CN1296694A - 在基于交易的网络中对欺诈行为的自动管理 - Google Patents

在基于交易的网络中对欺诈行为的自动管理 Download PDF

Info

Publication number
CN1296694A
CN1296694A CN99804523A CN99804523A CN1296694A CN 1296694 A CN1296694 A CN 1296694A CN 99804523 A CN99804523 A CN 99804523A CN 99804523 A CN99804523 A CN 99804523A CN 1296694 A CN1296694 A CN 1296694A
Authority
CN
China
Prior art keywords
fraud
suggestion
computer implemented
call
implemented method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN99804523A
Other languages
English (en)
Inventor
杰拉尔德·D·鲍利尔
迈克尔·H·卡希尔
弗吉尼亚·K·费拉拉
黛安娜·兰伯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of CN1296694A publication Critical patent/CN1296694A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/47Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/58Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP based on statistics of usage or network monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/36Statistical metering, e.g. recording occasions when traffic exceeds capacity of trunks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6027Fraud preventions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0148Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0188Network monitoring; statistics on usage on called/calling number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2218Call detail recording

Abstract

通过自动地产生用于管理欺诈行为的各项建议,以响应可疑的欺诈活动,并且通过导出各项建议,作为欺诈活动的被选定的各种属性的一个函数。更具体地说,一个可编程的规则引擎被用来自动地产生各项建议,以便在逐次呼叫地对欺诈行为进行评分的基础上产生各项建议,使得各项建议直接地对应于可疑的欺诈活动的类型和数额。以远程通信欺诈为例,一个欺诈行为自动管理系统接收先前已被评分的各项呼叫详细记录,以便识别可能的欺诈呼叫。根据一个个别用户的已学习的行为以及一个欺诈作案者的已学习的行为,欺诈评分方法对每一次呼叫的欺诈概率进行评估。评分方法还提供针对该呼叫的呼叫详细记录中的各种要素对欺诈行为分数的贡献的一种表示。一次案例分析被启动,并且根据欺诈行为分数将先前已评分的各项呼叫详细记录划分为无害组与可疑组。根据已选定的各变量以及针对其各次呼叫的评分来表征各个组。这些特征跟用户信息组合在一起,以产生诸判决变量的一个集合。然后,应用一组规则来确定各判决变量的当前集合是否符合可定义的各项条件。当符合一项条件时,就向该帐户提出与该条件有关的各项预防措施。作为一个例子,可以经由在远程通信系统中的执行功能,自动地实施所建议的各项预防措施。

