之一個態樣中,一「OFAC匹配比例」用來量測偏差程度。可藉由OFAC匹配比例產生被稱為「相對相關性」之一值(「RC值」)以量測兩個名稱之間的類似性。例如,若一名稱具有100%之一RC值,則其完全匹配OFAC清單上之一OFAC名稱。若一名稱具有97%之一RC值,則其可與OFAC清單上之一OFAC名稱相差達一個字母或兩個字母。若一名稱具有0%之一RC值,則其完全不同於OFAC清單上之所有OFAC名稱。
在本發明之一個態樣中,名稱之長度亦影響RC值。例如,若一名稱與具有25個字母之一OFAC名稱相差達一個字母,則RC值可為96%,而另一名稱可具有90%之一RC值,儘管其亦與具有10個字母之另一OFAC名稱相差達僅一個字母。
一些長字(諸如國際、公司(incorporation)、有限、公司(company)、組織等)通常用於商業名稱,且此等字亦存在於OFAC名稱清單中。因此,此等長字針對在其等名稱中使用此等長字之彼等企業產生較高RC值。為了避免不必要的錯誤肯定,在本發明之一個態樣中,可用一短字替換一常用長字以降低其對RC值之影響。例如,可用「intl」替換字「國際」。
另外,一些國家不使用描述「名字」及「姓氏」。因此,當要求一人提供一名字及一姓氏時,此人可使用一不同姓名序列。「Osama Laden」可變為「Laden Osama」。在本發明之一個態樣中,一OFAC匹配比例識別一可能的「失序」OFAC匹配。
此外,一些字通常在特定文化中使用而不會造成明顯區別。例如,在穆斯林文化中,「bin」意謂「兒子」且「binti」意謂「女兒」。穆斯林文化中之正式姓名在該姓名中具有「bin」或「binti」。例如,若一穆斯林父親之姓名係「John」,則其女兒「Mary」之正式姓名將係「Mary binti John」且其兒子「David」之正式姓名將係「David bin John」。在此等情況下,穆斯林姓名中常用之字「bin」及「binti」在兩個穆斯林姓名之間產生「錯誤類似性」。為了提供一更科學正確的結果,在本發明之一個態樣中,OFAC匹配比例可在計算RC值之前排除此等種類之「無關緊要的字」。有時,一姓名可基於聲音翻譯成英文。因此,在本發明之一個態樣中,OFAC匹配比例應量測聲音之匹配以判定RC值。
在本發明之一個態樣中,一金融機構決定當其進行一OFAC檢查時使用何臨限值。例如,若一金融機構使用75%之一臨限值,則當一姓名具有75%或以上之一RC值時偵測一可能的OFAC匹配。因為各金融機構可具有不同於其他金融機構之風險暴露,所以很有可能X係金融機構A之最佳臨限值,而Y係金融機構B之最佳臨限值。作為一般指引,根據一基於風險之原理選擇X或Y值。
通常,一金融機構使用之臨限值越高,金融機構偵測到之可能的OFAC匹配越少。此在審核程序期間節省時間,此係因為避免更多錯誤肯定。然而,若臨限值過高,則金融機構可能錯過與一OFAC名稱(諸如「Osama bin Laden」)之一合理偏差。若臨限值過低,則金融機構可能錯誤地將諸多其顧客偵測為可能的OFAC匹配。最佳做法係在「過多可能的OFAC匹配待審核」與「錯過由拼錯致使之真實OFAC名稱偏差」之間找到一權衡。
在本發明之一個態樣中,一使用者可自OFAC清單隨機地選擇數個OFAC名稱且找出OFAC匹配比例如何回應於與此等選定OFAC名稱之偏差。一使用者接著可基於此測試判定其何時呼叫一「可能的OFAC匹配」。保留此測試以供未來審計師及審查員審核係可取的。
一特定名稱可能非常接近於一OFAC名稱。例如,一信譽卓著之信用卡公司American Express通常因字「Express」而錯誤地被偵測為一OFAC匹配。因此,為了避免此類型之頻繁錯誤肯定,在本發明之一個態樣中,由使用者產生一豁免清單以將彼等熟知信譽良好之企業包含於豁免清單上。豁免清單上之企業在其等被偵測為可能的OFAC匹配時由電腦自動地或由使用者人工地歸類為錯誤肯定。
通常,一企業可具有處置所有OFAC相關事項之一OFAC主管。在本發明之一個態樣中,若一金融機構之一OFAC主管(例如,一負責人)偵測到具有超過一預定義臨限值之一RC值之一可能的OFAC匹配,則OFAC主管調查此是否為一真實OFAC匹配。若OFAC主管相信其係一真實匹配,則OFAC主管應根據由外國資產管制局發佈之指引處置該案例。根據OFAC法規,在一些情況下,OFAC主管可能需要阻止交易,使得OFAC清單上之人無法自交易受益。若OFAC主管在其調查之後決定OFAC匹配係一錯誤肯定,則OFAC主管應將一理由鍵入至電腦系統中以論證其不向外國資產管制局報告此OFAC匹配案例之理由及/或不阻止交易。
《美國愛國者法案》第314(a)條要求金融機構偵測一314(a)清單上之名稱之匹配,該清單由FinCEN週期性地公佈。電腦系統可使用類似於OFAC法遵事項之處置之一方法處置314(a)法遵事項,如上文所描述。
有時,一314(a)清單亦包含額外個人識別資訊,諸如識別文件號碼、出生日期、地址等。在本發明之一個態樣中,除上文所描述之用於偵測可能的OFAC匹配之方法以外,由電腦系統使用個人識別資訊(諸如識別文件號碼、地址及/或出生日期等)來判定一經偵測314(a)匹配是否為一真實匹配。此方法可減少314(a)匹配程序中之錯誤肯定。
在本發明之一個態樣中,若一金融機構之一法遵主管(例如,一負責人)偵測到與超過一預定義臨限值之一RC值之一可能的314(a)匹配,則法遵主管調查此是否為一真實314(a)匹配。在本發明之一個態樣中,若法遵主管相信此係一真實匹配,則法遵主管向FinCEN報告314(a)匹配案例。若法遵主管在其調查之後決定314(a)匹配係一錯誤肯定,則法遵主管將一理由鍵入至電腦系統中以論證其不向FinCEN報告314(a)匹配之理由。
在本發明之一個態樣中,電腦系統自金融機構之核心資料處理系統或可在金融機構內部或外部之其他資料處理系統接收客戶資訊及交易資料。客戶資訊可包含背景資訊。
在本發明之一個態樣中,電腦系統接收關於由一線人員觀察到之可疑活動之資訊。例如,電腦系統可接收自一線人員輸入之資訊。電腦系統亦可接收由其他內部或外部來源提供之資訊。
儘管為了容易解釋而將「金融機構」用作實例,但本發明亦適用於其他類型之企業。通常,需要遵循法律及法規之任何企業可採用如本發明中所描述之一智能警報系統。
在本發明之一個態樣中,可由一電腦軟體模組、設計或調諧系統之一人或使用系統之一使用者指派一風險因子之風險分數或一風險因子之一程度。在大多數情況下,風險分數之絕對值並不重要且所有風險分數當中之相對關係可能更為重要。
此外,一對象之總風險分數應僅在一合理範圍內波動。在本發明之一個態樣中,若一對象之總風險分數已突然增加且超過一臨限值,則該對象可能已進行一可疑或異常活動。即,若一對象之第一總風險分數與第二總風險分數之間的一差大於一增加臨限值(其中第一總風險分數小於第二總風險分數),則該對象可能已進行一可疑或異常活動。在本發明之另一態樣中,若一對象之總風險分數已突然急劇減少,則該對象亦可能已進行一可疑或異常活動。即,若一對象之第二總風險分數與第一總風險分數之間的一差大於一減少臨限值(其中第一總風險分數大於第二總風險分數),則該對象可能已進行一可疑或異常活動。因此,將發送一警報至一調查員、一BSA主管、一法遵主管或將在對象之總風險分數已突然急劇增加或減少時調查對象之另一類型之負責人。
一對象之經觀察資料可能不時地波動。因此,智能警報系統可容許對象之總風險分數在一特定範圍波動以避免錯誤警報。在本發明之一個態樣中,當一對象之總風險分數低於一臨限值時,智能警報系統增加對象之可容許總風險分數波動範圍。在本發明之另一態樣中,當一對象之總風險分數高於一臨限值時,智能警報系統減少對象之可容許總風險分數波動範圍。可由一軟體模組、設計系統之一人、調諧系統之一人或使用系統之一人判定(例如,設定)所容許波動範圍。
例如,若一對象之總風險分數高於所有對象之總風險分數之均值加上所有風險分數之特定數目個標準偏差(諸如四個標準偏差),則智能警報系統可將對象之可容許總風險分數波動範圍修改為在一標準偏差之一半之內而不觸發一警報。在另一實例中,若一對象之總風險分數在所有對象之總風險分數之均值加上特定數目個標準偏差(諸如三個標準偏差) 內,則智能警報系統可容許對象之總風險分數在一個標準偏差之一範圍內波動而不觸發一警報。
在又另一實例中,若一對象之總風險分數在所有對象之總風險分數之均值加上特定數目個標準偏差(諸如兩個標準偏差)內,則智能警報系統可容許對象之總風險分數在1.5個標準偏差之一範圍內波動而不觸發一警報。在又另一實例中,若一對象之總風險分數在所有對象之總風險分數之均值加上特定數目個標準偏差(諸如一個標準偏差),則智能警報系統可容許對象之總風險分數在兩個標準偏差之一範圍內波動而不觸發一警報。
在機器學習領域中,一否定係尚未觸發一警報之一資料集。一正確否定係尚未觸發警報且不包括觸發警報之一真實案例之一資料集。一錯誤否定係尚未觸發警報但包括觸發系統已錯過之警報之一真實案例之一資料集。作為一實例,若美國政府發現一錯誤否定洗錢案例,則該錯誤否定案例可能致使一金融機構受到美國政府之處罰。因此,期望預防在為了預防洗錢指定之一警報系統(例如,洗錢防制警報系統)中預防錯誤否定。
針對一美國金融機構中之一洗錢防制警報系統,向一美國政府組織FinCEN報告一真實洗錢案例。FinCEN具有一組通信協定。美國金融機構可藉由基於FinCEN之通信協定將一檔案自洗錢防制警報系統發送至FinCEN處之電腦系統來向FinCEN報告案例。
習知地,基於規則之系統用來偵測可疑活動且各規則可觸發一警報。諸多金融機構已使用基於規則之方法,該方法可觸發眾多警報。例如,世界上有200多個國家。若一金融機構使用一基於規則之方法來監控進出各國家之電匯,則該金融機構在決策樹之國家決策節點處可具有200多個分支。作為另一實例,存在數千個不同行業。若一金融機構使用基於規則之方法來監控進出各行業之電匯,則該金融機構可在決策樹之行業決策節點處具有數千個分支。國家及行業係具有洗錢風險之諸多風險類別之兩者。類似地,一電匯係具有洗錢風險之諸多交易類型之一者。例如,現金、支票、ACH、ATM、信用卡、金融卡、信用狀等係其他可能類型之交易。
存在諸多洗錢風險因子。存在分支之眾多(例如,數百萬個)可能組合以形成自一決策樹之根至決策樹之葉節點之一路徑。換言之,一基於規則之系統可使用數百萬個規則來涵蓋洗錢風險之整個範疇以偵測可疑洗錢活動。具有有限數目個規則之一基於規則之系統可具有增加數目個錯誤否定(例如,該系統已錯過真實洗錢案例)及諸多錯誤肯定(例如,決策樹之葉節點具有增加數目個雜質且無法達到歸類目標)。歸因於在使用一基於規則之方法時之錯誤否定及錯誤肯定之數目,金融機構聘請調查員來審核大量警報。金融機構難以運用一基於規則之系統來減輕所有錯誤否定。
在機器學習領域中,習知系統認為一70%準確性係令人滿意的。難以(若非不可能)將一機器學習模型訓練為具有高準確性(諸如100%準確性)。不幸的是,儘管70%準確性對於一些目的而言可能係良好的,但此70%目標無法滿足監管標準,諸如由美國政府設定之標準。如所論述,若一金融機構未偵測到特定活動(諸如洗錢),則其可能收到一嚴厲監管處罰。因而,一金融機構將不使用具有70%準確性之一警報系統。因此,習知機器學習模型對於一智能洗錢防制警報系統而言並非令人滿意。
根據本發明之態樣,智能洗錢防制警報系統使用一風險評分方法。各風險因子或一風險因子之一程度可類似於一基於規則之系統中之一分支。因而,如本發明中所描述,用於自諸多風險因子產生一總風險分數之風險評分程序可將來自諸多規則之資訊合併至總風險分數中。例如,若自10,000個風險因子產生一總風險分數,則一使用者僅需要注意具有超過一臨限值之總風險分數之彼等警報而無需評估10,000個風險因子之各者。若使用一基於規則之方法,則各風險因子可具有兩個可能結果:匹配或不匹配。10,000個風險因子之可能結果組合之總數目係二(2)的10,000次冪(例如,210,000 )。因此,基於總風險分數之一評估已有效地替換對評估二(2)的10,000次冪(例如,210,000 )個可能結果之各者之需要。因為此210,000 個結果可能潛在地產生210,000 個不同類型之警報,所以智能洗錢防制警報系統可避免至少210,000 個警報。因此,智能洗錢防制警報系統係鑑於習知基於規則之系統之一改良。
儘管一個總風險分數可替換諸多規則,但其無法替換所有規則。例如,若一人頻繁地存入一特定現金金額(例如,9,900美元)(其略低於CTR報告臨限值10,000美元),則預期金融機構向金融犯罪執法網路(FinCEN)報告此人為一批次移轉案例。難以基於總風險分數準確地偵測一批次移轉案例。因此,基於以風險分數為基礎之技術之一警報系統可包含除基於風險分數之準則以外的一些規則。
在本發明之一個態樣中,智能洗錢防制警報系統使用基於風險分數之情節來替換規則。在一項實例中,智能洗錢防制警報系統可使用近似二十至三十個情節。該等情節可包含基於風險分數之情節及基於非風險分數之情節兩者。
除該等情節以外或替代該等情節,可使用其他條件來產生一警報。例如,可訓練一電腦系統(諸如一機器學習網路)以產生一模型。在訓練之後,可將由模型使用之判別式轉換成一if-then條件格式以觸發警報。
出於本發明之目的,一情節可被定義為出於一特定目的可觸發一警報或可用來將一對象歸類成一類別之一條件或一組條件。例如,具有一特定範圍內之一總風險分數之一客戶無法觸發一警報。然而,在此實例中,總風險分數可將客戶歸類成一特定風險類別,諸如高風險、中等風險或低風險。作為另一實例,先前在一可疑活動報告(SAR)中作為一嫌疑人之一客戶無法觸發一警報。在此實例中,客戶可被歸類成一特定類別,諸如先前SAR嫌疑人或另一類似類別。作為另一實例,與OFAC清單、314(a)清單、高知名度政治人物清單及/或其他清單匹配之一客戶可被歸類為一或多個類別。
基於規則、事實、行為型樣、風險分數、風險維度、總風險分數、特殊類別、數學模型及/或機器學習模型,一情節可由一規則、一組規則、一準則或一組準則組成。該情節可藉由使用一基於規則之方法、一基於行為之方法、一基於風險之方法、一基於模型之方法及/或一基於機器學習之方法(例如,一基於人工智能之方法)來觸發一警報。一智能警報系統可包含一或多個情節。
如所論述,一警報可由一情節觸發。當滿足一或多個條件時,該情節可被標記。已觸發一警報之一潛在案例可被稱為肯定。潛在案例可包含一或多個警報。因此,潛在案例之原因可為一或多個情節。可調查潛在案例或肯定。一正確肯定可指代作為一真實案例之一潛在案例(例如,肯定)。若調查指示潛在案例並非一真實案例,則該潛在案例可被稱為錯誤肯定。因此,可駁回錯誤肯定且可將相關聯警報作為錯誤警報駁回。可向一當局(諸如FinCEN或執法機構)報告正確肯定。
在一個組態中,可經由一貝氏原理估計一後驗機率。後驗機率及證據之乘積係一先驗機率乘以類別可能性。使用向FinCEN報告可疑洗錢活動之應用作為一實例,貝氏方程式係p(S/c)p(c)=p(c/S)p(S) 。證據p(c)係由所有潛在案例中之原因c 觸發之潛在案例之機率。類別可能性p(S) 係所有潛在案例中之正確肯定S (例如,真實SAR案例)之機率。先驗機率p(c/S) 係由所有正確肯定中之原因c 觸發之正確肯定之機率。因此,可如下般判定後驗機率p(S/c)p(S/c) p(c/S)p(S)/p(c) 。後驗機率P(S/c) 亦係由原因c 觸發之一潛在案例係一正確肯定之條件機率。即,儘管條件機率P(S/c) 係自歷史資料導出,但其係由原因c 觸發之一潛在案例將變為一正確肯定之未來機率的最佳估計。因而,後驗機率亦可被稱為針對未來之條件機率或未來條件機率。
