TW202042157A - 身份保護系統 - Google Patents
身份保護系統 Download PDFInfo
- Publication number
- TW202042157A TW202042157A TW109110095A TW109110095A TW202042157A TW 202042157 A TW202042157 A TW 202042157A TW 109110095 A TW109110095 A TW 109110095A TW 109110095 A TW109110095 A TW 109110095A TW 202042157 A TW202042157 A TW 202042157A
- Authority
- TW
- Taiwan
- Prior art keywords
- computer system
- interface
- financial
- transaction
- computer
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
- G06Q20/0855—Payment architectures involving remote charge determination or related payment systems involving a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/383—Anonymous user system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
本發明提供一種中央電腦系統,其將一消費者之識別資訊變換成隱藏該識別資訊之一身份碼且將該身份碼與一消費者之電腦系統之聯繫資訊儲存在一起。當該中央電腦系統之網路上之一電腦系統與使用該消費者之該身份碼之一對象進行一交易時,該中央電腦系統與該消費者之電腦系統聯繫,使得若該交易未經授權,則該消費者可制止該交易。因為僅使用該身份碼來保護該消費者,所以該消費者之原始識別資訊受充分保護。
Description
本發明大體上係關於一種消費者保護系統。更具體而言,本發明係關於使個人、組織及金融機構能防範諸多類型之金融犯罪。
罪犯及詐欺者已使用諸多方案以自個人及組織竊取資金、金融工具及其他貴重物品。歷史上已提出眾多方法來預防金融犯罪。然而,罪犯及詐欺者繼續盛行且由於金融犯罪,每年有數十億美元失竊。需要一種更有效解決方案來預防金融犯罪。
美國《銀行保密法案》係在1970年首次制定。根據《銀行保密法案》,金融機構必須向政府報告可疑活動。歷史上,金融機構訓練一線人員(例如,銀行櫃員)觀察及識別可疑活動。然而,大多數金融機構無法有效地遵循《銀行保密法案》。在9/11悲劇後,美國立法者相信金融機構有效地遵循《銀行保密法案》可預防9/11悲劇。
為了進一步強制執行《銀行保密法案》,美國國會已通過《美國愛國者法案》,該法案對違反《銀行保密法案》之行為處以嚴厲的民事及/或刑事處罰。此外,美國政府機關(諸如金融犯罪執法網路(FinCEN)、金融管理局(OCC)、聯邦儲備銀行(FRB)、聯邦存款保險公司(FDIC)、美國信用合作社管理局(NCUA)、州銀行部門、金融機構部門等)嚴格要求金融機構遵循《銀行保密法案》,尤其係其等有義務向FinCEN提交可疑活動報告(SAR)。
可疑活動涵蓋一非常廣泛範疇。例如,洗錢、資恐、詐欺、侵佔、身份盜用、電腦入侵、自我交易、賄賂、不實陳述、偽造工具、不明原因之失蹤等皆被歸類為可疑活動。
然而,諸多金融機構未能偵測及報告可疑活動。事實上,諸多金融機構使用對預防詐欺有效但對預防洗錢或其他金融犯罪無效之產品。通常,可基於一行為變化偵測詐欺,此係因為已竊取一受害者之身份(或金融工具)之一詐欺者之表現不同於受害者。若一帳戶之活動不同於如自歷史活動導出之預期活動,則一電腦系統可偵測一詐欺案例。
例如,美國申請案(公開案第2003/0177087號)規定,一高風險變數可包含例如在一交易超出其設定檔時指示之一帳戶之慣常行為之一變化。根據此公開案,Beta、Delta及Theta模型用來偵測超出一客戶之設定檔之交易。
然而,可在沒有任何行為變化之情況實施洗錢及一些其他金融犯罪。因此,基於一行為變化偵測詐欺之傳統方法無法偵測一些基本洗錢活動或其他金融犯罪。在洗錢領域中,一較高風險客戶可能不可疑。例如,貨幣服務企業(MSB)、當舖、ATM供應商、空服員等通常在銀行的洗錢防制計劃中被銀行歸類為較高風險客戶。然而,此並非意謂著此等較高風險客戶進行洗錢活動。儘管高風險與此等客戶相關聯,但此等客戶可能沒有犯罪。
一些企業非常難以監控。例如,一MSB每天處理大量交易且可能無法藉由傳統方法偵測與大量交易混合之單次洗錢交易。
遵循《美國愛國者法案》及《銀行保密法案(BSA)》所面臨之挑戰僅係闡釋識別可疑活動之重要性之一些實例。識別可疑活動亦可用來遵循其他法律,諸如《公平正確信用交易法案(FACT Act)》、《違法網際網路賭博執行法案(UIGEA)》、《虐待老人報告法案(EARA)》、《沙賓法案(SOX)》、由外國資產管制局(OFAC)制定之法規及其他法律及法規。
傳統上,法令遵循係透過要求人類工作者回應於特定條件而採取一些特定行動之政策及程序來實施。例如,銀行在分行訓練其等櫃員以觀察及報告其等認為對遵循《銀行保密法案》而言可疑之任何事項。
此傳統方法在現代不再有效,此係因為客戶不再需要出現於銀行之一分行中。例如,客戶可進行遠端電子交易(例如,經由網際網路)且存在可用於客戶之諸多金融工具(例如,支票、信用卡、金融卡等)。此外,罪犯非常熟練且知道如何避免吸引櫃員之注意。因此,依靠櫃員來偵測可疑活動對《銀行保密法案》之遵循係不夠的。
此外,此基於人類之方法之成本非常昂貴。必須週期性地進行密集訓練以確保人類工作者確實知道如何在遵循不同法律及法規方面對各不同情況作出回應。然而,人類工作者容易犯錯。事實上,歸因於人類監督,諸多金融機構因未能遵循不同法律及法規而受到政府機關之嚴厲處罰。
期望改良監視系統以改良不同類型之可疑活動之偵測且幫助企業遵循不同類型之法律及法規。用來偵測可疑活動之方法、功能、實施例、電腦系統、網路、軟體、硬體、機制及其他組件亦可供其他應用或其他組織用於除偵測可疑活動以外之目的。
美國專利9,866,386、9,288,197、8,870,068、8,500,011、8,191,774及7,533,808揭示一種用來在多方當中識別一共同感興趣對象而不公開該對象之真實身份之電腦化方法及裝置。然而,基於彼等專利之產品無法吸引使用者之興趣。主要原因係法遵專員非常忙且其等沒有時間登入一網站來發現有關具有可疑活動之一人之更多資訊。本申請案揭示一種使金融機構能夠幾乎毫不費力地加倍工作而不披露有關其等客戶之任何機密資訊之電腦化系統及網路。儘管在本發明中一非法所得追蹤系統用作一實例,但該電腦化系統及網路可用於諸多其他應用。
本發明包含可組合在一起以形成多種電腦系統及方法之數項實施例。
首先,一種電腦系統及方法藉由以下步驟使個人及組織能防範金融犯罪:自一第一電腦系統接收一第一對象之識別資訊;將該第一對象之該識別資訊變換成隱藏該第一對象之該識別資訊之一第一身份碼;將該第一身份碼傳輸至一第二電腦系統;當該第二電腦系統判定該第一身份碼匹配儲存於該第二電腦系統中之自一第二對象變換之一第二身份碼時,自該第二電腦系統接收一條資訊,該第二身份碼隱藏該第二對象之識別資訊;將與該條資訊相關聯之一問題傳輸至該第一電腦系統;自該第一電腦系統接收回應於該問題之一答案;及當該答案正確時,核準來自該第一電腦系統之一請求。例如,當中央電腦系統之網路上之一電腦系統與使用消費者之身份碼之一對象進行一交易時,中央電腦系統與消費者之電腦系統聯繫,使得若交易未經授權,則消費者可制止交易。
該電腦系統及方法透過以下至少一者將識別資訊變換成一身份碼:選擇字元、編碼字元、配置字元、重組字元、加密字元、轉換字元、將字元分解成位元組、選擇位元組、轉換位元組、重新配置位元組序列、將位元組重組成字元、加密位元組或其等之一組合。
該電腦系統及方法進一步藉由以下步驟使個人及組織能防範金融犯罪:自該第一電腦系統接收該第一電腦系統之一第一帳號及聯繫資訊;自一第四電腦系統接收一第二帳號及一請求;當該第一帳號匹配該第二帳號時,至少部分地基於該第一電腦系統之該聯繫資訊將該請求傳輸至該第一電腦系統;自該第一電腦系統接收該請求之一回應;及將對應於該請求之該回應之一訊息傳輸至該第四電腦系統。
此外,該電腦系統及方法藉由以下步驟使個人及組織能防範金融犯罪:當該回應指示該請求已被拒絕時,將該第一帳號傳輸至複數個電腦系統。
除以上電腦系統及方法以外,一電腦系統藉由以下步驟使個人及組織能防範金融犯罪:將一第二密碼傳輸至一第二電腦系統;回應於傳輸該第二密碼自一第一電腦系統接收一第一密碼;自該第一電腦系統接收一第一金融工具號碼;自一第四電腦系統接收一第二金融工具號碼及一交易之一描述;當該第一密碼對應於該第二密碼且該第一金融工具號碼匹配該第二金融工具號碼時,將該交易之該描述傳輸至該第一電腦系統;回應於傳輸該交易之該描述自該第一電腦系統接收一訊息;及將對應於該訊息之一指令傳輸至該第四電腦系統。
該電腦系統及方法進一步藉由以下步驟使個人及組織能防範金融犯罪:當該訊息指示該交易已被拒絕時,將該第一金融工具號碼傳輸至複數個電腦系統。
此外,一種電腦系統及方法使電腦系統之一網路能夠藉由以下步驟私密地且機密地共享資訊:自一第一電腦系統接收自一第一對象之識別資訊變換之一第一身份碼,該第一身份碼隱藏該第一對象之該識別資訊;將該第一身份碼傳輸至一第二電腦系統;當該第一身份碼匹配自儲存於該第二電腦系統中之一第二對象之識別資訊變換之一第二身份碼時,自該第二電腦系統接收一訊息,該第二身份碼隱藏該第二對象之該識別資訊;及回應於該訊息執行一行動。
另外,該電腦系統及方法藉由以下步驟使個人及組織能防範金融犯罪:自一第一電腦系統接收一第一對象之識別資訊;將該第一對象之該識別資訊變換成一第一身份碼;自一第二電腦系統接收一第二身份碼及一條資訊;當該第一身份碼對應於該第二身份碼時,將與該條資訊相關之一問題傳輸至該第一電腦系統;自該第一電腦系統接收回應於該問題之一答案;及將對應於該答案之一訊息傳輸至該第二電腦系統。
以上電腦系統及方法僅僅係一些實例。可藉由組合及重新配置本發明之實施例來形成諸多其他電腦系統及方法。
此已相當廣泛地概述本發明之特徵及技術優點以便可更好地理解下文詳細描述。下文將描述本發明之額外特徵及優點。熟習此項技術者應明白,本發明可容易用作修改或設計用於實行本發明之相同目的之其他結構之一基礎。熟習此項技術者亦應認知,此等等效構造不背離如隨附發明申請專利範圍中所闡述之本發明之教示。當結合附圖考量時,將自下文描述更好地理解據信係本發明之特性之新穎特徵(就其組織及操作方法兩者而言)連同進一步目標及優點。然而,應明確地理解,該等圖之各者僅出於闡釋及描述之目的而提供且並非意欲作為本發明之限制之一定義。
相關申請案之交叉參考
本申請案主張219年3月17日申請且標題為「IDENTITY PROTECTION SYSTEM」之美國專利申請案第16/821,471號、2020年2月14日申請且標題為「CONSUMER PROTECTION SYSTEM」之美國專利申請案第16/791,972號、2020年2月14日申請且標題為「ILLICIT PROCEEDS TRACKING SYSTEM」之美國專利申請案第16/791,993號之權益,該等專利申請案主張2019年3月25日申請且標題為「CONSUMER PROTECTION SYSTEM」之美國臨時專利申請案第62/823,305號之權益,該等專利申請案及該臨時專利申請案之揭示內容之全文以引用的方式明確地併入本文中。
本發明之一些態樣係關於一種使金融機構、商家、個人及組織能夠一起工作以預防金融犯罪之消費者保護系統。因此,消費者受此系統之保護。本發明之其他一些態樣係關於一種使金融機構能夠一起工作以預防金融犯罪且追回自金融機構竊取之資金之非法所得追蹤系統。
另外,消費者保護系統與監控各種企業之客戶之交易及活動以產生警報之複數個智慧型警報系統(IAS)一起工作。智慧型警報系統可經安裝於金融機構、商家或需要預防金融犯罪之任何類型之組織處。更重要的是,智慧型警報系統將自人類學習且可變得更智慧以如同人類般自動地將潛在案例作為正確肯定接受及/或將潛在案例作為錯誤肯定拒絕。因此,智慧型警報系統可幫助一金融機構使用最少人力資源來遵循不同要求,包含法律、法規、規則等。
除《銀行保密法案》以外,智慧型警報系統亦可透過監控交易及活動來幫助各種組織使用最少人力資源來遵循諸多其他法律及法規。取決於此等法律及法規之特定要求,智慧型警報系統可藉由使用不同方法來監控不同類型之活動。本發明提供如何監控交易及活動且幫助各種組織使用最少人力資源來遵循不同類型之要求、法律及法規之各種細節。此外,智慧型警報系統亦可出於如上文在[先前技術]章節中所解釋之其他目的而用於其他應用或其他組織。智慧型警報系統減少或消除人類工作量及錯誤,節省資源及資金,且有效地達成改良結果。
一旦智慧型警報系統已偵測到對一個人(或一組織)之一潛在金融犯罪,智慧型警報系統便將金融犯罪之描述及個人(或組織)之聯繫資訊發送至一消費者保護系統。消費者保護系統與個人(或組織)聯繫且請求被聯繫方查核其是否確實為一金融犯罪。消費者保護系統將來自個人(或組織)之回饋發送至智慧型警報系統。若其係一真實金融犯罪,則智慧型警報系統使用回饋來制止金融犯罪,或若其並非係一真實金融犯罪,則智慧型警報系統將潛在案例作為錯誤肯定駁回。
此外,因為消費者保護系統與駐留於不同金融機構處之諸多智慧型警報系統進行通信,所以消費者保護系統將接收來自作為金融機構之客戶之諸多個人及組織之回饋。此回饋資訊對於想要預防由類似金融犯罪致使之未來損失之一些第三方(諸如商家)亦係重要的。此等第三方期望訂閱由能夠提供回饋資訊之消費者保護系統提供之服務。
消費者保護系統已併入一警報系統且訂戶係第三方,諸如商家。基於來自個人(或組織)之回饋,若存在一真實犯罪,則消費者保護系統可將一警報發送給訂戶。第三方將使用該資訊來制止未來犯罪,使得罪犯或詐欺者無法再對個人或組織實施任何類似犯罪。
諸多反洗錢專員已意識到交易監控無法識別所有洗錢者。在獲得非法所得之後,罪犯經常轉至另一家金融機構以重新開始全權委託。此等罪犯假裝為好公民且即使其等非法所得已存入至金融機構中,金融機構仍無法將任何其等交易偵測為可疑。無交易監控系統可偵測到沒有可疑交易之一洗錢者。
例如,洛杉磯金融機構A之客戶John Doe在拖欠透過詐欺性不實陳述獲得之250,000美元無擔保貸款之後失蹤。接著,金融機構A毫無線索的250,000美元被存入至John Doe若干年前在舊金山之金融機構B處開設之一帳戶中。若金融機構A知道John Doe之非法所得在金融機構B中,則其可透過一判決前扣押令扣押John Doe在金融機構B處之帳戶中之非法所得。
然而,美國《格雷姆-里奇-比利雷法案(Gramm-Leach-Bliley Act)》及其他國家之類似法律已禁止金融機構披露其等客戶或成員之非公開個人資訊。因此,金融機構A無法公開地披露John Doe之姓名且金融機構B無法知道John Doe已自金融機構B竊取資金。
本申請案亦揭示一種追蹤John Doe而不披露John Doe之任何個人識別資訊之非法所得追蹤系統。在以上情節中,當金融機構A追蹤John Doe之非法所得時,金融機構B將接收一警報。基於《美國愛國者法案》第314(b)條,金融機構A及金融機構B在其等討論John Doe時受安全港充分保護。金融機構A可自法院獲得一判決前扣押令以扣押John Doe在金融機構B中之資金。
根據由美國政府發佈之最新統計,2019年第三季度,所有美國銀行之淨貸款損失與平均總貸款之比率係0.47%。此數字接近歷史最低點,其係0.35%。歷史最高點係3.12%。此意謂著,即使在當前良好的經濟狀況下,吸收存款且發放貸款之一「普通」金融機構仍可能遭受佔總貸款資產之約0.47%之貸款損失。例如,擁有10億美元貸款資產之一金融機構可能遭受約470萬美元之貸款損失。因為其係一平均數字,所以一些金融機構可能會更好而一些金融機構可能會更糟。
銀行及信用合作社之典型年度利潤在總資產規模之1%至2.0%之間。銀行及信用合作社之典型資產主要由貸款組成。若吾人使用平均1.5%作為一實例,則即使在一良好經濟狀況下,平均貸款損失(0.47%)仍係平均利潤(1.5%)之約三分之一。此係貸款損失可使高級經理及董事徹夜難眠之原因。
若一金融機構之信貸部門已正確地完成其工作,則貸款損失之最常見原因係借款人之不實陳述。一借款人由於不實陳述而竊取之資金在法律上被分類為非法所得。若BSA團隊可追蹤自金融機構竊取之非法所得,則BSA團隊可幫助金融機構追回自金融機構竊取之資金且極大地增加金融機構之總體盈利能力。
因此,除識別AML交易監控系統所遺漏之洗錢者以外,非法所得追蹤亦可實質上增加一金融機構之總體盈利能力。
此外,若每個金融機構在罪犯已實施一金融犯罪之後追蹤非法所得(諸如洗錢、資恐、龐氏騙局、人口販運、侵佔、銀行詐欺、證券詐欺、保險詐欺、稅收詐欺等),則基於涵蓋數百種指定非法活動之《洗錢控制法案》,罪犯無法透過任何金融機構對非法所得進行洗錢。此係反洗錢法律、法規及規則之最終目標。非法所得追蹤系統將達成此目標。
美國政府嚴格強制執行一企業對《美國愛國者法案》、《銀行保密法案(BSA)》、《公平正確信用交易法案(FACT Act)》、《違法網際網路賭博執行法案(UIGEA)》、《虐待老人報告法案(EARA)》、《沙賓法案(SOX)》、由外國資產管制局(OFAC)制定之法規及其他相關法律及法規之遵循。企業可包含例如金融機構,諸如銀行、信用合作社、抵押公司、貨幣服務企業、證券經紀商及保險公司。美國政府向違反此等法律及法規之金融機構徵收數十億美元之民事罰款(CMP)。亦向在金融機構工作之一些個人處以刑事處罰。
一金融機構僅係一種類型之企業。金融機構並非需要遵循此等法律及法規之唯一組織。諸多其他類型之企業亦需要遵循此等法律及法規。本發明適用於所有企業,諸如有義務遵循法律及法規之企業。
金融犯罪執法網路(FinCEN)及外國資產管制局(OFAC)係美國組織。美國之法律及法規用作本發明中之實例。諸多其他國家具有執行類似任務之類似組織。因而,諸多其他國家存在類似法律及法規。本發明亦適用於彼等國家以幫助企業遵循其等各自法律及法規。本發明之態樣亦可由不需要遵循一法律或法規之企業、個人或組織使用。
通常,可能難以判定一人或一群組之人是否已進行一非法活動。根據美國《銀行保密法案》,當一企業向FinCEN提交一可疑活動報告(SAR)時,企業沒有義務證明所報告案例是否為一非法活動。事實上,一「安全港」規則鼓勵企業報告更多可疑活動而無需擔心被指控將合法活動錯誤地報告為不合法之後果。根據此「安全港」規則,任何人(或組織)無法對一實體提起一訴訟,此係因為該實體向FinCEN提交有關此人(或組織)之一可疑活動報告(SAR)。政府使用一SAR來收集資訊,且僅預期一企業在一SAR中提供資訊及意見。政府機關執行其等自身之調查以判定一SAR中報告之一活動是否確實非法。
通常,關於是否報告並非詐欺之一可疑活動之決策程序不同於關於是否報告一詐欺案例之決策程序。針對一詐欺案例,一實體(諸如一企業或一消費者)可能損失資金。因此,與其他犯罪相較,詐欺更容易偵測。因而,更容易決定是否報告一詐欺案例。與預防其他犯罪相較,預防詐欺亦更加容易。作為一實例,若一電腦系統偵測到與一交易相關聯之一高詐欺風險,則電腦系統可阻止該交易且讓一調查員調查該交易以判定其是否確實為一詐欺案例。
在本發明之一個態樣中,針對詐欺偵測,一電腦系統基於與一交易相關聯之不同因子計算與該交易相關聯之一風險分數。此等因子可包含帳戶之歷史活動,與預期活動之偏差,交易之地點、時間、金額、頻率及性質,多個帳戶之間的關係,帳戶持有人之類型、性質及結構等。
在本發明之一個態樣中,針對詐欺偵測,若交易之詐欺風險分數超過一臨限值,則一電腦系統阻止交易。該臨限值可基於企業政策來預先判定。
在本發明之一個態樣中,針對詐欺偵測,一電腦系統基於經偵測高詐欺風險交易產生一案例。將該案例及相關資訊被呈現給調查員以供進一步調查。
與詐欺相較,可疑活動可能不存在明顯證據。例如,一客戶可頻繁地存入大量現金。此客戶可能藉由出售非法物品且收取現金作為付款來參與洗錢。此客戶亦可能在農貿市場中出售自製產品且僅接受現金作為付款。通常,需要盡職調查以判定是否存在任何可疑之事。
亦可能的是,儘管一客戶在農貿市場中出售自製產品,但該客戶亦在其他地點處出售非法物品。除非銀行被告知客戶出售非法物品,否則不存在證據向銀行證明客戶出售非法物品。若客戶真正出售非法物品且銀行未向FinCEN報告此可疑活動,則一旦客戶因出售非法物品而被政府抓捕,銀行後來可能因未能向FinCEN報告案例而受到一嚴厲處罰。
另一方面,若銀行報告極小可能可疑的每個案例,則銀行可能引起政府機關之不必要關注。政府機關可能在銀行內花費數月來調查銀行之運營且可能嚴重影響銀行之運營。
報告一案例之決策可為審核案例之人之一本能判斷。另外,決策程序可能非常主觀。此外,一企業無法僅因為其看似係一可疑洗錢活動而阻止一交易。當企業無法真正證明已發生洗錢時,一消費者可起訴阻止消費者交易之企業。事實上,諸多政府機關通常建議已報告可疑活動(諸如洗錢或資恐)之企業保持沉默且將可疑交易作為正常交易進行處理,使得嫌疑人不會警惕及潛逃。此方法使政府機關有更多時間及機會來識別所有相關罪犯。
根據《美國銀行保密法案》,提交一SAR之一企業有義務對SAR保密且不可使嫌疑人(例如,涉及案例之一人)知道有關SAR之任何事項,包含SAR之存在。SAR僅可由經授權政府機關審核。
如上文所描述,因為處置一可疑活動案例與處置一詐欺案例截然不同,所以適用於詐欺偵測及預防之諸多習知方法及概念對偵測及管理可疑活動(諸如洗錢、資恐、虐待老人、線上賭博等)不再有用。在本發明之一個態樣中,一電腦系統記錄決定不報告一經偵測可疑活動案例之人之意見。在此等情況下,決策者記錄論證其等決策之一理由。
與一詐欺案例不同,一可疑活動案例對於審核該案例之一人而言可能不明確直至可獲得額外證據。因此,可能一人起初可駁回一經偵測可疑活動案例,但後來在可獲得額外證據時改變主意。在本發明之一個態樣中,審核一經偵測可疑活動案例之一人可能亦需要審核關於同一嫌疑人之所有歷史偵測案例以在與可能來自任何駁回案例之舊證據組合時判定任何新證據是否使新偵測案例更可疑。因此,即使一案例先前作為一錯誤偵測被駁回,後來仍可審核此一經駁回案例。
可疑活動之此案例審核做法可不同於詐欺之案例審核做法,此係因為詐欺案例通常具有一明確結論。若一客戶係一詐欺者,則該客戶之帳戶將被關閉且將阻止該客戶進行未來交易/活動。若一客戶係詐欺之一受害者,則經偵測詐欺案例與客戶無關且未來亦不會將證據用來對付客戶。因此,一詐欺調查員通常僅關注新偵測案例。相反,一可疑活動調查員可能需要審核經偵測案例之一歷史且在深入研究及分析之後做出一決策。在本發明之一個態樣中,不報告一可疑活動之決策之論證經儲存於資料庫中且可供未來參考。
在本發明之另一態樣中,一電腦系統亦記錄決定不報告經偵測案例之人之身份。電腦系統可比較由多個人做出之不報告(若干)同一嫌疑人之可疑活動之決策以判定一調查員是否正在試圖隱藏一經偵測嫌疑人或案例。
針對一大型企業,每月可偵測到數千個可疑活動。一群組之人之任務可為審核經偵測案例以判定企業是否需要對此等案例提交SAR。在本發明之一個態樣中,一電腦系統基於由企業制定之政策自動地將經偵測案例分配給不同人。電腦系統可監控及記錄各經偵測案例之狀態。若一特定人延遲一案例審核,則電腦系統將就此延遲向企業發出警報。
在本發明之又另一態樣中,一電腦系統監控審核經偵測案例之各人之工作負擔。若一人與在同一時間週期期間亦審核經偵測案例之其他人相較,已審核異常大量之案例,則此人自身可能變得可疑或有問題。
另一方面,若一人與在同一時間週期期間亦審核案例之其他人相較,已審核少量案例,則此人亦可能變得可疑或有問題。在以上兩種情況之任一者下,企業之一經理可能想要調查該情況且得出自身結論及決議。
通常,不同偵測功能用來偵測可疑活動,此係因為可疑活動可能出現於諸多不同類型之活動中。因為可疑活動之偵測尚不明確,所以在調查之後一些經偵測案例可能並非確實可疑。在此等情況下,此等經偵測案例作為錯誤偵測或錯誤肯定被駁回。一錯誤偵測或錯誤肯定通常被稱為一案例之一調查之結論,而非論證為何駁回該案例之理由。
例如,若一金融機構偵測到若干客戶住在同一位址且將大量現金存入至該金融機構中之一案例,則此案例可能與一可能毒販家庭有關,其中諸多家庭成員存入其等自販毒獲得之收益。然而,在調查之後,此案例實際上可為一群組之學生在一起生活且存入其等在一餐館工作時接收之小費。論證決定不報告此案例之理由應係「在一起生活之學生們正在存入其等自兼職接收之小費」。因而,歸因於給定理由,經偵測案例之結論變為一錯誤偵測或錯誤肯定。
通常,在審核一經偵測案例之後,該案例可由審核此案例之人歸類為一錯誤偵測(或錯誤肯定)。在本發明之一個態樣中,一電腦系統為一使用者提供資訊及/或統計以分析已被歸類為錯誤偵測之所有經偵測案例。自此等錯誤偵測,使用者可識別已產生大於一臨限值之數個錯誤偵測之偵測功能。使用者可進一步改良經識別偵測功能以改良未來可疑活動之偵測。
自9/11以來,《美國愛國者法案》、《銀行保密法案(BSA)》、《洗錢防制(AML)》及《資恐防制(ATF)》一直係金融行業之重要法遵事項。諸多金融機構已在此等法遵事項上投入大量資本,但仍錯過真實洗錢及資恐案例。
此等法遵問題之主要原因係諸多金融機構甚至未偵測到基本洗錢案例,且金融機構之高級經理難以理解此等問題。諸多金融機構利用一詐欺偵測原理來偵測洗錢活動且一些金融機構甚至混淆詐欺案例及洗錢案例。
然而,實際上,洗錢與詐欺截然不同。一詐欺偵測產品可容易比較一帳戶持有人之當前活動與帳戶持有人之歷史活動且若當前活動偏離自歷史活動導出之預期活動,則偵測可能的詐欺。例如,若一詐欺者自一受害者竊取一信用卡,則詐欺者將進行不同於受害者之歷史活動之購買活動。信用卡公司將偵測詐欺活動且停用信用卡僅係一時間問題。若一新帳戶尚不具有足夠歷史記錄,則一詐欺偵測產品比較帳戶持有人之當前活動與帳戶持有人在開戶程序期間所說之內容。
因為一詐欺偵測產品之目標係儘快制止損失,所以金融機構通常即時或至少每天一次運行詐欺偵測或風險評分。相比之下,對詐欺偵測有效之即時風險評分、即時偵測、每日風險評分及每日偵測方法無法偵測諸多基本洗錢活動。事實上,如前文所解釋,一較高風險客戶可能並非一洗錢者。假定較高風險客戶正在進行可疑洗錢活動係浪費時間的。
一金融機構通常具有負責向FinCEN報告可疑洗錢或資恐活動之一銀行保密法案主管(BSA Officer)。以下案例係金融機構內部之BSA主管可如何浪費大量時間來審核其等即時風險評分或每日風險評分結果而仍錯過真實洗錢案例之一實例。此實例由以下事實組成:(a)顧客A在各月之第5天左右將不足3,000美元匯給XYZ;(b)顧客B在各月之第8天左右將不足3,000美元匯給XYZ;(c)顧客C在各月之第12天左右將不足3,000美元匯給XYZ;(d)顧客D在各月之第17天左右將不足3,000美元匯給XYZ;(e)顧客E在各月之第24天左右將不足3,000美元匯給XYZ;(f)顧客F在各月之29日左右將不足3,000美元匯給XYZ;(g) A、B、C、D、E及F係無關個人;及(h) XYZ係洛杉磯之沒有先前犯罪記錄之一毒販。
在以上實例中,若一BSA主管比較一顧客之當前活動與顧客之歷史活動以偵測任何行為變化,則BSA主管偵測不到任何異常,此係因為顧客在各月一貫地進行類似交易。若銀行櫃員向顧客詢問資金轉帳之目的,則顧客可能容易撒謊。因為此等顧客在每月不同日期進行其等之交易,所以一BSA主管將無法在每月之任何給定日期偵測到任何風險。
此外,此等顧客不相關,且因此BSA主管將無法看到其等之總體活動。另外,因為各交易僅涉及每月發生一次之少量美元金額且資金之收款人居住在人口眾多且商業活動繁多之一美國城市,所以此等顧客將不會基於此等交易被視為高風險或可疑。因此,儘管BSA主管每天勤勉地用一詐欺偵測產品工作,但該詐欺偵測產品將錯過此等基本洗錢案例。
為了偵測此等洗錢案例,在一個組態中,一電腦系統自金融機構收集交易資料且基於在一指定時間週期(諸如30天或更長時間)內跨所有顧客之所有交易之洗錢防制及資恐防制情節進行資料挖掘。一電腦系統可自一金融機構內部之不同資料來源(諸如匯款、ACH、卡支付、行動支付等)收集所有資金轉帳交易明細。電腦系統接著可識別此等資金轉賬交易之一共同收款人。
當識別一共同收款人時,電腦系統可將匯給一共同收款人之所有交易顯示給BSA主管。BSA主管透過電腦系統審核經識別交易。BSA主管亦審核與新偵測案例之嫌疑人相關聯之所有歷史案例。若BSA主管(例如,一負責人)因為共同收款人接收過多資金而同意此等交易係可疑活動,則電腦系統協助BSA主管向FinCEN提交一SAR。若BSA主管決定不提交一SAR,則BSA主管將一理由鍵入至電腦系統中以論證其不報告此等經偵測活動之決策。
存在向FinCEN報告SAR案例之若干方法。一種方法係以電子格式直接將SAR報告發送至定位於FinCEN處之伺服器。在此等情況下,一BSA主管可指示已偵測到可疑活動之電腦系統提交一SAR報告。電腦系統將基於由BSA主管識別之嫌疑人及交易準備SAR報告,接著將SAR報告傳輸至FinCEN處之電腦系統。
如吾等可理解,即使針對一非常小的金融機構,對在一長週期內累積之一金融機構之所有顧客之大量交易資料進行資料挖掘亦需要一些時間。因為一金融機構不會在一洗錢案例中直接損失任何資金,所以根據監管指引,一BSA主管最多有30天時間來一提交SAR。此實例闡釋進行實際上錯過真實洗錢活動之即時風險評分或每日風險評分係浪費時間及資源的。
BSA主管普遍感到挫敗的是,其等以偵測不到實際洗錢案例為代價,每天浪費時間在錯誤確定上。此挫敗感係普遍存在之誤解之結果,即,洗錢及詐欺通常係同一罪犯所實施之犯罪且應基於經偵測行為變化而一起被偵測到。在購買詐欺偵測產品之後,一些金融機構嘗試一起偵測洗錢案例及詐欺案例兩者。此已導致浪費大量時間、資金及資源。此誤解可透過交易風險之複雜方面之一恰當理解來糾正。
交易風險被定義為與交易直接相關聯之風險。例如,洗錢風險及詐欺風險與交易直接相關聯。然而,此等風險擁有截然不同的特性。透過金融機構進行洗錢之客戶意欲於將金融機構用作達成其等目標之工具。此等洗錢者通常偽裝成優質客戶,此係因為其等需要金融機構的協助來完成其等之方案。洗錢者不介意支付額外費用或損失自身資金的利息,且因此自金融機構之視角來看,此等洗錢者係所期望的客戶。此係金融機構需要對所有交易進行資料挖掘以偵測隱藏於幕後之洗錢活動之一個關鍵理由。
相比之下,詐欺風險以不同方式自行展現。由客戶所實施之詐欺通常被歸類為兩個類別:(1)第三方詐欺;及(2)對方詐欺。第三方詐欺被定義為由並非金融機構且並非客戶之一第三方所實施之詐欺。例如,當一詐欺者(例如,第三方)自客戶竊取一支票簿時,金融機構(例如,第一方)及客戶(例如,對方)兩者可能變為受害者。在此等情況下,由第三方詐欺者進行之交易與客戶無關。因此,當BSA主管被一無效詐欺偵測產品誤導以僅因為一客戶係由一第三方所實施之詐欺之一受害者而假定客戶已進行洗錢時(例如,當存在一行為變化時)係浪費時間、資金及資源的。
對方詐欺被定義為由欺騙金融機構(例如,第一方)之一客戶(例如,對方)所實施之詐欺。一旦客戶已成功地欺騙金融機構,客戶便迅速消失且不透過金融機構進行洗錢。一詐欺者可使用金融機構A來洗錢,該錢係詐欺者自金融機構B竊取。對於金融機構B而言,此係一詐欺案例。對於金融機構A而言,此係一洗錢案例。然而,金融機構A及金融機構B皆無法看到此同一客戶身上發生之詐欺案例及洗錢案例兩者。顯然,意欲於每天系統性地偵測詐欺案例之一系統產生洗錢之諸多錯誤肯定且實際上錯過真實洗錢案例。使用此一方法增加BSA主管之工作負擔且使金融機構暴露於不必要的監管風險。
在第三方詐欺類別下存在其他風險。例如,在第三方詐欺類別下偽造支票、信用卡詐欺、金融卡詐欺、ATM詐欺、線上詐欺等係典型風險。類似地,在對方詐欺類別下存在諸多不同風險,諸如空頭支票、存款詐欺、貸款詐欺等。因此,一良好交易風險管理系統使用智慧型地考量各種類型之詐欺之各獨特特性之多種偵測演算法來成功地偵測詐欺。
此外,如前文所解釋,多個客戶可藉由在不同日期對各人進行一次小額交易來一起洗錢或資助恐怖分子,且每日監控錯過此等案例。此得出使用單個方法來偵測行為變化之一系統浪費資源且錯過真實洗錢及資恐案例之合乎邏輯的結論。在本發明之一個態樣中,藉由一不同偵測方法偵測洗錢及資恐活動,該偵測方法基於一使用者定義情節對在一時間週期內累積之整個金融機構之所有交易進行資料挖掘。
在本發明之一個態樣中,一電腦系統使用多個偵測方法來監控交易且將偵測結果整合至一集中式案例管理平台中。此方法聯合及簡化洗錢防制、詐欺防制及金融犯罪防制以改良偵測同時始終維持一整體、準確的畫面。因此,一金融機構可改良對監管要求之遵循,消除風險,避免損失,改良生產率,減少用於管理交易風險之資源,降低與硬體、資料庫及軟體相關聯之成本,降低IT維護工作負荷及增加總體盈利能力。