Description

在基于交易的网络中对欺诈行为的自动管理
与相关申请书的交叉参照
本申请书要求1998年4月3日申请的美国临时申请系列号第60/080,006号的权益,后者已作为参考文献被收入本文。本申请书还涉及跟本申请书同时提交的美国申请书系列号第  号(Baulier 4-2-2-5),后者也已作为参考文献被收入本文。
技术领域
本发明一般地涉及欺诈行为管理,并且,更专门地涉及在一个例如各种通信网络以及诸如此类的基于交易的网络中,用于管理欺诈行为的一种自动方案。
发明背景
对各种通信网络的欺诈性使用是一个占有令人吃惊的比例的问题。以使用通信网络为例,据估计,因欺诈而付出的代价每年为数十亿美元,并且还在增长中。给出了巨额的财务亏损之后,远程通信企业继续寻找各种方法,以减少欺诈行为出现的次数,与此同时,还要把对合法用户的服务的损害降低到最低限度。
虽然存在多种形式的远程通信欺诈行为,但是在今天的网络中,欺诈行为的两种最流行的类型或种类就是盗用服务欺诈和订购欺诈。例如,盗用服务欺诈可能涉及各种用户卡、各种蜂窝电话,或各种电话线路(例如,各种专用小交换机线路)的合法使用,而当一个从来不打算为一次服务付费的作案者装作一个新顾客时,就会发生订购欺诈。由于在帐户中没有任何合法的呼叫活动可以被用来作为区分欺诈活动的基础,所以后一种类型的欺诈已经变得特别难以检测和预防。无论在哪一种情况下,由这些类型的欺诈所带来的损失都是一个重要问题。
许多公司在它们的产品中夸耀自己具有超级的欺诈行为管理,然而,事实是同时考虑到服务提供商和顾客的运营和经济利益的一种综合性的欺诈管理系统并不存在。例如,大多数系统的一个共同的缺点就是,只有在一个帐户上已经出现大量的欺诈活动之后才能把欺诈行为检测出来。而且,在今天的各种系统中,所实施的许多欺诈行为预防措施对合法的顾客来说也很有破坏作用。其结果是,顾客们为了寻找一个更加安全的系统而更换服务提供商,形成一种顾客“打转转”的现象。
一般来说,现有各种系统的短处已经是很明显的,表现在为检测欺诈行为以及对它作出响应所需的时间上。例如,无论对服务提供商或者顾客来说,基于顾客从每月的帐单中给出反馈信息的欺诈行为检测不是一种可接受的方案。基于“阈值”技术的欺诈行为自动检测系统在对欺诈行为进行实时或接近实时的管理方面也不是特别有帮助的。例如,阈值方法典型地涉及按一定时间(例如,几天、几星期、几个月)积累话务量,建立各用户的轮廓图(例如,各种呼叫模式),并且使用各种阈值来识别欺诈行为。由于各合法用户也可能产生超出各种阈值的使用,以及在检测和预防之前可能出现的欺诈次数很多,使得这些系统不被认为特别有效(参见例如,美国专利第5,706,338号,“实时通信欺诈行为监测系统”以及美国专利第5,627,886号,“使用实时网络监测方法的用于检测欺诈性的网络使用模式的系统与方法”)。
虽然通过使用诸如神经网络、统计分析、基于存储的推理、各种遗传算法,以及其他数据挖掘技术等项技术可以使检测欺诈行为的速度有所改进,但是光改进对欺诈行为的检测并不能完全地解决这个问题。特别是,在一种检测欺诈行为的尝试中,即使纳入了这些技术的各种系统可以在接近实时的基础上接收和处理个别的呼叫数据,但是这些系统仍然不能在一个实时或接近实时的基础上对已检测出来的欺诈行为作出响应。在一个实例中,系统可能向在一个网络监测或运营中心里面的一名调查人员产生一次报警。然而,这些报警一般地将不会被立即审查或处置,由此导致在对欺诈行为作出响应方面出现一个不容忽视的潜伏期。由于这些系统在对已检测出来的欺诈行为作出响应方面的迟滞性质,所以在产生报警之后,各服务提供商和各顾客仍然要遭受为数相当可观的财务损失。而且,基于不精确的检测的自动预防措施将导致对各合法用户的服务的损害。
本发明的概要
根据本发明的原理,通过自动地产生用于管理欺诈行为的各项建议,以响应可疑的欺诈活动,以便从实质上减少在一个通信网络中因欺诈行为而产生的损失,并且通过导出各项建议,作为欺诈活动、合法活动,以及用户背景信息的一个函数。更具体地说,一个可编程的规则引擎被用来自动地产生各项建议,以便在逐次呼叫评分的基础上对欺诈活动作出响应,使得各项建议直接地对应于可疑的欺诈活动的类型和数额。通过自动地产生更精确的对欺诈行为的响应,使得根据本发明原理的欺诈行为管理跟现有的安排相比,在符合运营、财务以及顾客满意等方面的要求上是更加有效的,在现有的安排中,一个案例可能要经过排队等候,直到一名调查人员对它进行分析并且确定要采取何种动作,这些动作典型地关闭或者挂起一个顾客的帐号,直到欺诈活动被调查清楚为止。根据本发明原理的欺诈行为自动管理在减少因欺诈行为而导致的损失以及在调查可疑的欺诈行为中需要占用较少的资源方面导致明显的成本降低。而且,调查时间得以缩短,从而改进了对可疑的欺诈行为的响应时间。