諸多風險因子(例如,數千個風險因子)可影響洗錢風險。在一個組態中,當基於風險分數之情節用作該等情節之一部分時,由智能洗錢警報系統使用之情節之數目並非一大數目。作為一實例,智能洗錢警報系統可使用三十個情節。一潛在案例可由該等情節之一或多者觸發。在此實例中,具有三十個元素之一向量可表示潛在案例之可能原因。因此,在此實例中,存在230 個可能的原因組合。各經觸發情節係由一旗標識別。例如,一原因向量可被初始化為針對各元素具有「0」值。若觸發一情節,則對應於該情節之一元素之值可自「0」更改為另一值,諸如「1」。
例如,若一潛在案例係由一第一情節及一第三情節觸發,則向量x可在第一位置及第三位置處包含「1」,且在所有其他位置處包含「0」。即,該向量可被表示為x=(1,0,1,0,0,0,…,0)。作為另一實例,若一潛在案例係由一第三情節及一第四情節觸發,則該向量之第三位置及第四位置可包含「1」值,且所有其他位置可包含「0」值。在此實例中,一向量x可被表示為x=(0,0,1,1,0,0,…,0)。在本發明中,包含用於觸發一潛在案例之警報之情節(例如,原因)之一向量可被稱為原因向量。
一情節可包含用於將一對象歸類成一或多個類別之一或多個條件;然而,該情節本身無法觸發一潛在案例。一潛在案例可由一相關聯原因向量中之多個情節觸發。例如,若一情節意欲於將一對象歸類成先前SAR嫌疑人類別,則此一情節無法自行觸發一洗錢警報。然而,若一客戶係一先前SAR嫌疑人且已觸發另一情節(例如,將超過1000萬美元匯至一較高風險國家),則可能觸發一潛在案例。然而,原因向量可具有兩個情節,一個針對轉帳交易且另一個針對先前SAR嫌疑人。將各種特殊類別(例如,先前SAR嫌疑人)包含至原因向量中係一好主意,此係因為此等特殊類別可改良可疑活動偵測之準確性。
在原因向量中具有多個經觸發情節之一潛在案例更有可能變為一正確肯定。例如,若一客戶自一電匯接收250,000美元,則可標記(例如,觸發)原因向量中之一個情節。具有一個標記情節之此原因向量可登記為一潛在案例,其可能係或可能並非一真實洗錢案例。類似地,若一客戶提取250,000美元,則可標記原因向量中之另一情況。然而,此潛在案例可能係或可能並非一真實洗錢案例。
然而,若一客戶自一電匯接收250,000美元且接著自帳戶提取250,000美元現金,則可在原因向量中標記兩個不同情節。具有兩個標記情節之原因向量可登記為一潛在案例,其更有可能係一真實洗錢案例,此係因為由此兩個不同情節描述之經組合活動匹配一常見洗錢行為型樣。因此,期望基於具有多個標記情節之一原因向量計算一潛在案例之條件機率,而非基於一個標記情節計算條件機率。
若一原因向量具有三十個情節(因為各情節具有兩個可能性(例如,被觸發及未被觸發)),則三十個情節可具有多達230 個可能組合。然而,因為若未觸發任何情節則將不觸發案例,所以觸發一案例之總可能組合係(230 -1)。各組合可具有觸發一潛在案例之一獨特條件機率。計算此等條件機率值可能係不切實際的,此係因為230 係一非常大數目。在實踐中,一潛在案例平均化五個或更少同時觸發情節。因此,可觸發一潛在案例之情節之有意義組合之實際總數目係一少得多數目且可經由與智能警報系統相關聯之一運算器件進行管理。例如,若一個潛在案例中之可能案例之最大數目係5,則可由此30個情節觸發之可能的潛在案例之總數目係C(30,1)+C(30,2)+C(30,3)+C(30,4)+C(30,5),其中C(m,n)係自m個對象選擇n個物件之不同選擇之可能數目。例如,C(30,1)係30,此係因為存在自30個物件選擇1個物件之30個可能選擇。C(30,2)係435。C(30,3)係4,060。C(30,4)係27,405。C(30,5)係142,506。可能原因向量之總數目係174,436。此等原因向量及其等相關聯條件機率值可經由與智能警報系統相關聯之一運算器件及一資料庫進行管理。
一調查員可使用智能警報系統來調查由一原因向量觸發之一潛在案例。原因向量可包含多個標記情節。潛在案例可為一錯誤肯定或正確肯定。一正確肯定指代作為一真實案例之一潛在案例。一錯誤肯定指代並非一真實案例之一潛在案例。若其係一錯誤肯定,則將潛在案例之所有警報作為錯誤警報駁回。若其係一正確肯定,則潛在案例變為可向一當局(諸如FinCEN)報告之一真實案例。
通常,一個潛在案例之調查很耗時。在美國,常見的是一大型金融機構聘請數百個調查員。各調查員之任務係調查由各種洗錢防制系統觸發之潛在案例是否為真實洗錢案例。若存在一真實洗錢案例,則美國法律要求金融機構在30天內向FinCEN報告洗錢案例。然而,如上文所論述,一潛在案例是否為一真實洗錢案例係調查員之一主觀意見。
若調查員將一錯誤肯定報告為一真實洗錢案例,則不存在處罰,此係因為金融機構受安全港規則之保護。通常,因為存在針對未能向FinCEN報告一真實洗錢案例之一巨額監管罰款,所以期望向FinCEN報告一潛在案例而非駁回潛在案例。因此,只要存在合理懷疑,調查員便可將一潛在案例視為一正確肯定係一普遍做法。現行美國法律不要求調查員證明一潛在案例係一真實案例。即,若一潛在案例很有可能係一真實案例,則一調查員傾向於報告該潛在案例。此亦意謂著機率在此決策程序中扮演一定角色。
可基於對一潛在案例基於原因向量x 變為一真實SAR案例之一條件機率p(S/x) 之暸解改良一使用者之決策。例如,若條件機率大於一臨限值,則使用者可能想要在不花費時間進行調查之情況下向FinCEN報告該案例。在一個組態中,當一案例之條件機率大於一臨限值時,智能警報系統自動地向一適當實體(例如,FinCEN)報告該案例。可由一軟體模組、設計或調諧系統之一人及/或系統之一使用者設定該臨限值。替代地,可由智能警報系統設定臨限值,該智能警報系統藉由評估使用者之過往行為來學習使用者之偏好。例如,若一使用者通常在原因向量之條件機率大於Z值時提交一SAR,則該系統可使用Z值作為臨限值以在未來自動地為使用者提交一SAR。在一個組態中,該系統將潛在案例儲存於一資料庫中以判定條件機率。針對各潛在案例,該系統亦儲存相關聯原因向量。系統亦可儲存調查結果,諸如由原因向量觸發之潛在案例是否已被調查員作為一正確肯定接受或已被調查員作為一錯誤肯定駁回。
隨著使用者繼續使用智能警報系統,該系統將歷史資料累積於資料庫中。在本發明之一個態樣中,針對任何給定時間週期,該系統可自資料庫判定由一原因向量x 觸發多少個潛在案例及由原因向量x 觸發之多少個潛在案例已變為正確肯定(例如,向FinCEN報告之SAR案例)。由原因向量觸發之正確肯定之數目與由原因向量觸發之潛在案例之數目之比率係條件機率p(S/x) 。條件機率亦可被稱為後驗機率。後驗機率指示由原因向量觸發之一未來潛在案例變為向FinCEN報告之一真實案例之機率。通常,一潛在案例之條件機率等於觸發潛在案例之原因向量之條件機率。
在本發明之一個態樣中,智能警報系統基於其原因向量計算及顯示各潛在案例之條件機率。條件機率指示由原因向量觸發之潛在案例變為向FinCEN報告之一正確肯定之機率。在本發明之另一態樣中,智能警報系統回應於原因向量之條件機率高於一預定義值而將一潛在案例作為一正確肯定接受且向FinCEN報告該案例。此預定義值亦被稱為正確肯定接受臨限值。
智能警報系統亦可回應於原因向量之條件機率小於一錯誤肯定拒絕臨限值而將一潛在案例作為一錯誤肯定駁回。可由一軟體模組、設計或調諧系統之一人及/或系統之使用者設定錯誤肯定拒絕臨限值及正確肯定接受臨限值。替代地,可由智能警報系統設定此等臨限值,該智能警報系統藉由評估使用者之過往行為來學習使用者之偏好。針對尚未作為正確肯定被接受且尚未作為錯誤肯定被駁回之潛在案例,調查員可人工地審核潛在案例且決定潛在案例之各者是否係一錯誤肯定或正確肯定。
可在一時間週期期間獲得用於判定條件機率之資料。例如,時間週期可為過去12個月、過去3年或任何週期。在一個組態中,自一滾動時間週期判定條件機率,該滾動時間週期繼續前移。例如,若環境(例如,企業政策、客戶人口統計、產品、服務等)已變化,則在變化之後舊機率值可能不再準確。此外,若金融機構修改一情節,則舊機率值可能受影響。因此,一滾動時間週期(例如,過去3年)為智能警報系統提供繼續自我調整以產生最新且最準確的機率值之能力。
諸多電腦系統逐批運行資料處理(例如,每月一批)。代替一時間週期,亦可使用數批來定義用於機率計算之歷史資料量。例如,代替過去3年之一滾動時間週期,若電腦系統每月運行一批,則電腦系統可使用過去36批之一滾動時間週期。
在一個組態中,智能警報系統有目的地將一些潛在案例留給調查員處置。智能警報系統可使用此等案例之結果來訓練系統,即,調整機率值以更好地適應當前環境。因此,智能警報系統係一種在由人類調查員評估更多潛在案例時改良預測之學習系統。
當一原因向量在一指定時間週期期間尚未產生由原因向量觸發之一潛在案例時,智能警報系統可針對該潛在案例產生一旗標或顯示一訊息。在此等情況下,一使用者可人工地調查潛在案例以判定其是否係一錯誤肯定或正確肯定。人工調查之結果可用來計算原因向量之條件機率值。經計算條件機率值可用來評估未來潛在案例。此人工調查程序具有監督式訓練之等效效應且改良智能警報系統之準確性及可靠性。
智能警報系統亦可顯示或連結至由原因向量觸發之歷史潛在案例及/或正確肯定。另外,使用者可查看各案例之額外細節(例如,深度探討)。因此,調查員可在判定是否繼續追尋一潛在案例時使用歷史資料作為一參考。
該系統亦可顯示或連結至由當前潛在案例之同一嫌疑人觸發之歷史潛在案例及關於彼等潛在案例之決策。調查員可深度探討嫌疑人之詳細背景資訊及交易資訊。因此,一調查員可判定當前潛在案例是否係一錯誤肯定或正確肯定。
在一些情況下,可能不存在向一當局報告當前潛在案例之充分理由。然而,與歷史潛在案例組合在一起之當前潛在案例可具有充分報告原因。在此等情況下,除歷史潛在案例之原因向量以外,報告該案例之真實原因亦由當前潛在案例之原因向量組成。歷史潛在案例可被稱為先前潛在案例。一經組合原因向量可用於此真實原因。經組合原因向量可為多個潛在案例之多個原因向量之一組合。
作為一實例,一當前案例之一原因向量x1可在該向量之第一位置及第五位置處具有「1」,且在所有其他位置處具有「0」(例如,x1=(1,0,0,0,1,0,0,…0))。在此實例中,一歷史潛在案例之原因向量x2在第三位置及第五位置處具有「1」,且在所有其他位置處具有「0」(例如,x2=(0,0,1,0,1,0,0,…0))。經組合原因向量x3 (例如,x1及x2之一組合)在第一位置、第三位置及第五位置處具有「1」,且在所有其他位置處具有「0」(例如,x3=(1,0,1,0,1,0,0,…0))。儘管在以上實例中僅使用一個歷史潛在案例之一個原因向量,但一經組合原因向量可由多個歷史潛在案例之多個原因向量組成。
在一個組態中,一調查員已人工地審核多個歷史潛在案例及當前潛在案例以判定組合案例是否係一錯誤肯定(例如,不報告)或一正確肯定(例如,待報告)。人工調查之結果可用來計算經組合原因向量cbv 之一條件機率值p(S/cbv) (例如,後驗機率值)。經組合原因向量cbv 係當前潛在案例之原因向量及歷史潛在案例之一或多個原因向量之一組合。
在一些情況下,智能警報系統難以知道調查員已調查哪些歷史潛在案例。因而,智能警報系統可提示調查員挑選歷史潛在案例,該等歷史潛在案例將與當前案例組合以向當局報告。
另外,在一些情況下,智能警報系統難以知道一經組合原因向量或一原因向量之哪些情節致使調查員報告潛在案例。因此,智能警報系統可提示調查員挑選致使調查員報告潛在案例之情節。
諸多可疑活動報告請求調查員提供對潛在案例之評論或敘述。為了改良處理時間,期望智能警報系統自動地填寫經報告案例之評論或敘述。通常,用於撰寫評論或敘述之資訊由嫌疑人之背景資訊及交易資訊組成。因為此資訊經儲存於資料庫中,所以智能警報系統可自使用者學習如何撰寫評論或敘述,如稍後在本發明中所解釋。
在本發明之一個態樣中,智能警報系統提示調查員選擇待與當前潛在案例組合之歷史潛在案例進行報告。基於選定歷史潛在案例之原因向量及當前潛在案例之原因向量,智能警報系統準備一評論或敘述。在經組合案例之報告中提供所準備評論或敘述。
當智能警報系統填寫評論或敘述時,智能警報系統亦可識別經報告案例之經組合原因向量。因此,可基於人類調查之結果將一條件機率值p(S/cbv) 與經識別之經組合原因向量cbv 相關聯。
智能警報系統可提示調查員選擇致使報告潛在案例之一原因向量或一經組合原因向量之情節。基於選定情節,智能警報系統準備一評論或敘述以填寫針對案例之一報告。此等選定情節形成經報告案例之一真實原因向量。識別經報告案例之真實原因向量之情節。可基於人類調查之結果計算真實原因向量之條件機率值。
各人可具有一獨特撰寫風格(或偏好),因此,一調查員最初可能不喜歡由智能警報系統產生之評論或敘述。若調查員不喜歡基於選定情節產生之評論或敘述且無法對其進行修改,則調查員可能不會費心選擇使智能警報系統能夠產生評論或敘述之情節。在此等情況下,智能警報系統可能無法獲悉調查員已決定向當局報告案例之真實理由。因此,智能警報系統可能無法基於人類調查結果計算真實原因向量之未來條件機率值。
因此,期望智能警報系統學習及依調查員之撰寫風格(或偏好)調適。在一個組態中,智能警報系統學習調查員之撰寫風格(或偏好)且基於調查員之撰寫風格(或偏好)產生未來評論或敘述。
在一個組態中,為了學習一人之撰寫風格(或偏好),智能警報系統基於針對一第一選定情節之一預儲存的預設評論或敘述顯示第一選定情節之一評論或敘述。預儲存的預設評論或敘述包括兩個主要部分。第一主要部分由以下事實組成:諸如嫌疑人姓名、識別資訊、嫌疑人之背景、嫌疑人之關係、事件之地點、事件之描述、事件之日期及時間、與事件相關之資訊、交易細節等。第二主要部分可含有用來將事實連結在一起之字、片語、句子、符號等。此等字、片語、句子、符號等被統稱為「連結字」。
事實可自與智能警報系統相關聯之經儲存資料或資訊獲得。調查員可能很少修改經儲存事實。一調查員可基於調查員之撰寫風格(或偏好)修改連結字。因此,智能警報系統追蹤評論及敘述之事實及連結字。智能警報系統亦可追蹤事實在記憶體(例如,資料庫)中儲存之位置及事實當中之關係。
通常,一人之撰寫風格(或偏好)由事實之連結字及呈現序列(例如,格式)判定。無法僅基於事實本身之選擇判定撰寫風格(或偏好),此係因為調查員應包含相關事實且避免更改事實。在一些情況下,當同一情節偵測到兩個不同案例時,事實可能不同。然而,事實之連結字及呈現序列(例如,格式)可在評論或敘述中保持相同,此係因為相同調查員具有相同撰寫風格(或偏好)。
在一個組態中,智能警報系統為調查員提供一編輯功能以添加、刪除或修改將事實連結在一起之連結字。智能警報系統可為調查員提供一編輯功能以添加、刪除或修改敘述中之事實。智能警報系統可為調查員提供一編輯功能及資料庫搜尋功能以自資料庫提取額外事實且將其等插入至敘述中。
在調查員已修訂第一選定情節之評論或敘述之後,調查員可將經修訂評論或敘述儲存為下一預設評論或敘述。在未來,當調查員針對其他案例再次選擇第一選定情節時,可顯示基於一不同組事實之經修訂評論或敘述(例如,下一預設評論或敘述)以供調查員編輯。調查員可能在幾次修訂之後將對當時修訂版本感到滿意且可能不想要再次編輯。透過此演進修訂程序,智能警報系統自調查員學習且將產生匹配調查員之撰寫風格(或偏好)之一評論或敘述。