在本發明之一個態樣中,一電腦系統比較一客戶(或一群組之客戶)之一交易型樣與已知洗錢交易型樣以偵測可疑洗錢活動。若存在一匹配,則可能已偵測到一可能的洗錢活動。
例如,諸多罪犯知道,若在同一天將超過現金10,000美元存入至一銀行帳戶中,則一銀行必須向美國政府提交一貨幣交易報告(CTR)。為了避免提交CTR,罪犯通常將一筆大額現金存款拆分成多筆較小額現金存款,各筆現金存款發生於一不同日期且各筆現金存款不足10,000美元。此交易型樣被稱為「批次移轉(structuring)」(一種已知洗錢交易型樣),且一電腦系統可偵測此類型之交易型樣。存在被稱為洗錢交易型樣之諸多其他類型之交易型樣。一電腦系統可經設計以偵測此等已知洗錢交易型樣之各者。因此,即使不存在行為變化,仍可基於嫌疑人或若干嫌疑人之交易型樣偵測一洗錢活動。
在本發明之一個態樣中,BSA主管(或負責人)調查經偵測案例以判定其是否為一真實洗錢案例。在本發明之一個態樣中,BSA主管亦審核與當前偵測案例之(若干)嫌疑人相關聯之所有歷史案例。在本發明之一個態樣中,若BSA主管同意此等交易係可疑活動,則電腦系統協助BSA主管向FinCEN提交一SAR。在本發明之另一態樣中,若BSA主管決定不提交一SAR,則BSA主管將一理由鍵入至電腦系統中以論證其不報告此等經偵測活動之決策。
在本發明之另一態樣中,將具有一或多個共同風險因子(或特性)(諸如一業務類型、業務模型、組織結構、規模、地點、產品、服務、職業類型、位置等)之一群組之客戶一起比較以偵測可疑洗錢活動。若一個客戶之一交易活動(例如,交易型樣、交易量、交易頻率、交易趨勢、交易之次數、交易之金額、交易衍生物等)不同於其他客戶之交易活動,則此客戶可能已進行一可疑洗錢活動。在本發明之一個態樣中,使用該群組之客戶之統計數字(諸如均值、方差、標準偏差等)來促進此比較。類似地,若一個客戶在行為上不同於具有相同組風險因子(或特性)之其他客戶,則此客戶可能已進行一可疑洗錢活動。因此,即使任何帳戶不存在行為變化,仍可偵測到一可疑洗錢活動。
有時,將一群組之客戶一起比較並不容易。例如,具100個分公司之一MSB可能比具僅兩個分公司之另一MSB具有多得多的現金活動。在本發明之一個態樣中,為了達成一更有效比較,比較一些衍生物(例如,若干數目之比率)代替最初原始資料係有用的。例如,一比率可為「自一銀行提取之總現金除以存入至一銀行中之支票之總數目」。在此實例中,所存入支票之數目可用來量測MSB支票兌現操作之規模。因此,基於支票兌現活動,比率「所提取總現金除以所存入支票之總數目」基本上將100個分公司之MSB之支票兌現操作及2個分公司之MSB之支票兌現操作按比例調整至大致相同水準,使得其等可在一更公平基礎上進行比較。
可使用諸多其他衍生物來達成一更好比較。通常,一更有效比較之一衍生物可包含「一第一利息變數除以量測企業(或運營)規模之一第二變數」。例如,「總ACH支出交易金額除以所存入支票之總數目」、「總匯款支出交易金額除以所存入支票之總數目」、「所發行預付卡之總數目除以所存入支票之總數目」、「總ACH支出交易金額除以分公司之總數目」、「總匯款支出交易金額除以分公司之總數目」、「所發行預付卡之總數目除以分公司之總數目」、「總ACH支出交易金額除以所發行預付卡之總數目」、「總匯款支出交易金額除以所發行預付卡之總數目」等僅係可使用之可能衍生物之一些實例。在本發明之一個態樣中,除以上比率以外,其他形式之數學變換產生一衍生物。
在本發明之一個態樣中,一電腦系統比較一特定客戶之一衍生物與同特定客戶(例如,相同類型業務或職業)具有一或多個共同風險因子(或特性)之一群組之客戶之衍生物。若特定客戶之衍生物明顯偏離該群組之客戶之衍生物,則特定客戶可能已進行一可疑洗錢活動。在本發明之一個態樣中,該群組之客戶之統計分析(諸如均值、方差、標準偏差等)促進此比較。
在本發明之一個態樣中,一電腦系統使用諸多不同風險因子來判定一金融機構之各客戶之洗錢風險。例如,此等風險因子可包含一行業、客戶之類別、客戶之業務類型、客戶之地理區域、客戶之位址之國家、客戶之業務之一性質、業務之產品類型、業務之服務類型、業務之結構、客戶之職業、國籍、歷史記錄(包含法遵記錄,諸如貨幣交易報告之數目、可疑活動報告之數目、與OFAC清單之匹配、與OFAC清單之匹配、與314(a)清單之匹配、與高知名度政治人物清單之匹配、法遵計劃之特殊指定等)、所進行交易之類型、帳戶之餘額、資金流入、資金流出、交易型樣、交易之次數、交易之金額、交易量、交易頻率、交易衍生物、交易之地點、交易之時間、交易之國家、一轉賬交易之匯款人、匯款人之地點、匯款人之國家、匯款人之性質、一轉賬交易之收款人、收款人之地點、收款人之國家、收款人之性質、關係、社會地位、政治知名度、歷史交易等。事實上,可考量數千個風險因子來判定一客戶之洗錢風險。出於本發明之目的,一「風險因子」亦被稱為「一風險維度之代表性元素」或簡稱為「風險維度」。
根據本發明之態樣,可影響客戶風險之一客戶之各屬性係一風險因子。另外,可影響客戶風險之一客戶之各特性可為一風險因子。此外,可影響客戶風險之一客戶之各類型之活動係一風險因子。風險因子亦可受其他風險之影響,諸如與一客戶相關之一條資訊、一客戶之各類型之交易及/或一客戶之各交易型樣。各風險因子被指派一風險值。
在一個組態中,相同類型之風險之各程度係一風險因子且被賦予一風險分數。例如,可使用一30天週期內之一總現金交易金額來量測與洗錢相關聯之風險程度。例如,吾人可將一30天週期期間自0美元至5,000美元之一總現金交易金額水準(或總現金交易金額度)定義為具有一風險分數10;自5,001美元至50,000美元具有一風險分數50;自50,001美元至250,000美元具有一風險分數100;自250,001美元至1,000,000美元具有一風險分數200;自1,000,001美元至10,000,000美元具有一風險分數500;且10,000,000美元及以上具有一風險分數1,000。在此實例中,在一30天週期期間具有一總現金交易金額60,000美元之一人被歸類成「在50,001美元與250,000美元之間的金額水準」且具有一風險分數100。
「現金交易金額」僅用作一實例。其他考量(諸如現金交易之次數、現金交易之加速等)亦可用來量測與洗錢相關聯之風險程度。除現金以外,其他金融交易(諸如支票、匯款、ATM、ACH、虛擬貨幣、虛擬證券、虛擬工具、信用卡、金融卡、預付卡、貨幣工具、轉帳等)亦可用來量測與洗錢相關聯之風險程度。基於以上實例,熟習此項技術者可容易理解眾多風險因子。
在本發明之一個態樣中,一基於風險分數之情節係基於客戶資料。有關客戶之各條資訊係一風險因子且被指派一風險分數。另外或替代地,一基於風險分數之情節係基於交易資料。一交易類型之各金額水準(或金額度)係一風險因子且被指派一風險分數。
在本發明之一個態樣中,客戶資料與以下一或多者相關聯:該客戶之一行業類別、該客戶之一業務類型、該客戶之一地理區域、該客戶之一位址之一國家、該客戶之一業務之一性質、該業務之一產品類型、該業務之一服務類型、該業務之一結構、該客戶之一職業、該客戶之一國籍、一歷史記錄、所進行交易之一類型、一帳戶之一餘額、資金流入、資金流出、一交易型樣、交易之一次數、交易之一金額、一交易量、一交易頻率、一交易衍生物、該交易之一地點、該交易之一時間、該交易之一國家、一轉帳交易之一匯款人、該匯款人之一地點、該匯款人之一國家、該匯款人之一性質、一轉帳交易之一收款人、該收款人之一地點、該收款人之一國家、該收款人之一性質、一關係、社會地位、政治知名度、一歷史交易、針對洗錢及資恐案例提交之可疑活動報告(SAR)之一數目、一第一金融機構之一類別、該第一金融機構之一業務類型、該第一金融機構之地理區域、該第一金融機構之一總部之國家、該第一金融機構之該業務之性質、一人之年齡、該人之性別、該人之所得水準、該人之外貌、有關該人之判斷、該人之一個人狀況、該人之一家庭狀況、該人之一家庭成員、該人之一家庭成員之狀況、該人之一朋友、該人之一朋友之狀況、該人之一歷史記錄、該人之一行業類別、該人之一地理區域、該人之一位址之一國家、該人之一職業、一僱員之一工作類型、一僱員之一教育水準、一僱員之一所得水準、一當前工作之一就業年限、一績效評估記錄、就業歷史、該就業歷史中之每次就業之一持續時間、該就業歷史中之每次就業之終止之一理由、該僱員之一年齡、該僱員之一性別、該僱員之一個人狀況、該僱員之一家庭狀況、該僱員之一家庭成員、該僱員之一家庭成員之狀況、該僱員之一朋友之狀況、該僱員之一歷史記錄、所執行工作之一類型、所執行交易之一次數、所執行交易之一金額、交易之一最大金額、與一特定對方之交易之一次數、與一特定對方之交易之一金額、一關鍵記錄之更改之一次數、與一特定對方相關聯之一關鍵記錄之更改之一次數、一僱員之住宅之一地理區域、一僱員之辦公室之一地理區域、該僱員之位址之一國家、該客戶之一盡職調查結果、一帳戶歷史之一長度、交易中與賭博組織之名稱匹配之一數目或其等之一組合。
在本發明之一個態樣中,交易資料與以下一或多者相關聯:現金、支票、電匯、ATM (自動櫃員機)、ACH (自動票據交換所)、虛擬貨幣、虛擬證券、虛擬工具、信用卡、金融卡、預付卡、電子資金轉帳、匯款、貨幣工具、信用狀、票據、證券、商業本票、商品、貴金屬、開戶、帳戶關閉、一帳戶申請、存款、提款、取消、餘額檢查、查詢、貸記、借記或其等之一組合。
在本發明之一個態樣中,各風險因子被賦予一風險分數且一客戶被賦予一總風險分數,該總風險分數係與該客戶相關聯之風險因子之所有風險分數之一總和。產生各客戶之一總風險分數之此程序可被稱為風險評分。此總風險分數用來判定與客戶相關聯之風險等級。一總和用作本發明中之一項實例。事實上,諸多不同類型之數學變換亦可用來達成一類似效應。
在本發明之一個態樣中,各風險因子被賦予一風險分數且一客戶被賦予一總風險分數,該總風險分數係自與該客戶相關聯之風險因子之所有風險分數之一數學變換導出之一值。
如前文所解釋,與一詐欺情況不同,一較高風險顧客可能並非洗錢或資恐之一嫌疑人。高風險可能僅係顧客之性質。例如,出於洗錢防制及資恐防制之目的,MSB、當舖、汽車經銷商、飛行員、空服員等通常被歸類為較高風險客戶,然而,此並非意謂著此等客戶正在進行洗錢活動或資恐。
然而,因為一客戶具有一高風險分數,所以可緊密地監控該客戶且可應用一不同監控方法。因此,在本發明之一個態樣中,使用客戶之總風險分數來判定應用於監控客戶之監控方法。若一客戶之一總風險分數較高,則應用一更緊密監控方法來監控客戶。若一客戶之一總風險分數較低,則可應用一更寬鬆監控方法來監控客戶。
換言之,在本發明之一個態樣中,不使用一客戶之一總風險分數來判定客戶是否可疑。代替地,使用一客戶之一總風險分數以選擇一演算法或一組演算法來監控客戶。
有時,具有一非常高風險分數之一客戶可能有可疑。因此,在本發明之一個態樣中,若一客戶之總風險分數高於一預定義值,則將觸發有關客戶之一警報,使得調查員可調查潛在案例。可由一軟體模組、設計系統之一人、調諧系統之一人、使用系統之一人或其等之一組合設定預定義值。
在本發明之一個態樣中,將具有相同風險因子之一群組之客戶一起比較。例如,吾人可比較作為空服員之所有客戶。在本發明之一個態樣中,若一特定空服員之總風險分數遠高於自所有空服員之總風險分數導出之一參考值,則此特定空服員可能已進行一些可疑洗錢活動。參考值包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。
亦可應用統計方法來促進可疑活動之偵測。例如,均值、方差及標準偏差可自作為空服員之所有客戶之總風險分數導出。在本發明之一個態樣中,若一特定空服員之總風險分數比所有空服員之總風險分數之均值高達標準偏差之4倍以上,則此特定空服員可能已進行可疑活動。
以上引用「4倍」僅係一項實例。數字「4」可為任何數字,諸如3.75、4.21、10等。在本發明之一個態樣中,若一特定空服員之總風險分數比所有空服員之總風險分數之均值高達標準偏差之x倍以上,則此特定空服員可能已進行可疑洗錢活動,其中x係由BSA主管(或一負責人)指派之一數字。每當使用一群組比較時,可應用此統計方法。
一空服員僅僅係闡釋用以偵測一群組之實體當中之可疑洗錢活動之此方法之一項實例。在實踐中,諸多其他風險因子可用於類似目的。因為存在成千上萬個風險因子,所以在本發明之一個態樣中,一電腦系統容許一使用者選擇任何風險因子來識別具有相同風險因子之所有客戶。在本發明之一個態樣中,若一特定客戶具有遠高於自具有相同風險因子之其他客戶之總風險分數導出之一參考值之一總風險分數,則該特定客戶可能已進行可疑洗錢活動。參考值包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。
代替一個風險因子,亦可使用一群組之風險因子。事實上,一群組之風險因子可改良偵測結果之準確性。例如,除職業(例如,空服員)之風險因子以外,空服員工作之航班之目的地國家亦可為偵測洗錢風險之另一有用風險因子。例如,在紐約與芝加哥之間的一航班上工作之一空服員可具有不同於在邁阿密與墨西哥城之間的一航班上工作之另一空服員之活動之活動。比較在邁阿密與墨西哥城之間的航班上工作之空服員之一子群組可能更準確。在此實例中,考量兩個風險因子(職業及航班之目的地城市)以改良偵測之準確性。
在本發明之一個態樣中,使用一組風險因子來識別一群組之實體。若一特定實體具有遠高於自具有相同組風險因子之所有實體之總風險分數導出之一參考值之一總風險分數,則該特定實體可能已進行可疑洗錢活動。參考值包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。為了簡化計算,可導出可容易基於既有軟體開發工具計算之標準群組統計(諸如均值、方差、標準偏差等)以促進在一群組之實體當中進行此比較。因此,即使任何帳戶中不存在行為變化,一電腦系統仍可基於以上方法偵測可疑洗錢活動。
有時,自該群組比較消除一些實體可能係有幫助的,此係因為此等實體與其他實體截然不同。在本發明之一個態樣中,一電腦系統容許使用者選擇將不包含於一群組比較程序中之一些實體。
偵測到一空服員具有一可疑洗錢活動僅係一項實例。一類似方法可應用於諸多其他不同情況。例如,銀行或信用合作社通常非常難以偵測到一貨幣服務企業(MSB)客戶具有可疑洗錢活動或資恐活動,此係因為一MSB每天具有諸多交易且一次洗錢交易可能隱藏於諸多其他正常交易當中。
在本發明之一個態樣中,一額外風險因子(例如,在墨西哥邊境附近)用來識別具有此相同組風險因子之一群組之MSB (例如,除第一風險因子(企業類型)以外)。若一特定MSB具有高於自具有相同組風險因子之所有MSB之總風險分數導出之一參考值之一總風險分數,則該MSB可能已進行可疑洗錢活動。參考值包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。類似地,可導出標準群組統計(諸如均值、方差、標準偏差等)以促進在一群組之MSB當中進行此比較。
有時,比較一群組之MSB並不容易,此係因為其等可具有不同運營類型及不同規模。在本發明之一個態樣中,一兼職MSB及一全職MSB被賦予兩個不同風險因子,此係因為其等可具有不同業務性質。在本發明之另一態樣中,不同類型之MSB產品及/或服務之各者被賦予一風險因子。例如,轉帳、支票兌現、貨幣兌換、預付卡管理等之各者被賦予一風險因子,儘管其等皆可由同一MSB提供。在本發明之一個態樣中,精確地定義產品及/或服務之類型之一組風險因子用來識別風險。
在本發明之一個態樣中,基於運營之規模調整一些風險因子使得一群組比較變得更加有效。例如,具有50個分公司之一MSB自然可具有5倍於具有10個分公司之另一MSB之總現金交易金額。有時,為了進行一群組比較,可調整受運營規模之影響之風險因子以考量運營規模。例如,針對具有50個分公司之一MSB,可將其在30天內之總現金交易金額除以50以針對一群組比較確立一經調整風險因子及一風險分數。分公司在此用作一實例以量測運營之規模。其他資訊(諸如客戶之數目、交易之次數、僱員之數目、資產之規模等)亦可用來量測運營之規模。
在本發明之一個態樣中,基於運營之規模調整之一組風險因子(例如,經調整風險因子)用來識別具有此組經調整風險因子之一群組之實體。一經調整風險因子之風險分數被稱為經調整風險分數。若一特定實體具有遠高於自具有相同組經調整風險因子之所有實體之總經調整風險分數導出之一參考值之一總經調整風險分數,則該特定實體可能已進行可疑洗錢活動。參考值包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。通常,在本發明之一個態樣中,亦可修改將一風險因子併入一偵測演算法中之該偵測演算法以將一經調整風險因子併入該偵測演算法中。亦可修改將一風險分數併入一偵測演算法之該偵測演算法以將一經調整風險分數併入該偵測演算法中。
為了簡化計算,可導出基於經調整風險因子及經調整風險分數之標準群組統計(諸如均值、方差、標準偏差等)以促進在一群組之實體當中進行此比較。因此,即使任何帳戶中存在行為變化,一電腦系統仍可基於以上方法偵測可疑洗錢活動。
因為MSB可具有不同於其他類型之業務之交易活動,所以基於MSB之獨特交易活動監控MSB更有效。因此,在本發明之一個態樣中,一不同組偵測演算法可用來監控具有一不同組風險因子之實體。在本發明之一個態樣中,一組風險因子用來識別具有此組風險因子之一群組之實體,且一特定組偵測演算法用來偵測此群組之實體中之可疑洗錢活動。換言之,基於與一群組之實體相關聯之一組風險因子選擇一組偵測演算法來監控該群組之實體。
在本發明之另一態樣中,一組風險因子係基於運營之規模來調整且用來識別具有此組經調整風險因子之一群組之實體,且一特定組偵測演算法用來偵測此群組之實體中之可疑洗錢活動。換言之,基於與一群組之實體相關聯之一組經調整風險因子選擇一組偵測演算法來監控該群組之實體。
有時,與具有較低風險之實體相比,更緊密地監控具有較高風險之實體係有意義的。因此,不同組偵測演算法用來監控具有不同風險等級之不同實體。在本發明之一個態樣中,基於一實體之一總風險分數選擇一組偵測演算法來監控該實體。在本發明之另一態樣中,基於一實體之一總經調整風險分數選擇一組偵測演算法來監控該實體,其中自經調整風險因子之風險分數獲得總經調整風險分數。
在本發明之一個態樣中,一旦偵測到一MSB具有可能的洗錢活動,一電腦系統便可識別致使經偵測MSB具有高於自所有MSB之總風險分數導出之一參考值之一總風險分數之交易(或一群組之交易)。參考值包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。
類似地,一旦偵測到MSB具有可能的洗錢活動,一電腦系統便識別致使經偵測MSB具有高於自所有MSB之總經調整風險分數導出之一參考值之一總經調整風險分數之交易(或一群組之交易)。參考值包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。因此,可透過此方法識別一洗錢交易(或一群組之洗錢交易)。識別具有一較高風險分數(或較高經調整風險分數)之一特定交易(或一群組之交易)之此方法可用於其他類型之客戶,而非僅用於MSB。
習知地,一較高風險分數暗示一較高風險。然而,不存在禁止一人或企業針對一較高風險定義一較低風險分數之規則。為了避免混淆,本發明中之描述基於如下慣例:一較高風險分數意謂一較高風險。此外,一風險分數可為一負值。一負風險分數暗示基於此慣例之一降低的風險。
如上文所描述,一MSB僅係一項實例。其他類型之企業(諸如當鋪、汽車經銷商等)可以一類似方式進行監控。因此,即使任何帳戶中不存在行為變化,風險因子、風險分數、經調整風險因子、經調整風險分數、總風險分數及總經調整風險分數仍可用於多種方法中以偵測可疑洗錢活動。
事實上,一政府或非政府機關(諸如OCC、FDIC、FRB、NCUA、FinCEN、SEC、FINRA等)可基於如上文所描述之用於監控MSB之類似方法監控金融機構(諸如銀行、信用合作社、保險公司、證券經紀商等)。可出於此監控目的而定義不同風險因子、風險分數、經調整風險因子及經調整風險分數。
在本發明之一個態樣中,一電腦系統使用諸多不同風險因子來判定一金融機構是否遵循提交SAR以報告洗錢及資恐案例之監管要求。例如,此等風險因子可包含針對以下者提交之SAR之一數目:洗錢及資恐案例、金融機構之類別、金融機構之業務類型、金融機構之地理區域、金融機構之總部之國家、金融機構之業務之性質、業務之產品類型、業務之服務類型、業務之結構、金融機構之客戶設定檔、歷史記錄、所進行交易之類型、資金流入、資金流出、交易型樣、交易之次數、交易之金額、交易量、交易頻率、交易衍生物、交易之地點、交易之時間、交易之國家、轉帳交易之匯款人、匯款人之地點、匯款人之國家、匯款人之性質、轉帳交易之收款人、收款人之地點、收款人之國家、收款人之性質、關係、客戶之社會地位、客戶之政治知名度、匯款人之政治知名度、收款人之政治知名度、歷史交易等。事實上,可考量數千個風險因子來判定一金融機構之法遵風險。
在本發明之一個態樣中,分公司之數目用來調整風險因子及風險分數。在本發明之另一態樣中,資產規模用來調整風險因子及風險分數。諸多其他因子亦可用來調整風險因子及風險分數。在此當前實例中,「所提交SAR之數目」風險因子可具有一負值,此係因為由金融機構提交之SAR越多,金融機構未能提交SAR之機會越少。
在本發明之一個態樣中,一組風險因子基於運營之規模來調整且用來識別具有此組經調整風險因子之一群組之銀行。若一特定銀行具有遠高於具有相同組經調整風險因子之所有銀行之總經調整風險分數之一參考值之一總經調整風險分數,則該特定銀行可能未履行其偵測及報告可疑洗錢及/或資恐活動之法遵義務。參考值包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。為了簡化計算,可導出標準群組統計(諸如均值、方差、標準偏差等)以促進在一群組之實體當中進行此比較。
此外,不同偵測演算法可用來監控具有不同組風險因子之不同銀行。在本發明之一個態樣中,一組風險因子用來識別具有此組風險因子之一群組之銀行,且一特定組偵測演算法用來偵測此群組之銀行在法遵事項上之可能監督。因此,在本發明之一個態樣中,基於與一群組之銀行相關聯之一組風險因子選擇一組偵測演算法來監控該群組之銀行。
在本發明之另一態樣中,一組風險因子係基於運營之規模來調整且用來識別具有此組經調整風險因子之一群組之銀行,且一特定組偵測演算法用來偵測此群組之銀行在法遵事項上之可能監督。換言之,基於與一群組之銀行相關聯之一組經調整風險因子選擇一組偵測演算法來監控該群組之銀行。
儘管在以上實例中使用銀行,但可使用相同組方法來監控信用合作社、證券經紀商、保險公司、其他金融機構及其他類型之企業。此外,監控範疇不限於洗錢防制及資恐防制事項之遵循。事實上,所有類型之企業之所有類型之事項可由本發明中所描述之方法藉由恰當地定義與此等事項相關聯之風險因子、風險分數、經調整風險因子、經調整風險分數及偵測演算法來監控。
MSB亦承受遵循諸多法律及法規之壓力。然而,與銀行或信用合作社不同,MSB並非真正知道其等客戶係誰。一典型MSB為走進其辦公室之任何消費者提供貨幣服務。即使MSB自所有其顧客收集識別資訊,一MSB仍可能無法正確地識別洗錢活動。例如,一個消費者可能在早上使用其墨西哥護照以藉由支付一MSB現金來進行一筆7,000美元之轉帳交易,且在下午使用其加利福尼亞州駕照以藉由支付同一MSB現金來進行另一筆8,000美元之轉帳交易。因為使用兩個識別文件,所以此同一消費者可被視為兩個不同人。MSB可能未能按照法律要求提交一貨幣交易報告,此係因為同一消費者已提供超過10,000美元之現金。若MSB具有多個分公司,則此情況變得甚至更加複雜,此係因為同一消費者可走進不同分公司以基於不同識別文件進行交易。
在本發明之一個態樣中,一電腦系統比較與一MSB進行交易之所有消費者之姓名、電話號碼、位址、出生日期等以識別可由同一消費者進行之所有交易。在已識別與一消費者相關聯之所有交易之後,一電腦系統可基於與消費者相關聯之交易偵測與消費者相關聯之可疑洗錢活動。
在本發明之一個態樣中,一BSA主管(例如,任務係調查之一人)調查經偵測案例以判定其是否為一真實洗錢案例。BSA主管亦審核與新偵測案例之消費者相關聯之所有歷史案例。若BSA主管同意經偵測案例係一可疑洗錢案例,則電腦系統協助BSA主管向FinCEN提交一SAR。若BSA主管決定不提交一SAR,則BSA主管將一理由鍵入至電腦系統中以論證其不報告經偵測案例之決策。
有時,一銀行接收來自對應銀行A之一顧客之一電匯且將電匯重匯給對應銀行B之另一顧客,此係因為對應銀行A及對應銀行B不具有一直接銀行業務關係。此情況通常在國際電匯期間出現,此係因為兩個不同國家之銀行可能不具有一直接銀行業務關係。此類型之電匯通常被稱為中間電匯。
提供中間電匯服務之一銀行暴露於一非常高洗錢風險,此係因為中間電匯之匯款人及收款人並非銀行之客戶。另外,銀行可能不知道電匯之匯款人及收款人之真實背景。一匯款人可能係一恐怖分子資助者且一收款人可能係恐怖分子。處置中間匯款服務之一銀行可能在不知不覺中變為洗錢及資恐之一渠道。
在本發明之一個組態中,一電腦系統比較中間電匯之所有匯款人及收款人之姓名、位址、國家、電話號碼、電子郵件位址等且識別與各匯款人及各收款人相關聯之交易。在本發明之一個態樣中,若電腦系統偵測到來自同一匯款人之異常大量電匯,則匯款人及收款人可能參與洗錢或資恐活動。若電腦系統偵測到來自同一匯款人之異常大總量的電匯,則匯款人及收款人可能參與洗錢活動。
類似地,若電腦系統偵測到異常大量電匯至同一收款人,則匯款人及收款人可能參與洗錢或資恐活動。若電腦系統偵測到異常大總量的電匯至同一收款人,則匯款人及收款人可能參與洗錢活動。
若電腦系統偵測到自同一匯款人匯給同一收款人之異常次數之電匯,則匯款人及收款人可能參與洗錢或資恐活動。若電腦系統偵測到自同一匯款人匯給同一收款人之異常總量的電匯,則匯款人及收款人可能參與洗錢或資恐活動。
在本發明之一個態樣中,一BSA主管調查此一經偵測案例以判定其是否為一真實洗錢案例。BSA主管亦審核與新偵測案例之嫌疑人相關聯之所有歷史案例。若BSA主管同意存在可疑洗錢活動,則電腦系統協助BSA主管向FinCEN提交一SAR。若BSA主管決定不提交一SAR,則BSA主管將一理由鍵入至電腦系統中以論證其不報告此等經偵測活動之決策。
隨著大比例的人口正在迅速老齡化,最近在一些州制定《虐待老人報告法案(EARA)》以保護無法自我保護之老人。一老人經常可能把錢給一罪犯,此係因為老人被罪犯欺騙。因此,金融機構正在訓練一線人員來觀察及報告其等認為可能的虐待老人案例。此基於人類之方法並不有效,此係因為交易可遠端地執行且罪犯可巧妙地掩蓋其等活動。此外,人類工作者容易犯錯及出錯。依靠人類工作者來偵測及報告虐待老人案例係無效的。
針對諸多企業,其等客戶之出生日期資訊經儲存於一資料庫內部。在本發明之一個態樣中,一電腦系統收集出生日期資訊且識別年齡超過一預定義年齡之老人。一電腦系統監控所有老人之交易且偵測此等老人之活動之任何變化。
例如,若自一老人之一帳戶匯出異常大量資金金額,則金融機構可能想要調查資金轉賬之目的。在本發明之一個態樣中,若將具有異常大金額之一支票存入至一老人之一帳戶中,則金融機構可能想要調查是否向老人給出一假支票以交換其真實現金或資產。若一老人之帳戶中存在一異常交易型樣(例如,異常頻率或交易量),則金融機構可能想要調查(若干)交易。若一老人之帳戶餘額迅速減少,則金融機構可能想要調查與此帳戶相關聯之交易。
在本發明之一個態樣中,可應用風險因子、風險分數、經調整風險因子、經調整風險分數、總風險分數、總經調整風險分數、統計方法及選擇前文所描述之偵測演算法之方法來偵測可能的虐待老人案例。因為虐待老人不同於洗錢,所以一不同組風險因子及風險分數可用於虐待老人偵測。例如,此等風險因子可包含人之年齡、人之性別、人之所得水準、人之外貌、有關人之判斷、人之個人狀況、人之家庭狀況、人之家庭成員、人之家庭成員之狀況、人之朋友、人之朋友之狀況、人之歷史記錄、人之行業類別、人之地理區域、人之位址之國家、人之職業、國籍、所進行交易之類型、帳戶之餘額、資金流入、資金流出、交易型樣、交易之次數、交易之金額、交易量、交易頻率、交易衍生物、交易之地點、交易之時間、交易之國家、一轉帳交易之匯款人、匯款人之地點、匯款人之國家、匯款人之性質、一轉帳交易之收款人、收款人之地點、收款人之國家、收款人之性質、關係、社會地位、政治知名度、歷史交易等。事實上,可考量諸多不同風險因子來判定一人之虐待老人風險。
例如,在本發明之一個態樣中,一風險因子用來識別具有相同風險因子之一群組之老人。若一特定老人具有高於自具有相同風險因子之所有老人之總風險分數導出之一參考值之一總風險分數,則該特定老人可能變為一潛在虐待老人案例之一受害者。參考值包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。在本發明之另一態樣中,一組風險因子用來識別具有此組風險因子之一群組之老人。若一特定老人具有高於自具有相同組風險因子之所有老人之總風險分數導出之一參考值之一總風險分數,則該特定老人可能變為一潛在虐待老人案例之一受害者。參考值包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。
為了簡化計算,可導出標準群組統計值(諸如均值、方差、標準偏差等)以促進在一群組之實體當中進行此比較。因此,即使一帳戶中不存在行為變化,一電腦系統仍可基於以上方法偵測一可能的虐待老人案例。
通常,一企業可具有負責所有法令遵循事項之一法遵主管。在本發明之一個態樣中,一調查員(例如,一法遵主管)調查經偵測案例以判定是否已發生真實虐待老人案例。法遵主管亦審核與新偵測案例之老人相關聯之所有歷史案例。若法遵主管同意該案例係一可能的虐待老人案例,則電腦系統協助法遵主管報告經偵測案例。若法遵主管決定不報告經偵測案例,則法遵主管將一理由鍵入至電腦系統中以論證其不報告經偵測案例之決策。
根據《沙賓法案(SOX)》,特定公司(例如,上市公司)必須進行內部控制監控以預防僱員所實施之詐欺。傳統上,此內部控制監控係由每年花費數月來審計一企業之財務記錄之人類工作者(例如,審計師)來執行。此一基於人類之方法係無效的,因為人類工作者容易犯錯及出錯。此外,因為審計財務記錄花費大量時間,所以預防一犯罪可能為時已晚。
在本發明之一個態樣中,一電腦系統監控會計總分類帳項目且偵測與總分類帳項目相關之任何異常型樣(例如,異常頻率、交易量、加速等)以識別可疑內部詐欺活動。例如,若與過去12個月之歷史相較,本月差旅費用總分類帳項目突然增加達500%,則一些僱員可能已濫用其等權利且致使異常費用。
在本發明之一個態樣中,一電腦系統比較一會計總分類帳項目之當前值與自過去x個月中同一會計總分類帳項目之歷史值導出之一參考值,其中值x係預定義的。若當前值比參考值大達一顯著餘量,則一些僱員可能已實施詐欺。參考包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。可進行進一步調查以判定總分類帳項目值為何偏離其歷史值。
在本發明之另一態樣中,一電腦系統比較一僱員之當前活動與其歷史活動以偵測任何變化。例如,若一貸款主管已每月相較於歷史每月數目發放異常更大數目之貸款,則此貸款主管之活動可能有可疑。若一貸款主管已發放具有異常地大於歷史金額之一貸款金額之一貸款,則此貸款主管之活動可能有可疑。若一貸款主管已每月相較於歷史每月總金額發放異常更大總金額之貸款,則此貸款主管之活動可能有可疑。
通常,可藉由被稱為活動值之一值量測一活動。例如,可藉由以下者量測一貸款主管之活動:貸款之次數、貸款之最大金額、貸款之總金額、每筆貸款之平均金額、給同一客戶之貸款次數、貸款記錄之更改次數、同一客戶之貸款記錄之更改次數、貸款記錄之更改頻率、同一客戶之貸款記錄之更改頻率、貸款之類型等。可藉由以下者量測一銀行櫃員之活動:交易之總次數、交易之總金額、交易之最大金額、每筆交易之平均金額、交易之類型、與櫃員進行業務交易之客戶之數目、每個客戶之交易之平均次數、與同一客戶之交易之次數、客戶記錄之更改次數、同一客戶之客戶記錄之更改次數、客戶記錄之更改頻率、同一客戶之客戶記錄之更改頻率等。在本發明之一個態樣中,一電腦系統比較一活動之當前值與自相同活動之歷史值導出之一參考值。在當前值比參考值大達一顯著餘量時,進行活動之人可能已實施詐欺。可進行進一步調查以判定此人是否已確實實施詐欺。參考值包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。
在本發明之一個態樣中,一電腦系統比較一僱員之活動與在業務中具有相同角色之其他僱員之活動。例如,若一個櫃員(或貸款主管等)在行為上與同一分行中之其他櫃員(或貸款主管等) 截然不同,則此櫃員(或貸款主管等)可能已進行一些可疑活動。