在一个用于管理远程通信欺诈的说明性的实施例中,一个欺诈行为自动管理系统接收先前已被评分的呼叫详细记录以识别可能的欺诈呼叫。根据一个个别用户的已学习的行为以及一个欺诈作案者的已学习的行为,欺诈计分方法对每一次呼叫的欺诈概率进行评估。重要的是,计分方法还提供针对该呼叫的呼叫详细记录中的各种要素对欺诈分数的贡献的一种指示。一次案例分析被启动,并且根据欺诈分数将先前已评分的呼叫详细记录区分为无害组与可疑组。根据已选定的各变量以及针对其各次呼叫的评分来表征各个组。这些特征跟用户信息组合在一起以产生诸判决变量的一个集合。然后,应用一组规则来确定各判决变量的当前集合是否符合可定义的各项条件。当符合一项条件时,就向该帐户提出与该条件有关的各项预防措施。作为一个例子,可以经由在远程通信系统中的执行功能,自动地实施所建议的各项预防措施。
根据本发明的另一方面,基于逐次呼叫评分的欺诈行为自动管理有助于实现一种连续的更新特征。例如,随着各次新的呼叫被评分以及被添加到一个案例当中去,正在使用的案例可以被重新评估。而且,随着各项新建议的产生,可以对一个案例进行更新。
附图的简要说明
通过结合诸附图来考虑以下的详细说明,就能获得对本发明的一个更全面的理解,在附图中,相同的各部分对应于相同的各参考号码:
图1是一份简化的方框图,说明在一个远程通信网络中用于管理欺诈行为的本发明的一个实施例;
图2是根据本发明的原理可以被使用的用户信息的一份示例性的列表;
图3是一份简化的方框图,说明在根据本发明的一个实施例中,呼叫评分是如何实现的;
图4是根据本发明的一个实施例的案例分析过程的一份简化的流程图;
图5A是一份简化的方框图,说明在图4所示的实施例中,用于归纳案例详细记录的步骤;
图5B是根据本发明的原理可以被使用的已评分的各呼叫变量的一份示例性的列表;
图6是根据本发明的原理可以被使用的各判决变量的一份示例性的列表;
图7是根据本发明的一个实施例,用于产生各项建议、以响应可疑的欺诈活动的过程的一份简化的流程图;以及
图8是根据本发明的原理,可能被实施的各项预防措施的一份示例性的列表。
本发明的详细说明
虽然本文所描述的说明性的诸实施例特别地适合于管理在一个远程通信网络中的欺诈行为,并且将在这份示例性的文本中被描述,但是专业人士将从本文的讲授内容中了解到,本发明的各项原理也可以应用于其他非远程通信的基于交易的各种网络之中。例如,本发明的各项原理可以应用于支持各种在线信用卡交易、各种基于因特网的交易以及诸如此类的各种网络之中。其结果是,在一个远程通信实例中的“呼叫”和“呼叫详细记录”可以分别地等同于在一个非远程通信实例中的“交易”和“交易记录”,等等。相应地本文中所示出和描述的诸实施例仅仅是为了用于说明,并且没有限制的意义。
图1表示在一个典型的远程通信网络中用于管理欺诈行为的本发明的一个说明性的实施例。更具体地说,系统100被这样构成,它响应于在一个远程通信网络150中的可疑的欺诈活动,执行各种功能和操作。如图所示,系统100包括呼叫评分功能120,实例分析功能200,以及执行功能300。为了激活这些功能,系统100存储的数据包括,但不局限于,已评分的呼叫详细记录401,已存储的各案例402,以及用户帐号信息403。人们将会懂得,在一个说明性的实施例中,通过使用计算机硬件以及被编程用来实行这些功能和操作的软件来实现系统100,它们中的每一项都将在下文中作更详细的描述。
众所周知,一个远程通信网络,例如网络150,为在该网络中被处理的每一次呼叫产生各项呼叫详细记录。根据本发明的原理,这些呼叫详细记录经由路径151被送往处于系统100之中的呼叫评分功能120,使得每一次呼叫都被评分,以便确定该次特定的呼叫对欺诈行为的似然度。如图所示,所得到的已评分的呼叫详细记录被存储到方框401供以后使用,同时也被送到案例分析功能200,以便进行处理。正如在本文中所使用的那样,“案例”这个词被用来表示一个可能的欺诈案例,它可能出现在一份已付款的帐单、一份始发的线路/设备帐单、针对该呼叫的一份终到线路/设备帐单等等之上。
如图所示,案例分析功能200接收已评分的呼叫详细记录以及用户帐号信息(方框403),其实例可能包括帐单的类型(商业,住宿),顾客的信用额度,顾客的信用限制,以往的帐单处理指示器,帐户建立日期,等等。作为案例分析的一个结果,如图所示,案例的各项详细记录被存储在方框402之中。此外,为了响应于在一个帐户上的可疑的欺诈行为,自动地产生各项建议,所建议的对欺诈行为的各项响应可以包括,例如,对应于可疑的欺诈活动的类型和数额的特定的预防措施。如图1的实例所示,来自案例分析功能200的所建议的对欺诈行为的响应可以包括,可以经由执行功能300实现的各项响应,上述执行功能经由路径152被连接到网络150。可以使用众所周知的各种技术,令网络150以一种特定的方式去响应一次特定的呼叫活动,例如,阻止该呼叫,令该呼叫不能进入这个帐户,等等。
图1就呼叫评分以及案例分析进一步地说明本发明的叠代和自适应等各个方面。更具体地说,一个正在使用的案例(例如,已存储在方框402之中)可以作为新的呼叫而被重新评估,并且作为新的呼叫而被评分以及被添加到该案例中去。随着各项新的建议作为案例分析的结果而产生,一个案例也可以被更新。例如,各呼叫详细记录经由路径151被送往呼叫评分功能120。如方框401所示,新评分的各次呼叫可以连同已存储的先前的已评分的各次呼叫一起被送到案例分析功能200。再有,案例分析功能200对已评分的呼叫数据连同用户信息(方框403)一起进行分析。图2中的表格表示可以用于案例分析的用户帐号信息的某些例子的一份列表。然而,这些例子仅是说明性的,并且没有任何限制意义。