智能警報系統可基於上文針對第一選定情節所描述之相同方法處置一第二選定情節。智能警報系統可透過相同方式處置其他選定情節。隨著時間流逝,智能警報系統將逐步學習如何基於調查員之偏好撰寫各情節之一評論或敘述。
如所論述,基於學習,智能警報系統可自動地產生調查員之評論或敘述。基於本發明之態樣,調查員將不需要撰寫一評論或敘述。調查員可選擇情節,且作為回應,智能警報系統自動地填寫SAR表單及評論或敘述。智能警報系統接著可向恰當當局報告案例。目前,一調查員可能花費數小時來撰寫一SAR案例之一評論或敘述。智能警報系統可消除調查員之巨量勞動。
在一些情況下,一人之撰寫可取決於其心情。例如,好心情之一人可詳細撰寫敘述。作為另一實例,壞心情之一人可撰寫一較差或不完整敘述。本發明之態樣消除人類作者之心情對敘述之影響,使得敘述維持一致標準。
在一實例性情況下,當智能警報系統偵測到一客戶John Doe在6月1日存入9,990美元且在6月2日存入9,995美元至ABC銀行之一帳戶中時,可如下般產生具有一預設敘述之一警報:「John Doe 先生在 6 1 存入9,990 美元 且在6 2 存入9,995 美元ABC 銀行 中」。在本實例之簡短敘述中,加下劃線字係事實且其餘字係連結字。
在一項實例中,一調查員可如下般更改敘述:「John Doe 先生6 1 存入9,990 美元 且在6 2 存入9,995 美元ABC 銀行 中。根據《銀行保密法案》,吾人將此案例報告為一可疑活動,此係因為此係一典型現金批次移轉型樣」。在以上敘述中,加下劃線字係事實且其餘字係連結字。當調查員保存關於John Doe之SAR表單時,智能警報系統將經修訂敘述儲存為預設敘述。
在一稍後時間,智能警報系統可偵測到一客戶Jack Daniel在7月1日存入9,999美元且在7月2日存入9,999美元至ABC銀行之一帳戶中。作為回應,智能警報系統可如下般產生具有預設敘述之一SAR案例:「Jack Daniel 先生7 1 存入9,999 美元 且在7 2 存入9,999 美元ABC 銀行 中。根據《銀行保密法案》,吾人將此案例報告為一可疑活動,此係因為此係一典型現金批次移轉型樣」。
在一項實例中,調查員可將敘述更改為以下敘述:「根據《銀行保密法案》,一金融機構需要透過可疑活動報告(SAR)報告一現金批次移轉活動。吾人已識別Jack Daniel 先生7 1 存入9,999 美元 且在7 2 存入9,999 美元ABC 銀行 中。此係一種避免提交貨幣交易報告(CTR)之典型現金批次移轉活動。因此,吾人透過一SAR將此案例報告為一可疑批次移轉活動案例」。當調查員保存關於Jack Daniel之SAR表單時,智能警報系統將經修訂敘述儲存為預設敘述。
在一稍後時間週期,智能警報系統偵測到一客戶Jim Beam在8月3日存入9,980美元且在8月4日存入9,985美元至ABC銀行之一帳戶中。作為回應,智能警報系統可如下般產生具有預設敘述之一SAR案例:「根據《銀行保密法案》,一金融機構需要透過可疑活動報告(SAR)報告一現金批次移轉活動。吾人已識別Jim Beam 先生8 3 存入9,980 美元 且在8 4 存入9,985 美元ABC 銀行 中。此係一種避免提交貨幣交易報告(CTR)之典型現金批次移轉活動。因此,吾人透過一SAR將此案例報告為一可疑批次移轉活動案例」。
一調查員可看到以上敘述且可能想要如下般添加一些字:「根據《銀行保密法案》,一金融機構需要透過可疑活動報告(SAR)報告一現金批次移轉活動。吾人已識別Jim Beam 先生8 3 存入9,980 美元 且在8 4 存入9,985 美元ABC 銀行 中。此係一種避免提交貨幣交易報告(CTR)之典型現金批次移轉活動。因此,吾人透過一SAR將此案例報告為一可疑批次移轉活動案例。Jim Beam 先生2019 3 1 開設銀行帳戶,且過去三(3)個月期間之平均帳戶餘額係123,197 美元 」。在此案例審核程序中,調查員已包含自智能警報系統之資料庫提取之額外事實。在以下句子中給此等額外事實加下劃線:「Jim Beam 先生2019 3 1 開設銀行帳戶,且過去三(3)個月期間之平均帳戶餘額係123,197 美元 」。當調查員保存關於Jim Beam之SAR表單時,智能警報系統將經修訂敘述儲存為預設敘述。
在又另一稍後時間週期,智能警報系統偵測到一客戶Remy Martin,其在9 5 存入9,998 美元 且在9 6 存入9,998 美元ABC 銀行 之一帳戶中。作為回應,智能警報系統可如下般產生具有預設敘述之一SAR案例:「根據《銀行保密法案》,一金融機構需要透過可疑活動報告(SAR)報告一現金批次移轉活動。吾人已識別Remy Martin 先生9 5 存入9,998 美元 且在9 6 存入9,998 美元ABC 銀行 中。此係一種避免提交貨幣交易報告(CTR)之典型現金批次移轉活動。因此,吾人透過一SAR將此案例報告為一可疑批次移轉活動案例。Remy Martin 先生2019 2 15 開設銀行帳戶,且過去三(3)個月期間之平均帳戶餘額係83,225 美元 」。
調查員可看到以上敘述且決定不需要進行任何更改。在調查員未來做出更改之前,由同一情節偵測之案例將使用以下評論或敘述:「根據《銀行保密法案》,一金融機構需要透過可疑活動報告(SAR)報告一現金批次移轉活動。吾人已識別(嫌疑人姓名 )在(第一存款日期 )存入(第一現金交易金額 ),且在(第二存款日期 )存入(第二現金交易金額 )至(銀行名稱 )中。此係一種避免提交貨幣交易報告(CTR)之典型現金批次移轉活動。因此,吾人透過一SAR將此案例報告為一可疑批次移轉活動案例。(嫌疑人姓名 )在(開戶日期 )開設銀行帳戶,且過去三(3)個月期間之平均帳戶餘額係(平均帳戶餘額 )」。加下劃線字將自智能警報系統之資料庫提取。敘述之其餘字係由調查員使用、智能警報系統基於調查員對由同一情節偵測之過往案例之敘述撰寫而自調查員學習之較佳連結字。
在以上實例中,該組事實由以下者組成:嫌疑人姓名、第一現金交易金額、第一存款日期、第二現金交易金額、第二存款日期、銀行名稱、開戶日期及平均帳戶餘額。此等不同事實片段可自一儲存位置(諸如一資料庫)提取。
此外,John Doe、Jack Daniel、Jim Beam及Remy Martin係欄位名稱「嫌疑人姓名」下之相同類型之事實。各嫌疑人姓名可被定義為對應於其他嫌疑人姓名之一事實。例如,Remy Martin可能係Jim Beam之一對應事實片段。類似地,可在以下欄位下定義一組對應事實片段:第一現金交易金額、第一存款日期、第二現金交易金額、第二存款日期、銀行名稱、開戶日期及平均帳戶餘額。
當智能警報系統基於一新嫌疑人之一組新事實展示預設敘述時,智能警報系統用新嫌疑人之新對應事實替換舊嫌疑人之各舊事實。在以上實例中,舊嫌疑人姓名Jim Beam係用新嫌疑人姓名Remy Martin替換;9,980美元係用9,998美元替換;8月3日係用9月5日替換;9,985美元係用9,998美元替換;8月4日係用9月6日替換;ABC銀行係用ABC銀行替換;2019年3月1日係用2019年2月15日替換;且123,197美元係用83,225美元替換。連結字不變。
若調查員已使用相同預設敘述達一預定義次數而未對其進行修訂,則預設敘述已匹配調查員之撰寫風格(或偏好)。在此等情況下,智能警報系統可跳過或建議調查員跳過敘述審核程序。
在一個組態中,除為各情節提供一個評論或敘述以外,智能警報系統亦為各案例提供一引言區段。另外或替代地,智能警報系統可為各案例提供一結論區段。引言區段被放置於總體敘述之開頭且結論區段被放置於總體敘述之結尾。例如,若一案例具有由調查員選擇之三個情節,則總體評論或敘述將具有一個引言區段,匹配三個選定案例之三個評論或敘述區段及一個結論區段。
在本發明之一個應用中,引言區段及結論區段亦可由調查員修改及保存。類似地,智能警報系統將學習建構調查員之較佳引言區段及結論區段。包含一引言區段及一結論區段之此一般格式為調查員提供額外靈活性以撰寫一更全面且通用之敘述。
在一個組態中,若一案例含有多個嫌疑人,則藉由一組情節偵測各嫌疑人。該案例之總體評論或敘述可含有引言區段、描述此等嫌疑人之間關係之一關係區段、各案例之單組評論(或敘述)區段及結論區段。
基於不同組事實更新預設敘述中之事實之連結字及相對位置可簡化SAR案例審核及提交程序。例如,當智能警報系統偵測到關於一嫌疑人之一警報時,智能警報系統將當前匹配情節及匹配有關嫌疑人之歷史警報之所有情節發送至調查員之電腦系統。調查員選擇構成提交一SAR之理由之一情節且將選定情節發送回至智能警報系統。智能警報系統搜尋資料庫以識別選定情節之預設敘述且將基於嫌疑人之事實之預設敘述發送回至調查員之電腦系統。調查員審核敘述且可在需要的情況下做出更改。
當調查員保存經修訂敘述時,調查員之電腦系統將經修訂敘述發送回至智能警報系統。智能警報系統儲存經修訂敘述且將具有經修訂敘述之SAR表單發送至BSA主管之電腦系統。若BSA主管核準SAR表單,則智能警報系統將SAR表單發送至FinCEN之電腦系統。若調查員不認為需要對預設敘述做出任何更改,則智能警報系統可直接將具有預設敘述之SAR發送至BSA主管之電腦系統以供核準。
在一些情況下,調查員亦係BSA主管或BSA主管容許調查員直接提交一SAR而無需任何核準。在此等情況下,調查員可基於當時事實接受預設敘述。作為回應,智能警報系統可基於當前事實直接將具有預設敘述之SAR發送至FinCEN之電腦系統。
在調查員已基於不同組事實連續地接受一情節之預設敘述而未發生任何變化達一預定義次數之後,智能警報系統可假定該預設敘述已匹配調查員針對彼情節之撰寫風格(或偏好)。因此,當關於一當時嫌疑人再次偵測到具有同一情節之一未來正確肯定案例時,智能警報系統可基於當時嫌疑人之當時事實直接將具有預設敘述之SAR發送至FinCEN之電腦系統。該情況已消除與調查員及BSA主管相關聯之勞動。
針對一個選定情節之以上描述亦可應用於多個選定情節。例如,若調查員已基於不同組事實連續地接受經偵測案例之所有選定情節之預設敘述達預定義次數,則智能警報系統可基於當時嫌疑人之當時事實將具有多個選定情節之預設敘述之SAR發送至FinCEN之電腦系統。
除SAR提交申請以外,本發明之態樣可由一電腦系統用來基於人類作者之偏好自動地產生不同類型之報告。例如,一醫院可能需要針對各患者產生一報告。一警察部門可能需要針對各事件產生一報告。一學校可能需要針對各學生產生一報告。存在產生報告之諸多其他需要。習知報告係藉由使用巨量人類資源來產生。本發明之態樣可減少在產生報告中使用之人類資源。
報告可基於不同因子(諸如理由、目的、準則、情節等)歸類成不同類型之報告。例如,針對一醫院,可基於一患者住院之理由使用不同類型之報告。作為一實例,理由可能係心臟手術、分娩等。一患者可具有多個住院理由。另外,針對各主要理由,可能存在多個子理由。例如,若一患者由於需要一心臟手術而住院,則該需要存在諸多理由。期望對理由進行詳細歸類,此係因為各不同理由可能需要一不同類型之撰寫風格(或偏好)來產生一報告。作為另一實例,存在諸多不同理由、目的、準則、情節等供一警察部門針對一事件產生一報告。在又另一實例中,存在諸多不同理由、目的、準則、情節等供一學校針對各學生產生一報告。
可基於一或多個事實撰寫報告。此等事實可經儲存於一資料庫中且由人類鍵入之資料、由感測器偵測之資料、自不同來源收集之資料及/或自其他資料導出之資料組成。此外,一人類將使用字、片語、句子、符號等來將事實連結在一起以形成一報告。為了便於參考,將事實連結在一起之字、片語、句子、符號等被統稱為「連結字」。
在一個組態中,一電腦系統將事實儲存於一資料庫中。一電腦系統為一人類作者提供一編輯功能以產生一組因子,該組因子可包括理由、目的、準則、情節等。電腦系統可為一人類作者提供一編輯功能以使用一組事實來產生各因子之一預設敘述。另外,電腦系統為一人類作者提供一編輯功能以撰寫各因子之預設敘述之連結字。電腦系統亦可儲存各因子之預設敘述。預設敘述包括事實及連結字。
在一個組態中,電腦系統將各因子之一預設敘述儲存於一資料庫中。在此組態中,預設敘述包含連結字、各事實在敘述中之位置及一資料庫中用來儲存各事實之儲存位置。例如,一預設敘述可為「(物件1)在(物件2)上發生車禍」。在此實例中,物件1及物件2係兩個事實。電腦系統將整個句子儲存於一資料庫中,該句子包含連結字「發生車禍」以及物件1及物件2在此句子中之位置。另外,電腦系統分別將物件1及物件2之表名稱及欄位名稱儲存於資料庫中。
具有相同定義之資料欄位可經儲存於同一資料庫表中。例如,所有患者之姓名經儲存於列出所有患者之姓名之同一資料庫表中。因此,當使用兩個不同組事實來撰寫兩個案例之兩個敘述時,位於各個各自敘述內同一位置處之一對對應事實在同一資料庫表中。當使用多個資料庫表來產生一事實時,用來連結此多個資料庫表之資料庫關鍵字亦可經儲存於資料庫中。因此,當使用基於一組舊事實之一預設評論或敘述來產生一組新事實之一新敘述時,電腦系統識別各對應對之事實且用對應新事實替換舊事實。
例如,物件1係儲存於患者表中之「患者名稱欄位」,且物件2係一事件表中之「日期欄位」。在以上實例中,「Jack Daniel在2018年1月20日發生車禍」及「Jim Beams在2018年2月3日發生車禍」係基於相同敘述格式,但含有兩個不同事實片段(例如,患者姓名及事件日期)。此兩個情節之連結字係相同的,即,「發生車禍」。
在一個組態中,一電腦系統列出一組因子,該組因子可包含理由、目的、準則、情節等。電腦系統可容許一人類作者基於一組新事實選擇一因子來顯示預設敘述。人類作者可添加、刪除或修改由電腦系統顯示之敘述之連結字。
在一個組態中,電腦系統提供資料庫搜尋及編輯功能,使得一人類作者可在由電腦系統顯示之一敘述中添加、刪除或修改事實且更改事實之位置。人類作者可將經修訂敘述儲存為新預設敘述,其包含事實、各事實片段之位置及連結字。電腦系統儲存資料庫表、關鍵字及欄位資訊以獲取新預設敘述之各事實。
在本發明之一個態樣中,一人類作者基於一組新事實及儲存於資料庫中之同一組連結字選擇一因子來顯示一新預設敘述。電腦系統基於舊事實之舊對應片段經儲存於資料庫中之位置提取新事實之各新片段。電腦系統可基於各舊對應事實在敘述中之位置顯示敘述中之連結字當中之各新事實。
在一個組態中,電腦系統為一人類作者提供添加、刪除或修改由電腦系統顯示之新預設敘述之連結字之功能。人類作者亦可在由電腦系統顯示之新預設敘述中添加、刪除或修改事實且更改事實之位置。人類作者可再次將經修訂新預設敘述儲存為下一新預設敘述。
可重複以上程序,使得一人類作者可繼續基於一組新事實修訂預設敘述且將經修改預設敘述儲存為下一新預設敘述。由於此演進程序,未來預設敘述可匹配人類作者之偏好。
在本發明之一個態樣中,若人類作者尚未基於由人類作者選擇之相同因子針對預定義數目個例項使用不同組事實來更改不同案例之敘述,則該敘述被視為對於選定因子而言已成熟。預定義數目可由一人及/或一電腦系統定義。
在一個組態中,若人類作者尚未基於由人類作者選擇之相同因子針對預定義數目個例項使用不同組事實來針對不同案例更改由電腦系統顯示之連結字,則連結字被視為對於選定因子而言已成熟。預定義數目個例項可由一人及/或一電腦系統定義。
在一個組態中,若一敘述對於由一人類作者選擇之一因子而言已成熟,則電腦系統自動地跳過或建議人類作者跳過敘述審核程序且使用當前預設敘述作為標準敘述格式來針對選定因子產生一報告。標準敘述格式含有在各報告中可能不同之事實及匹配人類作者之撰寫風格(或偏好)之相同組連結字。