在本發明之一個態樣中,一電腦系統比較一特定僱員之一活動值與自具有相同於特定僱員之責任之所有僱員之相同活動之所有活動值導出之一參考值。當特定僱員之活動值顯著偏離參考值時,特定僱員可能已實施詐欺。可進行進一步調查以判定此僱員是否已確實實施詐欺。參考值包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。
當比較一個僱員與一群組之僱員時,可應用前文所描述之空服員實例中使用之統計方法。例如,可識別與僱員相關聯之一全面組風險因子且將一風險分數指派給各風險因子。因此,各僱員具有自與該僱員相關聯之所有風險分數之一數學變換(例如,求和)獲得之一總風險分數。
用於偵測與僱員相關聯之詐欺之該組風險因子可不同於用來偵測其他類型之可疑活動(諸如洗錢)之該組風險因子。例如,用於偵測僱員詐欺之風險因子可包含僱員之工作類型、僱員之教育水準、僱員之所得水準、當前工作之就業年限、績效評估記錄、就業歷史、就業歷史中之每次就業之持續時間、就業歷史中之每次就業之終止之理由、僱員之年齡、僱員之性別、僱員之個人狀況、僱員之家庭狀況、僱員之家庭成員、僱員之家庭成員之狀況、僱員之朋友之狀況、僱員之歷史記錄、所執行工作之類型、所執行交易之次數、所執行交易之金額、交易之最大金額、與一特定對方之交易之次數、與一特定對方之交易之金額、關鍵記錄之更改之次數、與一特定對方相關聯之關鍵記錄之更改之次數、僱員之住宅之地理區域、僱員之辦公室之地理區域、僱員之位址之國家、國籍、所進行交易之類型、帳戶之餘額、資金流入、資金流出、交易型樣、交易之次數、交易之金額、交易量、交易頻率、交易衍生物、交易之地點、交易之時間、交易之國家、一轉帳交易之匯款人、匯款人之地點、匯款人之國家、匯款人之性質、一轉帳交易之收款人、收款人之地點、收款人之國家、收款人之性質、關係、社會地位、政治知名度、歷史交易等。事實上,可考量眾多風險因子來判定僱員詐欺風險。在本發明之一個態樣中,不同組風險因子可用來偵測不同類型之可疑活動。
在本發明之一個態樣中,當一特定僱員之總風險分數比具有相同於特定僱員之風險因子之所有僱員之總風險分數之均值高達一顯著餘量時,此特定僱員可能已進行可疑活動。可針對數個標準偏差或其他參考值設定顯著餘量。
代替一個風險因子,可使用多個風險因子來改良偵測結果之準確性。在本發明之一個態樣中,若一特定僱員之總風險分數比具有相同於特定僱員之該組風險因子之所有僱員之總風險分數之均值高達一顯著餘量,則此特定僱員可能進行一些可疑活動。在一項實例中,針對數個標準偏差或其他參考值設定顯著餘量。
事實上,藉由識別與一群組之實體相關聯之風險因子且恰當地將一風險分數指派給各風險因子,基於各實體之總風險分數之用於識別一特定實體之一可疑活動之一統計方法可應用於除洗錢、資恐及僱員詐欺以外之諸多其他情況。
在本發明之一個態樣中,諸多風險因子與一群組之實體相關聯。風險因子之各者可被指派一風險分數。各實體可基於一數學變換(諸如一求和)被賦予一總風險分數。例如,其他可能的數學變換包含但不限於乘法、除法及減法、平方求和、求和平方、以上數學變換之一混合、及組合風險分數之其他類似方式。
在本發明之一個態樣中,當一特定實體之總風險分數比具有相同於特定實體之風險因子之所有實體之總風險分數之均值高達一預定義餘量時,此特定實體可能已進行一些可疑活動。可針對數個標準偏差或其他參考值設定預定義餘量。
在本發明之另一態樣中,若一特定實體之總風險分數比具有相同於特定實體之該組風險因子之所有實體之總風險分數之均值高達一預定義餘量,則此特定實體可能已進行一些可疑活動。
在本發明之一個態樣中,一電腦系統識別已致使特定實體具有高於所有實體之總風險分數之均值之一總風險分數之一次交易(或一群組之交易)。此一交易(或一群組之交易)可能係一可疑活動。
所提及統計方法僅係一種管理風險之方式。亦可使用諸多其他群組比較方法。此外,可疑活動可能不限於非法或禁止的活動。一活動因為其不同於正常活動而變得可疑。其可能係無害的或甚至可能係具有良好意圖之一活動。因此,通常需要進行調查以做出是否報告經偵測案例之最終判定。
在本發明之一個態樣中,一負責人調查一新偵測案例以判定其是否非法。負責人亦審核與新偵測案例之(若干)嫌疑人相關聯之所有歷史案例。當負責人同意經偵測案例非法時,電腦系統協助負責人報告經偵測案例。當負責人決定不報告經偵測案例時,負責人將一理由鍵入至電腦系統中以論證其不報告經偵測案例之決策。
在9/11悲劇之後,美國國會通過《違法網際網路賭博執行法案(UIGEA)》,此係因為線上賭博可為一種進行洗錢及資恐活動之工具。法規GG係回應於《違法網際網路賭博執行法案》而制定。根據法規GG,一金融機構需要在開戶程序期間詢問一新客戶是否將進行任何線上賭博活動。因為罪犯知道線上賭博非法,所以其等將在開戶程序期間撒謊。因此,法規GG中定義之「詢問」方法僅係一種形式。然而,法規GG明確指出,法規GG未修改一金融機構根據《銀行保密法案》提交一SAR之義務。
換言之,若一罪犯在開戶程序期間撒謊且實際上進行一非法線上賭博業務,則金融機構有義務透過一SAR向FinCEN報告該案例。在本發明之一個態樣中,一電腦系統在一時間週期期間比較所有資金轉帳交易之匯款人及收款人。若一客戶在一時間週期期間已將大量資金匯給一收款人且亦已自同一收款人接收大量資金,則此等交易可能係押注資金之存款及自一線上賭徒與一線上賭博組織之間的賭博活動賺取之付款。電腦系統將此等案例偵測為可能的非法線上賭博案例。一旦偵測到一案例,便需要進一步調查。
在本發明之一個態樣中,當一電腦系統偵測到與客戶相關聯之大筆美元金額之大量交易時,電腦系統將一客戶偵測為一可能的線上賭博組織,此係因為一線上賭博組織通常處理大量資金及大量顧客。電腦系統將此一案例偵測為一可能的非法線上賭博案例。一旦偵測到一案例,便需要進一步調查。
在本發明之一個態樣中,一電腦系統比較線上賭博組織之已知名稱之一清單與相關聯於一客戶之資金轉賬交易之匯款人及收款人。若存在一匹配,則客戶可能參與線上賭博活動。電腦系統將此案例偵測為一可能的非法線上賭博案例。一旦偵測到一案例,便需要進一步調查。
除所提及之交易型樣監控以外,前文所描述之群組比較方法亦可應用於偵測可能的非法線上賭博活動。在本發明之一個態樣中,識別與線上賭博相關之所有風險因子。例如,此等風險因子可包含客戶之盡職調查結果、帳戶歷史之長度、客戶之行業類別、客戶之業務類型、交易中與賭博組織之名稱匹配之數目、客戶之地理區域、客戶之總部之國家、客戶之業務之性質、業務之產品類型、業務之服務類型、業務之結構、客戶之職業、國籍、歷史記錄、所進行交易之類型、帳戶之餘額、資金流入、資金流出、交易型樣、交易之次數、交易之金額、交易量、交易頻率、交易衍生物、拒付之次數、交易之地點、交易之時間、交易之國家、一轉帳交易之匯款人、匯款人之地點、匯款人之國家、匯款人之性質、一轉帳交易之收款人、收款人之地點、收款人之國家、收款人之性質、關係、社會地位、政治知名度、歷史交易等。事實上,可考量諸多不同風險因子來判定線上賭博風險。如本發明中先前所解釋,亦可使用經調整風險因子,使得可基於運營之規模應用經調整風險分數。
在本發明之一個態樣中,一風險因子用來識別具有相同風險因子之一群組之客戶。當一特定客戶具有高於自具有相同風險因子之所有客戶之總風險分數導出之一參考值之一總風險分數時,該特定客戶可能參與非法線上賭博。在本發明之另一態樣中,一組風險因子用來識別具有此組風險因子之一群組之客戶。若一特定客戶具有高於自具有相同組風險因子之所有客戶之總風險分數導出之一參考值之一總風險分數,則該特定客戶可能參與非法線上賭博。參考值包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。為了簡化計算,可導出標準群組統計(諸如均值、方差、標準偏差等)以促進在一群組之客戶當中進行此比較。
在本發明之一個態樣中,一負責人(或BSA主管)調查經偵測案例以判定其是否為一真實線上賭博案例。BSA主管亦審核與新偵測案例之嫌疑人相關聯之所有歷史案例。當BSA主管同意經偵測案例係一可能的非法線上賭博案例時,電腦系統協助BSA主管向FinCEN提交一SAR。當BSA主管決定不提交一SAR時,BSA主管將一理由鍵入至電腦系統中以論證其不報告經偵測案例之決策。
美國國會已通過《公平正確信用交易法案(FACT Act)》以保護消費者。特定而言,預期企業識別及報告身份盜用案例。亦預期金融機構在偵測到身份盜用案例時提交一SAR。
在本發明之一個態樣中,一電腦系統監控消費者報告及其他可用資訊以偵測包含於一消費者報告中之一詐欺或現役警報、一信用凍結之一通知及/或一位址差異之一通知。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統監控消費者報告及可用資訊以偵測指示與一申請人或客戶之活動之歷史及常規型樣不一致之一活動型樣之一消費者報告。例如,查詢量之最近及顯著增加、最近確立之信用關係之異常數目、信用使用之重大變化(尤其是關於最近確立之信用關係)或出於某個原因關閉或經識別由一金融機構或債權人濫用帳戶特權之一帳戶可表示一異常型樣。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統偵測經提供以供識別之文件是否看似已被改變或偽造。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統偵測關於識別之照片或實體描述是否與呈現識別之申請人或客戶之外貌不一致。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統偵測關於識別之其他資訊是否與由開設一新帳戶或呈現識別之人提供之資訊不一致。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統偵測關於識別之其他資訊是否與金融機構或債權人存檔之易於存取資訊(諸如一簽名卡或一最近支票)不一致。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統偵測一應用程式是否看似已被改變或被偽造,或是否賦予已被破壞且重組之外貌。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,當與由金融機構或債權人使用之外部資訊來進行比較時,一電腦系統判定所提供之個人識別資訊是否不一致。例如,該位址可能不匹配消費者報告中之任何位址,或社會安全號碼(SSN)尚未發放,或列於社會安全局之「死亡主檔案(Death Master File)」上。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統判定由客戶提供之一些個人識別資訊是否與由客戶提供之其他個人識別資訊不一致。例如,在SSN範圍與出生日期之間可能缺乏相關性。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統判定所提供之個人識別資訊是否與如由金融機構或債權人使用之內部或第三方來源所指示之已知詐欺活動相關聯。例如:一應用程式上之位址可相同於一詐欺應用程式上提供之位址;或一應用程式上之電話號碼可相同於一詐欺應用程式上提供之電話號碼。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統判定所提供之個人識別資訊是否為通常與如由金融機構或債權人使用之內部或第三方來源所指示之詐欺活動相關聯之一類型。例如,一應用程式上之位址可能係虛構的、一收件位址或一監獄;或電話號碼可能無效,或與一傳呼機或應答服務相關聯。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統判定所提供之社會安全號碼是否相同於由開戶之其他人或其他客戶提交之社會安全號碼。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統判定所提供之位址或電話號碼是否相同於或類似於由開戶之異常大量其他人或其他客戶所提交之帳號或電話號碼。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統判定開戶之人是否未能提供關於一應用程式之所有必需個人識別資訊或是否回應於應用程式不完整之通知。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統判定所提供之個人識別資訊是否與金融機構或債權人存檔之個人識別資訊不一致。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統判定開戶之人是否無法提供鑑認資訊,諸如挑戰問題之答案,該等問題超出通常將自一錢包或消費者報告獲得之內容。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統判定是否存在帳戶之異常使用或與帳戶相關之可疑活動。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統判定在通知一帳戶之一位址變化後不久,機構或債權人是否接收對一新、額外或替換卡或一行動電話之一請求,或在帳戶上添加經授權使用者之一請求。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統判定是否以通常與已知詐欺型樣相關聯之一方式使用一新循環信用帳戶。例如:大部分可用信用用於預付現金或易於轉換為現金之貨物(例如,電子設備或珠寶);或客戶未能支付第一筆付款或支付首筆付款,但沒有後續付款。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統判定是否以與帳戶上確立之活動型樣不一致之一方式使用帳戶。例如,存在以下情況時未付款:不存在逾期支付或錯過支付之歷史;可用信用之使用發生重大增加;購買或花費型樣發生重大變化;與一存款帳戶有關之電子資金轉賬型樣發生重大變化;或與一蜂巢式電話帳戶有關之電話呼叫型樣發生重大變化。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,一電腦系統判定是否使用在一相當長之時間週期內已處於非活動之一帳戶(考量帳戶之類型、預期使用型樣及其他相關因子)。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,儘管繼續與客戶之帳戶有關地進行交易,但一電腦系統判定發送至客戶之郵件是否重複被不可遞送地返回。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,當向金融機構或債權人通知客戶未接收紙質帳單時,一電腦系統緊密地審核所有交易。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,當向金融機構或債權人通知與一客戶之帳戶有關之未經授權費用或交易時,一電腦系統緊密地審核所有交易。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
在本發明之一個態樣中,當由一客戶、身份盜用之一受害者、一執法當局或任何其他人向金融機構或債權人通知其已開設參與身份盜用之一人之一詐欺帳戶時,一電腦系統緊密地審核所有交易。若偵測到一可疑活動案例,則電腦系統使經偵測案例可供一負責人審核。
除如上文所描述之監控交易型樣以外,亦可應用前文所描述之群組比較方法來偵測可能的身份盜用案例。身份盜用案例可被歸類成兩個主要類別。第一類別包含其中由一詐欺者竊取一受害者之帳戶、金融工具或識別文件以進行活動之案例。在此等情況下,如前文所描述,一電腦系統可偵測偏離受害人之預期活動之活動,該等活動可自受害人之歷史活動確立。
第二類別包含其中竊取一受害者之身份以開設一新帳戶及/或開始一些新活動之案例。在此等情況下,自第一天起,受害者便不相干。因為不存在受害者之真實歷史活動,所以無法出於詐欺預防目的而正確地確立受害者之預期活動。儘管有人可在開戶程序期間向罪犯問一些問題且收集答案以意欲確立罪犯之預期活動,但此問答方法可能不起作用,此係因為罪犯知道如何回答確立其預期活動之問題而不觸發任何警報。
為了在不存在真實歷史活動可用時偵測身份盜用,在本發明之一個態樣中,識別一新帳戶或新客戶之所有風險因子。例如,此等風險因子可包含客戶之盡職調查結果、客戶與其他企業之先前記錄、客戶之信用報告記錄、客戶之行業類別、客戶之業務類型、客戶之地理區域、客戶之位址之國家、客戶之業務之性質、業務之產品類型、業務之服務類型、業務之結構、客戶之職業、國籍、歷史記錄、所進行交易之類型、帳戶之餘額、資金流入、資金流出、交易型樣、交易之次數、交易之金額、交易量、交易頻率、交易衍生物、拒付之次數、交易之地點、交易之時間、交易之國家、一轉帳交易之匯款人、匯款人之地點、匯款人之國家、匯款人之性質、一轉帳交易之收款人、收款人之地點、收款人之國家、收款人之性質、關係、社會地位、政治知名度、歷史交易等。事實上,可考量使用眾多風險因子來判定身份盜用風險。
在本發明之一個態樣中,一風險因子用來識別具有相同風險因子之一群組之人。若一特定人具有遠高於自具有相同風險因子之所有人之總風險分數導出之一參考值之一總風險分數,則該特定人可能參與一身份盜用案例。一組風險因子可用來識別具有此組風險因子之一群組之人。若一特定人具有高於自具有相同組風險因子之所有人之總風險分數導出之一參考值之一總風險分數,則該特定人可能參與一身份盜用案例。參考值包括一平均值、一中位數、一均值、一眾數、一加權平均值及/或其他統計值。為了簡化計算,可導出群組統計(諸如均值、方差、標準偏差等)以促進在一群組之人當中進行此比較。
在本發明之一個態樣中,一負責人(或法遵主管)調查經偵測案例以判定其是否為一真實身份盜用案例。法遵主管亦審核與新偵測案例相關聯之所有歷史案例。若法遵主管同意該案例係一可能的身份盜用案例,則電腦系統協助法遵主管向FinCEN提交一SAR。若法遵主管決定不提交一SAR,則法遵主管將一理由鍵入至電腦系統中以論證其不報告經偵測活動之決策。
外國資產管制局(OFAC)具有指出由與外國資產管制局公佈之清單上之任何實體進行任何業務交易係非法之一非常簡單規則。此清單通常被稱為「OFAC清單」。此規則適用於所有美國人及實體,包含金融機構。例如,Wal-Mart因違反此規則而被OFAC處罰。受到最嚴格監管監控之美國金融機構自然必須嚴格遵循此規則。
在開始時,其係一非常簡單規則。然而,在過去20年中,此規則之含義已變得複雜得多。當人們拼錯(包含打錯字母、發音錯誤等)其等之姓名時,發生一常見問題。即使一實體之名稱被拼錯但在OFAC清單上,一金融機構仍有義務將此實體識別為OFAC清單上之一實體(通常被稱為OFAC匹配)。
自然的問題係與OFAC清單上之原始名稱偏離多少被歸類為「拼錯」。OFAC及政府監管機構從未給出回答此問題之任何精確指導。一審查員或審計師可執行之一非常常見做法係使用如同「Osama bin Laden」之一臭名昭著姓名作為一樣本來測試一企業。通常,一企業應將與「Osama bin Laden」、「Osama Laden」、「Osama Laten」、「Laten Osama」、「Latin Obama」等相關聯之所有業務交易識別為可能的OFAC匹配。現在,若進一步擴寬與OFAC名稱之偏離範疇,則一金融機構是否應將作為一美國前總統姓名之單個字「Obama」識別為一可能的OFAC匹配係有問題的。吾等可容易看出,此一簡單OFAC規則近年來已造成很多混亂。
在本發明之一個態樣中,一「OFAC匹配比例」用來量測偏差程度。可藉由OFAC匹配比例產生被稱為「相對相關性」之一值(「RC值」)以量測兩個名稱之間的類似性。例如,若一名稱具有100%之一RC值,則其完全匹配OFAC清單上之一OFAC名稱。若一名稱具有97%之一RC值,則其可與OFAC清單上之一OFAC名稱相差達一個字母或兩個字母。若一名稱具有0%之一RC值,則其完全不同於OFAC清單上之所有OFAC名稱。
在本發明之一個態樣中,名稱之長度亦影響RC值。例如,若一名稱與具有25個字母之一OFAC名稱相差達一個字母,則RC值可為96%,而另一名稱可具有90%之一RC值,儘管其亦與具有10個字母之另一OFAC名稱相差達僅一個字母。
一些長字(諸如國際、公司(incorporation)、有限、公司(company)、組織等)通常用於商業名稱,且此等字亦存在於OFAC名稱清單中。因此,此等長字針對在其等名稱中使用此等長字之彼等企業產生較高RC值。為了避免不必要的錯誤肯定,在本發明之一個態樣中,可用一短字替換一常用長字以降低其對RC值之影響。例如,可用「intl.」替換字「國際」。
另外,一些國家不使用描述「名字」及「姓氏」。因此,當要求一人提供一名字及一姓氏時,此人可使用一不同姓名序列。「Osama Laden」可變為「Laden Osama」。在本發明之一個態樣中,一OFAC匹配比例識別一可能的「失序」OFAC匹配。
此外,一些字通常在特定文化中使用而不會造成明顯區別。例如,在穆斯林文化中,「bin」意謂「兒子」且「binti」意謂「女兒」。穆斯林文化中之正式姓名在該姓名中具有「bin」或「binti」。例如,若一穆斯林父親之姓名係「John」,則其女兒「Mary」之正式姓名將係「Mary binti John」且其兒子「David」之正式姓名將係「David bin John」。在此等情況下,穆斯林姓名中常用之字「bin」及「binti」在兩個穆斯林姓名之間產生「錯誤類似性」。為了提供一更科學正確的結果,在本發明之一個態樣中,OFAC匹配比例可在計算RC值之前排除此等種類之「無關緊要的字」。有時,一姓名可基於聲音翻譯成英文。因此,在本發明之一個態樣中,OFAC匹配比例應量測聲音之匹配以判定RC值。
在本發明之一個態樣中,一金融機構決定當其進行一OFAC檢查時使用何臨限值。例如,若一金融機構使用75%之一臨限值,則當一姓名具有75%或以上之一RC值時偵測一可能的OFAC匹配。因為各金融機構可具有不同於其他金融機構之風險暴露,所以很有可能X係金融機構A之最佳臨限值,而Y係金融機構B之最佳臨限值。作為一般指引,根據一基於風險之原理選擇X或Y值。
通常,一金融機構使用之臨限值越高,金融機構偵測到之可能的OFAC匹配越少。此在審核程序期間節省時間,此係因為避免更多錯誤肯定。然而,若臨限值過高,則金融機構可能錯過與一OFAC名稱(諸如「Osama bin Laden」)之一合理偏差。若臨限值過低,則金融機構可能錯誤地將諸多其顧客偵測為可能的OFAC匹配。最佳做法係在「過多可能的OFAC匹配待審核」與「錯過由拼錯致使之真實OFAC名稱偏差」之間找到一權衡。
在本發明之一個態樣中,一使用者可自OFAC清單隨機地選擇數個OFAC名稱且找出OFAC匹配比例如何回應於與此等選定OFAC名稱之偏差。一使用者接著可基於此測試判定其何時呼叫一「可能的OFAC匹配」。保留此測試以供未來審計師及審查員審核係可取的。
一特定名稱可能非常接近於一OFAC名稱。例如,一信譽卓著之信用卡公司American Express通常因字「Express」而錯誤地被偵測為一OFAC匹配。因此,為了避免此類型之頻繁錯誤肯定,在本發明之一個態樣中,由使用者產生一豁免清單以將彼等熟知信譽良好之企業包含於豁免清單上。豁免清單上之企業在其等被偵測為可能的OFAC匹配時由電腦自動地或由使用者人工地歸類為錯誤肯定。
通常,一企業可具有處置所有OFAC相關事項之一OFAC主管。在本發明之一個態樣中,若一金融機構之一OFAC主管(例如,一負責人)偵測到具有超過一預定義臨限值之一RC值之一可能的OFAC匹配,則OFAC主管調查此是否為一真實OFAC匹配。若OFAC主管相信其係一真實匹配,則OFAC主管應根據由外國資產管制局發佈之指引處置該案例。根據OFAC法規,在一些情況下,OFAC主管可能需要阻止交易,使得OFAC清單上之人無法自交易受益。若OFAC主管在其調查之後決定OFAC匹配係一錯誤肯定,則OFAC主管應將一理由鍵入至電腦系統中以論證其不向外國資產管制局報告此OFAC匹配案例之理由及/或不阻止交易。
《美國愛國者法案》第314(a)條要求金融機構偵測一314(a)清單上之名稱之匹配,該清單由FinCEN週期性地公佈。電腦系統可使用類似於OFAC法遵事項之處置之一方法處置314(a)法遵事項,如上文所描述。
有時,一314(a)清單亦包含額外個人識別資訊,諸如識別文件號碼、出生日期、位址等。在本發明之一個態樣中,除上文所描述之用於偵測可能的OFAC匹配之方法以外,由電腦系統使用個人識別資訊(諸如識別文件號碼、位址及/或出生日期等)來判定一經偵測314(a)匹配是否為一真實匹配。此方法可減少314(a)匹配程序中之錯誤肯定。
在本發明之一個態樣中,若一金融機構之一法遵主管(例如,一負責人)偵測到與超過一預定義臨限值之一RC值之一可能的314(a)匹配,則法遵主管調查此是否為一真實314(a)匹配。在本發明之一個態樣中,若法遵主管相信此係一真實匹配,則法遵主管向FinCEN報告314(a)匹配案例。若法遵主管在其調查之後決定314(a)匹配係一錯誤肯定,則法遵主管將一理由鍵入至電腦系統中以論證其不向FinCEN報告314(a)匹配之理由。
在本發明之一個態樣中,電腦系統自金融機構之核心資料處理系統或可在金融機構內部或外部之其他資料處理系統接收客戶資訊及交易資料。客戶資訊可包含背景資訊。
在本發明之一個態樣中,電腦系統接收關於由一線人員觀察到之可疑活動之資訊。例如,電腦系統可接收自一線人員輸入之資訊。電腦系統亦可接收由其他內部或外部來源提供之資訊。
儘管為了容易解釋而將「金融機構」用作實例,但本發明亦適用於其他類型之企業。通常,需要遵循法律及法規之任何企業可採用如本發明中所描述之一智慧型警報系統。
在本發明之一個態樣中,可由一電腦軟體模組、設計或調諧系統之一人或使用系統之一使用者指派一風險因子之風險分數或一風險因子之一程度。在大多數情況下,風險分數之絕對值並不重要且所有風險分數當中之相對關係可能更為重要。
此外,一對象之總風險分數應僅在一合理範圍內波動。在本發明之一個態樣中,若一對象之總風險分數已突然增加且超過一臨限值,則該對象可能已進行一可疑或異常活動。即,若一對象之第一總風險分數與第二總風險分數之間的一差大於一增加臨限值(其中第一總風險分數小於第二總風險分數),則該對象可能已進行一可疑或異常活動。在本發明之另一態樣中,若一對象之總風險分數已突然急劇減少,則該對象亦可能已進行一可疑或異常活動。即,若一對象之第二總風險分數與第一總風險分數之間的一差大於一減少臨限值(其中第一總風險分數大於第二總風險分數),則該對象可能已進行一可疑或異常活動。因此,將發送一警報至一調查員、一BSA主管、一法遵主管或將在對象之總風險分數已突然急劇增加或減少時調查對象之另一類型之負責人。
一對象之經觀察資料可能不時地波動。因此,智慧型警報系統可容許對象之總風險分數在一特定範圍波動以避免錯誤警報。在本發明之一個態樣中,當一對象之總風險分數低於一臨限值時,智慧型警報系統增加對象之可容許總風險分數波動範圍。在本發明之另一態樣中,當一對象之總風險分數高於一臨限值時,智慧型警報系統減少對象之可容許總風險分數波動範圍。可由一軟體模組、設計系統之一人、調諧系統之一人或使用系統之一人判定(例如,設定)所容許波動範圍。
例如,若一對象之總風險分數高於所有對象之總風險分數之均值加上所有風險分數之特定數目個標準偏差(諸如四個標準偏差),則智慧型警報系統可將對象之可容許總風險分數波動範圍修改為在一標準偏差之一半之內而不觸發一警報。在另一實例中,若一對象之總風險分數在所有對象之總風險分數之均值加上特定數目個標準偏差(諸如三個標準偏差) 內,則智慧型警報系統可容許對象之總風險分數在一個標準偏差之一範圍內波動而不觸發一警報。
在又另一實例中,若一對象之總風險分數在所有對象之總風險分數之均值加上特定數目個標準偏差(諸如兩個標準偏差)內,則智慧型警報系統可容許對象之總風險分數在1.5個標準偏差之一範圍內波動而不觸發一警報。在又另一實例中,若一對象之總風險分數在所有對象之總風險分數之均值加上特定數目個標準偏差(諸如一個標準偏差),則智慧型警報系統可容許對象之總風險分數在兩個標準偏差之一範圍內波動而不觸發一警報。
在機器學習領域中,一否定係尚未觸發一警報之一資料集。一正確否定係尚未觸發警報且不包括觸發警報之一真實案例之一資料集。一錯誤否定係尚未觸發警報但包括觸發系統已錯過之警報之一真實案例之一資料集。作為一實例,若美國政府發現一錯誤否定洗錢案例,則該錯誤否定案例可能致使一金融機構受到美國政府之處罰。因此,期望預防在為了預防洗錢指定之一警報系統(例如,洗錢防制警報系統)中預防錯誤否定。
針對一美國金融機構中之一洗錢防制警報系統,向一美國政府組織FinCEN報告一真實洗錢案例。FinCEN具有一組通信協定。美國金融機構可藉由基於FinCEN之通信協定將一檔案自洗錢防制警報系統發送至FinCEN處之電腦系統來向FinCEN報告案例。
習知地,基於規則之系統用來偵測可疑活動且各規則可觸發一警報。諸多金融機構已使用基於規則之方法,該方法可觸發眾多警報。例如,世界上有200多個國家。若一金融機構使用一基於規則之方法來監控進出各國家之電匯,則該金融機構在決策樹之國家決策節點處可具有200多個分支。作為另一實例,存在數千個不同行業。若一金融機構使用基於規則之方法來監控進出各行業之電匯,則該金融機構可在決策樹之行業決策節點處具有數千個分支。國家及行業係具有洗錢風險之諸多風險類別之兩者。類似地,一電匯係具有洗錢風險之諸多交易類型之一者。例如,現金、支票、ACH、ATM、信用卡、金融卡、信用狀等係其他可能類型之交易。
存在諸多洗錢風險因子。存在分支之眾多(例如,數百萬個)可能組合以形成自一決策樹之根至決策樹之葉節點之一路徑。換言之,一基於規則之系統可使用數百萬個規則來涵蓋洗錢風險之整個範疇以偵測可疑洗錢活動。具有有限數目個規則之一基於規則之系統可具有增加數目個錯誤否定(例如,該系統已錯過真實洗錢案例)及諸多錯誤肯定(例如,決策樹之葉節點具有增加數目個雜質且無法達到歸類目標)。歸因於在使用一基於規則之方法時之錯誤否定及錯誤肯定之數目,金融機構聘請調查員來審核大量警報。金融機構難以運用一基於規則之系統來減輕所有錯誤否定。
在機器學習領域中,習知系統認為一70%準確性係令人滿意的。難以(若非不可能)將一機器學習模型訓練為具有高準確性(諸如100%準確性)。不幸的是,儘管70%準確性對於一些目的而言可能係良好的,但此70%目標無法滿足監管標準,諸如由美國政府設定之標準。如所論述,若一金融機構未偵測到特定活動(諸如洗錢),則其可能收到一嚴厲監管處罰。因而,一金融機構將不使用具有70%準確性之一警報系統。因此,習知機器學習模型對於一智慧型洗錢防制警報系統而言並非令人滿意。
根據本發明之態樣,智慧型洗錢防制警報系統使用一風險評分方法。各風險因子或一風險因子之一程度可類似於一基於規則之系統中之一分支。因而,如本發明中所描述,用於自諸多風險因子產生一總風險分數之風險評分程序可將來自諸多規則之資訊合併至總風險分數中。例如,若自10,000個風險因子產生一總風險分數,則一使用者僅需要注意具有超過一臨限值之總風險分數之彼等警報而無需評估10,000個風險因子之各者。若使用一基於規則之方法,則各風險因子可具有兩個可能結果:匹配或不匹配。10,000個風險因子之可能結果組合之總數目係二(2)的10,000次冪(例如,210,000
)。因此,基於總風險分數之一評估已有效地替換對評估二(2)的10,000次冪(例如,210,000
)個可能結果之各者之需要。因為此210,000
個結果可能潛在地產生210,000
個不同類型之警報,所以智慧型洗錢防制警報系統可避免至少210,000
個警報。因此,智慧型洗錢防制警報系統係鑑於習知基於規則之系統之一改良。
儘管一個總風險分數可替換諸多規則,但其無法替換所有規則。例如,若一人頻繁地存入一特定現金金額(例如,9,900美元)(其略低於CTR報告臨限值10,000美元),則預期金融機構向金融犯罪執法網路(FinCEN)報告此人為一批次移轉案例。難以基於總風險分數準確地偵測一批次移轉案例。因此,基於以風險分數為基礎之技術之一警報系統可包含除基於風險分數之準則以外的一些規則。
在本發明之一個態樣中,智慧型洗錢防制警報系統使用基於風險分數之情節來替換規則。在一項實例中,智慧型洗錢防制警報系統可使用近似二十至三十個情節。該等情節可包含基於風險分數之情節及基於非風險分數之情節兩者。
除該等情節以外或替代該等情節,可使用其他條件來產生一警報。例如,可訓練一電腦系統(諸如一機器學習網路)以產生一模型。在訓練之後,可將由模型使用之判別式轉換成一if-then條件格式以觸發警報。