回到图1,案例分析功能200也可以取出一个有效的案例(例如,先前存储在方框402里面的)以便针对新评分的各次呼叫以及用户信息(方框403)作进一步的分析。由案例分析功能200产生的各项新的建议也可以被添加到正在使用的案例中去。如图所示,各项执行措施(方框300)可以作为由案例分析功能200所产生的新建议的一个结果而实施,或者作为跟一个先前存储的案例(方框402)有关的先前产生的各项建议的一个结果而实施。这样一来,根据本发明的原理的欺诈行为自动管理允许连续的更新。
参看图3,现在对图1的呼叫评分功能120进行更加详细的说明。如上所述。呼叫评分功能120针对在远程通信网络150中发生的各次呼叫提供欺诈行为评分信息,使之能产生用于响应可疑的欺诈活动的适当的建议。
更具体地说,可以按照在图3所示的示例性实施例中所进一步地说明的方法,来实现呼叫评分功能120。一般来说,评分基于用户行为分析,在其中,代表一个用户的呼叫模式的一个签名(存储在方框1202之中)以及代表一种欺诈呼叫模式的一个欺诈签名(存储在方框1211之中)被用来确定一次特定的呼叫跟欺诈行为的似然度。然后将已评分的呼叫信息存储起来(方框401),供以后取出使用,并且用于叠代和连续更新过程之中,还准备用于案例分析(200),这将在下文中作更详细的说明。
如图所示,从网络150将各呼叫详细记录送往呼叫评分功能120。如方框1201所示,可以使用来自尚未被证实或者被怀疑是欺诈行为的各次呼叫的已评分的各呼叫详细记录,对一个用户的签名进行初始化。例如,当一个用户初次发出一次或多次呼叫时,就可能出现初始化。正如在方框1201中进一步地表示的那样,使用来自尚未被证实或者被怀疑是欺诈行为的相继的各次呼叫的新评分的各呼叫详细记录,就能对来自方框1202的已存储的用户签名进行更新。就其本身来说,一个用户的签名可以在一段时间内适应于该用户的行为。
必须指出,用户签名的初始化也可以基于合法的呼叫行为的预先定义的各种属性,可以由历史上的多次呼叫记录以及诸如此类来加以定义。这样一来,由于一个合法用户的签名,即使在呼叫活动的早期阶段,也能跟合法的各主呼者的预期的(或者预告的)行为对得上。就其本身来说,例如,在一个新帐号上的任何直接的欺诈呼叫行为都将不会为用户签名的初始化提供唯一的基础。
还应当指出,一个用户签名可以监测一个用户的呼叫行为的许多方面,包括但不局限于:呼叫频率,每星期定时于星期几,每一天定时于几点钟,呼叫时长,付费方法,地理位置,等等。其结果是,可以从典型地包含在呼叫详细记录中的信息来导出一个签名,例如:始发号码;终到号码;已记帐的次数;开始时间和日期;始发位置;载频选择;呼叫等待指示器;呼叫转移指示器;三方呼叫/转移指示器;话务员帮助请求;以及网络安全失效指示器,仅举这几个为例。被用来建立以及更新一个用户签名的特定要素取决于网络的类型(例如,电话线路,无线电,用户卡,非远程通信,等等),被使用的特定评分方法,以及为专业人士所熟知的其他因素。
一般来说,每一次呼叫都将根据该呼叫与从方框1202中取出的用户签名相比较的结果,以及跟从方框1211取出的一个欺诈签名相比较的结果来进行评分。借助于实例,可以根据来自已确认的或可疑的欺诈呼叫的已评分的呼叫详细记录,对各种欺诈的签名进行初始化和更新(方框1210)。在一个简化的实例中,若各呼叫详细记录表示对已知的行为的一次可疑的偏离,则产生一个高的欺诈行为分数,若各呼叫详细记录表示对考虑中的用户帐号来说是高度典型的行为,则产生一个低的欺诈行为分数。除了提供一个总的欺诈行为分数作为从呼叫评分功能120的输出以外,该呼叫的各种要素对欺诈行为分数的贡献也应当被包括在内,在下文中将结合案例分析对其用途作更详细的说明。例如,可以包括下列各要素的贡献,以供后续的案例分析:一星期中的星期几;一天中的几点钟;时长;介于相继的两次呼叫之间的时间间隔;目的地;呼叫等待的使用;呼叫转移的使用;三方呼叫的使用;话务员服务的使用;始发点;漫游服务的使用(仅限于无线电);呼叫过程中的越区切换次数(仅限于无线电);网络安全报警的出现;载频选择;以及国际全面服务的使用。再有,这份列表仅是说明性的,并且在任何方面都没有限制意义。
由于呼叫评分是在一种顾客专用以及逐次呼叫的基础上进行的,所以有可能得到一个更精确的欺诈行为分数,它更能说明跟欺诈行为的似然度,同时降低虚警的次数(即,“假阳性”)。而且,为了在一个逐次呼叫的基础上精确地进行呼叫评分,专业人士都懂得,使用一个实时处理平台来执行上述各项功能。将是一种合适的实施方法。一种这样的示例性的实时处理平台就是朗讯技术公司的注册商标为QTM的实时交易处理平台,在作者J.Baulier等发表于《贝尔实验室技术杂志》1997年11月24日的一篇论文“太阳升:一种实时事件处理框架”中,对此作了说明,该文作为参考文献已被收入本文。