在一個組態中,若連結字對於由一人類作者選擇之一因子而言已成熟,則電腦系統自動地跳過或建議人類作者跳過敘述審核程序且使用當前預設連結字作為標準連結字來產生選定因子之一報告。
在一個組態中,若人類作者已選擇多個因子來撰寫一報告,則電腦系統使用選定因子來產生各因子之一個敘述區段且基於多個選定因子將多個敘述區段組合在一起以產生報告。
可在報告前部插入一引言區段。引言區段包含事實及/或連結字。事實及/或連結字可由人類作者透過多個報告修訂以基於本發明中所解釋之演進程序最終匹配人類作者之撰寫技巧(或偏好)。
可在報告中間插入一連結區段。連結區段包含可由人類作者透過多個報告修訂以基於本發明中所解釋之演進程序最終匹配人類作者之撰寫技巧(或偏好)之事實及/或連結字。
可在報告結尾插入一結論區段。結論區段包含可由人類作者透過多個報告修訂以基於本發明中所解釋之演進程序最終匹配人類作者之撰寫技巧(或偏好)之事實及/或連結字。
由於本發明,電腦系統學習各人類作者之撰寫風格(或偏好)且可自動地基於各人類作者之撰寫風格(或偏好)產生多種報告。
以上實例之一或多者係基於金融機構中之洗錢防制應用。然而,本發明亦可應用於諸多其他不同類型之應用以用於不同組織及不同目的。例如,可由一政府組織使用智能警報系統來識別可能潛在地自政府竊取機密資訊之任何僱員。可由一學校使用智能警報系統來識別可能潛在地輟學之任何學生。可由一社群網路公司使用智能警報系統來識別可能潛在地在社群網路上進行非法活動之任何成員。可由一雇主使用智能警報系統來識別可能潛在地辭職之任何僱員。可由一行銷公司使用智能警報系統來識別一潛在業務交易之一目標。智能警報系統亦可為由一個人用來識別一潛在股票或商品以用於投資目的之一行動應用程式。作為一公共健康應用,智能警報系統可為一行動應用程式,其監控一人之健康狀況且若存在一潛在健康問題則發送一訊息。智能警報系統存在無數應用。以下程序係如何設計及開發一智能警報系統以針對任何特定目標監控一群組之對象之一實例。
在一個組態中,一智能警報系統將分數指派給各種因子。另外或替代地,智能警報系統將分數指派給各因子之各程度。一因子之一程度用來區分因子之一不同影響等級。例如,發送一電匯係出於洗錢防制目的考量之一風險因子。然而,電匯之美元金額可具有不同影響。例如,自0美元至10,000美元之一電匯金額可具有一低洗錢風險等級,而自250,000美元至1,000,000美元之一電匯金額可具有一高洗錢風險等級。因子可基於與對達成目標具有正面或負面影響之對象相關聯之資料。智能警報系統將一分數指派給各因子。智能警報系統可識別與對達成目標具有正面或負面影響之對象相關聯之資料中之因子之可能程度。智能警報系統將一分數指派給各因子之各程度。在一個組態中,智能警報系統藉由將與對象相關聯之因子或因子程度之所有分數求和來產生各受監控對象之一總分數。
智能警報系統使用基於不同準則之一組情節。該準則可包含來自與對象相關聯之資料之因子、來自與對象相關聯之資料之因子之程度及/或自與對象相關聯之資料導出之分數。另外或替代地,該準則可基於自一決策樹導出之規則、與對象相關聯之特殊類別、自由機器學習網路訓練之一模型導出之一if-then條件格式、自一行為型樣導出之一if-then條件格式、自一交易型樣導出之一if-then條件格式、由一軟體模組確立之因子及/或由系統之一使用者或設計者確立之因子。
透過以上方法,可由多種方法確立智能警報系統之情節。此等情節可能觸發警報以產生潛在案例且各潛在案例在其原因向量中可具有一個情節或多個情節。智能警報系統可列出由一或多個情節觸發之一組潛在案例。調查員可審核潛在案例以判定哪些案例係正確肯定定及哪些案例係錯誤肯定。另外,調查員可審核當前潛在案例連同歷史潛在案例以判定哪些案例組合係正確肯定或錯誤肯定。
在一個組態中,智能警報系統使調查員能夠審核潛在案例之情節以判定哪些情節組合產生正確肯定及哪些情節組合產生錯誤肯定。智能警報系統亦使調查員有能力審核當前潛在案例之情節以及歷史潛在案例之情節以判定哪些情節組合係正確肯定及哪些情節組合係錯誤肯定。
儘管自數個原因向量之組合獲得一經組合原因向量,但一經組合原因向量具有一原因向量之相同形式。根據定義,一經組合原因向量係經組合案例之原因向量。因此,可經由一類似方法計算一經組合原因向量之條件機率P(S/cbv) 及一原因向量之條件機率P(S/x)
此外,儘管一原因向量(或一經組合原因向量)可能觸發一潛在案例以供調查,但報告該案例之理由可能基於原因向量之情節之一子集。為了維持後驗機率計算之準確性,期望識別形成正確肯定之真實原因向量之情節子集。
智能警報系統使調查員有能力審核一潛在案例之情節以在潛在案例係一正確肯定之情況下識別真實原因向量。若一經組合潛在案例係一正確肯定,則調查員可審核經組合潛在案例之情節以識別真實原因向量。智能警報系統可儲存各潛在案例之調查結果及相關聯原因向量(或真實原因向量)。如前文所解釋,一旦已判定真實原因向量,便可使用構成真實原因向量之該組情節來產生一組敘述且可自動地填寫SAR表單並將SAR表單發送至FinCEN。
在一個組態中,智能警報系統儲存一經組合案例之調查結果及經組合案例之相關聯經組合原因向量(或真實經組合原因向量)。各經組合原因向量(或真實經組合原因向量)可由一或多個情節組成。結果及其他資訊可經儲存於一資料庫或其他資料結構中。
在調查員已使用智能警報系統達一時間週期之後,智能警報系統累積與對象相關聯之大量資料。資料可包含歷史潛在案例、歷史調查結果(例如,正確肯定或錯誤肯定)及相關聯原因向量(或真實原因向量)。因此,隨著系統之使用增加,系統之準確性可能改良。即,可透過資料的累積來改良系統之準確性。
為了清晰起見,一原因向量或一真實原因向量在下文中通常被稱為原因向量。此外,一原因向量在下文中通常包含一原因向量及一經組合原因向量兩者。因此,一原因向量通常指代一原因向量、一經組合原因向量、一真實原因向量及/或一真實經組合原因向量。
在一個組態中,在一歷史資料量大於一臨限值之後,系統計算各原因向量之條件機率。該臨限值可基於真實案例之數目、潛在案例之數目、資料大小及/或其他因子。基於一給定時間週期之原因向量之條件機率係由原因向量觸發之正確肯定之數目除以由原因向量觸發之潛在案例之總數目。
在本發明之一個態樣中,當一原因向量之條件機率低於一錯誤肯定拒絕臨限值時,智能警報系統將由原因向量觸發之一潛在案例作為一錯誤肯定駁回。可由一軟體模組、設計系統之一人、調諧系統之一人及/或系統之一使用者設定錯誤肯定拒絕臨限值。
在一些情況下,若由一原因向量觸發之潛在案例始終具有一低條件機率,則可能無法恰當地定義原因向量之情節。在此等情況下,使用者調整原因向量之情節,使得此等情節將增加機率預測。智能警報系統可提示使用者做出此等更改。
智能警報系統可回應於一原因向量之條件機率高於一正確肯定接受臨限值而將由原因向量觸發之一潛在案例作為一正確肯定接受。可由一軟體模組、設計系統之一人、調諧系統之一人及/或系統之一使用者設定正確肯定接受臨限值。
可將多個元素之一向量轉換成多個向量之一組合。例如,向量A具有三個元素v1、v2及v3。在此實例中,向量A可為三個向量之組合(例如,具有元素v1之向量B、具有元素v2之向量C及具有元素v3之向量D)。為了清晰起見,向量A被稱為父向量。向量B、向量C及向量D可被稱為子向量。在以下揭示內容中,原因向量將被視為父向量。
以上實例假定一子向量僅具有一個元素。通常,一子向量可具有多個元素。例如,以上實例之向量A可具有具元素v1及v2之一子向量。因為各元素可被包含至父向量中或自父向量排除以形成一子向量,所以具有N個元素之一父向量可具有總共2N 個可能組合,包含具有所有N個元素之父向量本身及不具有元素之一空向量。因此,具有N個元素之一父向量可具有2N -2個可能的有意義子向量。一原因向量之各元素對應於一情節。當該元素係1時,包含對應情節。當該元素係0時,排除對應情節。父原因向量之情節之一子集可形成一子原因向量之情節。
通常,一原因向量之情節數目之一增加可增加原因向量之條件機率值。例如,若一第一原因向量僅具有情節A作為其向量元素且一第二原因向量具有情節A及情節B兩者作為其向量元素,則第二原因向量之條件機率值應相同於或高於第一原因向量之條件機率值。
因此,一父原因向量具有相同於任何其子向量之條件機率值或高於任何其子向量之一條件機率值。即,若一子向量已具有大於正確肯定接受臨限值之一條件機率值,則父原因向量之條件機率值亦大於正確肯定接受臨限值。
在一個組態中,當一原因向量之子向量之一者之條件機率值等於或大於一臨限值時,智能警報系統將由原因向量觸發之一潛在案例作為一正確肯定接受。可由一軟體模組、設計系統之一人、調諧系統之一人及/或系統之一使用者設定臨限值。
一當前潛在案例可與一群組之歷史潛在案例組合以形成一經組合原因向量。當經組合原因向量之子向量之一者之條件機率值等於或大於臨限值時,智能警報系統可將潛在案例之經組合原因向量作為一正確肯定接受。可由一軟體模組、設計系統之一人、調諧系統之一人及/或系統之一使用者設定臨限值。
智能警報系統可能難以嘗試歷史潛在案例之所有可能組合以判定歷史潛在案例連同當前潛在案例之一特定組合是否將滿足自動正確肯定接受準則。因此,在一個組態中,當經組合原因向量之子向量之一者之條件機率值等於或大於一臨限值時,智能警報系統將一經組合原因向量作為一正確肯定接受。可由一軟體模組、設計系統之一人、調諧系統之一人及/或系統之一使用者設定臨限值。
通常,與一個對象相關之所有潛在案例可彼此相關。另外,與一群組之相關對象相關之所有潛在案例可彼此相關。例如,若五個學生住在同一宿舍,則與此五個學生之任一者相關之所有潛在案例係相關案例。可由一軟體模組、設計系統之一人、調諧系統之一人及/或系統之一使用者設定定義相關潛在案例之關係之範疇。
若已使用智能警報系統達一長時間週期,則使用所有相關潛在案例可能並不實際或有效。即,相關潛在案例之數目可能過大,由此降低效能。因此,可能期望將相關案例之範疇限於一時間週期。在一個組態中,可自在一預定義時間週期內發生之一當前潛在案例及一群組之相關歷史潛在案例產生一經組合原因向量。當經組合原因向量之一子向量之條件機率值等於或大於一臨限值時,智能警報系統可將經組合原因向量作為一正確肯定接受。可由一軟體模組、設計系統之一人、調諧系統之一人及/或系統之一使用者設定臨限值。可由一軟體模組、設計系統之一人、調諧系統之一人及/或系統之一使用者設定預定義時間週期。
智能警報系統為調查員提供一機會來調查未自動地作為錯誤肯定被駁回且未自動地作為正確肯定被接受之案例。智能警報系統記錄各潛在案例之調查結果及潛在案例之相關聯原因向量。此資訊可用來計算原因向量之未來條件機率值。
因為智能警報系統繼續使用調查結果來進一步調整未來條件機率值,所以智能警報系統可依未來環境變化進行自我調整。智能警報系統在無需人類互動之情況下可處置之潛在案例越多,留給調查員處置之潛在案例便越少。
智能警報系統可自後驗機率值之計算排除自動地作為正確肯定被接受或作為錯誤肯定被駁回之案例。此方法避免由肯定回饋致使之問題。例如,若由一原因向量x 觸發之一潛在案例已自動地作為一正確肯定被接受,則若此案例之結果被包含至原因向量x 之後驗機率值之計算中,則條件機率p(S/x) 之值可能增加。因此,由原因向量x 觸發之下一潛在案例可自動地作為一正確肯定被接受。由原因向量x 觸發之未來潛在案例的自動接受將繼續,此係因為後驗機率值繼續增加。換言之,一旦由一原因向量觸發之一潛在案例已自動地作為一正確肯定被接受,若經接受案例被包含至原因向量之後驗機率值之計算中,則由同一原因向量觸發之所有未來潛在案例將自動地作為正確肯定被接受。此係非期望的,因為此「不返回」程序已剝奪智能警報系統在未來環境變化時反向重新自我調整之能力。
在一個組態中,當一潛在案例之條件機率值低於錯誤肯定拒絕臨限值時,智能警報系統不自動地駁回潛在案例。因此,一調查員可透過此潛在案例微調條件機率值。作為參考,此案例被稱為錯誤肯定驗證案例。由一軟體模組、設計或調諧系統之一人及/或系統之一使用者判定錯誤肯定驗證案例之發生次數、百分比及/或頻率。
另外,在一些情況下,當一潛在案例之條件機率值高於正確肯定接受臨限值時,智能警報系統可能不自動地將潛在案例作為一正確肯定接受。因此,一調查員可透過此潛在案例微調條件機率值。為了清晰起見,此案例被稱為正確肯定驗證案例。由一軟體模組、設計或調諧系統之一人及/或系統之一使用者判定正確肯定驗證案例之發生次數、百分比及/或頻率。
在一些情況下,出於不同理由而不同地處置特定對象。例如,一些對象被放置於一「不比較清單」或一「白清單」上。與此一清單上之一對象相關聯之一潛在案例可被視為一錯誤肯定而無需進行任何調查。例如,將一政治人物置於一洗錢防制系統之「不比較清單」上可能係一政治正確決策,而不管已偵測到什麼。類似地,出於其他目的,與另一清單上之一對象相關聯之一潛在案例可被視為一正確肯定而無需進行任何調查。
因為此等案例被不同地處理,所以其等被視為離群值。期望自後驗機率值之計算排除此等離群值。智能警報系統可跳過與一「不比較清單」或「白清單」上之一對象相關聯之一潛在案例。當計算原因向量之後驗機率值時,無法使用所跳過案例。
在一些情況下,由有關一對象之一情節觸發之一警報可能因為該情節不適於監控該對象而變成一錯誤警報。例如,一現金密集型業務可能自然具有多於其他類型之業務之現金,且比較此業務與其他業務之間的現金金額之一情節可能沒有意義且不適合。在此等情況下,調查員可將情節標記為針對此對象核實。此意謂著該情節已由一調查員針對此對象進行核實,且若由此情節對此對象觸發另一警報,則無需採取任何行動。因此,由具有一經核實狀態之一情節觸發之一潛在案例亦被視為一離群值。
在一個組態中,智能警報系統跳過與具有有關觸發潛在案例之情節之經核實狀態之一對象相關聯之一潛在案例。智能警報系統不將所跳過案例包含至原因向量之後驗機率值之計算中。
當一調查員將一潛在案例作為一錯誤肯定駁回時,智能警報系統提示調查員判定觸發潛在案例之情節是否應被標記為經核實。若此情節未被標記為經核實,則其在未來可能觸發另一錯誤肯定。因此,期望標記在由情節觸發之一潛在案例被判定為一錯誤肯定時核實之一情節。
用來計算一條件機率值之潛在案例之數目亦可影響條件機率值之可靠性。例如,若已由一原因向量x 觸發僅一個潛在案例且一調查員已將該潛在案例作為正確肯定接受,則條件機率p(S/x) 可能不可靠,即使其具有100%之值。然而,若已由一原因向量x 觸發五個潛在案例且條件機率p(S/x) 係100%,則與先前實例相較,此條件機率可能更可靠。
當一原因向量之條件機率小於一臨限值A且由原因向量觸發並用來計算條件機率之潛在案例之數目大於一臨限值B時,智能警報系統可自動地將由原因向量觸發之一潛在案例作為一錯誤肯定駁回。可由一軟體模組、設計或調諧系統之一人及/或系統之一使用者設定臨限值A及B之各者。
當一原因向量之條件機率高於臨限值A且由原因向量觸發並用來計算條件機率之潛在案例之數目大於臨限值B時,智能警報系統將由原因向量觸發之一潛在案例作為一正確肯定接受。可由一軟體模組、設計或調諧系統之一人及/或系統之一使用者設定臨限值A及B之各者。
可能期望當智能警報系統基於條件機率臨限值自動地將潛在案例作為正確肯定接受或將潛在案例作為錯誤肯定拒絕時,針對不同類別中之對象使用不同條件機率臨限值。例如,即使與作為一過往SAR案例之一嫌疑人之一對象相關之一潛在案例之條件機率低於正確肯定接受臨限值,金融機構仍可能針對當前潛在案例提交一SAR。