出於本發明之目的,一情節可被定義為出於一特定目的可觸發一警報或可用來將一對象歸類成一類別之一條件或一組條件。例如,具有一特定範圍內之一總風險分數之一客戶無法觸發一警報。然而,在此實例中,總風險分數可將客戶歸類成一特定風險類別,諸如高風險、中等風險或低風險。作為另一實例,先前在一可疑活動報告(SAR)中作為一嫌疑人之一客戶無法觸發一警報。在此實例中,客戶可被歸類成一特定類別,諸如先前SAR嫌疑人或另一類似類別。作為另一實例,與OFAC清單、314(a)清單、高知名度政治人物清單及/或其他清單匹配之一客戶可被歸類為一或多個類別。
基於規則、事實、行為型樣、風險分數、風險維度、總風險分數、特殊類別、數學模型及/或機器學習模型,一情節可由一規則、一組規則、一準則或一組準則組成。該情節可藉由使用一基於規則之方法、一基於行為之方法、一基於風險之方法、一基於模型之方法及/或一基於機器學習之方法(例如,一基於人工智慧型之方法)來觸發一警報。一智慧型警報系統可包含一或多個情節。
如所論述,一警報可由一情節觸發。當滿足一或多個條件時,該情節可被標記。已觸發一警報之一潛在案例可被稱為肯定。潛在案例可包含一或多個警報。因此,潛在案例之原因可為一或多個情節。可調查潛在案例或肯定。一正確肯定可指代作為一真實案例之一潛在案例(例如,肯定)。若調查指示潛在案例並非一真實案例,則該潛在案例可被稱為錯誤肯定。因此,可駁回錯誤肯定且可將相關聯警報作為錯誤警報駁回。可向一當局(諸如FinCEN或執法機構)報告正確肯定。
在一個組態中,可經由一貝氏原理估計一後驗機率。後驗機率及證據之乘積係一先驗機率乘以類別可能性。使用向FinCEN報告可疑洗錢活動之應用作為一實例,貝氏方程式係p(S/c)p(c)=p(c/S)p(S)
。證據p(c)係由所有潛在案例中之原因c
觸發之潛在案例之機率。類別可能性p(S)
係所有潛在案例中之正確肯定S
(例如,真實SAR案例)之機率。先驗機率p(c/S)
係由所有正確肯定中之原因c
觸發之正確肯定之機率。因此,可如下般判定後驗機率p(S/c)
:p(S/c) = p(c/S)p(S)/p(c)
。後驗機率P(S/c)
亦係由原因c
觸發之一潛在案例係一正確肯定之條件機率。即,儘管條件機率P(S/c)
係自歷史資料導出,但其係由原因c
觸發之一潛在案例將變為一正確肯定之未來機率的最佳估計。因而,後驗機率亦可被稱為針對未來之條件機率或未來條件機率。
諸多風險因子(例如,數千個風險因子)可影響洗錢風險。在一個組態中,當基於風險分數之情節用作該等情節之一部分時,由智慧型洗錢警報系統使用之情節之數目並非一大數目。作為一實例,智慧型洗錢警報系統可使用三十個情節。一潛在案例可由該等情節之一或多者觸發。在此實例中,具有三十個元素之一向量可表示潛在案例之可能原因。因此,在此實例中,存在230
個可能的原因組合。各經觸發情節係由一旗標識別。例如,一原因向量可被初始化為針對各元素具有「0」值。若觸發一情節,則對應於該情節之一元素之值可自「0」更改為另一值,諸如「1」。
例如,若一潛在案例係由一第一情節及一第三情節觸發,則向量x可在第一位置及第三位置處包含「1」,且在所有其他位置處包含「0」。即,該向量可被表示為x=(1,0,1,0,0,0,…,0)。作為另一實例,若一潛在案例係由一第三情節及一第四情節觸發,則該向量之第三位置及第四位置可包含「1」值,且所有其他位置可包含「0」值。在此實例中,一向量x可被表示為x=(0,0,1,1,0,0,…,0)。在本發明中,包含用於觸發一潛在案例之警報之情節(例如,原因)之一向量可被稱為原因向量。
一情節可包含用於將一對象歸類成一或多個類別之一或多個條件;然而,該情節本身無法觸發一潛在案例。一潛在案例可由一相關聯原因向量中之多個情節觸發。例如,若一情節意欲於將一對象歸類成先前SAR嫌疑人類別,則此一情節無法自行觸發一洗錢警報。然而,若一客戶係一先前SAR嫌疑人且已觸發另一情節(例如,將超過1000萬美元匯至一較高風險國家),則可能觸發一潛在案例。然而,原因向量可具有兩個情節,一個針對轉帳交易且另一個針對先前SAR嫌疑人。將各種特殊類別(例如,先前SAR嫌疑人)包含至原因向量中係一好主意,此係因為此等特殊類別可改良可疑活動偵測之準確性。
在原因向量中具有多個經觸發情節之一潛在案例更有可能變為一正確肯定。例如,若一客戶自一電匯接收250,000美元,則可標記(例如,觸發)原因向量中之一個情節。具有一個標記情節之此原因向量可登記為一潛在案例,其可能係或可能並非一真實洗錢案例。類似地,若一客戶提取250,000美元,則可標記原因向量中之另一情況。然而,此潛在案例可能係或可能並非一真實洗錢案例。
然而,若一客戶自一電匯接收250,000美元且接著自帳戶提取250,000美元現金,則可在原因向量中標記兩個不同情節。具有兩個標記情節之原因向量可登記為一潛在案例,其更有可能係一真實洗錢案例,此係因為由此兩個不同情節描述之經組合活動匹配一常見洗錢行為型樣。因此,期望基於具有多個標記情節之一原因向量計算一潛在案例之條件機率,而非基於一個標記情節計算條件機率。
若一原因向量具有三十個情節(因為各情節具有兩個可能性(例如,被觸發及未被觸發)),則三十個情節可具有多達230
個可能組合。然而,因為若未觸發任何情節則將不觸發案例,所以觸發一案例之總可能組合係(230
-1)。各組合可具有觸發一潛在案例之一獨特條件機率。計算此等條件機率值可能係不切實際的,此係因為230
係一非常大數目。在實踐中,一潛在案例平均化五個或更少同時觸發情節。因此,可觸發一潛在案例之情節之有意義組合之實際總數目係一少得多數目且可經由與智慧型警報系統相關聯之一運算器件進行管理。例如,若一個潛在案例中之可能案例之最大數目係5,則可由此30個情節觸發之可能的潛在案例之總數目係C(30,1)+C(30,2)+C(30,3)+C(30,4)+C(30,5),其中C(m,n)係自m個對象選擇n個物件之不同選擇之可能數目。例如,C(30,1)係30,此係因為存在自30個物件選擇1個物件之30個可能選擇。C(30,2)係435。C(30,3)係4,060。C(30,4)係27,405。C(30,5)係142,506。可能原因向量之總數目係174,436。此等原因向量及其等相關聯條件機率值可經由與智慧型警報系統相關聯之一運算器件及一資料庫進行管理。
一調查員可使用智慧型警報系統來調查由一原因向量觸發之一潛在案例。原因向量可包含多個標記情節。潛在案例可為一錯誤肯定或正確肯定。一正確肯定指代作為一真實案例之一潛在案例。一錯誤肯定指代並非一真實案例之一潛在案例。若其係一錯誤肯定,則將潛在案例之所有警報作為錯誤警報駁回。若其係一正確肯定,則潛在案例變為可向一當局(諸如FinCEN)報告之一真實案例。
通常,一個潛在案例之調查很耗時。在美國,常見的是一大型金融機構聘請數百個調查員。各調查員之任務係調查由各種洗錢防制系統觸發之潛在案例是否為真實洗錢案例。若存在一真實洗錢案例,則美國法律要求金融機構在30天內向FinCEN報告洗錢案例。然而,如上文所論述,一潛在案例是否為一真實洗錢案例係調查員之一主觀意見。
若調查員將一錯誤肯定報告為一真實洗錢案例,則不存在處罰,此係因為金融機構受安全港規則之保護。通常,因為存在針對未能向FinCEN報告一真實洗錢案例之一巨額監管罰款,所以期望向FinCEN報告一潛在案例而非駁回潛在案例。因此,只要存在合理懷疑,調查員便可將一潛在案例視為一正確肯定係一普遍做法。現行美國法律不要求調查員證明一潛在案例係一真實案例。即,若一潛在案例很有可能係一真實案例,則一調查員傾向於報告該潛在案例。此亦意謂著機率在此決策程序中扮演一定角色。
可基於對一潛在案例基於原因向量x
變為一真實SAR案例之一條件機率p(S/x)
之暸解改良一使用者之決策。例如,若條件機率大於一臨限值,則使用者可能想要在不花費時間進行調查之情況下向FinCEN報告該案例。在一個組態中,當一案例之條件機率大於一臨限值時,智慧型警報系統自動地向一適當實體(例如,FinCEN)報告該案例。可由一軟體模組、設計或調諧系統之一人及/或系統之一使用者設定該臨限值。替代地,可由智慧型警報系統設定臨限值,該智慧型警報系統藉由評估使用者之過往行為來學習使用者之偏好。例如,若一使用者通常在原因向量之條件機率大於Z值時提交一SAR,則該系統可使用Z值作為臨限值以在未來自動地為使用者提交一SAR。在一個組態中,該系統將潛在案例儲存於一資料庫中以判定條件機率。針對各潛在案例,該系統亦儲存相關聯原因向量。系統亦可儲存調查結果,諸如由原因向量觸發之潛在案例是否已被調查員作為一正確肯定接受或已被調查員作為一錯誤肯定駁回。
隨著使用者繼續使用智慧型警報系統,該系統將歷史資料累積於資料庫中。在本發明之一個態樣中,針對任何給定時間週期,該系統可自資料庫判定由一原因向量x
觸發多少個潛在案例及由原因向量x
觸發之多少個潛在案例已變為正確肯定(例如,向FinCEN報告之SAR案例)。由原因向量觸發之正確肯定之數目與由原因向量觸發之潛在案例之數目之比率係條件機率p(S/x)
。條件機率亦可被稱為後驗機率。後驗機率指示由原因向量觸發之一未來潛在案例變為向FinCEN報告之一真實案例之機率。通常,一潛在案例之條件機率等於觸發潛在案例之原因向量之條件機率。
在本發明之一個態樣中,智慧型警報系統基於其原因向量計算及顯示各潛在案例之條件機率。條件機率指示由原因向量觸發之潛在案例變為向FinCEN報告之一正確肯定之機率。在本發明之另一態樣中,智慧型警報系統回應於原因向量之條件機率高於一預定義值而將一潛在案例作為一正確肯定接受且向FinCEN報告該案例。此預定義值亦被稱為正確肯定接受臨限值。
智慧型警報系統亦可回應於原因向量之條件機率小於一錯誤肯定拒絕臨限值而將一潛在案例作為一錯誤肯定駁回。可由一軟體模組、設計或調諧系統之一人及/或系統之使用者設定錯誤肯定拒絕臨限值及正確肯定接受臨限值。替代地,可由智慧型警報系統設定此等臨限值,該智慧型警報系統藉由評估使用者之過往行為來學習使用者之偏好。針對尚未作為正確肯定被接受且尚未作為錯誤肯定被駁回之潛在案例,調查員可人工地審核潛在案例且決定潛在案例之各者是否係一錯誤肯定或正確肯定。
可在一時間週期期間獲得用於判定條件機率之資料。例如,時間週期可為過去12個月、過去3年或任何週期。在一個組態中,自一滾動時間週期判定條件機率,該滾動時間週期繼續前移。例如,若環境(例如,企業政策、客戶人口統計、產品、服務等)已變化,則在變化之後舊機率值可能不再準確。此外,若金融機構修改一情節,則舊機率值可能受影響。因此,一滾動時間週期(例如,過去3年)為智慧型警報系統提供繼續自我調整以產生最新且最準確的機率值之能力。
諸多電腦系統逐批運行資料處理(例如,每月一批)。代替一時間週期,亦可使用數批來定義用於機率計算之歷史資料量。例如,代替過去3年之一滾動時間週期,若電腦系統每月運行一批,則電腦系統可使用過去36批之一滾動時間週期。
在一個組態中,智慧型警報系統有目的地將一些潛在案例留給調查員處置。智慧型警報系統可使用此等案例之結果來訓練系統,即,調整機率值以更好地適應當前環境。因此,智慧型警報系統係一種在由人類調查員評估更多潛在案例時改良預測之學習系統。
當一原因向量在一指定時間週期期間尚未產生由原因向量觸發之一潛在案例時,智慧型警報系統可針對該潛在案例產生一旗標或顯示一訊息。在此等情況下,一使用者可人工地調查潛在案例以判定其是否係一錯誤肯定或正確肯定。人工調查之結果可用來計算原因向量之條件機率值。經計算條件機率值可用來評估未來潛在案例。此人工調查程序具有監督式訓練之等效效應且改良智慧型警報系統之準確性及可靠性。
智慧型警報系統亦可顯示或鏈接至由原因向量觸發之歷史潛在案例及/或正確肯定。另外,使用者可查看各案例之額外細節(例如,深度探討)。因此,調查員可在判定是否繼續追尋一潛在案例時使用歷史資料作為一參考。
該系統亦可顯示或鏈接至由當前潛在案例之同一嫌疑人觸發之歷史潛在案例及關於彼等潛在案例之決策。調查員可深度探討嫌疑人之詳細背景資訊及交易資訊。因此,一調查員可判定當前潛在案例是否係一錯誤肯定或正確肯定。
在一些情況下,可能不存在向一當局報告當前潛在案例之充分理由。然而,與歷史潛在案例組合在一起之當前潛在案例可具有充分報告原因。在此等情況下,除歷史潛在案例之原因向量以外,報告該案例之真實原因亦由當前潛在案例之原因向量組成。歷史潛在案例可被稱為先前潛在案例。一經組合原因向量可用於此真實原因。經組合原因向量可為多個潛在案例之多個原因向量之一組合。
作為一實例,一當前案例之一原因向量x1可在該向量之第一位置及第五位置處具有「1」,且在所有其他位置處具有「0」(例如,x1=(1,0,0,0,1,0,0,…0))。在此實例中,一歷史潛在案例之原因向量x2在第三位置及第五位置處具有「1」,且在所有其他位置處具有「0」(例如,x2=(0,0,1,0,1,0,0,…0))。經組合原因向量x3 (例如,x1及x2之一組合)在第一位置、第三位置及第五位置處具有「1」,且在所有其他位置處具有「0」(例如,x3=(1,0,1,0,1,0,0,…0))。儘管在以上實例中僅使用一個歷史潛在案例之一個原因向量,但一經組合原因向量可由多個歷史潛在案例之多個原因向量組成。
在一個組態中,一調查員已人工地審核多個歷史潛在案例及當前潛在案例以判定組合案例是否係一錯誤肯定(例如,不報告)或一正確肯定(例如,待報告)。人工調查之結果可用來計算經組合原因向量cbv
之一條件機率值p(S/cbv)
(例如,後驗機率值)。經組合原因向量cbv
係當前潛在案例之原因向量及歷史潛在案例之一或多個原因向量之一組合。
在一些情況下,智慧型警報系統難以知道調查員已調查哪些歷史潛在案例。因而,智慧型警報系統可提示調查員挑選歷史潛在案例,該等歷史潛在案例將與當前案例組合以向當局報告。
另外,在一些情況下,智慧型警報系統難以知道一經組合原因向量或一原因向量之哪些情節致使調查員報告潛在案例。因此,智慧型警報系統可提示調查員挑選致使調查員報告潛在案例之情節。
諸多可疑活動報告請求調查員提供對潛在案例之評論或敘述。為了改良處理時間,期望智慧型警報系統自動地填寫經報告案例之評論或敘述。通常,用於撰寫評論或敘述之資訊由嫌疑人之背景資訊及交易資訊組成。因為此資訊經儲存於資料庫中,所以智慧型警報系統可自使用者學習如何撰寫評論或敘述,如稍後在本發明中所解釋。
在本發明之一個態樣中,智慧型警報系統提示調查員選擇待與當前潛在案例組合之歷史潛在案例進行報告。基於選定歷史潛在案例之原因向量及當前潛在案例之原因向量,智慧型警報系統準備一評論或敘述。在經組合案例之報告中提供所準備評論或敘述。
當智慧型警報系統填寫評論或敘述時,智慧型警報系統亦可識別經報告案例之經組合原因向量。因此,可基於人類調查之結果將一條件機率值p(S/cbv)
與經識別之經組合原因向量cbv
相關聯。
智慧型警報系統可提示調查員選擇致使報告潛在案例之一原因向量或一經組合原因向量之情節。基於選定情節,智慧型警報系統準備一評論或敘述以填寫針對案例之一報告。此等選定情節形成經報告案例之一真實原因向量。識別經報告案例之真實原因向量之情節。可基於人類調查之結果計算真實原因向量之條件機率值。
各人可具有一獨特撰寫風格(或偏好),因此,一調查員最初可能不喜歡由智慧型警報系統產生之評論或敘述。若調查員不喜歡基於選定情節產生之評論或敘述且無法對其進行修改,則調查員可能不會費心選擇使智慧型警報系統能夠產生評論或敘述之情節。在此等情況下,智慧型警報系統可能無法獲悉調查員已決定向當局報告案例之真實理由。因此,智慧型警報系統可能無法基於人類調查結果計算真實原因向量之未來條件機率值。
因此,期望智慧型警報系統學習及依調查員之撰寫風格(或偏好)調適。在一個組態中,智慧型警報系統學習調查員之撰寫風格(或偏好)且基於調查員之撰寫風格(或偏好)產生未來評論或敘述。
在一個組態中,為了學習一人之撰寫風格(或偏好),智慧型警報系統基於針對一第一選定情節之一預儲存的預設評論或敘述顯示第一選定情節之一評論或敘述。預儲存的預設評論或敘述包括兩個主要部分。第一主要部分由以下事實組成:諸如嫌疑人姓名、識別資訊、嫌疑人之背景、嫌疑人之關係、事件之地點、事件之描述、事件之日期及時間、與事件相關之資訊、交易細節等。第二主要部分可含有用來將事實鏈接在一起之字、片語、句子、符號等。此等字、片語、句子、符號等被統稱為「鏈接字」。
事實可自與智慧型警報系統相關聯之經儲存資料或資訊獲得。調查員可能很少修改經儲存事實。一調查員可基於調查員之撰寫風格(或偏好)修改鏈接字。因此,智慧型警報系統追蹤評論及敘述之事實及鏈接字。智慧型警報系統亦可追蹤事實在記憶體(例如,資料庫)中儲存之位置及事實當中之關係。
通常,一人之撰寫風格(或偏好)由事實之鏈接字及呈現序列(例如,格式)判定。無法僅基於事實本身之選擇判定撰寫風格(或偏好),此係因為調查員應包含相關事實且避免更改事實。在一些情況下,當同一情節偵測到兩個不同案例時,事實可能不同。然而,事實之鏈接字及呈現序列(例如,格式)可在評論或敘述中保持相同,此係因為相同調查員具有相同撰寫風格(或偏好)。
在一個組態中,智慧型警報系統為調查員提供一編輯功能以添加、刪除或修改將事實鏈接在一起之鏈接字。智慧型警報系統可為調查員提供一編輯功能以添加、刪除或修改敘述中之事實。智慧型警報系統可為調查員提供一編輯功能及資料庫搜尋功能以自資料庫提取額外事實且將其等插入至敘述中。
在調查員已修訂第一選定情節之評論或敘述之後,調查員可將經修訂評論或敘述儲存為下一預設評論或敘述。在未來,當調查員針對其他案例再次選擇第一選定情節時,可顯示基於一不同組事實之經修訂評論或敘述(例如,下一預設評論或敘述)以供調查員編輯。調查員可能在幾次修訂之後將對當時修訂版本感到滿意且可能不想要再次編輯。透過此演進修訂程序,智慧型警報系統自調查員學習且將產生匹配調查員之撰寫風格(或偏好)之一評論或敘述。
智慧型警報系統可基於上文針對第一選定情節所描述之相同方法處置一第二選定情節。智慧型警報系統可透過相同方式處置其他選定情節。隨著時間流逝,智慧型警報系統將逐步學習如何基於調查員之偏好撰寫各情節之一評論或敘述。
如所論述,基於學習,智慧型警報系統可自動地產生調查員之評論或敘述。基於本發明之態樣,調查員將不需要撰寫一評論或敘述。調查員可選擇情節,且作為回應,智慧型警報系統自動地填寫SAR表單及評論或敘述。智慧型警報系統接著可向恰當當局報告案例。目前,一調查員可能花費數小時來撰寫一SAR案例之一評論或敘述。智慧型警報系統可消除調查員之巨量勞動。
在一些情況下,一人之撰寫可取決於其心情。例如,好心情之一人可詳細撰寫敘述。作為另一實例,壞心情之一人可撰寫一較差或不完整敘述。本發明之態樣消除人類作者之心情對敘述之影響,使得敘述維持一致標準。
在一實例性情況下,當智慧型警報系統偵測到一客戶John Doe在6月1日存入9,990美元且在6月2日存入9,995美元至ABC銀行之一帳戶中時,可如下般產生具有一預設敘述之一警報:「John Doe 先生
在6 月 1 日
存入9,990 美元
且在6 月 2 日
存入9,995 美元
至ABC 銀行
中」。在本實例之簡短敘述中,加下劃線字係事實且其餘字係鏈接字。
在一項實例中,一調查員可如下般更改敘述:「John Doe 先生
在6 月 1 日
存入9,990 美元
且在6 月 2 日
存入9,995 美元
至ABC 銀行
中。根據《銀行保密法案》,吾人將此案例報告為一可疑活動,此係因為此係一典型現金批次移轉型樣」。在以上敘述中,加下劃線字係事實且其餘字係鏈接字。當調查員保存關於John Doe之SAR表單時,智慧型警報系統將經修訂敘述儲存為預設敘述。
在一稍後時間,智慧型警報系統可偵測到一客戶Jack Daniel在7月1日存入9,999美元且在7月2日存入9,999美元至ABC銀行之一帳戶中。作為回應,智慧型警報系統可如下般產生具有預設敘述之一SAR案例:「Jack Daniel 先生
在7 月 1 日
存入9,999 美元
且在7 月 2 日
存入9,999 美元
至ABC 銀行
中。根據《銀行保密法案》,吾人將此案例報告為一可疑活動,此係因為此係一典型現金批次移轉型樣」。
在一項實例中,調查員可將敘述更改為以下敘述:「根據《銀行保密法案》,一金融機構需要透過可疑活動報告(SAR)報告一現金批次移轉活動。吾人已識別Jack Daniel 先生
在7 月 1 日
存入9,999 美元
且在7 月 2 日
存入9,999 美元
至ABC 銀行
中。此係一種避免提交貨幣交易報告(CTR)之典型現金批次移轉活動。因此,吾人透過一SAR將此案例報告為一可疑批次移轉活動案例」。當調查員保存關於Jack Daniel之SAR表單時,智慧型警報系統將經修訂敘述儲存為預設敘述。
在一稍後時間週期,智慧型警報系統偵測到一客戶Jim Beam在8月3日存入9,980美元且在8月4日存入9,985美元至ABC銀行之一帳戶中。作為回應,智慧型警報系統可如下般產生具有預設敘述之一SAR案例:「根據《銀行保密法案》,一金融機構需要透過可疑活動報告(SAR)報告一現金批次移轉活動。吾人已識別Jim Beam 先生
在8 月 3 日
存入9,980 美元
且在8 月 4 日
存入9,985 美元
至ABC 銀行
中。此係一種避免提交貨幣交易報告(CTR)之典型現金批次移轉活動。因此,吾人透過一SAR將此案例報告為一可疑批次移轉活動案例」。
一調查員可看到以上敘述且可能想要如下般添加一些字:「根據《銀行保密法案》,一金融機構需要透過可疑活動報告(SAR)報告一現金批次移轉活動。吾人已識別Jim Beam 先生
在8 月 3 日
存入9,980 美元
且在8 月 4 日
存入9,985 美元
至ABC 銀行
中。此係一種避免提交貨幣交易報告(CTR)之典型現金批次移轉活動。因此,吾人透過一SAR將此案例報告為一可疑批次移轉活動案例。Jim Beam 先生
在2019 年 3 月 1 日
開設銀行帳戶,且過去三(3)個月期間之平均帳戶餘額係123,197 美元
」。在此案例審核程序中,調查員已包含自智慧型警報系統之資料庫提取之額外事實。在以下句子中給此等額外事實加下劃線:「Jim Beam 先生
在2019 年 3 月 1 日
開設銀行帳戶,且過去三(3)個月期間之平均帳戶餘額係123,197 美元
」。當調查員保存關於Jim Beam之SAR表單時,智慧型警報系統將經修訂敘述儲存為預設敘述。
在又另一稍後時間週期,智慧型警報系統偵測到一客戶Remy Martin,其在9 月 5 日
存入9,998 美元
且在9 月 6 日
存入9,998 美元
至ABC 銀行
之一帳戶中。作為回應,智慧型警報系統可如下般產生具有預設敘述之一SAR案例:「根據《銀行保密法案》,一金融機構需要透過可疑活動報告(SAR)報告一現金批次移轉活動。吾人已識別Remy Martin 先生
在9 月 5 日
存入9,998 美元
且在9 月 6 日
存入9,998 美元
至ABC 銀行
中。此係一種避免提交貨幣交易報告(CTR)之典型現金批次移轉活動。因此,吾人透過一SAR將此案例報告為一可疑批次移轉活動案例。Remy Martin 先生
在2019 年 2 月 15 日
開設銀行帳戶,且過去三(3)個月期間之平均帳戶餘額係83,225 美元
」。
調查員可看到以上敘述且決定不需要進行任何更改。在調查員未來做出更改之前,由同一情節偵測之案例將使用以下評論或敘述:「根據《銀行保密法案》,一金融機構需要透過可疑活動報告(SAR)報告一現金批次移轉活動。吾人已識別(嫌疑人姓名
)在(第一存款日期
)存入(第一現金交易金額
),且在(第二存款日期
)存入(第二現金交易金額
)至(銀行名稱
)中。此係一種避免提交貨幣交易報告(CTR)之典型現金批次移轉活動。因此,吾人透過一SAR將此案例報告為一可疑批次移轉活動案例。(嫌疑人姓名
)在(開戶日期
)開設銀行帳戶,且過去三(3)個月期間之平均帳戶餘額係(平均帳戶餘額
)」。加下劃線字將自智慧型警報系統之資料庫提取。敘述之其餘字係由調查員使用、智慧型警報系統基於調查員對由同一情節偵測之過往案例之敘述撰寫而自調查員學習之較佳鏈接字。
在以上實例中,該組事實由以下者組成:嫌疑人姓名、第一現金交易金額、第一存款日期、第二現金交易金額、第二存款日期、銀行名稱、開戶日期及平均帳戶餘額。此等不同事實片段可自一儲存位置(諸如一資料庫)提取。
此外,John Doe、Jack Daniel、Jim Beam及Remy Martin係欄位名稱「嫌疑人姓名」下之相同類型之事實。各嫌疑人姓名可被定義為對應於其他嫌疑人姓名之一事實。例如,Remy Martin可能係Jim Beam之一對應事實片段。類似地,可在以下欄位下定義一組對應事實片段:第一現金交易金額、第一存款日期、第二現金交易金額、第二存款日期、銀行名稱、開戶日期及平均帳戶餘額。
當智慧型警報系統基於一新嫌疑人之一組新事實展示預設敘述時,智慧型警報系統用新嫌疑人之新對應事實替換舊嫌疑人之各舊事實。在以上實例中,舊嫌疑人姓名Jim Beam係用新嫌疑人姓名Remy Martin替換;9,980美元係用9,998美元替換;8月3日係用9月5日替換;9,985美元係用9,998美元替換;8月4日係用9月6日替換;ABC銀行係用ABC銀行替換;2019年3月1日係用2019年2月15日替換;且123,197美元係用83,225美元替換。鏈接字不變。
若調查員已使用相同預設敘述達一預定義次數而未對其進行修訂,則預設敘述已匹配調查員之撰寫風格(或偏好)。在此等情況下,智慧型警報系統可跳過或建議調查員跳過敘述審核程序。
在一個組態中,除為各情節提供一個評論或敘述以外,智慧型警報系統亦為各案例提供一引言區段。另外或替代地,智慧型警報系統可為各案例提供一結論區段。引言區段被放置於總體敘述之開頭且結論區段被放置於總體敘述之結尾。例如,若一案例具有由調查員選擇之三個情節,則總體評論或敘述將具有一個引言區段,匹配三個選定案例之三個評論或敘述區段及一個結論區段。
在本發明之一個態様中,引言區段及結論區段亦可由調查員修改及保存。類似地,智慧型警報系統將學習建構調查員之較佳引言區段及結論區段。包含一引言區段及一結論區段之此一般格式為調查員提供額外靈活性以撰寫一更全面且通用之敘述。
在一個組態中,若一案例含有多個嫌疑人,則藉由一組情節偵測各嫌疑人。該案例之總體評論或敘述可含有引言區段、描述此等嫌疑人之間關係之一關係區段、各案例之單組評論(或敘述)區段及結論區段。
基於不同組事實更新預設敘述中之事實之鏈接字及相對位置可簡化SAR案例審核及提交程序。例如,當智慧型警報系統偵測到關於一嫌疑人之一警報時,智慧型警報系統將當前匹配情節及匹配有關嫌疑人之歷史警報之所有情節發送至調查員之電腦系統。調查員選擇構成提交一SAR之理由之一情節且將選定情節發送回至智慧型警報系統。智慧型警報系統搜尋資料庫以識別選定情節之預設敘述且將基於嫌疑人之事實之預設敘述發送回至調查員之電腦系統。調查員審核敘述且可在需要的情況下做出更改。
當調查員保存經修訂敘述時,調查員之電腦系統將經修訂敘述發送回至智慧型警報系統。智慧型警報系統儲存經修訂敘述且將具有經修訂敘述之SAR表單發送至BSA主管之電腦系統。若BSA主管核準SAR表單,則智慧型警報系統將SAR表單發送至FinCEN之電腦系統。若調查員不認為需要對預設敘述做出任何更改,則智慧型警報系統可直接將具有預設敘述之SAR發送至BSA主管之電腦系統以供核準。
在一些情況下,調查員亦係BSA主管或BSA主管容許調查員直接提交一SAR而無需任何核準。在此等情況下,調查員可基於當時事實接受預設敘述。作為回應,智慧型警報系統可基於當前事實直接將具有預設敘述之SAR發送至FinCEN之電腦系統。
在調查員已基於不同組事實連續地接受一情節之預設敘述而未發生任何變化達一預定義次數之後,智慧型警報系統可假定該預設敘述已匹配調查員針對彼情節之撰寫風格(或偏好)。因此,當關於一當時嫌疑人再次偵測到具有同一情節之一未來正確肯定案例時,智慧型警報系統可基於當時嫌疑人之當時事實直接將具有預設敘述之SAR發送至FinCEN之電腦系統。該情況已消除與調查員及BSA主管相關聯之勞動。
針對一個選定情節之以上描述亦可應用於多個選定情節。例如,若調查員已基於不同組事實連續地接受經偵測案例之所有選定情節之預設敘述達預定義次數,則智慧型警報系統可基於當時嫌疑人之當時事實將具有多個選定情節之預設敘述之SAR發送至FinCEN之電腦系統。
除SAR提交申請以外,本發明之態樣可由一電腦系統用來基於人類作者之偏好自動地產生不同類型之報告。例如,一醫院可能需要針對各患者產生一報告。一警察部門可能需要針對各事件產生一報告。一學校可能需要針對各學生產生一報告。存在產生報告之諸多其他需要。習知報告係藉由使用巨量人類資源來產生。本發明之態樣可減少在產生報告中使用之人類資源。
報告可基於不同因子(諸如理由、目的、準則、情節等)歸類成不同類型之報告。例如,針對一醫院,可基於一患者住院之理由使用不同類型之報告。作為一實例,理由可能係心臟手術、分娩等。一患者可具有多個住院理由。另外,針對各主要理由,可能存在多個子理由。例如,若一患者由於需要一心臟手術而住院,則該需要存在諸多理由。期望對理由進行詳細歸類,此係因為各不同理由可能需要一不同類型之撰寫風格(或偏好)來產生一報告。作為另一實例,存在諸多不同理由、目的、準則、情節等供一警察部門針對一事件產生一報告。在又另一實例中,存在諸多不同理由、目的、準則、情節等供一學校針對各學生產生一報告。
可基於一或多個事實撰寫報告。此等事實可經儲存於一資料庫中且由人類鍵入之資料、由感測器偵測之資料、自不同來源收集之資料及/或自其他資料導出之資料組成。此外,一人類將使用字、片語、句子、符號等來將事實鏈接在一起以形成一報告。為了便於參考,將事實鏈接在一起之字、片語、句子、符號等被統稱為「鏈接字」。
在一個組態中,一電腦系統將事實儲存於一資料庫中。一電腦系統為一人類作者提供一編輯功能以產生一組因子,該組因子可包括理由、目的、準則、情節等。電腦系統可為一人類作者提供一編輯功能以使用一組事實來產生各因子之一預設敘述。另外,電腦系統為一人類作者提供一編輯功能以撰寫各因子之預設敘述之鏈接字。電腦系統亦可儲存各因子之預設敘述。預設敘述包括事實及鏈接字。
在一個組態中,電腦系統將各因子之一預設敘述儲存於一資料庫中。在此組態中,預設敘述包含鏈接字、各事實在敘述中之位置及一資料庫中用來儲存各事實之儲存位置。例如,一預設敘述可為「(物件1)在(物件2)上發生車禍」。在此實例中,物件1及物件2係兩個事實。電腦系統將整個句子儲存於一資料庫中,該句子包含鏈接字「發生車禍」以及物件1及物件2在此句子中之位置。另外,電腦系統分別將物件1及物件2之表名稱及欄位名稱儲存於資料庫中。
具有相同定義之資料欄位可經儲存於同一資料庫表中。例如,所有患者之姓名經儲存於列出所有患者之姓名之同一資料庫表中。因此,當使用兩個不同組事實來撰寫兩個案例之兩個敘述時,位於各個各自敘述內同一位置處之一對對應事實在同一資料庫表中。當使用多個資料庫表來產生一事實時,用來鏈接此多個資料庫表之資料庫關鍵字亦可經儲存於資料庫中。因此,當使用基於一組舊事實之一預設評論或敘述來產生一組新事實之一新敘述時,電腦系統識別各對應對之事實且用對應新事實替換舊事實。
例如,物件1係儲存於患者表中之「患者名稱欄位」,且物件2係一事件表中之「日期欄位」。在以上實例中,「Jack Daniel在2018年1月20日發生車禍」及「Jim Beams在2018年2月3日發生車禍」係基於相同敘述格式,但含有兩個不同事實片段(例如,患者姓名及事件日期)。此兩個情節之鏈接字係相同的,即,「發生車禍」。
在一個組態中,一電腦系統列出一組因子,該組因子可包含理由、目的、準則、情節等。電腦系統可容許一人類作者基於一組新事實選擇一因子來顯示預設敘述。人類作者可添加、刪除或修改由電腦系統顯示之敘述之鏈接字。
在一個組態中,電腦系統提供資料庫搜尋及編輯功能,使得一人類作者可在由電腦系統顯示之一敘述中添加、刪除或修改事實且更改事實之位置。人類作者可將經修訂敘述儲存為新預設敘述,其包含事實、各事實片段之位置及鏈接字。電腦系統儲存資料庫表、關鍵字及欄位資訊以獲得新預設敘述之各事實。
在本發明之一個態樣中,一人類作者基於一組新事實及儲存於資料庫中之同一組鏈接字選擇一因子來顯示一新預設敘述。電腦系統基於舊事實之舊對應片段經儲存於資料庫中之位置提取新事實之各新片段。電腦系統可基於各舊對應事實在敘述中之位置顯示敘述中之鏈接字當中之各新事實。
在一個組態中,電腦系統為一人類作者提供添加、刪除或修改由電腦系統顯示之新預設敘述之鏈接字之功能。人類作者亦可在由電腦系統顯示之新預設敘述中添加、刪除或修改事實且更改事實之位置。人類作者可再次將經修訂新預設敘述儲存為下一新預設敘述。
可重複以上程序,使得一人類作者可繼續基於一組新事實修訂預設敘述且將經修改預設敘述儲存為下一新預設敘述。由於此演進程序,未來預設敘述可匹配人類作者之偏好。
在本發明之一個態樣中,若人類作者尚未基於由人類作者選擇之相同因子針對預定義數目個例項使用不同組事實來更改不同案例之敘述,則該敘述被視為對於選定因子而言已成熟。預定義數目可由一人及/或一電腦系統定義。
在一個組態中,若人類作者尚未基於由人類作者選擇之相同因子針對預定義數目個例項使用不同組事實來針對不同案例更改由電腦系統顯示之鏈接字,則鏈接字被視為對於選定因子而言已成熟。預定義數目個例項可由一人及/或一電腦系統定義。