专业人士都清楚,许多不同的呼叫评分技术都适于用来实现上述的呼叫评分功能120的各项功能。具体地说,基于统计分析、概率评分、基于存储器的推理、数据挖掘、神经网络以及其他方法学的呼叫评分技术都是已知的,并且被指望结合本文所描述的说明性的诸实施例来加以应用。在Fawcett等发表于《数据挖掘与知识发现》杂志1997年第1期291-316页的论文“自适应的欺诈行为检测”以及1998年10月6日授权的美国专利第5,819,226号“使用预测模型进行欺诈行为检测”等文献中,都叙述了这些方法和技术的某些示例,以上两篇已作为参考文献被收入本文。
图4表示图1的案例分析功能200的一个说明性的实施例。如步骤201所示,对跟一个先前已评分的呼叫有关的各项详细记录进行观察,以确定该呼叫是否开辟了一个新的欺诈案例,或者将该呼叫添加到一个现有的案例中去。特别是,观察由呼叫评分功能120针对一次特定的呼叫所产生的欺诈行为分数以及其他预定的变量,例如特定的诸要素对欺诈行为分数的贡献,以确定从欺诈的角度来看,该呼叫是不是“感兴趣的”。由于任意数目的不同理由,可以使一次呼叫成为“感兴趣的”。这些理由包括,但不局限于:一个欺诈行为分数超出一个预定的(例如,可配置的)数值;在规定次数的呼叫中,一个欺诈行为分数表明它达到了一定数量的分数变化的顶点;在时间上跟一次先前的呼叫发生重叠的表示(即,一次“冲突”);给出介于两次呼叫之间的时间间隔,表示在两次呼叫之间在始发点上的变化,这对一个用户来说是办不到的(即,一次“速度违规”);或者是一个现有案例的一个成员。
若一次已评分的呼叫被确定为感兴趣的,则在步骤202进行一次检查,看看在有关的帐户上是否存在一个现有的案例。若找不到案例,则通过下列各步骤生成一个新案例:1)
在步骤203,取出在用户帐号中的背景信息,上述用户帐号被存储在系统之中(见图1中的方框403);2)在步骤204,取出针对该帐号的已评分的呼叫详细记录;以及3)在步骤205,将已评分的呼叫详细记录加以归纳。为了在步骤205中对已评分的呼叫详细记录进行归纳,必须首先对各呼叫详细记录进行分类,然后必须根据预定的诸变量来表征每一类。如图5A所示,各呼叫详细记录首先被分类为多个分组或集合,例如,集合1、集合2到集合N,它们可以被分类为,例如,无害的,可疑的以及不确定的各种集合。初始分类基于欺诈行为分数,其中,根据其欺诈行为分数与已建立的用以定义各类的数值或阈值进行比较的结果,将每一份呼叫详细记录放入各集合当中的一个。通过考虑其他的诸要素,仅举数例,例如始发位置以及所拨的电话号码,可以作出这种分类的自动调整。例如,若在无害集合中的大多数呼叫详细记录都含有一个给定的高度典型的始发位置或所拨的电话号码,则一种可能的调整就是将在其他集合中具有相同属性的所有呼叫记录都转移到无害集合中去。然后,通过将处于每一个集合之中的呼叫汇总变量列成表格来表征各个集合。特别是,可以为该案例同时也为在一个案例之中的个别集合(例如,无害的、可疑的、不确定的)导出多个呼叫汇总变量。图5B中的表格表示可用于案例分析的呼叫汇总变量的一个示例性的列表。如表中所示,变量410(“FirstAlertAt”以及“CaseScore”)代表属于所有案例的变量。例如,当针对该案例的第一个高分数呼叫(例如,可疑的欺诈)出现时,“FirstAlertAt”(首次报警发生在)将被用来提供此刻的一个时间数值,不管该呼叫最初被放入到哪一个特定类之中。可以根据在该案例中个别的各呼叫分数,使用“CaseScore”(案例计数)来提供一个总的案例分数,同样不管它处于该案例中的哪一类里面。
在这个说明性的实例中,示于图5B的其余的各变量都可应用于该案例里面的一个特定的集合,例如,无害的、可疑的,以及不确定的集合。在该表的描述字段中,提供了关于每一种呼叫汇总变量的说明。如该表格所示,依赖于集合的呼叫汇总变量可以被表征为两种类型的变量。第1类呼叫汇总变量420,从“Number of Calls“(呼叫次数)到“Hot Number Count”(热线号码计数),全都属于一种求和类型的运算,在其中,针对该呼叫的一个特定要素,保持一个计数或百分比。以呼叫汇总变量421(“Hot NumberCount”)为例,这个数值将表示在一个给定的集合中呼叫的总次数,在该集合中,被呼号码是一个预定的(以及可选择的、可编辑的,等等)“热线号码”列表中的一个成员。专业人士都充分地理解“热线号码”的意义和用途。
剩下的呼叫汇总变量430,从“Day Score Dist”(日分数分布)到“International Score Dist”(国际分数分布),全都属于一个特定的要素或诸要素对该集合之中的欺诈行为分数的贡献分布,例如,呼叫汇总变量431(“Hour Score Dist”[小时分数分布])表示在该集合中“Hour of the day”(一天中的几点钟)发出的呼叫对欺诈行为分数的影响或贡献。应当指出,在图5B的表中所列出的呼叫汇总变量仅是说明性的,并且在任何方面都没有限制意义。
可以选择其他的呼叫汇总变量去表征一个集合,这依赖于几种因素,例如网络类型、交易类型,等等。