在一個組態中,智能警報系統針對不同類別中之對象使用一不同正確肯定接受臨限值及錯誤肯定拒絕臨限值。可由一軟體模組、設計或調諧系統之一人及/或系統之一使用者定義不同類別。在洗錢防制應用實例中,此等類別可包含作為一先前SAR之一嫌疑人之一客戶、與OFAC清單匹配之一客戶、與314(a)清單匹配之一客戶、與高知名度政治人物清單匹配之一客戶、與其他觀察清單匹配之一客戶、高風險客戶、中等風險客戶、低風險客戶、高風險對方、中等風險對方、低風險對方、高風險國家、中等風險國家、低風險國家、高風險區域、中等風險區域、低風險區域、高交易金額、中等交易金額、低交易金額等。
因為此等類別亦可為用於分數(例如,風險分數)指派及計算目的之因子(例如,風險因子),所以期望針對不同因子使用不同的正確肯定接受臨限值及錯誤肯定拒絕臨限值。在本發明之一個態樣中,智能警報系統容許一使用者將一正確肯定接受臨限值及一錯誤肯定拒絕臨限值指派給各因子。
在一個組態中,若原因向量之條件機率高於與一潛在案例相關聯之因子之正確肯定接受臨限值之一者,則智能警報系統將潛在案例作為一正確肯定接受。若原因向量之條件機率低於與一潛在案例相關聯之因子之錯誤肯定拒絕臨限值之一者,則智能警報系統可將潛在案例作為一錯誤肯定拒絕。
當涉及諸多因子時,此一方法可能係複雜的。因此,期望僅挑選一些重要因子來指派不同的正確肯定接受臨限值及錯誤肯定拒絕臨限值。在一個組態中,智能警報系統容許一使用者選擇一組因子且將一正確肯定接受臨限值指派給各選定因子。一使用者亦可選擇一組因子且將一錯誤肯定拒絕臨限值指派給各選定因子。
因而,若一原因向量之條件機率高於與由原因向量觸發之一潛在案例相關聯之選定因子之正確肯定接受臨限值之一者,則智能警報系統可將潛在案例作為一正確肯定接受。另外,若一原因向量之條件機率低於與由原因向量觸發之一潛在案例相關聯之選定因子之錯誤肯定拒絕臨限值之一者,則智能警報系統可將潛在案例作為一錯誤肯定拒絕。
為了增加準確性,期望在計算條件機率時潛在案例之總數目大於一臨限值。該臨限值可為一案例數目或一時間週期。可由使用者根據需要設定該臨限值。
在一個組態中,智能警報系統記錄潛在案例、調查結果、相關聯原因向量以及確立紀錄之日期及時間。智能警報系統可計算一原因向量x 之條件機率,其係由原因向量x 觸發之正確肯定之數目除以由原因向量x 觸發之潛在案例之總數目。
在計算條件機率值之後,智能警報系統亦將額外值記錄至一資料庫中,諸如:(1)彼時由原因向量x 觸發之正確肯定之數目,(2)彼時由原因向量x 觸發之潛在案例之總數目,及(3)計算之日期及時間,其可被稱為原因向量x 之最後計算時間。由於儲存此等額外值,智能警報系統無需重複相同計算以針對原因向量x 再次獲得相同值。
智能警報系統可更新原因向量x 之條件機率,該條件機率係基於(在最後計算時間之前)由原因向量x 觸發之正確肯定之數目及(在最後計算時間之後且包含最後計算時間)由原因向量x 觸發之正確肯定之數目的和除以(在最後計算時間之前)由原因向量x 觸發之潛在案例之總數目及(在最後計算時間之後且包含最後計算時間)由原因向量x 觸發之潛在案例之總數目的和。
在以上計算中,(在最後計算時間之前)由原因向量x 觸發之正確肯定之數目加上(在最後計算時間之後且包含最後計算時間)由原因向量x 觸發之正確肯定之數目相同於在當前計算時間由原因向量x 觸發之正確肯定之數目。類似地,(在最後計算時間之前)由原因向量x 觸發之潛在案例之總數目加上(在最後計算時間之後且包含最後計算時間)由原因向量x 觸發之潛在案例之總數目相同於在當前計算時間由原因向量x 觸發之潛在案例之總數目。因此,以上計算將達到相同條件機率p(S/x) ,其係由原因向量x 觸發之正確肯定之數目除以由原因向量x 觸發之潛在案例之總數目。
可在最後計算條件機率之後將(在最後計算時間之前)由原因向量x 觸發之正確肯定之數目及(在最後計算時間之前)由原因向量x 觸發之潛在案例之總數目兩者儲存於資料庫中。因此,智能警報系統可搜尋資料庫以找到此兩個值。因此,智能警報系統基於在最後計算時間之後且包含最後計算時間偵測之潛在案例計算兩個新值。此方法已減少諸多計算,此減少儲存於記憶體中之一資料量。
在本發明之一個態樣中,一旦已完成條件機率值之計算,除潛在案例、調查結果及原因向量x 以外,智能警報系統亦儲存額外值,諸如:(1)彼時由原因向量x 觸發之正確肯定之數目,(2)彼時由原因向量x 觸發之潛在案例之總數目,及(3)計算之日期及時間,其可被稱為原因向量x 之新的最後計算時間。因此,此等值將簡化由原因向量x 觸發之潛在案例之條件機率之下一輪計算。
可在軟體編碼程序期間進一步修改以上方法。在本發明之一個態樣中,智能警報系統針對一原因向量x 保留兩個計數器,一個計數器用於正確肯定之數目(NTPX),另一計數器用於潛在案例之數目(NPCX)。
在本發明之一個態樣中,智能警報系統將兩個計數器NTPX及NPCX重設至零以開始計數。作為一項實例,由原因向量x 觸發之一潛在案例可由一調查員人工地審核且被判定為一正確肯定。在此實例中,智能警報系統將NTPX計數器加1,此係因為由原因向量x 觸發之人工審查之正確肯定之數目已增加達1。針對當前實例,系統亦將NPCX計數器加1,此係因為由原因向量x 觸發之潛在案例之數目已增加達1。
作為另一實例,由原因向量x 觸發之一潛在案例由一調查員人工地審核且被判定為一錯誤肯定。在此實例中,智能警報系統將NTPX計數器加0,此係因為由原因向量x 觸發之人工審核之正確肯定之數目尚未增加,且將NPCX計數器加1,此係因為由原因向量x 觸發之潛在案例之數目已增加達1。
在一個組態中,由原因向量x 觸發之一新潛在案例之條件機率p(S/x) 係NTPX除以NPCX。此方法可降低條件機率p(S/x) 之計算複雜度且簡化軟體編碼工作量。
儘管在實例中使用一原因向量x ,但以上方法可用於任何原因向量。智能警報系統可具有諸多對計數器,各對用於一原因向量。如前文所解釋,對之總數目係一有限數目,此係因為僅非常少量情節可在相同原因向量中共存以觸發一潛在案例。
藉由使用以上方法,智能警報系統可減少用於計算之一時間量。此外,當在計算中使用更多潛在案例來導出條件機率值時,條件機率值之準確性增加。
因為智能警報系統繼續自人類工作者學習,所以在智能警報系統自動地偵測一警報之前做出提交一SAR之決策、填寫SAR表單、撰寫一敘述且將SAR表單發送至FinCEN僅為一時間問題。智能警報系統將減少人類資源且將以類似於一人類處置SAR法遵事項之一方式處置SAR法遵事項。
儘管可疑活動之偵測、SAR案例之調查及可疑活動報告之提交用作一實例,但本發明中之相同組方法可用來處置貨幣交易之偵測、CTR案例之調查及貨幣交易報告(CTR)向FinCEN之提交。
類似地,本發明中之相同組方法可用來處置潛在OFAC匹配之偵測、潛在匹配之調查及真實匹配向外國資產管制局(OFAC)之報告。在此等情況下,用來量測匹配程度之相對相關性(RC)值等於用來量測風險程度之風險分數。因此,代替使用基於風險分數之情節,智能警報系統可使用基於RC之情節。
OFAC清單僅係諸多監管清單之一項實例。本發明中之相同組方法可用於偵測、調查及報告針對所有類型之監管清單(諸如314(a)清單、拒簽人物清單、高知名度政治人物清單及由政府組織及/或非政府組織公佈之任何其他清單)之匹配。熟習法令遵循要求之人可明白,本發明中之該組方法可用來偵測、調查及報告遵循任何類型之監管報告要求之任何對象。
如所論述,本發明描述可由智能警報系統用於任何應用及目的之一組方法。每當一應用涉及警報產生、人為警報審核及回應於警報審核結果之人為後續行動時,智能警報系統將逐步自人類學習,代表人類做出決策且實施人為後續行動。因此,智能警報系統將減少人類工作量及時間,且可在此等應用中替換一些或所有人類。
如在所描述態樣中設想,諸多可能組合之一者在下文被描述為一實例。一智能警報系統500及一電腦網路600 (諸如一區域網路)使一BSA主管100、法遵主管200、調查員300及其他負責人400能夠遵循不同類型之法律及法規且直接將SAR案例發送至如圖1中所展示之FinCEN處之另一電腦系統700。
法遵主管200透過電腦網路600組態及/或調整電腦系統500之參數。電腦系統500使用一內部工作流程功能以透過電腦網路600將一潛在案例發送給調查員300。在調查之後,調查員300透過電腦網路600將潛在案例及其調查結果發送至電腦系統500。電腦系統500使用一內部工作流程功能以透過電腦網路600將潛在案例及調查結果發送給BSA主管100以供核準。在BSA主管100已核準調查結果之後,若潛在案例係一正確肯定,則電腦系統500透過電腦網路600自BSA主管100接收核準。接著,電腦系統500將正確肯定發送至FinCEN處之電腦系統700。
在一些小型金融機構中,同一人可具有多個工作角色。例如,一個人可為BSA主管、法遵主管及調查員。在此等情況下,智能警報系統使用其內部工作流程功能以基於此人在工作流程之不同階段之不同角色將不同工作指派給此人。
在電腦系統500已逐步學習調查員300之經驗之後,電腦系統500將變得更智慧且若潛在案例之條件機率高於一預定義值,則將自動地將一潛在案例作為一正確肯定接受。在此等情況下,電腦系統500在無需任何人類參與之情況下直接將正確肯定發送至FinCEN處之電腦系統700。由調查員300越多地使用電腦系統500,電腦系統500變得越智慧。預期電腦系統500最終將在最少人類參與之情況下自行處置幾乎所有潛在案例。
如在圖2之流程圖中結合圖1之系統圖所展示,電腦系統500用於洗錢防制應用。首先(方塊2001),電腦系統500自一金融機構接收客戶之背景資料及交易資料。接著(方塊2002),電腦系統500將一風險分數指派給資料之各風險因子。法遵主管200可選擇透過網路600調整風險分數。另外(方塊2003),電腦系統500將一風險分數指派給資料之風險因子之各程度。法遵主管200亦可選擇透過網路600調整風險分數。在已指派且調整風險分數之後,電腦系統500計算各客戶之一總風險分數(方塊2004)。此外(方塊2005),電腦系統500確立一組基於風險分數之偵測情節。法遵主管200可選擇透過網路600調整情節。此外(2006),電腦系統500確立一組基於非風險分數之偵測情節。法遵主管200亦可選擇透過網路600調整情節。在已確立且調整情節之後,電腦系統500使用情節來偵測潛在案例(方塊2007)。電腦系統500使用其工作流程功能以基於以下機制透過網路600與調查員300及BSA主管100進行通信(方塊2008):電腦系統500透過網路600將潛在案例發送給調查員300。調查員300調查潛在案例且透過網路600將調查結果發送至電腦系統500。電腦系統500將調查結果發送給BSA主管100。BSA主管100核準調查結果且透過網路600將核準發送至電腦系統500。在由BSA主管100核準調查結果之後,電腦系統500將潛在案例、調查結果及相關聯原因向量儲存於具有一時間戳記之一資料庫中(方塊2009)。透過網路600,BSA主管100將指示電腦系統500向FinCEN報告正確肯定。電腦系統500將基於FinCEN之通信協定將正確肯定發送至FinCEN處之電腦系統700。
圖3繪示根據本發明之態樣之用於報告洗錢之一潛在案例之一流程圖。根據本發明之態樣,電腦系統500增加在累積潛在案例、調查結果及原因向量(如上文所解釋)達一時間週期之後偵測正確肯定案例之一能力。電腦系統500使用一組正確肯定接受臨限值。法遵主管200透過網路600核準正確肯定接受臨限值。
如圖3中所展示,在方塊3001處,電腦系統500偵測由一原因向量x觸發之一潛在案例。接著(方塊3002),電腦系統500計算原因向量x之一條件機率p(S/x)。電腦系統500比較原因向量x之條件機率值與一組正確肯定接受臨限值(決策方塊3003)。若原因向量x之條件機率值超過任何臨限值(是分支3005),則電腦系統500將潛在案例作為一正確肯定發送至FinCEN處之電腦系統700 (方塊3011)。若條件機率值不超過任何臨限值(否分支3004),則電腦系統500透過網路600將潛在案例發送給調查員300以供人工調查(方塊3006)。調查員300透過網路600將調查結果發送至電腦系統500。電腦系統500透過網路600將調查結果發送給BSA主管100。電腦系統500透過網路600自BSA主管100接收調查結果之核準。在核準之後,電腦系統500將潛在案例、調查結果、時間戳記及相關聯原因向量儲存於一資料庫中且經儲存資訊將用於原因向量x之條件機率值之未來計算(方塊3007)。此外,電腦系統500判定調查結果是否指示潛在案例為一正確肯定(決策方塊3008)。若潛在案例係一正確肯定(是分支3010),則電腦系統500將正確肯定發送至FinCEN處之電腦系統700 (方塊3011)。若潛在案例並非一正確肯定(否分支3009),則電腦系統500將潛在案例作為一錯誤肯定駁回。
在方塊3003中,電腦系統500比較原因向量x之條件機率值與一組正確肯定接受臨限值以判定電腦500是否可自動地將潛在案例作為一正確肯定接受。然而,若先前由原因向量x觸發之潛在案例之總數目係一非常小數目,則原因向量x之條件機率值可能不可靠。在此等情況下,電腦系統500仍可透過網路600將潛在案例發送給調查員300以供人工調查(方塊3006)。
然而,如前文所解釋,若原因向量x之子向量之一者之條件機率值係可靠的且高於任何正確肯定接受臨限值,則電腦系統500仍可將潛在案例作為一正確肯定發送至FinCEN處之電腦系統700 (方塊3011)。
如在圖4之流程圖中結合圖1之系統圖所展示,電腦系統500使用一種基於調查員300之調查結果計算一原因向量x之條件機率p(S/x)之方法。電腦系統500使用一計數器NTPX來對由一原因向量x觸發之正確肯定之數目進行計數。另外,電腦系統500使用一計數器NPCX來對由原因向量x觸發之潛在案例之總數目進行計數。在初始階段,電腦系統500將兩個計數器之值設定至零。一旦偵測到一潛在案例,電腦系統500便判定潛在案例是否由原因向量x觸發(決策方塊4002)。若潛在案例並非由原因向量x觸發(否分支4004),則此程序結束(方塊4005)且電腦系統500移至下一潛在案例。若潛在案例係由原因向量x觸發(是分支4003),則電腦系統500判定是否需要人工地處置潛在案例(決策方塊4006)。如前文所解釋,有時一潛在案例可能已超過正確肯定接受臨限值且不需要人工地處置潛在案例。有時,儘管潛在案例已超過正確肯定接受臨限值,但潛在案例可能仍需要一人工程序因此調查員300可進一步增強條件機率值之準確性。若未人工地處置潛在案例(否分支4008),則電腦系統500將以另一方式處置潛在案例(例如,自動地將一正確肯定發送至FinCEN處之電腦系統700)。因此,因為不存在人工調查且條件機率不受潛在案例之影響,所以此程序結束(方塊4005)且電腦系統500移至下一潛在案例。
若待人工地處置潛在案例(是分支4007),則電腦系統500判定潛在案例是否需要審核,例如一調查(決策方塊4009)。例如,如前文所解釋,若一客戶在一「不比較清單」上,則電腦系統500應跳過潛在案例且條件機率不應受所跳過案例(其係一離群值)之影響。因此,若不需要審核潛在案例(否分支4011),則此程序結束(方塊4005)且電腦系統500移至下一潛在案例。