在一個組態中,若一敘述對於由一人類作者選擇之一因子而言已成熟,則電腦系統自動地跳過或建議人類作者跳過敘述審核程序且使用當前預設敘述作為標準敘述格式來針對選定因子產生一報告。標準敘述格式含有在各報告中可能不同之事實及匹配人類作者之撰寫風格(或偏好)之相同組鏈接字。
在一個組態中,若鏈接字對於由一人類作者選擇之一因子而言已成熟,則電腦系統自動地跳過或建議人類作者跳過敘述審核程序且使用當前預設鏈接字作為標準鏈接字來產生選定因子之一報告。
在一個組態中,若人類作者已選擇多個因子來撰寫一報告,則電腦系統使用選定因子來產生各因子之一個敘述區段且基於多個選定因子將多個敘述區段組合在一起以產生報告。
可在報告前部插入一引言區段。引言區段包含事實及/或鏈接字。事實及/或鏈接字可由人類作者透過多個報告修訂以基於本發明中所解釋之演進程序最終匹配人類作者之撰寫技巧(或偏好)。
可在報告中間插入一鏈接區段。鏈接區段包含可由人類作者透過多個報告修訂以基於本發明中所解釋之演進程序最終匹配人類作者之撰寫技巧(或偏好)之事實及/或鏈接字。
可在報告結尾插入一結論區段。結論區段包含可由人類作者透過多個報告修訂以基於本發明中所解釋之演進程序最終匹配人類作者之撰寫技巧(或偏好)之事實及/或鏈接字。
由於本發明,電腦系統學習各人類作者之撰寫風格(或偏好)且可自動地基於各人類作者之撰寫風格(或偏好)產生多種報告。
以上實例之一或多者係基於金融機構中之洗錢防制應用。然而,本發明亦可應用於諸多其他不同類型之應用以用於不同組織及不同目的。例如,可由一政府組織使用智慧型警報系統來識別可能潛在地自政府竊取機密資訊之任何僱員。可由一學校使用智慧型警報系統來識別可能潛在地輟學之任何學生。可由一社群網路公司使用智慧型警報系統來識別可能潛在地在社群網路上進行非法活動之任何成員。可由一雇主使用智慧型警報系統來識別可能潛在地辭職之任何僱員。可由一行銷公司使用智慧型警報系統來識別一潛在業務交易之一目標。智慧型警報系統亦可為由一個人用來識別一潛在股票或商品以用於投資目的之一行動應用程式。作為一公共健康應用,智慧型警報系統可為一行動應用程式,其監控一人之健康狀況且若存在一潛在健康問題則發送一訊息。智慧型警報系統存在無數應用。以下程序係如何設計及開發一智慧型警報系統以針對任何特定目標監控一群組之對象之一實例。
在一個組態中,一智慧型警報系統將分數指派給各種因子。另外或替代地,智慧型警報系統將分數指派給各因子之各程度。一因子之一程度用來區分因子之一不同影響等級。例如,發送一電匯係出於洗錢防制目的考量之一風險因子。然而,電匯之美元金額可具有不同影響。例如,自0美元至10,000美元之一電匯金額可具有一低洗錢風險等級,而自250,000美元至1,000,000美元之一電匯金額可具有一高洗錢風險等級。因子可基於與對達成目標具有正面或負面影響之對象相關聯之資料。智慧型警報系統將一分數指派給各因子。智慧型警報系統可識別與對達成目標具有正面或負面影響之對象相關聯之資料中之因子之可能程度。智慧型警報系統將一分數指派給各因子之各程度。在一個組態中,智慧型警報系統藉由將與對象相關聯之因子或因子程度之所有分數求和來產生各受監控對象之一總分數。
智慧型警報系統使用基於不同準則之一組情節。該準則可包含來自與對象相關聯之資料之因子、來自與對象相關聯之資料之因子之程度及/或自與對象相關聯之資料導出之分數。另外或替代地,該準則可基於自一決策樹導出之規則、與對象相關聯之特殊類別、自由機器學習網路訓練之一模型導出之一if-then條件格式、自一行為型樣導出之一if-then條件格式、自一交易型樣導出之一if-then條件格式、由一軟體模組確立之因子及/或由系統之一使用者或設計者確立之因子。
透過以上方法,可由多種方法確立智慧型警報系統之情節。此等情節可能觸發警報以產生潛在案例且各潛在案例在其原因向量中可具有一個情節或多個情節。智慧型警報系統可列出由一或多個情節觸發之一組潛在案例。調查員可審核潛在案例以判定哪些案例係正確肯定定及哪些案例係錯誤肯定。另外,調查員可審核當前潛在案例連同歷史潛在案例以判定哪些案例組合係正確肯定或錯誤肯定。
在一個組態中,智慧型警報系統使調查員能夠審核潛在案例之情節以判定哪些情節組合產生正確肯定及哪些情節組合產生錯誤肯定。智慧型警報系統亦使調查員有能力審核當前潛在案例之情節以及歷史潛在案例之情節以判定哪些情節組合係正確肯定及哪些情節組合係錯誤肯定。
儘管自數個原因向量之組合獲得一經組合原因向量,但一經組合原因向量具有一原因向量之相同形式。根據定義,一經組合原因向量係經組合案例之原因向量。因此,可經由一類似方法計算一經組合原因向量之條件機率P(S/cbv)
及一原因向量之條件機率P(S/x)
。
此外,儘管一原因向量(或一經組合原因向量)可能觸發一潛在案例以供調查,但報告該案例之理由可能基於原因向量之情節之一子集。為了維持後驗機率計算之準確性,期望識別形成正確肯定之真實原因向量之情節子集。
智慧型警報系統使調查員有能力審核一潛在案例之情節以在潛在案例係一正確肯定之情況下識別真實原因向量。若一經組合潛在案例係一正確肯定,則調查員可審核經組合潛在案例之情節以識別真實原因向量。智慧型警報系統可儲存各潛在案例之調查結果及相關聯原因向量(或真實原因向量)。如前文所解釋,一旦已判定真實原因向量,便可使用構成真實原因向量之該組情節來產生一組敘述且可自動地填寫SAR表單並將SAR表單發送至FinCEN。
在一個組態中,智慧型警報系統儲存一經組合案例之調查結果及經組合案例之相關聯經組合原因向量(或真實經組合原因向量)。各經組合原因向量(或真實經組合原因向量)可由一或多個情節組成。結果及其他資訊可經儲存於一資料庫或其他資料結構中。
在調查員已使用智慧型警報系統達一時間週期之後,智慧型警報系統累積與對象相關聯之大量資料。資料可包含歷史潛在案例、歷史調查結果(例如,正確肯定或錯誤肯定)及相關聯原因向量(或真實原因向量)。因此,隨著系統之使用增加,系統之準確性可能改良。即,可透過資料的累積來改良系統之準確性。
為了清晰起見,一原因向量或一真實原因向量在下文中通常被稱為原因向量。此外,一原因向量在下文中通常包含一原因向量及一經組合原因向量兩者。因此,一原因向量通常指代一原因向量、一經組合原因向量、一真實原因向量及/或一真實經組合原因向量。
在一個組態中,在一歷史資料量大於一臨限值之後,系統計算各原因向量之條件機率。該臨限值可基於真實案例之數目、潛在案例之數目、資料大小及/或其他因子。基於一給定時間週期之原因向量之條件機率係由原因向量觸發之正確肯定之數目除以由原因向量觸發之潛在案例之總數目。
在本發明之一個態樣中,當一原因向量之條件機率低於一錯誤肯定拒絕臨限值時,智慧型警報系統將由原因向量觸發之一潛在案例作為一錯誤肯定駁回。可由一軟體模組、設計系統之一人、調諧系統之一人及/或系統之一使用者設定錯誤肯定拒絕臨限值。
在一些情況下,若由一原因向量觸發之潛在案例始終具有一低條件機率,則可能無法恰當地定義原因向量之情節。在此等情況下,使用者調整原因向量之情節,使得此等情節將增加機率預測。智慧型警報系統可提示使用者做出此等更改。
智慧型警報系統可回應於一原因向量之條件機率高於一正確肯定接受臨限值而將由原因向量觸發之一潛在案例作為一正確肯定接受。可由一軟體模組、設計系統之一人、調諧系統之一人及/或系統之一使用者設定正確肯定接受臨限值。
可將多個元素之一向量轉換成多個向量之一組合。例如,向量A具有三個元素v1、v2及v3。在此實例中,向量A可為三個向量之組合(例如,具有元素v1之向量B、具有元素v2之向量C及具有元素v3之向量D)。為了清晰起見,向量A被稱為父向量。向量B、向量C及向量D可被稱為子向量。在以下揭示內容中,原因向量將被視為父向量。
以上實例假定一子向量僅具有一個元素。通常,一子向量可具有多個元素。例如,以上實例之向量A可具有具元素v1及v2之一子向量。因為各元素可被包含至父向量中或自父向量排除以形成一子向量,所以具有N個元素之一父向量可具有總共2N
個可能組合,包含具有所有N個元素之父向量本身及不具有元素之一空向量。因此,具有N個元素之一父向量可具有2N
-2個可能的有意義子向量。一原因向量之各元素對應於一情節。當該元素係1時,包含對應情節。當該元素係0時,排除對應情節。父原因向量之情節之一子集可形成一子原因向量之情節。
通常,一原因向量之情節數目之一增加可增加原因向量之條件機率值。例如,若一第一原因向量僅具有情節A作為其向量元素且一第二原因向量具有情節A及情節B兩者作為其向量元素,則第二原因向量之條件機率值應相同於或高於第一原因向量之條件機率值。
因此,一父原因向量具有相同於任何其子向量之條件機率值或高於任何其子向量之一條件機率值。即,若一子向量已具有大於正確肯定接受臨限值之一條件機率值,則父原因向量之條件機率值亦大於正確肯定接受臨限值。
在一個組態中,當一原因向量之子向量之一者之條件機率值等於或大於一臨限值時,智慧型警報系統將由原因向量觸發之一潛在案例作為一正確肯定接受。可由一軟體模組、設計系統之一人、調諧系統之一人及/或系統之一使用者設定臨限值。
一當前潛在案例可與一群組之歷史潛在案例組合以形成一經組合原因向量。當經組合原因向量之子向量之一者之條件機率值等於或大於臨限值時,智慧型警報系統可將潛在案例之經組合原因向量作為一正確肯定接受。可由一軟體模組、設計系統之一人、調諧系統之一人及/或系統之一使用者設定臨限值。
智慧型警報系統可能難以嘗試歷史潛在案例之所有可能組合以判定歷史潛在案例連同當前潛在案例之一特定組合是否將滿足自動正確肯定接受準則。因此,在一個組態中,當經組合原因向量之子向量之一者之條件機率值等於或大於一臨限值時,智慧型警報系統將一經組合原因向量作為一正確肯定接受。可由一軟體模組、設計系統之一人、調諧系統之一人及/或系統之一使用者設定臨限值。
通常,與一個對象相關之所有潛在案例可彼此相關。另外,與一群組之相關對象相關之所有潛在案例可彼此相關。例如,若五個學生住在同一宿舍,則與此五個學生之任一者相關之所有潛在案例係相關案例。可由一軟體模組、設計系統之一人、調諧系統之一人及/或系統之一使用者設定定義相關潛在案例之關係之範疇。
若已使用智慧型警報系統達一長時間週期,則使用所有相關潛在案例可能並不實際或有效。即,相關潛在案例之數目可能過大,由此降低效能。因此,可能期望將相關案例之範疇限於一時間週期。在一個組態中,可自在一預定義時間週期內發生之一當前潛在案例及一群組之相關歷史潛在案例產生一經組合原因向量。當經組合原因向量之一子向量之條件機率值等於或大於一臨限值時,智慧型警報系統可將經組合原因向量作為一正確肯定接受。可由一軟體模組、設計系統之一人、調諧系統之一人及/或系統之一使用者設定臨限值。可由一軟體模組、設計系統之一人、調諧系統之一人及/或系統之一使用者設定預定義時間週期。
智慧型警報系統為調查員提供一機會來調查未自動地作為錯誤肯定被駁回且未自動地作為正確肯定被接受之案例。智慧型警報系統記錄各潛在案例之調查結果及潛在案例之相關聯原因向量。此資訊可用來計算原因向量之未來條件機率值。
因為智慧型警報系統繼續使用調查結果來進一步調整未來條件機率值,所以智慧型警報系統可依未來環境變化進行自我調整。智慧型警報系統在無需人類互動之情況下可處置之潛在案例越多,留給調查員處置之潛在案例便越少。
智慧型警報系統可自後驗機率值之計算排除自動地作為正確肯定被接受或作為錯誤肯定被駁回之案例。此方法避免由肯定回饋致使之問題。例如,若由一原因向量x
觸發之一潛在案例已自動地作為一正確肯定被接受,則若此案例之結果被包含至原因向量x
之後驗機率值之計算中,則條件機率p(S/x)
之值可能增加。因此,由原因向量x
觸發之下一潛在案例可自動地作為一正確肯定被接受。由原因向量x
觸發之未來潛在案例的自動接受將繼續,此係因為後驗機率值繼續增加。換言之,一旦由一原因向量觸發之一潛在案例已自動地作為一正確肯定被接受,若經接受案例被包含至原因向量之後驗機率值之計算中,則由同一原因向量觸發之所有未來潛在案例將自動地作為正確肯定被接受。此係非期望的,因為此「不返回」程序已剝奪智慧型警報系統在未來環境變化時反向重新自我調整之能力。
在一個組態中,當一潛在案例之條件機率值低於錯誤肯定拒絕臨限值時,智慧型警報系統不自動地駁回潛在案例。因此,一調查員可透過此潛在案例微調條件機率值。作為參考,此案例被稱為錯誤肯定驗證案例。由一軟體模組、設計或調諧系統之一人及/或系統之一使用者判定錯誤肯定驗證案例之發生次數、百分比及/或頻率。
另外,在一些情況下,當一潛在案例之條件機率值高於正確肯定接受臨限值時,智慧型警報系統可能不自動地將潛在案例作為一正確肯定接受。因此,一調查員可透過此潛在案例微調條件機率值。為了清晰起見,此案例被稱為正確肯定驗證案例。由一軟體模組、設計或調諧系統之一人及/或系統之一使用者判定正確肯定驗證案例之發生次數、百分比及/或頻率。
在一些情況下,出於不同理由而不同地處置特定對象。例如,一些對象被放置於一「不比較清單」或一「白清單」上。與此一清單上之一對象相關聯之一潛在案例可被視為一錯誤肯定而無需進行任何調查。例如,將一政治人物置於一洗錢防制系統之「不比較清單」上可能係一政治正確決策,而不管已偵測到什麼。類似地,出於其他目的,與另一清單上之一對象相關聯之一潛在案例可被視為一正確肯定而無需進行任何調查。
因為此等案例被不同地處理,所以其等被視為離群值。期望自後驗機率值之計算排除此等離群值。智慧型警報系統可跳過與一「不比較清單」或「白清單」上之一對象相關聯之一潛在案例。當計算原因向量之後驗機率值時,無法使用所跳過案例。
在一些情況下,由有關一對象之一情節觸發之一警報可能因為該情節不適於監控該對象而變成一錯誤警報。例如,一現金密集型業務可能自然具有多於其他類型之業務之現金,且比較此業務與其他業務之間的現金金額之一情節可能無意義且不適合。在此等情況下,調查員可將情節標記為針對此對象查核。此意謂著該情節已由一調查員針對此對象進行查核,且若由此情節對此對象觸發另一警報,則無需採取任何行動。因此,由具有一經查核狀態之一情節觸發之一潛在案例亦被視為一離群值。
在一個組態中,智慧型警報系統跳過與具有有關觸發潛在案例之情節之經查核狀態之一對象相關聯之一潛在案例。智慧型警報系統不將所跳過案例包含至原因向量之後驗機率值之計算中。
當一調查員將一潛在案例作為一錯誤肯定駁回時,智慧型警報系統提示調查員判定觸發潛在案例之情節是否應被標記為經查核。若此情節未被標記為經查核,則其在未來可能觸發另一錯誤肯定。因此,期望標記在由情節觸發之一潛在案例被判定為一錯誤肯定時查核之一情節。
用來計算一條件機率值之潛在案例之數目亦可影響條件機率值之可靠性。例如,若已由一原因向量x
觸發僅一個潛在案例且一調查員已將該潛在案例作為正確肯定接受,則條件機率p(S/x)
可能不可靠,即使其具有100%之值。然而,若已由一原因向量x
觸發五個潛在案例且條件機率p(S/x)
係100%,則與先前實例相較,此條件機率可能更可靠。
當一原因向量之條件機率小於一臨限值A且由原因向量觸發並用來計算條件機率之潛在案例之數目大於一臨限值B時,智慧型警報系統可自動地將由原因向量觸發之一潛在案例作為一錯誤肯定駁回。可由一軟體模組、設計或調諧系統之一人及/或系統之一使用者設定臨限值A及B之各者。
當一原因向量之條件機率高於臨限值A且由原因向量觸發並用來計算條件機率之潛在案例之數目大於臨限值B時,智慧型警報系統將由原因向量觸發之一潛在案例作為一正確肯定接受。可由一軟體模組、設計或調諧系統之一人及/或系統之一使用者設定臨限值A及B之各者。
可能期望當智慧型警報系統基於條件機率臨限值自動地將潛在案例作為正確肯定接受或將潛在案例作為錯誤肯定拒絕時,針對不同類別中之對象使用不同條件機率臨限值。例如,即使與作為一過往SAR案例之一嫌疑人之一對象相關之一潛在案例之條件機率低於正確肯定接受臨限值,金融機構仍可能針對當前潛在案例提交一SAR。
在一個組態中,智慧型警報系統針對不同類別中之對象使用一不同正確肯定接受臨限值及錯誤肯定拒絕臨限值。可由一軟體模組、設計或調諧系統之一人及/或系統之一使用者定義不同類別。在洗錢防制應用實例中,此等類別可包含作為一先前SAR之一嫌疑人之一客戶、與OFAC清單匹配之一客戶、與314(a)清單匹配之一客戶、與高知名度政治人物清單匹配之一客戶、與其他觀察清單匹配之一客戶、高風險客戶、中等風險客戶、低風險客戶、高風險對方、中等風險對方、低風險對方、高風險國家、中等風險國家、低風險國家、高風險區域、中等風險區域、低風險區域、高交易金額、中等交易金額、低交易金額等。
因為此等類別亦可為用於分數(例如,風險分數)指派及計算目的之因子(例如,風險因子),所以期望針對不同因子使用不同的正確肯定接受臨限值及錯誤肯定拒絕臨限值。在本發明之一個態樣中,智慧型警報系統容許一使用者將一正確肯定接受臨限值及一錯誤肯定拒絕臨限值指派給各因子。
在一個組態中,若原因向量之條件機率高於與一潛在案例相關聯之因子之正確肯定接受臨限值之一者,則智慧型警報系統將潛在案例作為一正確肯定接受。若原因向量之條件機率低於與一潛在案例相關聯之因子之錯誤肯定拒絕臨限值之一者,則智慧型警報系統可將潛在案例作為一錯誤肯定拒絕。
當涉及諸多因子時,此一方法可能係複雜的。因此,期望僅挑選一些重要因子來指派不同的正確肯定接受臨限值及錯誤肯定拒絕臨限值。在一個組態中,智慧型警報系統容許一使用者選擇一組因子且將一正確肯定接受臨限值指派給各選定因子。一使用者亦可選擇一組因子且將一錯誤肯定拒絕臨限值指派給各選定因子。
因而,若一原因向量之條件機率高於與由原因向量觸發之一潛在案例相關聯之選定因子之正確肯定接受臨限值之一者,則智慧型警報系統可將潛在案例作為一正確肯定接受。另外,若一原因向量之條件機率低於與由原因向量觸發之一潛在案例相關聯之選定因子之錯誤肯定拒絕臨限值之一者,則智慧型警報系統可將潛在案例作為一錯誤肯定拒絕。
為了增加準確性,期望在計算條件機率時潛在案例之總數目大於一臨限值。該臨限值可為一案例數目或一時間週期。可由使用者根據需要設定該臨限值。
在一個組態中,智慧型警報系統記錄潛在案例、調查結果、相關聯原因向量以及確立記錄之日期及時間。智慧型警報系統可計算一原因向量x
之條件機率,其係由原因向量x
觸發之正確肯定之數目除以由原因向量x
觸發之潛在案例之總數目。
在計算條件機率值之後,智慧型警報系統亦將額外值記錄至一資料庫中,諸如:(1)彼時由原因向量x
觸發之正確肯定之數目,(2)彼時由原因向量x
觸發之潛在案例之總數目,及(3)計算之日期及時間,其可被稱為原因向量x
之最後計算時間。由於儲存此等額外值,智慧型警報系統無需重複相同計算以針對原因向量x
再次獲得相同值。
智慧型警報系統可更新原因向量x
之條件機率,該條件機率係基於(在最後計算時間之前)由原因向量x
觸發之正確肯定之數目及(在最後計算時間之後且包含最後計算時間)由原因向量x
觸發之正確肯定之數目的和除以(在最後計算時間之前)由原因向量x
觸發之潛在案例之總數目及(在最後計算時間之後且包含最後計算時間)由原因向量x
觸發之潛在案例之總數目的和。
在以上計算中,(在最後計算時間之前)由原因向量x
觸發之正確肯定之數目加上(在最後計算時間之後且包含最後計算時間)由原因向量x
觸發之正確肯定之數目相同於在當前計算時間由原因向量x
觸發之正確肯定之數目。類似地,(在最後計算時間之前)由原因向量x
觸發之潛在案例之總數目加上(在最後計算時間之後且包含最後計算時間)由原因向量x
觸發之潛在案例之總數目相同於在當前計算時間由原因向量x
觸發之潛在案例之總數目。因此,以上計算將達到相同條件機率p(S/x)
,其係由原因向量x
觸發之正確肯定之數目除以由原因向量x
觸發之潛在案例之總數目。
可在最後計算條件機率之後將(在最後計算時間之前)由原因向量x
觸發之正確肯定之數目及(在最後計算時間之前)由原因向量x
觸發之潛在案例之總數目兩者儲存於資料庫中。因此,智慧型警報系統可搜尋資料庫以找到此兩個值。因此,智慧型警報系統基於在最後計算時間之後且包含最後計算時間偵測之潛在案例計算兩個新值。此方法已減少諸多計算,此減少儲存於記憶體中之一資料量。
在本發明之一個態樣中,一旦已完成條件機率值之計算,除潛在案例、調查結果及原因向量x
以外,智慧型警報系統亦儲存額外值,諸如:(1)彼時由原因向量x
觸發之正確肯定之數目,(2)彼時由原因向量x
觸發之潛在案例之總數目,及(3)計算之日期及時間,其可被稱為原因向量x
之新的最後計算時間。因此,此等值將簡化由原因向量x
觸發之潛在案例之條件機率之下一輪計算。
可在軟體編碼程序期間進一步修改以上方法。在本發明之一個態樣中,智慧型警報系統針對一原因向量x
保留兩個計數器,一個計數器用於正確肯定之數目(NTPX),另一計數器用於潛在案例之數目(NPCX)。
在本發明之一個態樣中,智慧型警報系統將兩個計數器NTPX及NPCX重設至零以開始計數。作為一項實例,由原因向量x
觸發之一潛在案例可由一調查員人工地審核且被判定為一正確肯定。在此實例中,智慧型警報系統將NTPX計數器加1,此係因為由原因向量x
觸發之人工審查之正確肯定之數目已增加達1。針對當前實例,系統亦將NPCX計數器加1,此係因為由原因向量x
觸發之潛在案例之數目已增加達1。
作為另一實例,由原因向量x
觸發之一潛在案例由一調查員人工地審核且被判定為一錯誤肯定。在此實例中,智慧型警報系統將NTPX計數器加0,此係因為由原因向量x
觸發之人工審核之正確肯定之數目尚未增加,且將NPCX計數器加1,此係因為由原因向量x
觸發之潛在案例之數目已增加達1。
在一個組態中,由原因向量x
觸發之一新潛在案例之條件機率p(S/x)
係NTPX除以NPCX。此方法可降低條件機率p(S/x)
之計算複雜度且簡化軟體編碼工作量。
儘管在實例中使用一原因向量x
,但以上方法可用於任何原因向量。智慧型警報系統可具有諸多對計數器,各對用於一原因向量。如前文所解釋,對之總數目係一有限數目,此係因為僅非常少量情節可在相同原因向量中共存以觸發一潛在案例。
藉由使用以上方法,智慧型警報系統可減少用於計算之一時間量。此外,當在計算中使用更多潛在案例來導出條件機率值時,條件機率值之準確性增加。
因為智慧型警報系統繼續自人類工作者學習,所以在智慧型警報系統自動地偵測一警報之前做出提交一SAR之決策、填寫SAR表單、撰寫一敘述且將SAR表單發送至FinCEN僅為一時間問題。智慧型警報系統將減少人類資源且將以類似於一人類處置SAR法遵事項之一方式處置SAR法遵事項。
儘管可疑活動之偵測、SAR案例之調查及可疑活動報告之提交用作一實例,但本發明中之相同組方法可用來處置貨幣交易之偵測、CTR案例之調查及貨幣交易報告(CTR)向FinCEN之提交。
類似地,本發明中之相同組方法可用來處置潛在OFAC匹配之偵測、潛在匹配之調查及真實匹配向外國資產管制局(OFAC)之報告。在此等情況下,用來量測匹配程度之相對相關性(RC)值等於用來量測風險程度之風險分數。因此,代替使用基於風險分數之情節,智慧型警報系統可使用基於RC之情節。
OFAC清單僅係諸多監管清單之一項實例。本發明中之相同組方法可用於偵測、調查及報告針對所有類型之監管清單(諸如314(a)清單、拒簽人物清單、高知名度政治人物清單及由政府組織及/或非政府組織公佈之任何其他清單)之匹配。熟習法令遵循要求之人可明白,本發明中之該組方法可用來偵測、調查及報告遵循任何類型之監管報告要求之任何對象。
如所論述,本發明描述可由智慧型警報系統針對可產生一警報之各種應用來實施之功能。一人類可審核警報且基於警報審核執行後續行動。在一個組態中,智慧型警報系統自人類行動學習,代表人類做出決策,且針對人類實施後續行動。因此,智慧型警報系統減少人類工作量及時間,且可替換此一應用中之一些或全部人類。
通常,因為一金融機構在一詐欺案例中可能遭受巨大損失,所以金融機構在其等智慧型警報系統中設定低臨限值以產生詐欺警報。此等低臨限值產生增加數目個錯誤肯定。調查詐欺警報以區分實際詐欺與一錯誤肯定既費力又費時。
本發明之態樣係關於一種駁回錯誤肯定且確認真實肯定之電腦系統及網路。在一個組態中,錯誤肯定之駁回及正確肯定之確認可為自動的(例如,不需要任何人類調查)。錯誤肯定之駁回及正確肯定之確認可改良詐欺偵測且減少由詐欺造成之損害(例如,財務損失)。
在本發明之一個態樣中,回應於偵測到一警報,一智慧型警報系統將交易明細之至少一部分發送至消費者保護系統。可回應於一付款人與受款人之間的一交易而產生警報。付款人可為金融機構之一客戶。消費者保護系統可為一電腦系統或一器件介面。交易明細可經由一通信通道進行傳輸。在本發明中,通信通道指代一有線網路(例如,網際網路等)、一無線網路(例如,行動電話網路等)及/或另一類型之通信通道。除非另有指示,否則可經由一通信通道執行本申請案之器件、個人、系統、組織及/或其他實體之間的傳輸。
交易明細可包含以下一或多者:一交易日期、一交易時間、一交易金額、一付款人之帳號、一付款人之路由號、一付款人之卡號、一付款人之錢包號碼、一付款人之電話號碼、一付款人之電子郵件位址、一付款人之其他聯繫資訊、一付款人之個人識別資訊、付款人之銀行之一SWIFT號碼、一受款人之帳號、一受款人之路由號、一受款人之卡號、一受款人之錢包號碼、一受款人之電話號碼、一受款人之電子郵件位址、一受款人之其他聯繫資訊、一受款人之個人識別資訊、受款人之銀行之一SWIFT號碼及可用來定義交易之其他資訊。付款人可為一個人或一組織。受款人可為一個人或一組織。
在本發明之一個態樣中,消費者保護系統將交易明細之一部分發送給付款人(例如,金融機構之客戶)。可將交易明細之部分傳輸至一付款人之器件。付款人之器件(例如,器件介面)可包含例如一行動電話、一平板電腦、一筆記本電腦、一電腦系統等。可基於付款人之電話號碼、付款人之電子郵件位址、付款人之器件介面位址及/或付款人之其他聯繫資訊促進傳輸。
付款人可審核交易明細之部分以判定交易是否合法。若交易合法,則付款人接受交易。替代地,若交易不合法,則付款人拒絕交易。付款人之輸入(例如,確認或拒絕)經由通信通道自付款人之器件傳輸至消費者保護系統。
在本發明之一個態樣中,消費者保護系統將付款人之答覆發送至產生潛在詐欺案例警報之智慧型警報系統。若付款人接受交易,則智慧型警報系統將警報作為一錯誤肯定駁回。若付款人拒絕交易,則智慧型警報系統通知金融機構之交易系統制止交易。制止交易之程序不包含人類互動。即,該程序係自動化的。智慧型警報系統可與消費者保護系統一起工作以制止詐欺或駁回一錯誤警報而無需任何人為干預。
此外,一付款人拒絕交易可指示一罪犯可能已自付款人竊取金融工具、金融帳戶資訊、身份等。在此等情況下,消費者保護系統將一警報發送至與金融機構、商家及已訂閱由消費者保護系統提供之服務之任何組織相關聯之一或多個器件。因此,一旦付款人已拒絕一交易,便保護付款人,此係因為罪犯無法透過已接收警報之金融機構、商家及組織使用相同方法來對付款人實施另一犯罪。
在給定時間,需要制止金融犯罪之所有金融機構、商家及任何類型之組織可訂閱由消費者保護系統提供之警報服務。可透過此方法減少或甚至消除諸多類型之金融犯罪,諸如支票詐欺、信用卡詐欺、金融卡詐欺、ATM詐欺、網上銀行詐欺、ACH詐欺、匯款詐欺、虛擬貨幣詐欺、身份盜用等。因而,可減少金融犯罪量。
此外,在本發明之一個態樣中,可鼓勵消費者及組織在消費者保護系統中開設帳戶以變為消費者保護系統之成員。在一個組態中,在開戶程序中,消費者保護系統收集新成員之識別資訊之一部分,諸如姓名、出生日期、位址、郵政編碼、城市、居住國等。
在本發明之另一態樣中,消費者保護系統透過一器件介面自新成員收集金融工具號碼及金融帳號,諸如支票帳號、儲蓄帳號、路由號、信用卡號、金融卡號、ATM卡號、虛擬貨幣錢包號碼、保險帳號、交易帳號、加密貨幣錢包位址號碼,及可識別一金融帳戶、一金融工具或可用來進行一交易之任何籌資工具之任何其他資訊。為了增加安全性,消費者保護系統可收集一成員之所有金融工具號碼及金融帳號。
另外,可透過一器件介面提示新成員提供金融工具、金融帳戶及籌資工具之失效日期及描述。此外,消費者保護系統亦可提示該成員提供成員器件之識別資訊,諸如電話號碼、電子郵件位址、器件介面位址、IP位址等。該成員可為一個人或一組織。用來自該成員收集資訊之此程序被稱為「登記程序」或「所有權登記程序」。登記程序可收集識別資訊、金融工具號碼及金融帳號、失效日期及描述以及器件識別資訊之一或多者。
在一成員已在消費者保護系統中開設一帳戶且完成登記程序之後,該成員將能防範諸多類型之金融犯罪。例如,一對象(例如,一個人或一組織)可運用一信用卡與一線上商家進行一交易。該商家自該對象接收信用卡資訊之一部分(例如,信用卡號之最後四位數字)、持卡人之姓名、與信用卡相關聯之帳單位址、持卡人之電話號碼及持卡人之電子郵件位址等。該商家將經接收資訊變換成一身份碼。下文將更詳細地解釋身份碼之含義。
該商家將身份碼及交易明細之一部分傳輸至消費者保護系統。消費者保護系統將交易明細之部分發送至其身份碼匹配基於由該對象提供之資訊之所接收身份碼之一成員之一器件(例如,一行動電話)。交易明細之部分可基於由該成員提供之成員的器件識別資訊進行傳輸。
該成員可經由該器件接受或拒絕交易。若該成員接受交易,則消費者保護系統向商家系統通知交易已被信用卡之經登記所有者接受。商家系統繼續完成交易而無需擔心詐欺。因為該商家僅將身份碼發送至消費者保護系統,所以在此程序中保護該成員之原始識別資訊。
智慧型警報系統可能不會被所有金融機構使用,此係因為一些金融機構可具有其等自身系統。在以下實例中,金融機構系統不使用智慧型警報系統。另外,在此實例中,在商家系統將交易提交給金融機構系統以供核準之後,金融機構系統將交易偵測為一詐欺警報。回應於偵測到詐欺警報,金融機構系統可將交易明細之一部分及信用卡號發送至消費者保護系統。因為該成員已接受交易,所以不需要再次打擾該成員。消費者保護系統可向金融機構系統通知該成員已接受交易。若不存在其他問題,諸如信用不足等,則金融機構系統可繼續核準交易。此程序可在沒有任何人為干預之情況下完成。
在本發明之一個態樣中,若該成員透過其等器件介面拒絕交易,則消費者保護系統向商家系統通知該交易已被信用卡之經登記所有者拒絕。因此,商家系統拒絕該對象之交易。在此程序中,不存在第三方人類參與預防詐欺。商家系統可與消費者保護系統一起工作以制止詐欺而無需任何人為干預。
在一些情況下,該成員拒絕交易可指示一詐欺者已自該成員竊取金融工具、金融帳戶資訊、籌資工具、身份等。在此等情況下,消費者保護系統將一警報發送至已訂閱由消費者保護系統提供之警報服務之金融機構、商家及/或組織之一或多個器件。金融機構、商家、組織等之器件與相關聯電腦系統進行通信以基於該警報預防未來金融犯罪。因此,一旦該成員拒絕一交易,該成員便受保護,此係因為罪犯無法在已接收該警報之金融機構、商家、組織等處使用相同方法來對成員實施另一犯罪。
儘管在以上實例中使用一線上商家,但相同方法可應用於所有類型之商家。此外,儘管在以上實例中使用一信用卡,但可使用其他類型之金融工具、金融帳戶、籌資工具等。出於參考目的,在本發明之[發明內容]章節中提供一器件介面之定義。
一支票存款詐欺案例指代當一人存入一支票且在金融機構可發現經存入支票無效之前基於經存入支票迅速提取大量現金時之一詐欺案例。在結算經存入支票之前不截留該等支票之金融機構中,可能容易發生一支票存款詐欺案例。
作為消費者保護系統之一實例應用,當一對象在一金融機構(例如,銀行、信用合作社、貨幣服務企業等)中兌現(或存入)一支票時,金融機構可將支票帳號、路由號、受款人姓名、支票序列號及支票上所展示之美元金額發送至消費者保護系統。消費者保護系統將受款人姓名、支票序列號及美元金額發送至其支票帳號及路由號匹配由該對象提供之支票上所展示之支票帳號及路由號之一成員之一器件(例如,一行動電話)。受款人姓名、支票序列號及美元金額可基於由該成員提供給電腦保護系統之成員的器件識別資訊進行傳輸。
該成員可經由該器件接受或拒絕交易。若該成員接受交易,則消費者保護系統向金融機構通知該交易已被支票帳戶之經登記所有者接受。金融機構繼續兌現(或存入)支票而無需擔心偽造支票詐欺、更改支票詐欺或支票存款詐欺。
在本發明之一個態樣中,若該成員透過器件介面拒絕交易,則消費者保護系統向金融機構通知該交易已被支票帳戶之經登記所有者拒絕。因此,金融機構拒絕由該對象提供之支票。
另外,消費者保護系統將一警報發送至已訂閱由消費者保護系統提供之警報服務之金融機構、商家及/或組織之一或多個器件。金融機構、商家、組織等之器件與相關聯電腦系統進行通信以基於該警報預防未來金融犯罪。
例如,在本發明之一個態樣中,當一對象鍵入一密碼以基於一付款人之錢包位址進行一虛擬貨幣交易時,虛擬貨幣交易系統將付款人之錢包位址及交易明細之一部分發送至消費者保護系統。消費者保護系統將交易明細之一部分發送至已在其帳戶中登記錢包位址之一成員之行動電話。該成員可透過一行動應用程式接受或拒絕此虛擬貨幣交易。該成員在其行動電話上之行動(例如,成員之答覆)可被發送回至消費者保護系統。消費者保護系統可將成員之答覆發送至虛擬貨幣交易系統。因此,即使該對象已鍵入一正確密碼,若該成員拒絕交易,則虛擬貨幣交易系統仍可制止交易。另一方面,若該成員接受交易且該對象已鍵入正確密碼,則虛擬貨幣交易系統可完成交易。在一個組態中,若該成員拒絕一罪犯之帳戶存取,則消費者保護系統將發送一警報至所有警報訂戶之器件介面以保護該成員。