再次参看图4,在步骤202,若找到一个现成的案例,则随后在步骤206取出该案例,并且该案例的汇总,例如,来自图5B的各呼叫汇总变量,被来自当前呼叫的信息所更新。基于一个新生成的汇总(步骤203-205)或者一个已更新的汇总(步骤206-207),该系统计算各判决变量的一个集合,如步骤208所示。更具体地说,用各判决变量来确定是否已经满足一定的条件,在此基础上,产生用于响应在网络中的可疑的欺诈活动的各项建议。在图6的表格中示出了各判决变量的一个示例性的列表,根据本发明的原理,这些判决变量可以用于案例分析。
如图6所示,判决变量440被描述为来自图5B的任何呼叫汇总变量,或者一个或多个呼叫汇总变量的任何操作,例如比值、数学运算,等等。例如,任何一个呼叫汇总变量410、420或430都可以个别地构成一个判决变量,用以确定响应于欺诈行为的一项适当的建议。适当的判决变量的另一个实例就是按照某种预定的方式,将两个或多个呼叫汇总变量组合在一起,例如在该集合中,使用呼叫转移的呼叫次数(“CF Count”)对呼叫总次数(“Number of Calls”)的比值。可用的判决变量的选择还是依赖于网络类型、交易类型,以及被确定为可用的其他各项因素。附加的判决变量450也可以被用来提供附加的信息,在分析欺诈活动以确定适当的建议的过程中,这些信息是有帮助的。例如,可以使用在图6的表格中所描述的“AccountAge”(帐户年龄)、“PreviousFalseAlarms”(先前的虚警次数)、“AccountType”(帐户类型)、“CreditRating”(信用额度),以及“AlertCounts”(报警次数)等变量。应当指出,在图6的表中所列出的各判决变量仅是说明性的,并且在任何方面都没有限制意义。其他的各判决变量对专业人士来说是显而易见的,它们分别给出特定的网络类型、交易特征,等等。
再次参看图4,在步骤209,该系统接着产生一项或多项建议,以响应可能在一个帐户中出现的欺诈行为。图7表示根据本发明的原理,在产生各项建议的过程中所涉及的各步骤的一个示例性的实施例。
简要地考察有关的术语对于理解图7所示的各步骤是有帮助的。正如本文所描述的那样,一项规则被定义为包括一项“条件”以及一项或多项“措施”的一份列表。一项“条件”可以是一个布尔表达式,它支持在各判决变量(在图6中被定义)以及各预定的数值或各常数中进行比较。在一种最简单的形式中,布尔表达式可以使用标准的布尔运算符,例如与、或、非以及运算优先顺序。一个单独的“措施”标识一项动作(例如,封锁服务或封锁市场),与该动作有关的各项参数(例如,在封锁服务实例中的呼叫转移,或者在封锁市场实例中的市场25),以及一个用来表示该措施是否需要自动执行的标志。一般来说,可以由该系统的用户(例如,服务提供商)对各项规则进行修改,这取决于该网络所给出的对欺诈行为的管理要求。
参看图6中的步骤2091,系统取出各种规则的一个列表,并且根据一种层次结构来处理每一条规则,这种层次结构可以是简单的,例如从头到尾,或者按照某些预定的图表。然后,使用为该条件而指定的可用的判决变量(图6)来测试用于该规则的条件(例如,CFcount/numcallsinset>0.25)。在步骤2092中对此作了说明。若该规则的条件得到满足,则在步骤2093取出跟这条特定规则有关的一项措施。如步骤2094所示,若先前没有这样的规则[该规则调用与在已取出的措施(从步骤2093)中所标识的动作相同的动作(例如,封锁各项服务)],则在步骤2095,将已取出的措施添加到所需的各项措施的列表中去。若该动作已经被一项先前的规则所要求,则该措施被忽略。这样一来,在有冲突的案例中,在各项规则之间建立起优先顺序。下一个步骤就是确定是否还有更多的措施跟该规则有关,如步骤2096所示。若有,则为在该规则中的所有措施重复执行步骤2093-2095。若没有其他措施跟该特定的规则(在步骤2091中被取出)有关,则在步骤2097,系统检查是否有其他可用的规则。若有附加的规则,则在步骤2091-2096中重复上述过程。一旦没有更多可用的规则,则系统返回到图4中的步骤210。
再次参看步骤2092,若不满足该规则的条件,则在步骤2097,系统检查是否还有更多的规则,并且,若有,则从步骤2091开始,将该过程重复执行一遍。若没有更多的规则,则按照下文所述的方法,执行与图4中的步骤210以及后续的各步骤有关的动作。
作为在图7所示的各步骤中所进行的处理的结果,自动地产生出一项或多项被建议的措施,以响应可疑的欺诈行为。图8示出了在所建议的措施中某些动作的实例。例如,一项被建议的措施可能是封锁所有的帐户活动(在这里,该动作是“封锁帐户”),或者仅封锁国际拨号(在这里,该动作是“封锁拨号”并且相关的参数是“国际”),或者封锁一种特定类型的服务,例如,呼叫转移。应当指出,图8中的被建议的各项动作的这份列表仅是说明性的,并且在任何方面都没有限制意义。
重要的是,必须指出,作为逐次呼叫的评分、基于评分的各项适当的规则的应用、适当的呼叫汇总变量以及判决变量的选择等的一项功能,就是可以自动地产生适当的建议。就其本身来说,自动地产生的各项建议对应于逐次呼叫评分过程,使得各项建议更精确地对准在帐户中出现的欺诈行为的特定类型。例如,大多数欺诈行为检测和预防系统仅能检测欺诈行为的出现,并且仅具有变化着的精度水平。一旦检测到欺诈行为,这些系统典型地都将该案例转入人工调查。各项预防措施,如果它们都存在的话,并不全都适用于可疑的欺诈行为的类型。与此相反,根据本发明原理的欺诈行为管理系统不仅能检测欺诈行为,而且能收集关于该欺诈行为的特定的特征的信息。其结果是,所建议的对欺诈行为的响应适用于正在发生的欺诈行为的特定类型。