若潛在案例需要審核(是分支4010),則可能如前文所解釋般發生諸多事件。例如,電腦系統500透過網路600將潛在案例發送給調查員300。調查員300透過網路600將調查結果發送至電腦系統500。電腦系統500透過網路600將調查結果發送給BSA主管100。電腦系統500透過網路600自BSA主管100接收調查結果之一核準。基於調查結果,電腦系統500判定潛在案例是否為一正確肯定(決策方塊4012)。
若潛在案例並非一正確肯定(否分支4014),則電腦系統500將NTPX計數器加0且將NPCX計數器加1 (方塊4016),接著將調查結果以及調查決策之日期及時間連同潛在案例及原因向量x儲存於資料庫中(方塊4017)。
若潛在案例係一正確肯定(是分支4013),則電腦系統500將NTPX計數器加1且將NPCX計數器加1 (方塊4015),接著將調查結果以及調查決策之日期及時間連同潛在案例及原因向量x儲存於資料庫中(方塊4017)。接著,此程序結束(方塊4005)且電腦系統500移至下一潛在案例。
一潛在案例之一原因向量定義報告潛在案例之可能原因。因此,兩個不同客戶之兩個潛在案例可具有相同原因向量。儘管在以上解釋中使用原因向量x ,但可存在諸多原因向量。各原因向量可具有類似於圖4之一流程圖。例如,由一原因向量y 觸發之一潛在案例亦可以相同於如圖4之流程圖中所展示之方式進行處置,惟使用計數器NTPY及計數器NPCY來代替計數器NTPX及計數器NPCX除外。
因為上文所描述之方法亦已透過NPCX計數器識別由原因向量x 觸發且由調查員300人工地調查之潛在案例之總數目,所以電腦系統500亦可判定條件機率值是否可靠。例如,若NPCX具有1或2之值,則原因向量x 之條件機率值(例如,NTPX/NPCX)可能不可靠。然而,若NPCX值大於一臨限值,則原因向量x 之條件機率值變得非常可靠。因此,電腦系統500可在NPCX值大於一預定義值之條件下設定原因向量x 之一正確肯定接受臨限值。可由一軟體模組、設計系統之一人、調諧系統之一人及/或系統之一使用者設定預定義值。
如在圖5之流程圖中結合圖1之系統圖所展示,電腦系統500逐步學習調查員300之撰寫風格,使得電腦系統500可自動地產生調查員300之一報告。如前文所解釋,各對象(例如,一客戶)可具有其自身對應組事實。事實相對於連結字之位置通常被稱為格式。連結字及事實之各片段之相對位置(例如,格式)通常定義一人類作者之撰寫風格。一人類作者可修改連結字、事實之位置,或添加或刪除事實之片段以完成一報告。
首先,電腦系統500基於一預設組連結字及一預設格式連同一當前對象之一組事實產生一報告(方塊5002)。接著(決策方塊5003),電腦系統500判定調查員300是否修改由電腦系統500產生之先前報告。若調查員300未修改先前報告(否分支5004),則不需要調查員300對當前報告進行額外修改,且可將當前報告發送給BSA主管100以供核準(或替代地,若調查員300有權直接將報告發送至FinCEN,則發送至FinCEN處之電腦系統700) 。
若調查員300修改由電腦系統500產生之先前報告(是分支5005),則電腦系統500將當前報告發送給調查員300以供審核及修改(方塊5006)。接著,在調查員300已完成審核之後,將報告發送回至電腦系統500 (方塊5007)。
電腦系統500接著判定調查員300是否對當前報告進行任何修改(決策方塊5008)。若調查員300未修改當前報告(否分支5009),則既有預設組連結字及既有預設格式已成功地匹配調查員300之撰寫風格且可用於未來報告。若調查員300修改當前報告(是分支5010),則電腦系統500將使用已由調查員300修改之該組連結字作為下一對象之預設組連結字及格式(例如,事實之位置)(方塊5011)。
將針對隨後對象重複以上程序。電腦系統500使調查員300能夠繼續修改後續對象之連結字及格式,直至由電腦系統500產生之報告已成功地匹配調查員300之撰寫風格,而無由調查員300進行修改的任何需要。
在電腦系統500已成功地產生匹配調查員300之撰寫風格之一報告之後,電腦系統500仍可週期性地將其報告發送給調查員300,使得電腦系統500可在調查員300更改其撰寫風格的情況下調適。期望此連續學習程序允許電腦系統500依變化的需要調適。可由系統之一設計者、系統之一使用者、一工程師或基於調查員300之過往行為自我調整之一電腦演算法判定出於使電腦系統500依撰寫風格之變化調適之目的而將報告發送給調查員300之頻率。
在本發明中,可由一人(諸如設計者、使用者等)設定之一臨限值、預定義值或參數亦可由藉由評估該人之過往行為來學習該人之偏好之智能系統設定。
在本發明中,術語「網路」通常指代一通信網路或若干通信網路,其(等)可為無線或有線、私人或公共、即時或非即時、或其等之一組合,且包含熟知網際網路。
在本發明中,術語「電腦」或「電腦系統」通常指代一個電腦或一群組之電腦,其或其等可單獨地工作或一起工作以實現系統之目的。
在本發明中,術語「處理器」通常指代一個處理器或一群組之處理器,其或其等可單獨地工作或一起工作以實現處理器之目的。
在本發明中,術語「模組」指代單個組件或多個組件,其或其等可為硬體、軟體、韌體或其等之一組合,且可單獨地工作或一起工作以實現模組之目的。
在本發明中,一「銀行」或「金融機構」通常指代一金融服務提供者,無論係一銀行或一非銀行,其中提供金融服務及貨幣服務。金融機構之一些實例係銀行、信用合作社、保險公司、保險代理人、證券經紀商、股票代理人、債券經紀商、債券代理人、商品經紀商、商品代理人、證券公司、抵押公司、抵押代理人、貨幣服務企業、貨幣服務企業代理人、提供金融服務或貨幣服務之組織代理人、金融控股公司、貿易公司、貿易代理人、其他金融服務提供者、其他金融代理人、股票交易所、商品交易所、證券交易所、貨幣交易所、虛擬貨幣公司、虛擬貨幣發行機構、虛擬貨幣服務提供者、虛擬貨幣網路提供者、虛擬貨幣電腦提供者、虛擬貨幣經銷商、虛擬貨幣交易所、虛擬證券交易所、債券交易所、其他交易所、基金經理人、投資公司、私募股權公司、風險投資公司、商業收購方、支付處理機構、支付卡發行機構、支付卡專案經理、網際網路商戶、交易處理機構、證券處理機構、與金融服務相關之其他組織等。
在本發明中,一「銀行帳戶」或「金融帳戶」通常指代與一金融機構(諸如一銀行或一非銀行)相關聯之一帳戶,其中可透過金融工具(諸如現金、虛擬貨幣、虛擬工具、虛擬證券、支票、信用卡、金融卡、ATM卡、儲值卡、禮品卡、預付卡、匯款、貨幣工具、信用狀、票據、證券、商業本票、商品、證券、貴金屬、電子資金轉帳、自動票據交換所等)進行。
在本發明中,「金融交易」通常指代與金融活動相關之交易,包含但不限於支付、資金轉賬、貨幣服務、證券發行、證券交易、貨幣兌換、商品交換、薪資、發票、交易、擔保、保險、承銷、併購、收購、開戶、帳戶關閉、帳戶狀態檢查等。
在本發明中,「交易」通常指代交易活動(私人及公共兩者),包含但不限於股票、貨幣、虛擬貨幣、虛擬工具、虛擬證券、商品、權利、價值、證券、衍生品、物品、服務、貨物等之交易。
在本發明中,通常根據《1933年證券法案》及與《1933年證券法案》相關之其他法律及法規中之定義指代「證券」。例如,證券通常可包含票據、股票證書、債券、信用債券、支票、匯票、認購權證、旅行支票、信用狀、倉單、可轉讓提單、債權憑證、任何利潤分享協定之權益或參與證書、抵押信託證書、公司組織前證書或認股證書、可轉讓股份、投資合同、表決權信託證書;有效或空白機動車所有權;有形或無形財產之權益證書;物品、貨品及貨物之工具或文件或書面證明擁有權,或轉移或轉讓進或出物品、貨品及貨物之任何權利、所有權或權益;或一般而言,通常被稱為「證券」之任何工具,或任何前述項之任何權益或參與證書、暫時或臨時證書、收據、認購權證或認股或購買權利。
在本發明中,一「消費者」通常指代尋求與一個人、一組織、一商戶及/或一金融機構執行一交易之一客戶、人、對象、付款人、受款人、受益人、使用者或顧客等。
在本發明中,術語「識別文件」通常指代一護照、駕駛執照、選民卡、福利卡、學生識別卡、社會安全卡、國家識別卡、身份證、法律地位證書,及藉由特定可核實特性識別一指定個人,由一領事館、大使館、政府機關、公共或私人組織或其他政府當局頒發或認證,且受保護不可由責任方或若干責任方未經授權地複製或改變之其他官方文件及帶有資訊之工具。特定而言,此「識別文件」可由各種材料(包含紙、塑膠、聚碳酸酯、PVC、ABS、PET、Teslin、複合材料等)形成,且可以各種格式嵌入識別資訊,包含印刷或壓印於文件(或卡)上,寫入於一磁性媒體上,程式化至一電子器件中,儲存於一記憶體中及其等之組合。「識別資訊」可包含但未必限於姓名、識別號碼、出生日期、簽名、地址、密碼、電話號碼、電子郵件地址、個人識別號碼、納稅識別號碼、國家識別號碼、ID頒發國家、ID頒發州、ID失效日期、照片、指紋、虹膜掃描、外形描述及其他生物特徵資訊。可透過光學、聲學、電子、磁性、電磁及其他媒體讀取嵌入式資訊。
在本發明中,「個人識別資訊」通常指代姓名、地址、出生日期、個人識別號碼、使用者ID、密碼、納稅識別號碼、所使用識別文件之類型、與識別文件相關聯之身份號碼、頒發識別文件之國家、州、政府組織及/或一私人組織、識別文件之失效日期、電話號碼、螢幕名稱、電子郵件地址、照片、指紋、虹膜掃描、外形描述、生物特徵資訊及可用來識別一人之其他資訊。
在本發明中,「個人資訊」包含個人識別資訊、個人關係、個人地位、個人背景、個人興趣及個人金融資訊,包含與金融工具、金融帳戶及金融活動相關之資訊及與一人相關之其他資訊。
在本發明中,「金融工具」通常指代用來進行金融交易之工具。金融工具之實例包含現金、虛擬貨幣、虛擬證券、虛擬工具、信用卡、金融卡、ATM卡、預付卡、儲值卡、禮品卡、支票、貨幣工具、電匯、ACH轉帳、信用狀、票據、證券、商業本票、商品、貴金屬、黃金、白銀等。
在本發明中,一「個人通信器件」通常指代用於個人通信目的之一器件介面。
在本發明中,一「器件介面」通常指代一鍵盤、一小鍵盤、一監視器、一顯示器、一終端機、一電腦、一控制面板、一車輛儀表板、一網路介面、一機械介面、一視訊介面、一音訊介面、一電介面、一電子介面、一磁性介面、包含電磁波介面之一電磁介面、一光學介面、一光介面、一聲學介面、一非接觸式介面、一行動電話介面、一智慧型電話介面、一智慧筆電介面、一平板電腦介面、其他通信器件介面、一個人數位助理(PDA)介面、一手持型器件介面、一可攜式器件介面、一無線介面、一有線介面及其他介面。
在本文件中,術語「終端機」或「服務機」通常指代介接一使用者與一電腦網路,使得使用者可與電腦系統及連接至電腦網路之其他設備進行互動之設備,包含一電腦及/或其周邊器件、微處理器及/或其周邊器件、ATM終端機、支票兌現服務機、貨幣服務服務機、商戶結帳台、收銀機、硬幣兌換機、停車場支付服務機、其他支付服務機、非接觸式器件、有線電話、行動電話、智慧型電話、智慧筆電、平板電腦、個人通信器件、平板電腦器件、數位助理、娛樂器件、網路介面器件、路由器及/或個人數位助理(PDA)等。
取決於應用,可藉由各種手段實施本文中所描述之方法。例如,此等方法可以硬體、韌體、軟體或其等任何組合來實施。針對一硬體實施方案,可在一或多個特定應用積體電路(ASIC)、數位信號處理器(DSP)、數位信號處理器件(DSPD)、可程式化邏輯器件(PLD)、場可程式化閘陣列(FPGA)、處理器、控制器、微控制器、微處理器、電子器件、經設計以執行本文中所描述之功能之其他電子單元或其等之一組合內實施處理。
針對一韌體及/或軟體實施方案,可運用執行本文中所描述之功能之模組(例如,程序、功能等)實施該等方法。有形地體現指令之任何機器可讀媒體可用於實施本文中所描述之方法。例如,軟體程序碼可經儲存於一記憶體中且由一處理器來執行。記憶體可在處理器內部或在處理器外部實施。如本文中所使用,術語「記憶體」指代任何類型之長期、短期、揮發性、非揮發性或其他記憶體,且不限於任何特定類型之記憶體或數目之記憶體,或其上儲存有記憶體之媒體之類型。
若以韌體及/或軟體實施,則功能可作為一或多個指令或程式碼儲存於一電腦可讀媒體上。實例包含編碼有一資料結構之電腦可讀媒體及編碼有一電腦程式之電腦可讀媒體。電腦可讀媒體包含實體電腦儲存媒體。一儲存媒體可為可由一電腦存取之任何可用媒體。作為實例而非限制,此電腦可讀媒體可包括RAM、ROM、EEPROM、CD-ROM、DVD或其他光碟儲存器件、磁碟儲存器件或其他磁性儲存器件、或可用來儲存呈指令或資料結構之形式之所期望程序碼且可由一電腦存取之任何其他媒體;如本文中所使用,磁碟及光碟包含壓縮光碟(CD)、雷射光碟、光碟、數位多功能光碟(DVD)、軟碟及藍光光碟,其中磁碟通常磁性地再現資料,而光碟運用雷射光學地再現資料。上述項之組合亦應包含於電腦可讀媒體之範疇內。
除儲存於電腦可讀媒體上以外,指令及/或資料亦可作為信號在一通信裝置中所包含之傳輸媒體上提供。例如,一通信裝置可包含具有指示指令及資料之信號之一收發器。指令及資料經組態以致使一或多個處理器實施發明申請專利範圍中所概述之功能。通信裝置可不將所有指令及/或資料儲存於一電腦可讀媒體上。
本發明中所描述之態樣可基於需要而組裝以形成多種應用。熟習本發明所屬領域及技術者可明白,可在未有意義地背離本發明之原理、精神及範疇之情況下,對所描述結構實行改變及更改。此等改變及更改不應被解釋為偏離本發明。
100:《銀行保密法案(BSA)》主管 200:法遵主管 300:調查員 400:其他負責人 500:智能警報系統 600:電腦網路 700:另一電腦系統 2001:方塊 2002:方塊 2003:方塊 2004:方塊 2005:方塊 2006:方塊 2007:方塊 2008:方塊 2009:方塊 3001:方塊 3002:方塊 3003:決策方塊 3004:否分支 3005:是分支 3006:方塊 3007:方塊 3008:決策方塊 3009:否分支 3010:是分支 3011:方塊 4002:決策方塊 4003:是分支 4004:否分支 4005:方塊 4006:決策方塊 4007:是分支 4008:否分支 4009:決策方塊 4010:是分支 4011:否分支 4012:決策方塊 4013:是分支 4014:否分支 4015:方塊 4016:方塊 4017:方塊 5002:方塊 5003:決策方塊 5004:否分支 5005:是分支 5006:方塊 5007:方塊 5008:決策方塊 5009:否分支 5010:是分支 5011:方塊 5012:方塊
當結合圖式理解時,自下文所闡述之詳細描述,本發明之特徵、性質及優點將變得更加顯而易見。
圖1繪示根據本發明之態樣之一智能警報系統之一系統及網路圖。
圖2、圖3、圖4及圖5係根據本發明之態樣之一智能警報系統之流程圖。
下文結合隨附圖式所闡述之詳細描述意欲作為各種組態之一描述且並非意欲於表示其中可實踐本文中所描述之概念之唯一組態。出於提供各種概念之一透徹理解之目的,詳細描述包含特定細節。然而,對於熟習此項技術者而言將顯而易見的是,可在沒有此等特定細節之情況下實踐此等概念。在一些例項中,以方塊圖形式展示熟知結構及組件以便避免模糊此等概念。如本文中所描述,取決於基於慣例之應用之情況,術語「或」之使用可意謂「包含性OR」或「排他性OR」。
4002:決策方塊
4003:是分支
4004:否分支
4005:方塊
4006:決策方塊
4007:是分支
4008:否分支
4009:決策方塊
4010:是分支
4011:否分支
4012:決策方塊
4013:是分支
4014:否分支
4015:方塊
4016:方塊
4017:方塊