上文所提供之實例不限於一行動器件。設想其他類型之器件介面。另外,使用者可經由器件介面之一應用程式接受或拒絕一交易。基於一虛擬貨幣帳戶之交易可用於任何類型之帳戶(例如,網上銀行帳戶、保險帳戶、交易帳戶等),只要該成員已在消費者保護系統中登記該帳號即可。
金融機構亦可為消費者保護系統之成員。在一個組態中,一金融機構之電腦系統將其客戶之器件介面之所有位址(例如,電話號碼、電子郵件位址等)、帳戶名稱及帳號發送至消費者保護系統。消費者保護系統可經由器件介面與客戶聯繫且提示客戶在器件介面(例如,行動電話、電腦等)上下載一應用程式。另外,消費者保護系統可提示客戶在消費者保護系統中透過該應用程式登記其等帳號、金融工具號碼及其他金融資料。在本發明之一個態樣中,消費者保護系統對由客戶提供之資訊進行查核。因此,所有此等客戶可變為消費者保護系統之成員。
此外,若一客戶發現其金融工具(例如,支票簿、信用卡、金融卡、ATM卡等)丟失或失竊,則該客戶可立即通知消費者保護系統。作為回應,消費者保護系統通知金融機構之電腦系統阻止與丟失或失竊之金融工具相關聯之所有交易。作為由消費者採取此主動行動之結果,金融機構及商家受消費者保護系統保護而無需任何人為干預。
在一個可能情節中,所有金融機構、商家及組織訂閱由消費者保護系統提供之警報服務。因此,消費者保護系統可自動地制止罪犯對金融機構、消費者、商家及任何組織實施犯罪而無需任何人為干預。
詐欺者可嘗試在消費者保護系統中開設會員帳戶且可嘗試基於詐欺者之聯繫資訊(例如,電話號碼、電子郵件位址等)登記受害者之金融工具號碼、金融帳號及其他金融資訊。因此,消費者保護系統之內部詐欺預防係重要的。
在本發明之一個態樣中,當一人嘗試在消費者保護系統中開設一會員帳戶時,其識別資訊將對照由各種源提供之黑名單(諸如一內部黑名單等)進行掃描。若存在一匹配,則消費者保護系統將不開設該帳戶。
在本發明之一個態樣中,消費者保護系統可對照監管清單(諸如OFAC清單、被拒人員清單等)週期性地掃描成員。此功能可藉由可購自加利福尼亞州查茨沃斯之GlobalVision Systems公司之流行的PATRIOT OFFICER系統來達成。消費者保護系統並非係一金融機構且不具有金融機構所具有之監管義務。然而,期望識別監管清單中之成員且在一客戶係一監管清單之一經識別成員時通知金融機構。
此可為由消費者保護系統提供之一額外服務。理論上,若一金融機構確保所有其客戶變為消費者保護系統之成員,則金融機構可能不需要擔心對對照監管清單掃描客戶之監管要求的遵循。此服務將激勵金融機構與消費者保護系統合作。小型金融機構可藉由與消費者保護系統一起工作來節省法遵開銷。
在本發明之一個態樣中,當一人嘗試在消費者保護系統中開設一會員帳戶時,消費者保護系統要求該人提供其器件介面號碼(例如,行動電話號碼)。在本發明之一個態樣中,消費者保護系統經由一訊息將一密碼發送至器件介面(例如,行動電話)號碼且請求該人將密碼鍵入至由消費者保護系統提供之介面中以開設該帳戶。若該人在密碼失效之前將正確密碼鍵入至螢幕中,則該人確實擁有器件介面(例如,行動電話)。若該人無法鍵入正確密碼,則事情不對頭且消費者保護系統拒絕該人開設一帳戶之申請。此規定確保一個人無法為另一人開設一帳戶且亦無法將另一人陷害為一詐欺者。
在本發明之一個態樣中,消費者保護系統有目的地將密碼發送至該成員未使用之一不同介面以開設一會員帳戶。例如,若該成員透過網際網路與消費者保護系統進行通信,則消費者保護系統將密碼發送至該成員之行動電話。若該成員透過行動應用程式與消費者保護系統進行通信,則消費者保護系統將密碼發送至該成員之電子郵件位址。
在本發明之一個態樣中,消費者保護系統比較行動電話號碼及人之姓名與向行動電話之所有者提供行動電話服務之行動電話網路運營商之客戶記錄。當在消費者保護系統中申請一會員帳戶之人之姓名與訂購行動電話服務之客戶之姓名不同時,可能偵測到一異常。可自行動電話網路運營商之記錄獲得行動電話服務訂戶之姓名。消費者保護系統可鑑於異常而拒絕該人開設一帳戶之申請。
檢查行動電話網路運營商之客戶記錄可能係耗時的。在本發明之一個態樣中,消費者保護系統首先開設一會員帳戶且接著檢查行動電話網路運營商之客戶記錄。若一既有成員之姓名及行動電話號碼不匹配行動電話網路運營商之客戶記錄,則消費者保護系統可對此成員進行一背景檢查。
通常,若在開設一會員帳戶之前偵測到可疑之處,則消費者保護系統可拒絕會員申請。若在開設一會員帳戶之後偵測到可疑之處,則消費者保護系統可對該成員進行一背景檢查。在本發明之一個態樣中,消費者保護系統不向成員提供任何服務(例如,凍結帳戶)直至已成功地完成背景檢查且該成員已被證明無辜為止。
在本發明之一個態樣中,消費者保護系統基於下文所解釋之方法進行帳戶所有權查核。例如,若一成員已在消費者保護系統中登記四個金融帳戶A、B、C及D,則消費者保護系統可自帳戶A轉出一第一筆金額且自帳戶B轉出一第二筆金額,接著將一第三筆金額轉入帳戶C且將一第四筆金額轉入帳戶D。消費者保護系統要求該成員提供A、B、C及D之正確值,該等值係由消費者保護系統隨機地設定之值。若該成員無法提供正確答案,則消費者保護系統對該成員進行一背景檢查。
帳戶所有權查核可對任何數目個帳戶進行且不限於四個帳戶。使用「轉出」行動及「轉入」行動兩者,使得使該成員將不會覺得消費者保護系統已自該成員身上拿走錢。然而,「轉出」行動或「轉入」行動足以查核帳戶。例如,若該成員需要支付一會員費,則僅「轉出」行動足以查核帳戶。
可經由其他程序執行帳戶所有權查核。例如,若該成員僅登記一個金融帳戶,則消費者保護系統可轉出兩筆金額(例如,X及Y),且要求該成員提供該兩筆金額之正確值。在該成員已提供正確答案之後,消費者保護系統可將組合值(例如X+Y)轉回至金融帳戶,使得該成員不會損失任何資金。
在一個組態中,消費者保護系統隨機地產生一密碼,該密碼等效於可含有一美元值及一美分值之一美元金額。消費者保護系統將該密碼發送至一交易系統,該交易系統基於該密碼之值與該成員之經登記金融帳戶進行一交易。
在本發明之一個態樣中,消費者保護系統提示該成員透過一成員之器件介面鍵入密碼。若自該成員接收之密碼係與自消費者保護系統發送至交易系統之相同密碼,則該成員可控制經登記金融帳戶。此程序已達成帳戶查核目標。
出於查核目的,該密碼可為任何數字。然而,當消費者保護系統自該成員之經登記金融帳戶轉出大量資金時,該成員可能感覺不好。因此,使用小數字可能係個好主意,使得該成員將不會感覺不好。
在本發明之一個態樣中,消費者保護系統要求一新成員鍵入其當前住所之郵政編碼。若成員的器件介面(例如,行動電話)之地理位置遠離該成員的當前住所之郵政編碼,則消費者保護系統可對此成員進行一背景檢查。
在本發明之一個態樣中,消費者保護系統可繼續監控新成員之器件介面之地理位置。監控判定成員的器件介面之地理位置遠離郵政編碼之一時間量。若時間量超過一臨限值,則消費者保護系統可對此成員進行一背景檢查。
在本發明之一個態樣中,當一成員與一商家進行一面對面交易時,消費者保護系統基於由該成員提供之一官方識別卡提示商家鍵入該成員之姓名或該成員之一部分姓名。若該姓名或該部分姓名與消費者保護系統之記錄中之成員的姓名或部分姓名不同或不對應,則消費者保護系統對此成員進行一背景檢查。
在本發明之一個態樣中,當一成員與一商家進行一面對面交易時,消費者保護系統基於由該成員提供之一官方識別卡提示商家鍵入該成員之出生日期或該成員之一部分出生日期。若該出生日期或該部分出生日期與消費者保護系統之記錄中之成員之出生日期或部分出生日期不同或不對應,則消費者保護系統對此成員進行一背景檢查。
在本發明之一個態樣中,若一成員之一背景檢查失敗,則消費者保護系統可關閉該成員之帳戶。在本發明之一個態樣中,若背景檢查展示一成員說謊,則消費者保護系統可關閉該成員之帳戶。在本發明之一個態樣中,一旦消費者保護系統歸因於一詐欺情況(例如,失敗的背景檢查)而關閉一成員之帳戶,則消費者保護系統會將該成員添加至其內部黑名單。
在本發明之一個態樣中,消費者保護系統記錄由該成員登記各金融工具、金融帳戶、籌資工具、金融資訊等之時間戳記。在本發明之另一態樣中,消費者保護系統查核由該成員登記之各金融工具、金融帳戶、籌資工具、金融資訊等之準確性及所有權且僅在其查核成功之後開始為一特定金融工具、金融帳戶、籌資工具、金融資訊等提供服務。因此,在消費者保護系統之資料庫中,各金融工具、金融帳戶、金融資訊等可具有不同於或晚於「登記時間戳記」之一「開始服務時間戳記」。
在本發明之一個態樣中,若經登記金融工具、金融帳戶、籌資工具、金融資訊、身份等之任一者不正確,則消費者保護系統可通知該成員進行校正。消費者保護系統監控且記錄由各成員進行之校正次數。在本發明之一個態樣中,若校正之一次數大於一臨限值,則消費者保護系統可考量對該成員進行一背景檢查。
在本發明之一個態樣中,每當一成員登記一新金融工具號碼時,消費者保護系統對照資料庫中所有成員之所有金融工具號碼掃描新金融工具號碼。若存在任何匹配,則可執行額外行動,諸如一背景檢查。金融工具號碼亦可指代金融帳號、籌資工具或其他類型之金融資訊。在本發明之一個態樣中,消費者保護系統對登記新金融工具號碼之成員及具有一匹配金融工具號碼之成員兩者進行背景檢查。
在一個組態中,一金融機構出於查核目的而將一金融工具號碼碼、交易明細之一部分及一器件介面位址(例如,一行動電話號碼)發送至一消費者保護系統。作為回應,消費者保護系統比較由金融機構提供之器件介面位址與由一成員提供之器件介面位址。基於一金融工具號碼識別該成員。若該成員具有一不同器件介面位址,則可執行額外行動。在本發明之一個態樣中,當該成員之器件介面位址與由金融機構提供之器件介面位址不同時,消費者保護系統對該成員進行一背景檢查。
在本發明之一個態樣中,偵測不一致的器件介面位址之以上方法亦可用來偵測其他類型之資訊之不一致性,諸如姓名、生日等。若偵測到一不一致性,則消費者保護系統對不一致資訊之成員進行一背景檢查。
當消費者保護系統自一金融機構、一商家或另一組織接收關於與一成員之一特定金融工具相關聯之一交易之一「查核查詢」時,查詢結果可指示該金融工具(或金融帳戶、籌資工具、金融資訊等)之準確性。例如,若一成員已頻繁地接受關於一金融工具之交易,且無金融機構、商家或其他組織曾抱怨來自該成員之答覆,則其進一步確認該成員係金融工具之真實所有者。
在本發明之一個態樣中,消費者保護系統記錄一成員之各金融工具之查詢、查詢時間戳記及查詢結果。各查詢結果由兩個部分組成。一個部分係由該成員給出之答案「是」或「否」,另一部分係查詢者後來是否抱怨由該成員提供之答案。
在本發明之一個態樣中,消費者保護系統記錄一成員之各金融工具、金融帳戶、籌資工具、金融資訊等之退款及退款時間戳記。商家透過由消費者保護系統提供之器件介面提供退款資訊。若一成員之一退款數目大於一臨限值,則消費者保護系統可對該成員進行一背景檢查。
在本發明之一個態樣中,消費者保護系統基於該成員之所有金融工具之歷史查詢、查詢時間戳記、查詢結果、退款、退款時間戳記等判定一成員是否可信。在本發明之另一態樣中,消費者保護系統為各成員建立一信譽分數。在本發明之另一態樣中,消費者保護系統將成員之信譽分數作為服務提供給金融機構、商家或其他組織。
一詐欺者可能嘗試藉由更改一成員之聯繫資訊、器件介面位址等來接管該成員之帳戶。因此,應使用安全性來使該成員能防範一成員之聯繫資訊、器件介面位址等之任何更改。
在本發明之一個態樣中,當該成員嘗試更改其聯繫資訊時,消費者保護系統詢問一挑戰問題。在本發明之另一態樣中,當該成員嘗試開設一會員帳戶時,由一成員設計一組挑戰問題。一挑戰問題不應以「是」或「否」作為答案。因此,基於「誰、在哪、什麼、何時、如何等」設計一挑戰問題是個好主意。
在本發明之一個態樣中,消費者保護系統使用一先前查詢歷史或一先前使用者行動作為一挑戰問題。例如,該問題可為「哪個商店要求您在9月22日左右透過消費者保護系統確認一交易?」。另一實例可為「您在1月16日左右向消費者保護系統登記哪個金融工具?」。若使用此等類型之挑戰問題,則該成員之器件介面上運行之應用程式(例如,行動應用程式)應僅展示一有限歷史長度(例如,7天),使得一詐欺者無法自器件介面上運行之應用程式找到挑戰問題之答案。
在本發明之一個態樣中,消費者保護系統將所有歷史記錄保存達一時間週期,例如五年。例如,當一成員用一新信用卡號替換一舊信用卡號時,將舊信用卡號及所有相關記錄(包含替換日期)儲存於一資料庫中。此記錄保存亦可由在金融行業中流行之PATRIOT OFFICER系統來處置。
儘管消費者保護系統不處理任何金融交易,但其操作可與一金融機構類似。各成員可被視為一客戶。各經登記金融工具、金融帳戶、籌資工具、金融資訊、識別資訊等可被視為該客戶名下之一個帳戶。來自一第三方之各查詢可被視為一種類型之交易。各查詢結果可被視為一種類型之交易。各退款可被視為一種類型之交易。來自一第三方關於該成員之各投訴可被視為一種類型之交易。因此,智慧型警報系統亦可用來基於消費者保護系統之資料庫中之資料產生警報。因此,智慧型警報系統使消費者保護系統能夠預防由成員或潛在成員實施之詐欺。
一個人通常藉由其姓名、出生日期、居住地、一唯一政府頒發之識別號碼(諸如社會安全號碼、駕駛執照號碼、護照號碼、金融工具號碼、電話號碼、電子郵件位址等)進行識別。然而,部分識別資訊,諸如該人之英文縮寫遠遠不足以用於識別目的。類似地,其他部分資訊(諸如社會安全號碼、信用卡號或駕駛執照號碼之後四位數字、街道號碼、郵政編碼之後四位數字、出生月份之最後一位數字等)亦不足以用於識別目的。
然而,在本發明之一個態樣中,若透過一預先約定資料操縱程序將來自同一對象之若干條此部分識別資訊組合在一起,則其等形成一編碼資料集或一身份碼,該編碼資料集或該身份碼可用於識別目的,即使沒人理解該身份碼之含義。
類似地,在本發明之一個態樣中,為了提供更高安全性及隱私,一高級加密技術對識別資訊進行加密以形成一身份碼。若吾人有目的地隱藏或破壞用於解密之密鑰,則可能沒有機會恢復身份碼背後之識別資訊。
在本發明之又另一應用中,吾人可組合以上加密與部分識別資訊之編碼以形成一身份碼。自此身份碼恢復原始識別資訊之機會實際上為零。儘管不可能對一身份碼進行解碼及/或解密以獲得原始識別資訊,但兩個經匹配身份碼將預示皆對應於此經匹配身份碼之兩個對象之原始識別資訊可以一極高概率彼此匹配。
例如,兩個人在社會安全號碼及駕駛執照號碼上具有相同的最後五位數字之概率係10的10次方分之一或百億分之一。此兩個人具有相同的最後兩位出生年份數字之概率係10的12次方分之一或萬億分之一。此外,若此兩個人亦具有相同郵政編碼,則該概率將變為10的17次方分之一,此實際上可能從未發生。藉由透過一預先約定資料操縱程序將此等條資訊組合在一起,吾人可建構一編碼資料集,該編碼資料集變為一身份碼。
針對具有一英文姓名之一人,吾人可例如包含名字之前兩個字母及姓氏之前兩個字母作為身份碼之一部分。儘管此四個字母無法提供有關該人之姓名之足夠資訊,但將此四個字母添加至身份碼中可實質上減少兩個人具有相同身份碼之機會。
通常,使用一金融工具來識別一人。例如,當一金融機構要求一消費者呈現兩種形式之ID時,通常接受一信用卡或一金融卡作為一種形式之ID。因此,一金融工具之帳號之一部分(諸如一信用卡號之最後四位數字)亦可被包含至身份碼中以減少兩個人具有相同身份碼之機會。例如,一信用卡號之最後四位數字、信用卡之帳單位址之郵政編碼及持卡人之姓名可形成唯一地識別持卡人之一身份碼,儘管諸多人可具有相同姓名。
習知上,在電腦工業中使用單個位元組來表示一英文字母或數字。在本發明之一個態樣中,將一英文字母或數字變換成具有一不同含義之另一位元組。例如,可將字母A變換成字母W。此一變換具有隱藏原始含義之效應。例如,可將名稱「John」變換成「Oh!a」。不知道變換規則之人根本不清楚Oh!a之含義。藉由變換產生之位元組可用來形成與變換之前的原始含義無關之一身份碼。
一些國家不使用英語作為其等之官方語言且可使用多個位元組之一單元來編碼其等語言(例如,UTF-8、UTF-16、UTF-32、GB 18030等)。現代POSIX文件將「字元」定義為表示單個圖形符號或控制碼之一或多個位元組之一序列。因此,不管使用哪種字元編碼方法,由不同國家或文化使用之語言可由單位元組及多位元組單元組成。為了避免混淆,在本發明中,一單位元組單元或一多位元組單元通常被稱為字元。
在本發明之一個態樣中,一變換將各原始多位元組單元轉換成一新多位元組單元以隱藏原始含義。藉由該變換產生之新多位元組單元可用來形成隱藏原始含義之一身份碼。
在本發明之另一應用中,一變換將一原始多位元組單元中之各位元組轉換成一新位元組以隱藏原始含義。藉由該變換產生之新多位元組單元可用來形成隱藏原始含義之一身份碼。
在本發明之又另一應用中,一演算法將原始組的多位元組單元分解成一組位元組,自該組位元組選擇一些位元組,將其等變換成一組不同的位元組,重新配置其等序列,接著將其等重組在一起以形成一組新的多位元組單元。該組新的多位元組單元可用來形成隱藏原始含義之一身份碼。不知道變換規則之人不清楚原始組的多位元組單元係什麼。
用來形成一身份碼之以上方法僅僅係一些實例。存在用來將一組位元組或多位元組單元(無論使用哪種語言)轉換成一身份碼之眾多方式。儘管理論上可轉換回身份碼以恢復一些原始位元組或多位元組單元,但若原始位元組或多位元組單元之僅一小部分用於轉換,則無法恢復原始資訊。
類似地,若吾人對足夠數量之識別資訊進行加密以形成一身份碼,則兩個人具有相同身份碼之機會可減少至幾乎為零。例如,雜湊(一種類型加密方法)可對兩個對象之識別資料進行加密。若儲存於兩個資料庫中之兩個對象之識別資訊具有相同雜湊結果(例如,雜湊),則其等可能係同一對象。
使用不同類型之變換規則來形成一身份碼之以上方法僅僅係一些實例。存在諸多可能變換規則。
通常,變換可被分類為三種類型:多對一、一對多或一對一。變換之輸入係源。變換之輸出係影像。多對一變換可將多個不同源轉換成相同影像。一對多變換可將一個唯一源轉換成多個不同影像。多對一變換及一對多變換可致使混亂。因此,期望使用一對一變換,其將一唯一源轉換成一唯一影像。
若吾人使用一對一變換方法來將各對象之足夠數量之識別資訊轉換成一對應影像資料集,則該影像資料集可用來識別該對象,即使該影像資料集不含任何原始識別資訊。因此,當兩個影像資料集相同時,其等對應源資料集亦相同。此意謂著此兩個經匹配影像資料集可能屬於同一對象。
在本發明之一個態樣中,吾人使用一對象之影像資料來識別該對象。影像資料係透過自識別資料進行一對一變換而產生。該對象之影像資料亦被稱為對象之識別資訊之符記、對象之一符記或身份碼。
當兩方基於相同身份碼討論事項時,其等知道其等正在討論同一對象。無第三方可理解此身份碼背後之真實身份;且因此,保護該對象之隱私。一身份碼可用來識別任何對象,諸如一人、一物件、一組織、一法人、一有形財產、一無形財產、一文件、一概念、一計畫、一設計、一收益、一資產、一負債、一商業秘密、一股權、資金、機密資訊、一金融工具、一非金融工具等,同時維護隱私。
為了達成兩方使用相同的一對一變換方法之目標,在本發明之一個態樣中,使用一預先約定規則或一組預先約定規則來選擇、編碼、配置、加密、轉換及/或變換來自一對象之識別資料片段以形成一身份碼,該身份碼對於彼對象本質上係唯一的且在概念上充當彼對象之私人識別資料之一公共代理、該對象之私人識別資料之一符記或該對象之一符記。
在本發明之一個態樣中,基於識別資訊之一預先約定相對簡單變換(諸如選自原始識別資訊之僅一些指定個別數字及字母之一直接序連)建立身份碼。
在本發明之另一態樣中,透過原始識別資訊之指定數字、字母及位元組之一預先約定相對複雜變換建立身份碼。該變換可包含選定識別資料片段之資料轉換、變換、加密及/或編碼之已知方法,因此進一步保護原始識別資訊之隱私免受未經授權之存取。
此外,因為使用私人資訊之僅一小部分且相對無意義之部分來產生身份碼,即使彼部分被一惡意第三方恢復,仍將保護剩餘識別資訊之隱私且將不可能竊取有關對象之身份。
在本發明之一個態樣中,多個電腦系統透過一網路(例如,網際網路)連接。該等電腦系統之各者可駐留於一個組織處。在本發明之一個態樣中,一中央電腦系統經連接至該網路以控制連接至該網路之電腦系統之功能、機制及通信。
在本發明之一個態樣中,在各組織中,一對一變換將各客戶之識別資訊轉換成一唯一身份碼,該身份碼係一影像資料集。所有客戶之身份碼經儲存於各組織中之一資料庫中。將各身份碼鏈接至其客戶之關係資訊(例如,帳號、客戶號碼等)亦經儲存於資料庫中。
在本發明之一個態樣中,一電腦介面經提供於電腦系統之各者上,使得一組織中之一人可選擇任何客戶,且將該客戶之身份碼發送至該網路之中央電腦系統。發送身份碼之組織被稱為發起者組織或身份碼之發送者。
在本發明之一個態樣中,當中央電腦系統自一發起者組織接收一身份碼時,中央電腦系統將身份碼發送至該網路上之所有其他電腦系統。該網路上之其他電腦系統之各者對照儲存於其資料庫中之所有身份碼掃描由發起者組織產生之經接收身份碼。儲存於資料庫中之此等身份碼係組織中的客戶之識別資訊之影像或符記。
在本發明之一個態樣中,若在經接收身份碼與儲存於資料庫中之身份碼之一者之間存在一匹配,則具有匹配之該組織之電腦系統將一訊息發送至中央電腦系統以指示在組織中找到一匹配。具有經匹配身份碼之組織被稱為經匹配組織或具有一經匹配身份碼之收款人。
在本發明之一個態樣中,具有一經匹配身份碼之電腦系統使用關係資訊(例如,帳號等)來識別其識別資訊經轉換成經匹配身份碼之對應客戶。
在本發明之一個態樣中,經匹配組織之電腦系統將與具有經匹配身份碼之客戶相關聯之額外資訊發送至中央電腦系統。額外資訊可包含具有經匹配身份碼之客戶之背景資訊及交易資訊。
在本發明之一個態樣中,中央電腦系統將自經匹配組織之電腦系統接收之額外資訊發送至發送身份碼之發起者組織之電腦系統。
在本發明之一個態樣中,發起者組織之電腦系統使用關係資訊(例如,客戶號碼等)來識別其識別資訊經轉換成身份碼之客戶。此客戶被稱為發起者客戶。
在本發明之一個態樣中,發起者組織之電腦系統將與發起者客戶相關聯之額外資訊發送至中央電腦系統。額外資訊可包含發起者客戶之背景資訊及交易資訊。
在本發明之一個態樣中,中央電腦系統將與發起者客戶相關聯之額外資訊發送至經匹配組織之電腦系統。在本發明之一個態樣中,中央電腦系統將發起者組織中之一聯繫人之聯繫資訊發送給經匹配組織中之一聯繫人。在本發明之一個態樣中,中央電腦系統將經匹配組織中之一聯繫人之聯繫資訊發送給發起者組織中之一聯繫人。因此,該網路上之電腦系統之使用者可彼此進行通信且協調其等關於由身份碼表示之一共同對象之工作量,而不披露有關其他使用者未知之使用者的自身對象之任何識別資訊。
在本發明之一個態樣中,發起者組織之電腦系統使用自經匹配組織接收之經匹配客戶之額外資訊及發起者組織之自身資訊來進行一分析以驅動有關發起者客戶之一條新資訊。例如,該條新資訊可與關於發起者客戶之一潛在詐欺活動、一洗錢活動、一犯罪等相關。該條新資訊亦可與一良好活動相關,諸如匿名捐贈等。當可自更多資料源獲得更多資訊時,可執行一更好分析以產生一更好預估、估計、結論等。
類似地,在本發明之一個態樣中,經匹配組織之電腦系統使用自發起者組織接收之發起者客戶之額外資訊及經匹配組織之自身資訊來進行一分析以驅動有關經匹配客戶之一條新資訊。例如,該條新資訊可與關於經匹配客戶之一潛在詐欺活動、一洗錢活動、一犯罪等相關。
在本發明之一個態樣中,一發起者組織之電腦系統將需要查核之一身份碼及一條相關資訊發送至中央電腦系統。在本發明之一個態樣中,中央電腦系統將自發起者組織接收之身份碼及該條相關資訊發送至該網路上之所有其他電腦系統。在本發明之一個態樣中,一經匹配組織之電腦系統使用經匹配身份碼來識別經匹配客戶,接著查核該條經接收相關資訊是否準確。在本發明之一個態樣中,經匹配組織之電腦系統將指示與身份碼相關之該條資訊是否準確之一訊息發送至中央電腦系統。在本發明之一個態樣中,中央電腦系統將自經匹配發起者接收之指示與身份碼相關之該條資訊是否準確之訊息發送至發起者組織之電腦系統。
以上方法具有一廣播效應。當發起者組織不知道哪些其他組織可能能夠查核該條相關資訊時,可使用該方法。因此,中央電腦系統將身份碼發送至該網路上之所有其他電腦系統。
有時,發起者組織知道哪個其他組織可查核該條相關資訊。在此等情況下,在本發明之一個態樣中,一發起者組織之電腦系統將一身份碼、一條待查核相關資訊及該網路上之一特定電腦系統之識別資訊發送至中央電腦系統。
在本發明之一個態樣中,中央電腦系統將自發起者組織接收之身份碼及該條相關資訊發送至特定電腦系統。在本發明之一個態樣中,特定電腦系統使用經匹配身份碼來識別經匹配客戶,接著查核該條經接收相關資訊是否準確。在本發明之一個態樣中,特定電腦系統將指示與身份碼相關之該條資訊是否準確之一訊息發送至中央電腦系統。在本發明之一個態樣中,中央電腦系統將自特定電腦系統接收之指示與身份碼相關之該條資訊是否準確之訊息發送至發起者組織之電腦系統。在本發明之一個態樣中,代替查核與身份碼相關之一條資訊是否正確的是,發起者組織可基於身份碼要求經匹配組織發送有關經匹配客戶之特定資訊。
以上應用非常有用。例如,若一消費者向組織ABC申請一新帳戶且聲稱其在一銀行XYZ中具有一帳戶,則若組織ABC及銀行XYZ兩者在本發明之網路上,則組織ABC可迅速查核由消費者提供之資訊是否正確,儘管從未透過該網路傳輸消費者之識別資訊。僅已透過該網路傳輸任何第三方無法理解之身份碼。消費者之隱私受充分保護。
在本發明之一個態樣中,為了查核消費者是否確實在銀行XYZ處擁有帳戶,組織ABC可要求消費者提供一帳號、新近交易金額、新近交易日期、其他新近活動、背景資訊或銀行XYZ中可儲存之任何其他資訊。替代地,在本發明之一個態樣中,為了查核消費者是否確實在銀行XYZ處擁有帳戶,組織ABC可透過消費者之身份碼自銀行XYZ收集資訊,接著要求消費者基於該資訊回答一些問題。例如,問題可能係「彼帳戶中之最後一筆交易金額係多少?最後交易日期係幾號?」。若消費者可正確地回答所有此等問題,則消費者可能在銀行XYZ處擁有帳戶。
因為一些消費者可能不具有良好記憶力,所以在本發明之一個態樣中,可將問題設計為具有多種選擇。例如,問題可能要求消費者自五位數字挑選一位作為最後一筆交易金額。在本發明之一個態樣中,在消費者已正確地回答一系列問題之後,組織ABC可感到有信心為消費者開設一帳戶或進行一交易,或履行消費者之一請求而無需擔心身份失竊。
在本發明之一個態樣中,一發起者組織之電腦系統將一身份碼及一組請求發送至中央電腦系統,該組請求可包含資訊請求、行動請求或其他類型之請求。在本發明之一個態樣中,中央電腦系統將自發起者組織接收之身份碼及該組請求發送至該網路上之所有其他電腦系統。
在本發明之一個態樣中,一經匹配組織之電腦系統使用經匹配身份碼來識別其識別資訊對應於身份碼之客戶。針對資訊請求,經匹配組織之電腦系統基於該組請求收集客戶之該等條資訊。針對行動請求,經匹配組織之電腦系統指示經匹配組織之器件介面採取經請求行動。
在本發明之一個態樣中,經匹配組織之電腦系統基於經匹配身份碼將經收集資訊發送至中央電腦系統。在本發明之一個態樣中,中央電腦系統基於經匹配身份碼將經收集資訊發送至發起者組織之運算系統。
以上應用可例如由執法組織使用。例如,若一執法機構(例如,FBI)需要有關一罪犯John Doe之資訊,則執法機構可將John Doe之身份碼發送至連接至該網路之所有組織以收集有關John Doe之資訊。該等請求可包含例如關於位址、電話號碼、電子郵件位址、帳戶餘額、最大匯款交易金額、交易日期、匯款之收款人、匯款之匯款人等之資訊。政府機構可立即自連接至該網路之所有組織收集其所需的有關John Doe之所有資訊,儘管從未透過該網路傳輸John Doe之識別資訊。僅已透過該網路傳輸任何第三方無法理解之身份碼。政府機構有關John Doe之資訊收集係保密的。
例如,若執法機構想要找到或逮捕罪犯John Doe,則執法機構可將John Doe之身份碼發送至連接至該網路之所有組織且請求其等凍結John Doe之所有帳戶並制止與John Doe之所有交易。所有經匹配組織之電腦系統指示由該等組織控制之器件介面凍結John Doe之帳戶,且制止John Doe之交易,使得John Doe無法在現代電腦控制世界中生存。John Doe向執法機構投降僅係時間問題。因為僅已透過網路傳輸任何第三方無法理解之身份碼,所以政府機構尋找或逮捕John Doe之計畫係保密的。
儘管在以上解釋中客戶用作一實例,但本發明之應用可用於任何有形或無形對象,包含客戶、僱員、承包商、供應商、收藏品、智慧財產、商業秘密等。儘管在以上解釋中使用背景資訊及/或交易資訊,但在本發明之應用中可使用任何類型之資訊。
本發明之應用已建立用於電腦系統之一全新私人且機密的通信網路。一身份碼用作一符記以識別可駐留於連接至該網路之電腦系統之資料庫中之所有對象。中央電腦系統係該網路之控制及通信中心。當多個電腦系統具有相同身份碼時,該通信可由一群組通信組成。當一對特定電腦系統彼此進行通信時,該通信亦可由一點對點通信組成。中央電腦系統與該網路上之電腦系統之間的通信可透過電子郵件、一電話呼叫、檔案傳送協定(FTP)、網路服務、行動應用程式或可用於電腦通信目的之任何通信方法來達成。
圖1A繪示根據本發明之態樣之一智慧型警報系統500 (例如,一器件介面)及一電腦網路600 (諸如一區域網路)之一實例。在一個組態中,智慧型警報系統500使一BSA主管100、一法遵主管200、調查員300及其他負責人400能夠遵循不同類型之法律及法規且直接將SAR案例發送至FinCEN處之另一電腦系統700。
法遵主管200經由電腦網路600組態及/或調整電腦系統500之參數。電腦系統500使用一內部工作流程功能以透過電腦網路600將一潛在案例發送給調查員300。在調查之後,調查員300透過電腦網路600將潛在案例及其調查結果發送至電腦系統500。電腦系統500使用一內部工作流程功能以透過電腦網路600將潛在案例及調查結果發送給BSA主管100以供核準。在BSA主管100已核準調查結果之後,若潛在案例係一正確肯定,則電腦系統500透過電腦網路600自BSA主管100接收核準。接著,電腦系統500將正確肯定發送至FinCEN處之電腦系統700。
在一些金融機構中,同一人可具有多個工作角色。例如,一個人可為BSA主管、法遵主管及調查員。在此等情況下,智慧型警報系統使用其內部工作流程功能以基於此人在工作流程之不同階段之不同角色將不同工作指派給此人。
在電腦系統500已學習調查員300之經驗之後,電腦系統500將變得更智慧且若一潛在案例變為一正確肯定之之條件機率高於一預定義值,則將自動地將該潛在案例作為一正確肯定接受。在此等情況下,電腦系統500在無需任何第三方人類參與之情況下直接將正確肯定發送至FinCEN處之電腦系統700。由調查員300越多地使用電腦系統500,電腦系統500變得越智慧。隨時間推移,電腦系統500將在很少人類參與之情況下自行處置大部分或所有潛在案例。
圖1B繪示根據本發明之態樣之保護消費者之一電腦系統1000 (例如,一器件介面)之一實例。在一個組態中,電腦系統1000連接至駐留於三個金融機構處之三個智慧型警報系統1501、1502及1503,駐留於三個商家位點處之三個商家系統1601、1602及1603以及兩個消費者1100及1200。該等連接可經由一網路1600來建立,該網路1600可為一有線網路及/或一無線網路。作為一實例,智慧型警報系統1503亦連接至處理金融機構之交易之一金融機構系統1403。智慧型警報系統1503與金融機構系統1403之間的連接可經由金融機構內部之一內部網路來建立。
圖1C繪示根據本發明之態樣之連接至電腦系統(例如,器件介面)之一網路之一中央電腦系統3000 (例如,一器件介面)之一實例。在一個組態中,中央電腦系統3000連接至駐留於三個金融機構處之三個非法所得追蹤系統3100、3200及3300以及駐留於一政府機構處之一執法系統3400。該等連接可經由一網路3600來建立,該網路3600可為一有線網路及/或一無線網路(例如,網際網路)。非法追蹤系統及執法系統之各者亦經由該組織內部之一內部網路連接至一使用者。在此實例中,James 3101、Evelyn 3201及Michael 3301為三個不同金融機構工作。Lisa 3401為一政府執法機構工作。
圖2繪示根據本發明之態樣之用於為一消費者保護系統之一新消費者1100開設一帳戶之一流程圖之一實例。在一個組態中,如圖2連同圖1B中所展示,在方塊2001處,一電腦系統(例如,一器件介面) 1000經由一行動應用程式接收消費者(例如,消費者1100)之識別資訊,諸如一姓名及一行動電話號碼。在方塊2002處,電腦系統1000接收由消費者1100提供之消費者的金融帳號。另外,在方塊2003處,電腦系統1000接收由消費者1100提供之消費者的金融工具號碼。因此,消費者1100已在消費者保護系統中登記其金融帳戶及金融工具。