作为一个实例,若案例分析确定对一个高欺诈行为分数的最重要的贡献涉及呼叫转移的使用,则一个适当的被建议的对欺诈行为的响应可能是关闭该帐户的呼叫转移服务,而不是关闭该帐户的所有服务。这样一来,欺诈行为导致的损失得以最小化或消除,同时保持对该合法用户的服务。而且,通过使用在该网络之中的执行特性,就能自动地执行关闭呼叫转移的一项建议。
回到图4,在步骤210,将在步骤209中产生的建议或诸建议跟先前针对该案例给出的诸建议进行比较。若从步骤209产生的各项建议不是新的,则针对该特定呼叫的呼叫分析过程结束。若各项建议是新的,则在步骤211,用各项新建议来更新该案例。若各项新建议中的任何一项属于如同在步骤212中所确定的准备自动执行的类型,则相应地采取各种适当的实施动作。例如,如前所述,可以经由在远程通信网络中的执行功能300(图1)自动地实施所建议的各种动作。
总的来说,根据本发明原理的各项建议的自动产生在一个可编程的基于规则的引擎(例如,各项规则可以被重新编程)上被描述。此外,记住这一点是重要的,即,以上在图1-8的文字说明中所描述的各处理步骤,在该网络中都可以在一个逐次呼叫的基础上加以实现。因而,基于规则的引擎是一个自适应系统,它被用来在网络中在一个逐次呼叫的基础上,显示各案例的一段历史、判决标准以及各项最终结果。就其本身来说,根据本发明原理的欺诈行为管理系统和方法向各服务提供商提供了一种欺诈行为管理系统,它除了检测之外,还能根据用户定义的政策、用户的各种行为,以及诸如此类来加以定制。
正如本文所描述的那样,可以采取各种方法以及用于实行这些方法的各种装置的形式来实施本发明。还可以采取被写入到有形介质之中的程序代码的形式来实施本发明,上述介质例如软磁盘、只读光盘、硬盘,或者其他可用机器读出的存储介质,其中,当用一部机器,例如一部计算机,来安装和执行该程序代码时,这部机器就成为用于实施本发明的一个装置。还可以采取程序代码的形式来实施本发明,例如,不管是存储在一种存储介质之中,被一部机器所安装和/或执行,还是经由某些传输介质,例如通过电线或电缆,通过光纤,或者经由电磁辐射,来进行传输,其中,当用一部机器,例如一部计算机,来安装和执行该程序代码时,这部机器就成为用于实施本发明的一个装置。当在一个通用处理器上实施时,各程序代码段与该处理器相结合,就提供一部独特的装置,其工作类似于各种专用逻辑电路。
还应当指出,以上仅说明了本发明的原理,还要懂得,专业人士将能设计出各种不同的安排,虽然在本文中没有明显地描述或示出,但是这些安排体现了本发明的原理,并且被包括在它的精神实质和范围之内。而且,在本文中所列举的所有实例和条件语言主要地是为了专门地仅用于讲授的目的,以帮助读者了解本发明的原理以及由(各)发明人为了促进此项技术而提出的概念,并且被解释为不局限于如此专门地列举的各实例以及各项条件。而且,在本文中,用以讲述本发明的各项原理、各个方面以及各实施例的所有陈述,以及其中的各特例,旨在用来涵盖其结构上的和概念上的等效物。此外,还打算将这些等效物包括当前已知的等效物以及将来开发出来的等效物,即,不管结构如何,能执行相同功能而开发的任何要素。
因此,例如,专业人士将懂得,本文的各方框图表示能体现本发明的各项原理的说明性的电路的概念性的视图。类似地,还应当懂得,任何流程图、信号流图、状态转移图、伪代码,以及诸如此类均表示各种过程,这些过程基本上可以在计算机可读介质中被表现,并且由一个计算机或处理器来执行,不管这样的计算机或处理器是否明显地被示出。
在附图中所示的各项要素的功能可以通过使用专用硬件或者通过能够执行软件的硬件并结合适当的软件来提供。当由一个处理器来提供时,可以由一个单独的专用处理器、由一个单独的共享处理器、或者由多个个别的处理器(其中的某些可以共享)来提供。而且,一个“处理器”或“控制器”不应当被解释为唯一地能执行软件的硬件,它同时可以不加限制地隐含数字信号处理器(DSP)硬件,用于存储软件的只读存储器(ROM)、随机访问存储器(RAM),以及非易失性存储器。还可以包括其他常规的和/或定制的硬件。类似地,在附图中的任何交换机都仅是概念性的。正如从文字说明中更明确地理解的那样,可以通过程序逻辑、通过专用逻辑、通过程序控制与专用逻辑的交互作用,或者甚至用手工方法来实现它们的功能,特定的技术可以由实施者进行选择。
在本文所附的权利要求书中,作为用于实行一项指定的功能而表达的任何要素都打算涵盖用以实现该功能的任何方式,包括,例如,a)实现该功能的各电路元件的一种组合,或b)任何形式的软件,因此,包括固件、微代码或者诸如此类,它们与适当的电路相组合,用以执行该软件以实现该功能。由这样的权利要求书所定义的本发明具备这样一个事实,即,由各种已列举的装置所提供的各项功能,按照权利要求书所要求的方式被组合和集中在一起。各申请人认为,凡是能够提供这些功能的任何装置都是本文所示的装置的等效物。