Claims (30)

  1. 一種用於偵測洗錢活動之方法,其包括: 當洗錢之一第一潛在案例之一原因向量中之標記情節滿足偵測準則時,由一第一電腦系統偵測該第一潛在案例; 由該第一電腦系統比較一臨限值與該原因向量之一第一值對該原因向量之一第二值之一第一比率; 當該第一比率小於該臨限值時,將該第一潛在案例自該第一電腦系統傳輸至一第二電腦系統以供調查; 當該調查之一結果指示該第一潛在案例係一正確肯定時,由該第一電腦系統調整該第一值; 由該第一電腦系統基於該原因向量滿足該偵測準則而調整該第二值;及 當該第一潛在案例係該正確肯定時,將與該第一潛在案例相關聯之一第一報告自該第一電腦系統傳輸至一第三電腦系統。
  2. 如請求項1之方法,其進一步包括: 由該第一電腦系統偵測由該原因向量觸發之洗錢之一第二潛在案例; 由該第一電腦系統比較該臨限值與該經調整第一值對該經調整第二值之一第二比率;及 當該第二比率不小於該臨限值時,將與該第二潛在案例相關聯之一第二報告自該第一電腦系統傳輸至該第三電腦系統。
  3. 如請求項2之方法,其進一步包括當該第二比率不小於該臨限值時,繞過該第二潛在案例之一調查。
  4. 如請求項1之方法,其中: 該第一值係基於在一時間週期期間由該原因向量中之該等標記情節觸發之正確肯定之一數目;且 該第二值係基於在該時間週期期間由該原因向量中之該等標記情節觸發之潛在案例之一數目。
  5. 如請求項1之方法,其進一步包括基於客戶資料、交易資料或其等之一組合之至少一者滿足一條件而標記該原因向量之複數個情節之一情節。
  6. 如請求項5之電腦實施方法,其中該客戶資料係與以下至少一者相關聯:該客戶之一行業類別、該客戶之一業務類型、該客戶之一地理區域、該客戶之一地址之一國家、該客戶之一業務之一性質、該業務之一產品類型、該業務之一服務類型、該業務之一結構、該客戶之一職業、該客戶之一國籍、一歷史紀錄、所進行交易之一類型、一帳戶之一餘額、資金流入、資金流出、一交易型樣、交易之一次數、交易之一金額、一交易量、一交易頻率、一交易衍生物、該交易之一地點、該交易之一時間、該交易之一國家、一轉帳交易之一匯款人、該匯款人之一地點、該匯款人之一國家、該匯款人之一性質、一轉帳交易之一收款人、該收款人之一地點、該收款人之一國家、該收款人之一性質、一關係、一社會地位、政治知名度、一歷史交易、針對洗錢及資恐案例提交之可疑活動報告(SAR)之一數目、第一金融機構之一類別、該第一金融機構之一業務類型、該第一金融機構之一地理區域、該第一金融機構之一總部之一國家、該第一金融機構之該業務之一性質、一人之一年齡、該人之一性別、該人之一所得水準、該人之一外貌、有關該人之一判斷、該人之一個人狀況、該人之一家庭狀況、該人之一家庭成員、該人之一家庭成員之狀況、該人之一朋友、該人之一朋友之狀況、該人之一歷史紀錄、該人之一行業類別、該人之一地理區域、該人之一地址之一國家、該人之一職業、一僱員之一工作類型、一僱員之一教育水準、一僱員之一所得水準、一當前工作之一就業年限、一績效評估紀錄、一就業歷史、該就業歷史中之每次就業之一持續時間、該就業歷史中之每次就業之終止之一理由、該僱員之一年齡、該僱員之一性別、該僱員之一個人狀況、該僱員之一家庭狀況、該僱員之一家庭成員、該僱員之一家庭成員之狀況、該僱員之一朋友之狀況、該僱員之一歷史紀錄、所執行工作之一類型、所執行交易之一次數、所執行交易之一金額、交易之一最大金額、與一特定對方之交易之一次數、與一特定對方之交易之一金額、一關鍵紀錄之更改之一次數、與一特定對方相關聯之一關鍵紀錄之更改之一次數、一僱員之住宅之一地理區域、一僱員之辦公室之一地理區域、該僱員之地址之一國家、該客戶之一盡職調查結果、一帳戶歷史之一長度、交易中與賭博組織之名稱匹配之一數目或其等之一組合。
  7. 如請求項5之方法,其中該交易資料係與以下至少一者相關聯:現金、支票、電匯、ATM (自動櫃員機)、ACH (自動票據交換所)、虛擬貨幣、虛擬證券、虛擬工具、信用卡、金融卡、預付卡、電子資金轉帳、匯款、貨幣工具、信用狀、票據、證券、商業本票、商品、貴金屬、開戶、帳戶關閉、一帳戶申請、存款、提款、取消、餘額檢查、查詢、貸記、借記或其等之一組合。
  8. 如請求項1之方法,其中該報告包括一可疑活動報告(SAR)。
  9. 如請求項1之方法,其中該第二電腦系統包括駐留於一金融機構處之一器件介面。
  10. 如請求項9之方法,其中該金融機構包括以下至少一者:一銀行、信用合作社、貨幣服務企業、金融控股公司、保險公司、保險代理人、抵押公司、抵押代理人、證券經紀商、股票代理人、債券經紀商、債券代理人、商品經紀商、商品代理人、貿易公司、貿易代理人、其他金融服務提供者、其他金融代理人、股票交易所、商品交易所、貨幣交易所、虛擬貨幣公司、虛擬貨幣發行機構、虛擬貨幣服務提供者、虛擬貨幣網路提供者、虛擬貨幣電腦提供者、虛擬貨幣經銷商、虛擬貨幣交易所、虛擬證券交易所、債券交易所、其他交易所、基金經理、投資公司、私募股權公司、風險投資公司、虛擬貨幣公司、商戶收購方、支付處理機構、支付卡發行機構、支付卡專案經理、網際網路商戶、與金融服務相關之其他組織或其等之一組合。
  11. 如請求項1之方法,其中該第三電腦系統包括駐留於一政府組織處之一器件介面。
  12. 如請求項11之方法,其中該政府組織包括一金融犯罪執法網路(FinCEN)。
  13. 如請求項1之方法,其中該等標記情節包括至少一個情節。
  14. 如請求項1之方法,其中該偵測準則包括至少一個準則。
  15. 一種用於偵測洗錢活動之方法,其包括: 當洗錢之一潛在案例之一原因向量中之標記情節滿足偵測準則時,由一第一電腦系統偵測該潛在案例; 由該第一電腦系統基於該原因向量計算該潛在案例之一條件機率值; 由該第一電腦系統比較該條件機率值與一臨限值;及 當該條件機率值大於該臨限值時,將與該潛在案例相關聯之一報告自該第一電腦系統傳輸至一第二電腦系統。
  16. 一種用於偵測洗錢活動之方法,其包括: 當洗錢之一潛在案例之一第一原因向量中之標記情節滿足偵測準則時,由一第一電腦系統偵測該潛在案例; 由該第一電腦系統藉由組合該第一原因向量與一先前潛在案例之一第二原因向量來產生一經組合原因向量; 由該第一電腦系統計算由該經組合原因向量觸發之一案例之一條件機率值; 由該第一電腦系統比較該條件機率值與一臨限值;及 當該條件機率值大於該臨限值時,將與該潛在案例及該先前潛在案例相關聯之一報告自該第一電腦系統傳輸至一第二電腦系統。
  17. 一種用於偵測洗錢活動之方法,其包括: 當洗錢之一潛在案例之一原因向量中之標記情節滿足偵測準則時,由一第一電腦系統偵測該潛在案例; 由該第一電腦系統計算由該原因向量之一子向量觸發之一案例之一條件機率值; 由該第一電腦系統比較該條件機率值與一臨限值;及 當該條件機率值大於該臨限值時,將與該潛在案例相關聯之一報告自該第一電腦系統傳輸至一第二電腦系統。
  18. 一種用於偵測洗錢活動之方法,其包括: 當洗錢之一潛在案例之一第一原因向量中之標記情節滿足偵測準則時,由一第一電腦系統偵測該潛在案例; 由該第一電腦系統藉由組合該第一原因向量與一先前潛在案例之一第二原因向量來產生一經組合原因向量; 由該第一電腦系統計算該經組合原因向量之一子向量之一條件機率值; 由該第一電腦系統比較該條件機率值與一臨限值;及 當該條件機率值大於該臨限值時,將與該潛在案例及該先前潛在案例相關聯之一報告自該第一電腦系統傳輸至一第二電腦系統。
  19. 一種用於產生一報告之電腦實施方法,其包括: 將與一第一對象相關聯之一第一事實、與一第二對象相關聯之一第二事實及與一第三對象相關聯之一第三事實儲存於一第一電腦系統之一資料庫中,該第一事實、該第二事實及該第三事實在該資料庫中具有一相同欄位名稱; 在該第一電腦系統處自一第二電腦系統接收該第一對象之一第一報告,該第一報告包括該第一事實及由一人類作者產生之一第一組連結字; 將該第一對象之該第一報告自該第一電腦系統傳輸至一第三電腦系統; 將該第二事實及該第一組連結字自該第一電腦系統傳輸至該第二電腦系統; 在該第一電腦系統處自該第二電腦系統接收該第二對象之一第二報告,該第二報告包括該第二事實及由該人類作者產生之一第二組連結字; 將該第二對象之該第二報告自該第一電腦系統傳輸至該第三電腦系統;及 當該第一組連結字對應於該第二組連結字時,將該第三對象之一第三報告自該第一電腦系統傳輸至該第三電腦系統,該第三報告包括該第三事實及該第二組連結字。
  20. 如請求項19之電腦實施方法,其中該第三事實係至少基於客戶資料。
  21. 如請求項20之電腦實施方法,其中該客戶資料係與一個人、一組織或其等之一組合之至少一者相關聯。
  22. 如請求項20之電腦實施方法,其中該客戶資料係與以下至少一者相關聯:一客戶之一行業類別、該客戶之一業務類型、該客戶之一地理區域、該客戶之一地址之一國家、該客戶之一業務之一性質、該業務之一產品類型、該業務之一服務類型、該業務之一結構、該客戶之一職業、該客戶之一國籍、一歷史紀錄、所進行交易之一類型、一帳戶之一餘額、資金流入、資金流出、一交易型樣、交易之一次數、交易之一金額、一交易量、一交易頻率、一交易衍生物、該交易之一地點、該交易之一時間、該交易之一國家、一轉帳交易之一匯款人、該匯款人之一地點、該匯款人之一國家、該匯款人之一性質、一轉帳交易之一收款人、該收款人之一地點、該收款人之一國家、該收款人之一性質、一關係、一社會地位、一政治知名度、一歷史交易、針對洗錢及資恐案例提交之可疑活動報告(SAR)之一數目、第一金融機構之一類別、該第一金融機構之一業務類型、該第一金融機構之一地理區域、該第一金融機構之一總部之一國家、該第一金融機構之一業務之一性質、一人之一年齡、該人之一性別、該人之一所得水準、該人之一外貌、有關該人之一判斷、該人之一個人狀況、該人之一家庭狀況、該人之一家庭成員、該人之一家庭成員之狀況、該人之一朋友、該人之一朋友之狀況、該人之一歷史紀錄、該人之一行業類別、該人之一地理區域、該人之一地址之一國家、該人之一職業、一僱員之一工作類型、一僱員之一教育水準、一僱員之一所得水準、一當前工作之一就業年限、一績效評估紀錄、一就業歷史、該就業歷史中之每次就業之一持續時間、該就業歷史中之每次就業之終止之一理由、該僱員之一年齡、該僱員之一性別、該僱員之一個人狀況、該僱員之一家庭狀況、該僱員之一家庭成員、該僱員之一家庭成員之狀況、該僱員之一朋友之狀況、該僱員之一歷史紀錄、所執行工作之一類型、所執行交易之一次數、所執行交易之一金額、交易之一最大金額、與一特定對方之交易之一次數、與一特定對方之交易之一金額、一關鍵紀錄之更改之一次數、與一特定對方相關聯之一關鍵紀錄之更改之一次數、一僱員之住宅之一地理區域、一僱員之辦公室之一地理區域、該僱員之一地址之一國家、該客戶之一盡職調查結果、一帳戶歷史之一長度、交易中與賭博組織之名稱匹配之一數目或其等之一組合。
  23. 如請求項19之電腦實施方法,其中該第三事實係至少基於交易資料。
  24. 如請求項23之電腦實施方法,其中該交易資料係與一人、一組織或其等之一組合之至少一者相關聯。
  25. 如請求項23之電腦實施方法,其中該交易資料係與以下至少一者相關聯:現金、支票、電匯、ATM (自動櫃員機)、ACH (自動票據交換所)、虛擬貨幣、虛擬證券、虛擬工具、信用卡、金融卡、預付卡、電子資金轉帳、匯款、貨幣工具、信用狀、票據、證券、商業本票、商品、貴金屬、開戶、帳戶關閉、一帳戶申請、存款、提款、取消、餘額檢查、查詢、貸記、借記或其等之一組合。
  26. 如請求項19之電腦實施方法,其中該第三報告包括一可疑活動報告(SAR)。
  27. 如請求項19之電腦實施方法,其中該第二電腦系統包括駐留於一金融機構處之一器件介面。
  28. 如請求項27之電腦實施方法,其中該金融機構包括以下至少一者:一銀行、信用合作社、貨幣服務企業、金融控股公司、保險公司、保險代理人、抵押公司、抵押代理人、證券經紀商、股票代理人、債券經紀商、債券代理人、商品經紀商、商品代理人、貿易公司、貿易代理人、其他金融服務提供者、其他金融代理人、股票交易所、商品交易所、貨幣交易所、虛擬貨幣公司、虛擬貨幣發行機構、虛擬貨幣服務提供者、虛擬貨幣網路提供者、虛擬貨幣電腦提供者、虛擬貨幣經銷商、虛擬貨幣交易所、虛擬證券交易所、債券交易所、其他交易所、基金經理、投資公司、私募股權公司、風險投資公司、虛擬貨幣公司、商戶收購方、支付處理機構、支付卡發行機構、支付卡專案經理、網際網路商戶、與金融服務相關之其他組織或其等之一組合。
  29. 如請求項19之電腦實施方法,其中該第三電腦系統包括駐留於一政府組織處之一器件介面。
  30. 如請求項29之電腦實施方法,其中該政府組織包括一金融犯罪執法網路(FinCEN)。
TW109104598A 2019-02-13 2020-02-13 智能警報系統 TW202036442A (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US201962805085P 2019-02-13 2019-02-13
US62/805,085 2019-02-13
US16/742,766 US20200258147A1 (en) 2019-02-13 2020-01-14 Intelligent alert system
US16/742,780 2020-01-14
US16/742,766 2020-01-14
US16/742,780 US20200258181A1 (en) 2019-02-13 2020-01-14 Intelligent report writer