因為詐欺者亦可能嘗試基於錯誤資訊在消費者保護系統中開設帳戶,所以消費者保護系統應與發行金融帳戶及金融工具之金融機構一起查核由一申請人(諸如消費者1100)提供之資訊之準確性(方塊2004)。
用來查核由消費者1100登記之一金融帳戶(或一金融工具)之所有權之一替代方法(流程圖中未展示)係電腦系統1000將一隨機產生密碼發送至一交易系統。交易系統基於該密碼之值與經登記金融帳戶(或金融工具)進行一交易。接著,電腦系統1000提示消費者1100將該密碼鍵入至行動應用程式中。若消費者1100正確地鍵入密碼,則消費者1100具有對金融帳戶(或金融工具)之所需控制且可被視為金融帳戶(或金融工具)之所有者。
如圖2中所展示,在查核之後,電腦系統1000基於查核結果採取兩個不同行動(決策方塊2005)。若由消費者1100提供之資訊不正確(否分支2007),則電腦系統1000將拒絕帳戶申請(方塊2009)。若由消費者1100提供之資訊係準確的(是分支2006),則電腦系統1000為消費者1100開設一帳戶(方塊2008)。
圖3繪示根據本發明之態樣之用於接受交易及開設帳戶之一流程圖之一實例。在一個組態中,如圖3連同圖1B中所展示,一電腦系統1000可保護金融機構、商家、任何組織及並非消費者保護系統之一成員之消費者(例如,消費者1200)。當一銀行之智慧型警報系統(例如,智慧型警報系統3 (IAS 3) 1503)偵測到對一客戶之一帳戶之一潛在金融犯罪之一警報時,智慧型警報系統將客戶之帳號、電話號碼及交易明細之一部分發送至消費者系統1000。電腦系統1000自智慧型警報系統1503接收此資訊(方塊3001)。
回應於接收有關一潛在金融犯罪之此資訊(方塊3002),電腦系統1000基於由智慧型警報系統1503提供之電話號碼將一訊息(例如,文字訊息)發送至一行動電話。在此實例中,行動電話號碼屬於並非消費者保護系統之一成員之消費者1200。文字訊息提示消費者1200下載一行動應用程式以查看對消費者1200之一潛在犯罪之警報。在消費者1200下載行動應用程式且打開行動應用程式之後,將交易明細之一部分顯示於行動應用程式上(方塊3003)。
若消費者1200同意經顯示交易明細,則消費者1200透過行動應用程式接受交易。若消費者1200不同意經顯示交易明細,則消費者1200透過行動應用程式拒絕交易。電腦系統1000透過行動應用程式接收來自消費者1200之答覆。電腦系統1000將回應於答覆而採取兩個不同行動(決策方塊3004)。若消費者1200已接受交易(是分支3006),則電腦系統1000將來自消費者1200之答覆發送至智慧型警報系統1503。智慧型警報系統1503可駁回錯誤警報。
另外,電腦系統1000提示消費者1200透過行動應用程式提供其他金融帳號及/或其他金融工具號碼,使得該電腦系統可使消費者1200能防範與此等額外金融帳戶及/或金融工具相關之未來金融犯罪(方塊3008)。在此程序中,電腦系統1000自動地為消費者1200開設一帳戶。可不需要查核由消費者1200提供之銀行帳戶資訊之準確性,此係因為原始銀行帳戶資訊係由該銀行提供,該銀行已按照《美國愛國者法案》之要求對消費者進行一徹底背景檢查。若消費者1200實施一犯罪,則執法官員可逮捕消費者1200,此係因為該銀行具有有關該消費者之一組完整記錄。
另一方面,若消費者1200已拒絕交易(否分支3005),則可能已發生一詐欺。電腦系統1000將有關潛在詐欺之一警報發送至已訂閱由電腦系統1000提供之服務之所有金融機構、商家及組織之器件介面(方塊3007)。電腦系統1000亦將消費者之答覆發送至智慧型警報系統1503,該智慧型警報系統1503通知金融機構系統拒絕交易。
此外,電腦系統1000提示消費者1200提供其他金融帳號及/或金融工具號碼,使得電腦系統1000可使消費者能防範與此等額外金融帳戶及/或金融工具相關之未來金融犯罪(方塊3008)。在此程序中,電腦系統1000自動地為消費者1200開設一帳戶。
圖4繪示根據本發明之態樣之用於接受交易之一流程圖之一實例。在一個組態中,如圖4之流程圖連同圖1B中所展示,一電腦系統1000幫助商家、金融機構及其他組織預防金融犯罪。當一對象(例如,一個人或一組織)意欲使用一信用卡從一商家購買物品時,該商家之一商家系統(例如,商家系統1601)自該對象接收信用卡資訊。因為商家系統無法判定該對象是否為信用卡之真實所有者,所以商家系統1601將信用卡號及交易明細之一部分發送至電腦系統1000。
電腦系統1000自商家系統1601接收信用卡號及交易明細之一部分(方塊4001)。電腦系統1000搜尋其資料庫以識別已登記信用卡號之一成員。在此實例中,消費者(例如,消費者1200)係該成員。一旦電腦系統1000已識別該成員,則電腦系統1000亦可識別該成員之行動電話號碼(方塊4002)。電腦系統1000將交易明細之一部分發送至消費者1200之行動電話。行動應用程式提示消費者1200打開行動應用程式。
在消費者1200打開行動應用程式之後,將交易明細之一部分顯示於行動應用程式上(方塊4003)。若消費者1200同意經顯示交易明細,則消費者1200透過行動應用程式接受交易。若消費者1200不同意經顯示交易明細,則消費者1200透過行動應用程式拒絕交易。電腦系統1000透過行動應用程式接收來自消費者之答覆。
電腦系統1000回應於答覆而採取兩個不同行動(決策方塊4004)。若消費者1200已接受交易(是分支4006),則電腦系統1000指示商家系統1601接受交易(方塊4008)。另一方面,若消費者1200已拒絕交易(否分支4005),則可能已發生詐欺。電腦系統1000指示商家系統1601拒絕交易(方塊4007)。電腦系統1000使商家系統1601能夠在沒有第三方人類參與之情況下預防詐欺。
另外,電腦系統1000將有關潛在金融犯罪之一警報發送至已訂閱由電腦系統1000提供之服務之所有金融機構、商家及組織之器件介面(方塊4009)。因此,電腦系統1000使消費者、商家、金融機構及其他組織能夠共同預防金融犯罪。
圖5繪示根據本發明之態樣之用於非法所得追蹤之一流程圖之一實例。在一個組態中,如圖5之流程圖連同圖1C中所展示,一中央電腦系統3000幫助金融機構追蹤非法所得且識別洗錢者。因為金融機構披露其等客戶之非公開個人資訊係違法的,所以金融機構通常不想要披露已自金融機構竊取資金之客戶之識別資訊。
金融犯罪產生非法所得。例如,非法所得可藉由洗錢、資恐、龐氏騙局、人口販運、侵佔、銀行詐欺、證券詐欺、保險詐欺、稅收詐欺等產生。當將非法所得存入至一金融機構中時,其變為一洗錢犯罪。《美國愛國者法案》第314(b)條提供一安全港以保護共享有關其等客戶可能涉及洗錢或資恐之資訊之金融機構。
在此實例中,James 3101使用駐留於金融機構A處之一非法所得追蹤系統3100,Evelyn 3201使用駐留於金融機構B處之一非法所得追蹤系統3200,Michael 3301使用駐留於金融機構C處之一非法所得追蹤系統3300。金融機構A之非法所得追蹤系統3100將各客戶之識別資料變換成一身份碼且將所有客戶之身份碼儲存至一資料庫中(方塊5001)。各客戶對應於一唯一身份碼,該唯一身份碼不含該客戶之任何識別資訊。金融機構C之非法所得追蹤系統3300將各客戶之識別資料變換成一身份碼且將所有客戶之身份碼儲存至一資料庫中(方塊5002)。各客戶對應於一唯一身份碼,該身份碼不含該客戶之任何識別資訊。
洛杉磯的金融機構A之一客戶John Doe拖欠一貸款,接著消失。金融機構A之James 3101想要透過其非法所得追蹤系統3100追蹤John Doe。中央電腦系統3000接收自金融機構A處之非法所得追蹤系統3100發送之John Doe之身份碼(方塊5003)。
中央電腦系統3000將John Doe之身份碼發送至連接至網路3600之所有非法所得追蹤系統,包含金融機構C處之非法所得追蹤系統3300 (方塊5004)。該網路上之所有非法所得追蹤系統比較John Doe之身份碼與儲存於其等各自資料庫中之所有身份碼。在此實例中,金融機構C處之非法所得系統3300比較John Doe之身份碼與其資料庫中之所有身份碼(決策方塊5005)。
若不存在匹配(否分支5007),則非法所得追蹤系統3300將不採取行動。若存在一匹配(是分支5006),則非法所得追蹤系統3300向中央電腦系統3000通知該匹配。中央電腦系統3000通知金融機構A處之James 3101及金融機構C處之Michael 3301彼此聯繫以討論John Doe (方塊5008)。
作為討論之結果,金融機構A之James 3101可向FinCEN提交有關John Doe實施一洗錢犯罪之一可疑活動報告。金融機構C之Michael 3301可通知其收賬部門採取一法律行動以扣押John Doe在金融機構A處之資金。
若John Doe試圖在金融機構B中開設一新帳戶,則金融機構B處之非法所得追蹤系統3200比較John Doe之身份碼與其先前已自中央電腦系統3000接收之所有歷史身份碼。因為之前由金融機構A之非法所得追蹤系統3100發送John Doe之身份碼,所以金融機構B處之非法所得追蹤系統3200偵測到一匹配。非法所得追蹤系統3200向中央電腦系統3000通知該匹配。中央電腦系統3000通知James 3101、Evelyn 3201及Michael 3301彼此聯繫以討論John Doe。在討論之後,由於洗錢問題,金融機構B之Evelyn 3201決定不為John Doe開設一新帳戶。因此,金融機構B處之非法所得追蹤系統3200已有效地阻止John Doe在金融機構B處開設一新帳戶。
類似地,執法系統3400可將各通緝犯之識別資料變換成一身份碼且將所有通緝犯之身份碼儲存至一資料庫中。若John Doe亦係執法機構通緝之一罪犯,則當非法所得系統3100將John Doe之身份碼發送至連接至該網路之所有電腦系統時,執法系統3400亦偵測到一匹配。執法系統3400向中央電腦系統3000通知該匹配。中央電腦系統3000通知執法機構之Lisa 3401與James 3101、Evelyn 3201及Michael 3301聯繫以討論John Doe。因此,Lisa 3401可迅速找到其所需之資訊且對John Doe採取法律行動。
圖6繪示根據本發明之態樣之供一執法機構自金融機構收集資訊之一流程圖之一實例。在一個組態中,如圖6之流程圖連同圖1C中所展示,中央電腦系統3000及執法系統3400一起工作以私密地且機密地自金融機構收集資訊。
金融機構A之非法所得追蹤系統3100將各客戶之識別資料變換成一身份碼且將所有客戶之身份碼儲存至一資料庫中(方塊6001)。各客戶對應於一唯一身份碼,該身份碼不含該客戶之任何識別資訊。
Lisa 3401想要收集有關一犯罪嫌疑人Johnnie Walker (一對象)之資訊。Lisa 3401將Johnnie Walker之識別資料鍵入至執法系統3400中。執法系統3400將Johnnie Walker之識別資訊變換成一身份碼(方塊6002)且將Johnnie Walker之身份碼連同由Lisa 3401準備之一資訊請求一起發送至中央電腦系統3000。
中央電腦系統3000將Johnnie Walker之身份碼及資訊請求發送至該網路上之所有電腦系統,包含金融機構A處之非法所得追蹤系統3100 (方塊6003)。
非法所得追蹤系統3100比較Johnnie Walker之身份碼與其資料庫中之所有身份碼以判定是否存在一匹配(決策方塊6004)。若不存在匹配(否分支6006),則非法所得追蹤系統3100不採取任何行動。若存在一匹配(是分支6005),則非法所得追蹤系統3100基於來自Lisa 3401之資訊請求收集有關Johnnie Walker之資訊且將經請求資訊發送至中央電腦系統3000。因此,中央電腦系統3000自金融機構A處之非法所得追蹤系統3100接收有關Johnnie Walker之經請求資訊(方塊6007)。
中央電腦系統3000將經請求資訊發送至執法系統3400,使得Lisa 3401可獲得其需要的有關Johnnie Walker之資訊。另外,電腦系統3000可將James 3101之聯繫資訊發送給Lisa 3401,使得Lisa 3401可與James 3101聯繫以討論Johnnie Walker。作為一選項,若Lisa 3401需要有關Johnnie Walker之更多資訊,則因為Lisa 3401現在知道Johnnie Walker係金融機構A之一客戶,所以Lisa 3401可自金融機構A傳喚有關Johnnie Walker之記錄。
在以上實例中,Lisa 3401使用執法系統3400來將Johnnie Walker之身份碼發送至中央電腦系統3000。替代地,中央電腦系統3000可為Lisa 3401提供一網站以直接鍵入Johnnie Walker之識別資訊而無需使用一執法系統。電腦系統3000可將由Lisa 3401鍵入之識別資訊變換成一身份碼且將身份碼發送至連接至該網路之所有電腦系統以收集有關Johnnie Walker之資訊,如上文所描述。此方法可節省執法系統之成本。當諸多不同執法機構需要使用本發明之應用時,此係一較便宜方法。
代替以上實例中之一資訊請求的是,執法系統3400亦可將Johnnie Walker之身份碼及一行動請求發送至中央電腦系統3000。該行動請求可包含凍結Johnnie Walker之帳戶,向Lisa 3401報告與Johnnie Walker進行之所有通信,在所有分行中張貼Johnnie Walker之照片等。中央電腦系統3000將Johnnie Walker之身份碼及行動請求發送至連接至該網路之所有電腦系統。若在其資料庫中存在Johnnie Walker之身份碼之一匹配,則金融機構A處之非法所得追蹤系統3100指示金融機構A處之所有器件介面根據自執法系統3400接收之行動請求採取行動。因此,Johnnie Walker將立即失去其金融能力且將被迫向執法機構投降。
圖7繪示根據本發明之態樣之供一組織查核由一潛在客戶提供之金融資訊以開設一帳戶之一流程圖之一實例。在一個組態中,如圖7之流程圖連同圖1C中所展示,一中央電腦系統3000幫助金融機構A判定一潛在客戶Mary Kate是否已提供正確金融資訊來申請一貸款帳戶。
當Mary Kate線上申請一貸款時,金融機構A處之非法所得追蹤系統3100收集Mary Kate之識別資訊(方塊7001)。金融機構A處之非法所得追蹤系統3100將Mary Kate之識別資訊變換成一身份碼(方塊7002)。
金融機構A請求Mary Kate向另一金融機構提供一既有帳戶之帳號加上彼帳戶中之活動資訊。例如,活動資訊可包含最後一筆交易之美元金額、最後一筆交易之日期、一貸款之狀態等(方塊7003)。
非法所得追蹤系統3100將Mary Kate之身份碼、帳號及活動資訊發送至中央電腦系統3000。在此實例中,根據Mary Kate,其在金融機構B中具有一既有帳戶。中央電腦系統3000將Mary Kate之身份碼、帳號及活動資訊發送至金融機構B處之非法所得追蹤系統3200 (方塊7004)。
金融機構B處之非法所得追蹤系統3200使用由Mary Kate提供之帳號來識別金融機構B中之帳戶且查核Mary Kate之身份碼是否匹配帳戶持有人之身份碼。此外,金融機構B查核由Mary Kate提供之活動資訊是否匹配帳戶之活動。在由金融機構B處之非法所得追蹤系統3200進行查核之後,中央電腦系統3000自非法所得追蹤系統3200接收一回應(方塊7005)且將該回應發送至金融機構A處之非法所得系統3100。
金融機構A處之非法所得追蹤系統3100判定自中央電腦系統3000接收之資訊是否匹配由Mary Kate提供之資訊(決策方塊7006)。若該資訊未正確地匹配(否分支7008),則非法所得追蹤系統3100通知金融機構A拒絕Mary Kate對一貸款帳戶之申請(方塊7010)。若該資訊正確地匹配(是分支7007),則非法所得追蹤系統3100通知金融機構A為Mary Kate開設一帳戶(方塊7009)。
圖8繪示根據本發明之態樣之供一組織防範金融犯罪之一流程圖之一實例。在一個組態中,如圖8之流程圖連同圖1B中所展示,一消費者保護系統1000幫助商家1處理一消費者Amy 1100之一金融交易。
當Amy 1100在組織A中建立一帳戶時,組織A處之消費者保護系統1000收集Amy 1100之識別資訊(方塊8001)。組織A處之消費者保護系統1000將Amy之識別資訊變換成隱藏Amy 1100之識別資訊之一第一身份碼(方塊8002)。
當Amy 1100與商家系統1進行一交易時,商家系統1 1601之電腦將一第二身份碼及一條資訊發送至消費者保護系統1000。該條資訊可為交易明細,諸如商家之名稱、交易之金額、時間戳記等(方塊8003)。
當第一身份碼匹配第二身份碼時,消費者保護系統1000將與該條資訊有關之一問題發送給Amy 1100 (方塊8004)。例如,消費者保護系統1000可詢問Amy 1100其是否剛剛嘗試對應於該條資訊中識別之金額之一交易。
消費者保護系統1000自Amy 1100接收一回應(方塊8005)。消費者保護系統1000接著判定自Amy 1100接收之回應是否核準交易(決策方塊8006)。若該回應未核準交易(否分支8008),則消費者保護系統1000通知商家1拒絕交易(方塊8010)。若該回應核準交易(是分支8007),則消費者保護系統1000通知商家1為Amy 1100處理交易(方塊8009)。
在以上實例中,使用一身份碼來識別一人而無需披露該人之真實身份碼。在實踐中,可使用一身份碼來識別任何對象而無需披露該對象之識別資訊。作為使用身份碼之結果,該網路上之電腦系統可透過中央電腦系統容易地彼此進行通信而無需擔心隱私或機密性。
中央電腦系統扮演確保該網路上之所有電腦系統當中之公平合作之角色。儘管一個電腦系統可基於身份碼直接與該網路上之另一電腦系統進行通信而無需透過中央電腦系統進行,但此可能引起有關對其等是否公平之一問題。例如,當一個金融機構之電腦系統及另一金融機構之電腦系統直接彼此連接時,一個金融機構是否可自另一金融機構竊取商業秘密可能係一問題。
中央電腦系統亦扮演消除安全問題之角色。因為連接至該網路之各電腦系統僅需要具有至中央電腦系統的單個連接,所以可容易地管理安全事項。然而,若各電腦系統需要連接至所有其他電腦系統,則安全事項變得非常複雜。例如,若一第一金融機構被一罪犯駭入,則罪犯可能駭入直接連接至第一金融機構之所有其他金融機構。
中央電腦系統亦扮演一廣播者之角色。通常,一電腦系統不知道該網路上哪些其他電腦系統可能對一對象具有一共同興趣。中央電腦系統可立即將該對象之身份碼發送至連接至該網路之所有電腦系統。僅該網路上具有一經匹配身份碼之電腦系統將回應於中央電腦系統。
在本發明中,可由一人(諸如設計者、使用者等)設定之一臨限值、預定義值或參數亦可由藉由評估該人之過往行為來學習該人之偏好之智慧型系統設定。
在本發明中,術語「編碼」通常指代任何類型之資料操縱,使得透過此資料操縱自一資料集產生一字母數字碼。術語「解碼」通常指代將「經編碼」資料變換回為其原始格式之反向資料操縱。並非可對所有經編碼資訊進行解碼。一些編碼方案壓縮資料中所含之資訊,使得一些資訊在編碼程序期間丟失。有時,編碼涉及隱藏資訊之加密,使得該資訊在不存取一描述密鑰之情況下無法進行解碼或以其他方式不可見。
在本發明中,術語「網路」通常指代一通信網路或若干通信網路,其(等)可為無線或有線、私人或公共、即時或非即時、或其等之一組合,且包含熟知網際網路。
在本發明中,術語「電腦」或「電腦系統」通常指代一個電腦或一群組之電腦,其或其等可單獨地工作或一起工作以實現系統之目的。
在本發明中,術語「處理器」通常指代一個處理器或一群組之處理器,其或其等可單獨地工作或一起工作以實現處理器之目的。
在本發明中,術語「模組」指代單個組件或多個組件,其或其等可為硬體、軟體、韌體或其等之一組合,且可單獨地工作或一起工作以實現模組之目的。
在本發明中,一「銀行」或「金融機構」通常指代一金融服務提供者,無論係一銀行或一非銀行,其中提供金融服務及貨幣服務。金融機構之一些實例係銀行、信用合作社、保險公司、保險代理人、證券經紀商、股票代理人、債券經紀商、債券代理人、商品經紀商、商品代理人、證券公司、抵押公司、抵押代理人、證券代理人、貨幣服務企業、貨幣服務企業代理人、提供金融服務或貨幣服務之組織代理人、金融控股公司、貿易公司、貿易代理人、其他金融服務提供者、其他金融代理人、股票交易所、商品交易所、證券交易所、貨幣交易所、虛擬貨幣公司、虛擬貨幣發行機構、虛擬貨幣服務提供者、虛擬貨幣網路提供者、虛擬貨幣電腦提供者、虛擬貨幣經銷商、虛擬貨幣交易所、虛擬證券交易所、債券交易所、其他交易所、基金經理人、投資公司、私募股權公司、風險投資公司、商業收單機構、支付處理機構、支付卡發行機構、支付卡專案經理、網際網路商家、交易處理機構、證券處理機構、與金融服務相關之其他組織等。
在本發明中,一「銀行帳戶」或「金融帳戶」通常指代與一金融機構(諸如一銀行或一非銀行)相關聯之一帳戶,其中可透過金融工具(諸如現金、虛擬貨幣、虛擬工具、虛擬證券、支票、信用卡、金融卡、ATM卡、儲值卡、禮品卡、預付卡、匯款、貨幣工具、信用狀、票據、證券、商業本票、商品、證券、貴金屬、電子資金轉帳、自動票據交換所等)進行。
在本發明中,「金融交易」通常指代與金融活動相關之交易,包含但不限於支付、資金轉賬、貨幣服務、證券發行、證券交易、貨幣兌換、商品交換、薪資、發票、交易、擔保、保險、承銷、併購、收購、開戶、帳戶關閉、帳戶狀態檢查等。
在本發明中,「交易」通常指代交易活動(私人及公共兩者),包含但不限於股票、貨幣、虛擬貨幣、虛擬工具、虛擬證券、商品、權利、價值、證券、衍生品、物品、服務、貨物等之交易。
在本發明中,通常根據《1933年證券法案》及與《1933年證券法案》相關之其他法律及法規中之定義指代「證券」。例如,證券通常可包含票據、股票證書、債券、信用債券、支票、匯票、認購權證、旅行支票、信用狀、倉單、可轉讓提單、債權憑證、任何利潤分享協定之權益或參與證書、抵押信託證書、公司組織前證書或認股證書、可轉讓股份、投資合同、表決權信託證書;有效或空白機動車所有權;有形或無形財產之權益證書;物品、貨品及貨物之工具或文件或書面證明所有權,或轉移或轉讓進或出物品、貨品及貨物之任何權利、所有權或權益;或一般而言,通常被稱為「證券」之任何工具,或任何前述項之任何權益或參與證書、暫時或臨時證書、收據、認購權證或認股或購買權利。
在本發明中,一「消費者」通常指代尋求與一個人、一組織、一商家及/或一金融機構執行一交易之一客戶、人、對象、付款人、受款人、受益人、使用者或顧客等。
在本發明中,術語「識別文件」通常指代一護照、駕駛執照、選民卡、福利卡、學生識別卡、社會安全卡、國家識別卡、身份證、法律地位證書,及藉由特定可查核特性識別一指定個人,由一領事館、大使館、政府機關、公共或私人組織或其他政府當局頒發或認證,且受保護不可由責任方或若干責任方未經授權地複製或改變之其他官方文件及帶有資訊之工具。特定而言,此「識別文件」可由各種材料(包含紙、塑膠、聚碳酸酯、PVC、ABS、PET、Teslin、複合材料等)形成,且可以各種格式嵌入識別資訊,包含印刷或壓印於文件(或卡)上,寫入於一磁性媒體上,程式化至一電子器件中,儲存於一記憶體中及其等之組合。「識別資訊」可包含但未必限於姓名、識別號碼、出生日期、簽名、位址、密碼、電話號碼、電子郵件位址、個人識別號碼、納稅識別號碼、國家識別號碼、ID頒發國家、ID頒發州、ID失效日期、照片、指紋、虹膜掃描、外形描述及其他生物特徵資訊。可透過光學、聲學、電子、磁性、電磁及其他媒體讀取嵌入式資訊。
在本發明中,「識別資訊」通常指代姓名、位址、出生日期、個人識別號碼、使用者ID、密碼、納稅識別號碼、所使用識別文件之類型、與識別文件相關聯之身份號碼、頒發識別文件之國家、州、政府組織及/或一私人組織、識別文件之失效日期、金融工具號碼、金融工具之類型、金融工具之失效日期、金融帳號、金融帳戶之類型、電話號碼、螢幕名稱、電子郵件位址、照片、指紋、虹膜掃描、外形描述、生物特徵資訊及可用來識別一人之其他資訊。
在本發明中,「個人資訊」包含個人識別資訊、個人關係、個人地位、個人背景、個人興趣及個人金融資訊,包含與金融工具、金融帳戶及金融活動相關之資訊及與一人相關之其他資訊。
在本發明中,「金融工具」通常指代用來進行金融交易之工具。金融工具之實例包含現金、虛擬貨幣、虛擬證券、虛擬工具、信用卡、金融卡、ATM卡、預付卡、儲值卡、禮品卡、支票、貨幣工具、電匯、ACH轉帳、信用狀、票據、證券、商業本票、商品、貴金屬、黃金、白銀等。
在本發明中,一「個人通信器件」通常指代用於個人通信目的之一器件介面。
在本發明中,一「器件介面」通常指代一鍵盤、一小鍵盤、一監視器、一顯示器、一終端機、一電腦、一控制面板、一車輛儀錶板、一網路介面、一機械介面、一視訊介面、一音訊介面、一電介面、一電子介面、一磁性介面、包含電磁波介面之一電磁介面、一光學介面、一光介面、一聲學介面、一非接觸式介面、一行動電話介面、一智慧型電話介面、一智慧筆電介面、一平板電腦介面、其他通信器件介面、一個人數位助理(PDA)介面、一手持型器件介面、一可攜式器件介面、一無線介面、一有線介面及其他介面。
在本文件中,術語「終端機」或「服務機」通常指代介接一使用者與一電腦網路,使得使用者可與電腦系統及連接至電腦網路之其他設備進行互動之設備,包含一電腦及/或其周邊器件、微處理器及/或其周邊器件、ATM終端機、支票兌現服務機、貨幣服務服務機、商家結帳台、收銀機、硬幣兌換機、停車場支付服務機、其他支付服務機、非接觸式器件、有線電話、行動電話、智慧型電話、智慧筆電、平板電腦、個人通信器件、平板電腦器件、數位助理、娛樂器件、網路介面器件、路由器及/或個人數位助理(PDA)等。
取決於應用,可藉由各種手段實施本文中所描述之方法。例如,此等方法可以硬體、韌體、軟體或其等任何組合來實施。針對一硬體實施方案,可在一或多個特定應用積體電路(ASIC)、數位信號處理器(DSP)、數位信號處理器件(DSPD)、可程式化邏輯器件(PLD)、場可程式化閘陣列(FPGA)、處理器、控制器、微控制器、微處理器、電子器件、經設計以執行本文中所描述之功能之其他電子單元或其等之一組合內實施處理。
針對一韌體及/或軟體實施方案,可運用執行本文中所描述之功能之模組(例如,程序、功能等)實施該等方法。有形地體現指令之任何機器可讀媒體可用於實施本文中所描述之方法。例如,軟體程式碼可經儲存於一記憶體中且由一處理器來執行。記憶體可在處理器內部或在處理器外部實施。如本文中所使用,術語「記憶體」指代任何類型之長期、短期、揮發性、非揮發性或其他記憶體,且不限於任何特定類型之記憶體或數目之記憶體,或其上儲存有記憶體之媒體之類型。
若以韌體及/或軟體實施,則功能可作為一或多個指令或程式碼儲存於一電腦可讀媒體上。實例包含編碼有一資料結構之電腦可讀媒體及編碼有一電腦程式之電腦可讀媒體。電腦可讀媒體包含實體電腦儲存媒體。一儲存媒體可為可由一電腦存取之任何可用媒體。作為實例而非限制,此電腦可讀媒體可包括RAM、ROM、EEPROM、CD-ROM、DVD或其他光碟儲存器件、磁碟儲存器件或其他磁性儲存器件、或可用來儲存呈指令或資料結構之形式之所期望程式碼且可由一電腦存取之任何其他媒體;如本文中所使用,磁碟及光碟包含壓縮光碟(CD)、雷射光碟、光碟、數位多功能光碟(DVD)、軟碟及藍光光碟,其中磁碟通常磁性地再現資料,而光碟運用雷射光學地再現資料。上述項之組合亦應包含於電腦可讀媒體之範疇內。
除儲存於電腦可讀媒體上以外,指令及/或資料亦可作為信號在一通信裝置中所包含之傳輸媒體上提供。例如,一通信裝置可包含具有指示指令及資料之信號之一收發器。指令及資料經組態以致使一或多個處理器實施發明申請專利範圍中所概述之功能。通信裝置可不將所有指令及/或資料儲存於一電腦可讀媒體上。
本發明中所描述之態樣可基於需要而組裝以形成多種應用。熟習本發明所屬領域及技術者可明白,可在未有意義地背離本發明之原理、精神及範疇之情況下,對所描述結構實行改變及更改。此等改變及更改不應被解釋為偏離本發明。
100:《銀行保密法案(BSA)》主管
200:法遵主管
300:調查員
400:其他負責人
500:智慧型警報系統
600:電腦網路
700:FinCEN處之電腦系統
1000:電腦系統
1100:消費者
1200:消費者
1403:金融機構系統
1501:智慧型警報系統
1502:智慧型警報系統
1503:智慧型警報系統
1600:網路
1601:商家系統
1602:商家系統
1603:商家系統
2001:方塊
2002:方塊
2003:方塊
2004:方塊
2005:決策方塊
2006:是分支
2007:否分支
2008:方塊
2009:方塊
3000:中央電腦系統
3001:方塊
3002:方塊
3003:方塊
3004:決策方塊
3005:否分支
3006:是分支
3007:方塊
3008:方塊
3100:非法所得追蹤系統
3101:James
3200:非法所得追蹤系統
3201:Evelyn
3300:非法所得追蹤系統
3301:Michael
3400:執法系統
3401:Lisa
3600:網路
4001:方塊
4002:方塊
4003:方塊
4004:決策方塊
4005:否分支
4006:是分支
4007:方塊
4008:方塊
4009:方塊
5001:方塊
5002:方塊
5003:方塊
5004:方塊
5005:決策方塊
5006:是分支
5007:否分支
5008:方塊
6001:方塊
6002:方塊
6003:方塊
6004:決策方塊
6005:是分支
6006:否分支
6007:方塊
7001:方塊
7002:方塊
7003:方塊
7004:方塊
7005:方塊
7006:決策方塊
7007:是分支
7008:否分支
7009:方塊
7010:方塊
8001:方塊
8002:方塊
8003:方塊
8004:方塊
8005:方塊
8006:決策方塊
8007:是分支
8008:否分支
8009:方塊
8010:方塊
當結合圖式理解時,自下文所闡述之詳細描述,本發明之特徵、性質及優點將變得更加顯而易見。
圖1A繪示根據本發明之態樣之一智慧型警報系統之一系統及網路圖。
圖1B繪示根據本發明之態樣之一消費者保護系統之一系統及網路圖。
圖1C繪示根據本發明之態樣之一非法所得追蹤系統之一系統及網路圖。
圖2、圖3及圖4係根據本發明之態樣之一消費者保護系統之流程圖。
圖5、圖6及圖7係根據本發明之態樣之一非法所得追蹤系統之流程圖。
圖8係根據本發明之態樣之一消費者保護系統之一流程圖。
下文結合隨附圖式所闡述之詳細描述意欲作為各種組態之一描述且並非意欲於表示其中可實踐本文中所描述之概念之唯一組態。出於提供各種概念之一透徹理解之目的,詳細描述包含特定細節。然而,對於熟習此項技術者而言將顯而易見的是,可在沒有此等特定細節之情況下實踐此等概念。在一些例項中,以方塊圖形式展示熟知結構及組件以便避免模糊此等概念。如本文中所描述,取決於基於慣例之應用之情況,術語「或」之使用可意謂「包含性OR」或「排他性OR」。
6001:方塊
6002:方塊
6003:方塊
6004:決策方塊
6005:是分支
6006:否分支
6007:方塊
Claims (23)
- 一種用於防範金融犯罪之電腦實施方法,其包括: 在一第三電腦系統處自一第一電腦系統接收一第一對象之識別資訊; 由該第三電腦系統將該第一對象之該識別資訊變換成隱藏該第一對象之該識別資訊之一第一身份碼; 在該第三電腦系統處自一第二電腦系統接收一第二身份碼及一條資訊; 當該第一身份碼對應於該第二身份碼時,將與該條資訊相關之一問題自該第三電腦系統傳輸至該第一電腦系統; 在該第三電腦系統處自該第一電腦系統接收回應於該問題之一答案;及 將對應於該答案之一訊息自該第三電腦系統傳輸至該第二電腦系統。
- 如請求項1之電腦實施方法,其中該識別資訊包括以下至少一者:一姓名、一位址、一出生日期、一個人識別號碼、一使用者ID、一密碼、一稅收識別號碼、所使用識別文件之一類型、與該識別文件相關聯之一識別號碼、頒發該識別文件之一國家、州、政府組織及/或一私人組織、該識別文件之一失效日期、一金融工具號碼、該金融工具之一類型、該金融工具之一失效日期、一金融帳號、該金融帳戶之一類型、一電話號碼、一螢幕名稱、一電子郵件位址、一照片、一指紋、一虹膜掃描、一實體描述、生物特徵資訊、可用來識別一人之其他資訊或其等之一組合。
- 如請求項2之電腦實施方法,其中該金融工具包括以下至少一者:現金、一虛擬貨幣、一虛擬證券、一虛擬工具、一信用卡、一金融卡、一ATM卡、一預付卡、一儲值卡、一禮品卡、一支票、一貨幣工具、一電匯、一ACH轉帳、一信用狀、一票據、一證券、一商業本票、一商品、貴金屬、黃金、銀、可用來進行金融交易之任何工具或其等之一組合。
- 如請求項1之電腦實施方法,其中透過以下至少一者將該第一對象之該識別資訊變換成該第一身份碼:選擇字元、編碼字元、配置字元、重組字元、加密字元、轉換字元、將字元分解成位元組、選擇位元組、轉換位元組、重新配置位元組序列、將位元組重組成字元、加密位元組或其等之一組合。
- 如請求項1之電腦實施方法,其中該第一對象包括以下至少一者:一人、一物件、一組織、一法人、一有形財產、一無形財產、一文件、一概念、一計畫、一設計、一收益、一資產、一負債、一商業秘密、一股權、資金、機密資訊、一金融工具、一非金融工具或其等之一組合。
- 如請求項1之電腦實施方法,其中該條資訊與以下至少一者相關聯:現金、虛擬貨幣、一虛擬證券、一虛擬工具、一信用卡、一金融卡、一ATM卡、一預付卡、一儲值卡、一禮品卡、一支票、一貨幣工具、一電匯、一ACH轉帳、一信用狀、一票據、一證券、一商業本票、一商品、貴金屬、黃金、銀或其等之一組合。
- 如請求項1之電腦實施方法,其中該第一電腦系統包括與一個人、一組織或其等之一組合之至少一者相關聯之一器件介面。
- 如請求項7之電腦實施方法,其中該器件介面包括以下至少一者:一鍵盤、一小鍵盤、一監視器、一顯示器、一終端機、一電腦、一控制面板、一車輛儀錶板、一網路介面、一機械介面、一電介面、一電子介面、一磁性介面、包含電磁波介面之一電磁介面、一光學介面、一光介面、一聲學介面、一視訊介面、一音訊介面、一非接觸式介面、一行動電話介面、一智慧型電話介面、一智慧筆電介面、一平板電腦介面、其他通信器件介面、一個人數位助理(PDA)介面、一手持型器件介面、一可攜式器件介面、一無線介面、一有線介面或其等之一組合。
- 如請求項1之電腦實施方法,其中該第二電腦系統包括與一金融機構、一商家、一組織或其等之一組合之至少一者相關聯之一器件介面。
- 如請求項9之電腦實施方法,其中該器件介面包括以下至少一者:一鍵盤、一小鍵盤、一監視器、一顯示器、一終端機、一電腦、一控制面板、一車輛儀錶板、一網路介面、一機械介面、一電介面、一電子介面、一磁性介面、包含電磁波介面之一電磁介面、一光學介面、一光介面、一聲學介面、一視訊介面、一音訊介面、一非接觸式介面、一行動電話介面、一智慧型電話介面、一智慧筆電介面、一平板電腦介面、其他通信器件介面、一個人數位助理(PDA)介面、一手持型器件介面、一可攜式器件介面、一無線介面、一有線介面或其等之一組合。
- 如請求項9之電腦實施方法,其中該金融機構包括以下至少一者:一銀行、信用合作社、貨幣服務企業、金融控股公司、保險公司、保險代理人、抵押公司、抵押代理人、證券經紀商、股票代理人、債券經紀商、債券代理人、商品經紀商、商品代理人、貿易公司、貿易代理人、其他金融服務提供者、其他金融代理人、股票交易所、商品交易所、貨幣交易所、虛擬貨幣公司、虛擬貨幣發行機構、虛擬貨幣服務提供者、虛擬貨幣網路提供者、虛擬貨幣電腦提供者、虛擬貨幣經銷商、虛擬貨幣交易所、虛擬證券交易所、債券交易所、其他交易所、基金經理、投資公司、私募股權公司、風險投資公司、虛擬貨幣公司、商家收單機構、支付處理機構、支付卡發行機構、支付卡專案經理、網際網路商家、與金融服務相關之其他組織或其等之一組合。
- 如請求項1之電腦實施方法,其中該第三電腦系統包括連接至電腦系統之一網路之一器件介面。
- 如請求項12之電腦實施方法,其中該器件介面包括以下至少一者:一鍵盤、一小鍵盤、一監視器、一顯示器、一終端機、一電腦、一控制面板、一車輛儀錶板、一網路介面、一機械介面、一電介面、一電子介面、一磁性介面、包含電磁波介面之一電磁介面、一光學介面、一光介面、一聲學介面、一視訊介面、一音訊介面、一非接觸式介面、一行動電話介面、一智慧型電話介面、一智慧筆電介面、一平板電腦介面、其他通信器件介面、一個人數位助理(PDA)介面、一手持型器件介面、一可攜式器件介面、一無線介面、一有線介面或其等之一組合。
- 一種用於防範金融犯罪之電腦系統,其包括: 一記憶體器件;及 至少一個處理器,其經耦合至該記憶體器件,該至少一個處理器經組態以: 自一第一電腦系統接收一第一對象之識別資訊; 將該第一對象之該識別資訊變換成隱藏該第一對象之該識別資訊之一第一身份碼; 自一第二電腦系統接收一第二身份碼及一條資訊; 當該第一身份碼對應於該第二身份碼時,將與該條資訊相關之一問題傳輸至該第一電腦系統; 自該第一電腦系統接收回應於該問題之一答案;及 將對應於該答案之一訊息傳輸至該第二電腦系統。
- 如請求項14之電腦系統,其中透過以下至少一者將該第一對象之該識別資訊變換成該第一身份碼:選擇字元、編碼字元、配置字元、重組字元、加密字元、轉換字元、將字元分解成位元組、選擇位元組、轉換位元組、重新配置位元組序列、將位元組重組成字元、加密位元組或其等之一組合。
- 一種其上記錄有程式碼以私密地且機密地管理電腦系統之一網路之非暫時性電腦可讀媒體,該程式碼包括: 用來自一第一電腦系統接收一第一對象之識別資訊之程式碼; 用來將該第一對象之該識別資訊變換成隱藏該第一對象之該識別資訊之一第一身份碼之程式碼; 用來自一第二電腦系統接收一第二身份碼及一條資訊之程式碼; 用來當該第一身份碼對應於該第二身份碼時將與該條資訊相關之一問題傳輸至該第一電腦系統之程式碼; 用來自該第一電腦系統接收回應於該問題之一答案之程式碼;及 用來將對應於該答案之一訊息傳輸至該第二電腦系統之程式碼。
- 如請求項16之非暫時性電腦可讀媒體,其中透過以下至少一者將該第一對象之該識別資訊變換成該第一身份碼:選擇字元、編碼字元、配置字元、重組字元、加密字元、轉換字元、將字元分解成位元組、選擇位元組、轉換位元組、重新配置位元組序列、將位元組重組成字元、加密位元組或其等之一組合。
- 一種用於在電腦系統之一網路當中私密地且機密地共享資訊之電腦實施方法,其包括: 在一第三電腦系統處自一第一電腦系統接收自一第一對象之識別資訊變換之一第一身份碼,該第一身份碼隱藏該第一對象之該識別資訊; 將該第一身份碼自該第三電腦系統傳輸至一第二電腦系統; 當該第一身份碼匹配自儲存於該第二電腦系統中之一第二對象之識別資訊變換之一第二身份碼時,在該第三電腦系統處自該第二電腦系統接收一訊息,該第二身份碼隱藏該第二對象之該識別資訊;及 由該第三電腦系統回應於該訊息執行一行動。
- 一種用於在電腦系統之一網路當中私密地且機密地共享資訊之電腦系統,其包括: 一記憶體器件;及 至少一個處理器,其經耦合至該記憶體器件,該至少一個處理器經組態以: 自一第一電腦系統接收自一第一對象之識別資訊變換之一第一身份碼,該第一身份碼隱藏該第一對象之該識別資訊; 將該第一身份碼傳輸至一第二電腦系統; 當該第一身份碼匹配自儲存於該第二電腦系統中之一第二對象之識別資訊變換之一第二身份碼時,自該第二電腦系統接收一訊息,該第二身份碼隱藏該第二對象之該識別資訊;及 回應於該訊息執行一行動。
- 一種用於防範金融犯罪之電腦實施方法,其包括: 在一第三電腦系統處自一第一電腦系統接收一第一對象之識別資訊; 由該第三電腦系統將該第一對象之該識別資訊變換成隱藏該第一對象之該識別資訊之一第一身份碼; 將該第一身份碼自該第三電腦系統傳輸至一第二電腦系統; 當該第二電腦系統判定該第一身份碼匹配儲存於該第二電腦系統中之自一第二對象變換之一第二身份碼時,在該第三電腦系統處自該第二電腦系統接收一條資訊,該第二身份碼隱藏該第二對象之識別資訊; 將與該條資訊相關聯之一問題自該第三電腦系統傳輸至該第一電腦系統; 在該第三電腦系統處自該第一電腦系統接收回應於該問題之一答案;及 當該答案正確時,由該第三電腦系統核準來自該第一電腦系統之一請求。
- 一種用於防範金融犯罪之電腦實施方法,其包括: 將一第二密碼自一第三電腦系統傳輸至一第二電腦系統; 回應於傳輸該第二密碼在該第三電腦系統處自一第一電腦系統接收一第一密碼; 在該第三電腦系統處自該第一電腦系統接收一第一金融工具號碼; 在該第三電腦系統處自一第四電腦系統接收一第二金融工具號碼及一交易之一描述; 當該第一密碼對應於該第二密碼且該第一金融工具號碼匹配該第二金融工具號碼時,將該交易之該描述自該第三電腦系統傳輸至該第一電腦系統; 回應於傳輸該交易之該描述在該第三電腦系統處自該第一電腦系統接收一訊息;及 將對應於該訊息之一指令自該第三電腦系統傳輸至該第四電腦系統。
- 一種用於防範金融犯罪之電腦系統,其包括: 一記憶體器件;及 至少一個處理器,其經耦合至該記憶體器件,該至少一個處理器經組態以: 自一第一電腦系統接收一第一對象之識別資訊; 將該第一對象之該識別資訊變換成隱藏該第一對象之該識別資訊之一第一身份碼; 將該第一身份碼傳輸至一第二電腦系統; 當該第二電腦系統判定該第一身份碼匹配儲存於該第二電腦系統中之自一第二對象變換之一第二身份碼時,自該第二電腦系統接收一條資訊,該第二身份碼隱藏該第二對象之識別資訊; 將與該條資訊相關聯之一問題傳輸至該第一電腦系統; 自該第一電腦系統接收回應於該問題之一答案;及 當該答案正確時,核準來自該第一電腦系統之一請求。
- 一種用於防範金融犯罪之電腦系統,其包括: 一記憶體器件;及 至少一個處理器,其經耦合至該記憶體器件,該至少一個處理器經組態以: 將一第二密碼傳輸至一第二電腦系統; 回應於傳輸該第二密碼自一第一電腦系統接收一第一密碼; 自該第一電腦系統接收一第一金融工具號碼; 自一第四電腦系統接收一第二金融工具號碼及一交易之一描述; 當該第一密碼匹配該第二密碼且該第一金融工具號碼匹配該第二金融工具號碼時,將該交易之該描述傳輸至該第一電腦系統; 回應於傳輸該交易之該描述自該第一電腦系統接收一訊息;及 將對應於該訊息之一指令傳輸至該第四電腦系統。
Applications Claiming Priority (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962823305P | 2019-03-25 | 2019-03-25 | |
US62/823,305 | 2019-03-25 | ||
US16/791,993 US11593806B2 (en) | 2019-03-25 | 2020-02-14 | Illicit proceeds tracking system |
US16/791,972 US20200311732A1 (en) | 2019-03-25 | 2020-02-14 | Consumer protection system |
US16/791,972 | 2020-02-14 | ||
US16/791,993 | 2020-02-14 | ||
US16/821,471 | 2020-03-17 | ||
US16/821,471 US11704667B2 (en) | 2019-03-25 | 2020-03-17 | Identity protection system |
Publications (1)
Publication Number | Publication Date |
---|---|
TW202042157A true TW202042157A (zh) | 2020-11-16 |
Family
ID=72604453
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW109110095A TW202042157A (zh) | 2019-03-25 | 2020-03-25 | 身份保護系統 |
TW109110094A TW202040520A (zh) | 2019-03-25 | 2020-03-25 | 非法所得追蹤系統 |
TW109110093A TW202042141A (zh) | 2019-03-25 | 2020-03-25 | 消費者保護系統 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW109110094A TW202040520A (zh) | 2019-03-25 | 2020-03-25 | 非法所得追蹤系統 |
TW109110093A TW202042141A (zh) | 2019-03-25 | 2020-03-25 | 消費者保護系統 |
Country Status (9)
Country | Link |
---|---|
US (5) | US11593806B2 (zh) |
EP (1) | EP3948744A4 (zh) |
JP (1) | JP2022528839A (zh) |
KR (1) | KR20210144794A (zh) |
CN (1) | CN114041157A (zh) |
CA (1) | CA3133785A1 (zh) |
MX (4) | MX2021011719A (zh) |
TW (3) | TW202042157A (zh) |
WO (1) | WO2020197865A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI780792B (zh) * | 2021-05-12 | 2022-10-11 | 明基電通股份有限公司 | 資料分享方法以及資料分享系統 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10616411B1 (en) * | 2017-08-21 | 2020-04-07 | Wells Fargo Bank, N.A. | System and method for intelligent call interception and fraud detecting audio assistant |
US11941633B2 (en) * | 2019-09-06 | 2024-03-26 | U.S. Bancorp, National Association | System for identifying points of compromise |
US11468447B2 (en) * | 2019-09-06 | 2022-10-11 | U.S. Bancorp, National Association | System for identifying points of compromise |
CN110765143B (zh) * | 2019-10-10 | 2022-08-02 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、服务器和存储介质 |
US11869071B1 (en) | 2019-12-12 | 2024-01-09 | Wells Fargo Bank, N.A. | Rapid and efficient case opening from negative news |
IL272861B2 (en) * | 2020-02-23 | 2024-03-01 | Cognyte Tech Israel Ltd | System and Method for Cryptocurrency Networks |
US11895264B2 (en) * | 2020-07-02 | 2024-02-06 | Pindrop Security, Inc. | Fraud importance system |
US11240636B1 (en) * | 2020-07-28 | 2022-02-01 | Bank Of America Corporation | Digital passport with verified data provenance |
US20220044199A1 (en) * | 2020-08-06 | 2022-02-10 | Actimize Ltd. | AUTOMATIC GENERATION Of A TWO-PART READABLE SUSPICIOUS ACTIVITY REPORT (SAR) FROM HIGH-DIMENSIONAL DATA IN TABULAR FORM |
CN113129017B (zh) * | 2020-08-31 | 2022-06-24 | 支付宝(杭州)信息技术有限公司 | 一种信息共享方法、装置及设备 |
US11080636B1 (en) * | 2020-11-18 | 2021-08-03 | Coupang Corp. | Systems and method for workflow editing |
US20220207534A1 (en) * | 2020-12-30 | 2022-06-30 | Mastercard International Incorporated | Systems and methods for securing data using a token |
US11647038B2 (en) * | 2021-01-15 | 2023-05-09 | Verizon Patent And Licensing Inc. | Method and system for evaluating cyber security risks |
US20230088840A1 (en) * | 2021-09-23 | 2023-03-23 | Bank Of America Corporation | Dynamic assessment of cryptocurrency transactions and technology adaptation metrics |
US11847655B1 (en) * | 2021-09-30 | 2023-12-19 | Jumio Corporation | Multi-vector suspicious activity identifier |
US11829233B2 (en) * | 2022-01-14 | 2023-11-28 | Servicenow, Inc. | Failure prediction in a computing system based on machine learning applied to alert data |
JP7209888B1 (ja) | 2022-09-05 | 2023-01-20 | PayPay株式会社 | プログラム、および方法 |
TWI831364B (zh) * | 2022-09-07 | 2024-02-01 | 兆豐國際商業銀行股份有限公司 | 基於量化影響因子的風險評估系統及其方法 |
CN117709686B (zh) * | 2024-02-05 | 2024-04-19 | 中建安装集团有限公司 | 基于bpmn模型的流程可视化管理系统及方法 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7890433B2 (en) * | 2000-06-30 | 2011-02-15 | Tara Chand Singhal | Private and secure payment system |
WO2002046881A2 (en) * | 2000-12-09 | 2002-06-13 | Singhal Tara Chand | Method and apparatus for an integrated identity security and payment system |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US20040138955A1 (en) * | 2003-01-09 | 2004-07-15 | Yuh-Shen Song | Anti-fraud POS transaction system |
US20070093234A1 (en) * | 2004-08-20 | 2007-04-26 | Willis John A | Identify theft protection and notification system |
US7533808B2 (en) * | 2005-02-09 | 2009-05-19 | Yuh-Shen Song | Privacy protected cooperation network |
US7552467B2 (en) * | 2006-04-24 | 2009-06-23 | Jeffrey Dean Lindsay | Security systems for protecting an asset |
US20080216172A1 (en) * | 2006-07-13 | 2008-09-04 | Victor Forman | Systems, methods, and apparatus for secure transactions in trusted systems |
US7860769B2 (en) | 2006-07-26 | 2010-12-28 | Benson Tracey M | Method of preventing fraud |
GB0621189D0 (en) * | 2006-10-25 | 2006-12-06 | Payfont Ltd | Secure authentication and payment system |
US20080257952A1 (en) * | 2007-04-18 | 2008-10-23 | Andre Luis Zandonadi | System and Method for Conducting Commercial Transactions |
US20090070263A1 (en) * | 2007-09-12 | 2009-03-12 | Wachovia Corporation | Peer to peer fund transfer |
US20100017413A1 (en) * | 2008-07-17 | 2010-01-21 | Ian Edward James | Systems and methods for transferring value |
US20100106644A1 (en) * | 2008-10-23 | 2010-04-29 | Diversinet Corp. | System and Method for Authorizing Transactions Via Mobile Devices |
US9886693B2 (en) | 2009-03-30 | 2018-02-06 | Yuh-Shen Song | Privacy protected anti identity theft and payment network |
US10395245B2 (en) * | 2010-11-12 | 2019-08-27 | Yuh-Shen Song | Global customer identification network |
US20130226813A1 (en) * | 2012-02-23 | 2013-08-29 | Robert Matthew Voltz | Cyberspace Identification Trust Authority (CITA) System and Method |
US10163158B2 (en) * | 2012-08-27 | 2018-12-25 | Yuh-Shen Song | Transactional monitoring system |
CA2860179A1 (en) | 2013-08-26 | 2015-02-26 | Verafin, Inc. | Fraud detection systems and methods |
US9565562B1 (en) * | 2013-12-05 | 2017-02-07 | EMC IP Holding Company LLC | Knowledge based authentication using mobile devices |
US10231122B2 (en) * | 2015-04-27 | 2019-03-12 | International Business Machines Corporation | Challenge-response authentication based on internet of things information |
US20160328743A1 (en) * | 2015-05-07 | 2016-11-10 | Ric Militi | System and method for asking and answering questions with an electronic device |
US9961076B2 (en) * | 2015-05-11 | 2018-05-01 | Genesys Telecommunications Laboratoreis, Inc. | System and method for identity authentication |
US10341487B2 (en) * | 2015-06-01 | 2019-07-02 | Avaya Inc. | System and method to authenticate contact center agents by a reverse authentication procedure |
US9948630B2 (en) * | 2015-06-30 | 2018-04-17 | United States Postal Service | System and method of providing identity verification services |
SG10201505791PA (en) * | 2015-07-24 | 2017-02-27 | Mastercard International Inc | Method for securing an electronic transaction request from a computing device for fraud detection |
UY36412A (es) * | 2015-11-27 | 2017-06-30 | Murguía Hughes Julián | Técnica de encriptación simétrica polialgorítmica |
CA3064583A1 (en) * | 2017-05-30 | 2018-12-06 | Christos PATRINOS | System of hardware and software to prevent disclosure of personally identifiable information |
US10630673B1 (en) * | 2017-10-27 | 2020-04-21 | Intuit Inc. | Composite user identities in distributed computing systems |
-
2020
- 2020-02-14 US US16/791,993 patent/US11593806B2/en active Active
- 2020-02-14 US US16/791,972 patent/US20200311732A1/en active Pending
- 2020-03-17 MX MX2021011719A patent/MX2021011719A/es unknown
- 2020-03-17 CA CA3133785A patent/CA3133785A1/en active Pending
- 2020-03-17 EP EP20779883.6A patent/EP3948744A4/en active Pending
- 2020-03-17 KR KR1020217034251A patent/KR20210144794A/ko unknown
- 2020-03-17 CN CN202080037038.XA patent/CN114041157A/zh active Pending
- 2020-03-17 WO PCT/US2020/023217 patent/WO2020197865A1/en active Search and Examination
- 2020-03-17 US US16/821,471 patent/US11704667B2/en active Active
- 2020-03-17 JP JP2021557312A patent/JP2022528839A/ja active Pending
- 2020-03-23 MX MX2020003266A patent/MX2020003266A/es unknown
- 2020-03-23 MX MX2020003268A patent/MX2020003268A/es unknown
- 2020-03-23 MX MX2020003267A patent/MX2020003267A/es unknown
- 2020-03-25 TW TW109110095A patent/TW202042157A/zh unknown
- 2020-03-25 TW TW109110094A patent/TW202040520A/zh unknown
- 2020-03-25 TW TW109110093A patent/TW202042141A/zh unknown
-
2022
- 2022-09-19 US US17/948,006 patent/US11928681B2/en active Active
-
2023
- 2023-06-05 US US18/329,411 patent/US20230325835A1/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI780792B (zh) * | 2021-05-12 | 2022-10-11 | 明基電通股份有限公司 | 資料分享方法以及資料分享系統 |
Also Published As
Publication number | Publication date |
---|---|
CA3133785A1 (en) | 2020-10-01 |
EP3948744A4 (en) | 2022-12-21 |
MX2020003266A (es) | 2020-09-28 |
MX2020003267A (es) | 2020-09-28 |
US20200311736A1 (en) | 2020-10-01 |
CN114041157A (zh) | 2022-02-11 |
TW202042141A (zh) | 2020-11-16 |
MX2020003268A (es) | 2020-09-28 |
KR20210144794A (ko) | 2021-11-30 |
US20200311732A1 (en) | 2020-10-01 |
WO2020197865A1 (en) | 2020-10-01 |
TW202040520A (zh) | 2020-11-01 |
US20230325835A1 (en) | 2023-10-12 |
JP2022528839A (ja) | 2022-06-16 |
US11928681B2 (en) | 2024-03-12 |
US20200311726A1 (en) | 2020-10-01 |
MX2021011719A (es) | 2021-10-22 |
US20230019588A1 (en) | 2023-01-19 |
EP3948744A1 (en) | 2022-02-09 |
US11704667B2 (en) | 2023-07-18 |
US11593806B2 (en) | 2023-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11928681B2 (en) | System and method for confidentially sharing information across a computer network | |
US11908016B2 (en) | Risk score-based anti-money laundering system | |
US20200258147A1 (en) | Intelligent alert system | |
US20220217154A1 (en) | Email certification system |