Publications (1)

Publication Number Publication Date
TW202036442A true TW202036442A (zh) 2020-10-01

Family

ID=71944894

Family Applications (1)

Application Number Title Priority Date Filing Date
TW109104598A TW202036442A (zh) 2019-02-13 2020-02-13 智能警報系統

Country Status (9)

Country Link
US (2) US20200258147A1 (zh)
EP (1) EP3924846A4 (zh)
JP (1) JP2022520824A (zh)
KR (1) KR20210125565A (zh)
CN (1) CN113994323A (zh)
CA (1) CA3129275A1 (zh)
MX (1) MX2021009657A (zh)
TW (1) TW202036442A (zh)
WO (1) WO2020167691A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI831364B (zh) * 2022-09-07 2024-02-01 兆豐國際商業銀行股份有限公司 基於量化影響因子的風險評估系統及其方法

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11869071B1 (en) * 2019-12-12 2024-01-09 Wells Fargo Bank, N.A. Rapid and efficient case opening from negative news
US11640609B1 (en) * 2019-12-13 2023-05-02 Wells Fargo Bank, N.A. Network based features for financial crime detection
US11481421B2 (en) * 2019-12-18 2022-10-25 Motorola Solutions, Inc. Methods and apparatus for automated review of public safety incident reports
US20230053344A1 (en) * 2020-02-21 2023-02-23 Nec Corporation Scenario generation apparatus, scenario generation method, and computer-readablerecording medium
US11132698B1 (en) * 2020-04-10 2021-09-28 Grant Thornton Llp System and methods for general ledger flagging
US11895264B2 (en) * 2020-07-02 2024-02-06 Pindrop Security, Inc. Fraud importance system
US20220044199A1 (en) * 2020-08-06 2022-02-10 Actimize Ltd. AUTOMATIC GENERATION Of A TWO-PART READABLE SUSPICIOUS ACTIVITY REPORT (SAR) FROM HIGH-DIMENSIONAL DATA IN TABULAR FORM
CN113129017B (zh) * 2020-08-31 2022-06-24 支付宝(杭州)信息技术有限公司 一种信息共享方法、装置及设备
CN113095927B (zh) * 2021-02-23 2024-04-16 广发证券股份有限公司 一种反洗钱可疑交易识别方法及设备
US11595446B2 (en) * 2021-04-19 2023-02-28 Tekion Corp Identifying suspicious entries in a document management system
CN114019407A (zh) * 2021-09-27 2022-02-08 国网江苏省电力有限公司连云港市赣榆区供电分公司 一种农村配电网低压台区漏电预警系统及方法
JP7209888B1 (ja) 2022-09-05 2023-01-20 PayPay株式会社 プログラム、および方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0029229D0 (en) * 2000-11-30 2001-01-17 Unisys Corp Counter measures for irregularities in financial transactions
AU2002367595A1 (en) * 2001-11-28 2003-09-22 Goldman, Sachs And Co. Transaction surveillance
WO2004025540A2 (en) * 2002-09-13 2004-03-25 United States Postal Services Method for detecting suspicious transactions
US7693810B2 (en) * 2003-03-04 2010-04-06 Mantas, Inc. Method and system for advanced scenario based alert generation and processing
US7246740B2 (en) * 2003-04-03 2007-07-24 First Data Corporation Suspicious persons database
US7458508B1 (en) * 2003-05-12 2008-12-02 Id Analytics, Inc. System and method for identity-based fraud detection
US20050222929A1 (en) * 2004-04-06 2005-10-06 Pricewaterhousecoopers Llp Systems and methods for investigation of financial reporting information
US20060149674A1 (en) * 2004-12-30 2006-07-06 Mike Cook System and method for identity-based fraud detection for transactions using a plurality of historical identity records
US8027439B2 (en) * 2006-09-18 2011-09-27 Fair Isaac Corporation Self-calibrating fraud detection
US8090648B2 (en) * 2009-03-04 2012-01-03 Fair Isaac Corporation Fraud detection based on efficient frequent-behavior sorted lists
US8751375B2 (en) * 2009-08-31 2014-06-10 Bank Of America Corporation Event processing for detection of suspicious financial activity
US10607284B2 (en) * 2011-06-21 2020-03-31 Early Warning Services, Llc System and method to search and verify borrower information using banking and investment account data and process to systematically share information with lenders and government sponsored agencies for underwriting and securitization phases of the lending cycle
US8751399B2 (en) * 2011-07-15 2014-06-10 Wal-Mart Stores, Inc. Multi-channel data driven, real-time anti-money laundering system for electronic payment cards
US10163158B2 (en) * 2012-08-27 2018-12-25 Yuh-Shen Song Transactional monitoring system
US9552615B2 (en) * 2013-12-20 2017-01-24 Palantir Technologies Inc. Automated database analysis to detect malfeasance
US9384629B2 (en) * 2014-03-31 2016-07-05 Fresh Idea Global Limited Automated money laundering detection, notification, and reporting techniques implemented at casino gaming networks
IN2015CH00232A (zh) * 2015-01-15 2015-09-18 Wipro Ltd
WO2016137443A1 (en) * 2015-02-24 2016-09-01 Hewlett Packard Enterprise Development Lp Using fuzzy inference to determine likelihood that financial account scenario is associated with illegal activity
US9818116B2 (en) * 2015-11-11 2017-11-14 Idm Global, Inc. Systems and methods for detecting relations between unknown merchants and merchants with a known connection to fraud
US10825028B1 (en) * 2016-03-25 2020-11-03 State Farm Mutual Automobile Insurance Company Identifying fraudulent online applications
JP2022508106A (ja) * 2018-11-14 2022-01-19 シー3.エーアイ, インコーポレイテッド マネーロンダリング防止分析のためのシステムおよび方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI831364B (zh) * 2022-09-07 2024-02-01 兆豐國際商業銀行股份有限公司 基於量化影響因子的風險評估系統及其方法

Also Published As

Publication number Publication date
US20200258147A1 (en) 2020-08-13
US20200258181A1 (en) 2020-08-13
JP2022520824A (ja) 2022-04-01
CN113994323A (zh) 2022-01-28
KR20210125565A (ko) 2021-10-18
EP3924846A4 (en) 2022-03-23
MX2021009657A (es) 2021-09-08
CA3129275A1 (en) 2020-08-20
WO2020167691A1 (en) 2020-08-20
EP3924846A1 (en) 2021-12-22

Similar Documents

Publication Publication Date Title
JP7350819B2 (ja) トランザクション・モニタリング・システム
US11928681B2 (en) System and method for confidentially sharing information across a computer network
US20200258181A1 (en) Intelligent report writer
TW202232919A (zh) 電子郵件憑證系統
Rose Modernizing check fraud detection with machine learning
Lev A PERSPECTIVE ON THE RECENT THEORETICAL AND EMPIRICAL FINDINGS REGARDING THE PONZI SCHEMES