Claims (21)

1.一种用计算机实现的、在一个远程通信系统中用于管理欺诈行为的方法,包括下列步骤:
为了响应在远程通信网络中的可疑的欺诈活动,自动地产生一项或多项建议,其中各项建议都作为按照对欺诈行为的似然度而评分的各次呼叫的一个函数而被导出,并且其中各项建议对应于可疑的欺诈活动的各种属性。
2.根据权利要求1所述的用计算机实现的方法,其中,在一个逐次呼叫的基础上进行评分。
3.根据权利要求2所述的用计算机实现的方法,还包括下列各步骤:
接收各项呼叫详细记录,这些记录已经被评分,以便识别可能的欺诈活动,其中,一个已评分的呼叫详细记录提供多个预定的呼叫变量对欺诈行为分数的贡献的一种表示;以及
根据与欺诈行为分数的变化有关的预定的标准来启动一次案例分析。
4.根据权利要求3所述的用计算机实现的方法,其中启动一次案例分析的步骤包括下列各步骤:
a)根据欺诈行为分数,将多个已评分的详细记录划分为至少一个表示非可疑活动的第1组以及一个表示可疑活动的第2组;
b)根据预定的标准(各变量)以及在各组中针对个别的各次呼叫的欺诈行为分数来标识每一组;
c)根据步骤b)以及用户信息,产生一个或多个判决变量;
d)将一条或多条规则应用于一个或多个判决变量,以确定是否满足一个预定的条件;以及
e)当满足一个预定的条件时,建议作出符合于该条件的一项或多项已规定的对欺诈行为的响应。
5.根据权利要求4所述的用计算机实现的方法,其中,一次个别呼叫的一个欺诈行为分数是对欺诈行为的似然度的一种表示,基于包括一个用户签名在内的一个用户的已学习的行为以及包括一个欺诈签名在内的欺诈呼叫活动的已学习的行为,来确定上述的似然度。
6.根据权利要求5所述的用计算机实现的方法,其中,一项或多项已规定的对欺诈行为的响应包括各项预防措施。
7.根据权利要求6所述的用计算机实现的方法,其中,预防措施之一包括实施基于执行的欺诈行为预防。
8.根据权利要求1所述的用计算机实现的方法,其中,各项建议还符合于合法活动的各种属性。
9.根据权利要求8所述的用计算机实现的方法,其中,各项建议还符合于跟一个案例有关的用户信息以及各种属性。
10.一种用计算机实现的、在一个发生各种交易的网络中用于管理欺诈行为的方法,包括下列步骤:
为了响应在网络中的可疑的欺诈活动,自动地产生一项或多项建议,其中各项建议都作为按照对欺诈行为的似然度而评分的各次交易的一个函数而被导出,并且其中各项建议对应于可疑的欺诈活动的被选定的各种属性。
11.根据权利要求10所述的用计算机实现的方法,还包括下列各步骤:
接收各项交易记录,这些记录已经被评分,以便识别可能的欺诈活动,其中一个已评分的交易记录提供多个预定的交易变量对欺诈行为分数的贡献的一种表示;以及
根据与欺诈行为分数的变化有关的预定的标准来启动一次案例分析。
12.根据权利要求11所述的用计算机实现的方法,其中启动一次案例分析的步骤包括下列各步骤:
a)根据欺诈行为分数,将多个已评分的交易记录划分为至少一个表示非可疑活动的第1组以及一个表示可疑活动的第2组;
b)根据预定的标准(各变量)以及在各组中针对个别的各次交易的欺诈行为分数来标识每一组;
c)根据步骤b)以及用户信息,产生一个或多个判决变量;
d)将一条或多条规则应用于一个或多个判决变量,以确定是否满足一个预定的条件;以及
e)当满足一个预定的条件时,建议作出符合于该条件的一项或多项已规定的对欺诈行为的响应。
13.根据权利要求12所述的用计算机实现的方法,其中,一次个别交易的一个欺诈行为分数是对欺诈行为的似然度的一种表示,基于包括一个用户签名在内的一个用户的已学习的行为以及包括一个欺诈签名在内的欺诈呼叫活动的已学习的行为,来确定上述的似然度。
14.根据权利要求13所述的用计算机实现的方法,其中,一项或多项已规定的对欺诈行为的响应包括各项预防措施。
15.根据权利要求14所述的用计算机实现的方法,其中,预防措施之一包括在网络中实现基于执行的欺诈行为预防。
16.根据权利要求10所述的用计算机实现的方法,其中,在一个逐次交易的基础上进行评分。
17.根据权利要求10所述的用计算机实现的方法,其中,各项建议还符合于合法交易活动的各种属性。
18.根据权利要求17所述的用计算机实现的方法,其中,各项建议还符合于用户信息。
19.根据权利要求18所述的用计算机实现的方法,其中,各项建议还符合于跟一个案例有关的各种属性。
20.一个用于管理在一个发生各种交易的网络中的欺诈行为的系统,包括:
用于导出一项或多项建议的装置,上述建议作为按照对欺诈行为的似然度进行评分的各次交易的一个函数,对在网络中的可疑的欺诈活动作出响应;以及
用于自动地产生一项或多项建议的装置。
其中,各项建议均对应于可疑的欺诈活动的被选定的各种属性。
21.一个用于管理在一个发生各种交易的远程通信网络中的欺诈行为的系统,包括:
至少一个存储装置,用于接收、存储和提供各项呼叫详细记录,这些记录已经被评分,以便识别可能的欺诈活动,其中,一个已评分的呼叫详细记录提供多个预定的呼叫变量对欺诈行为分数的贡献的一种表示;以及
一个计算机处理器,它被连接到至少一个存储装置,用以执行已编程的各项指令,同时自动地产生一项或多项建议,以便对在远程通信网络中的可疑的欺诈活动作出响应,其中各项建议作为已评分的各项呼叫详细记录的一个函数而被导出,并且其中各项建议均对应于可疑的欺诈活动的被选定的各种属性。
CN99804523A 1998-04-03 1999-04-05 在基于交易的网络中对欺诈行为的自动管理 Pending CN1296694A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US8000698P 1998-04-03 1998-04-03
US60/080,006 1998-04-03
US09/283,672 US6163604A (en) 1998-04-03 1999-04-01 Automated fraud management in transaction-based networks
US09/283,672 1999-04-01

Publications (1)

Publication Number Publication Date
CN1296694A true CN1296694A (zh) 2001-05-23

Family

ID=26762715

Family Applications (1)

Application Number Title Priority Date Filing Date
CN99804523A Pending CN1296694A (zh) 1998-04-03 1999-04-05 在基于交易的网络中对欺诈行为的自动管理

Country Status (8)

Country Link
US (1) US6163604A (zh)
EP (1) EP1068719A1 (zh)
JP (2) JP2002510942A (zh)
CN (1) CN1296694A (zh)
AU (1) AU3470499A (zh)
BR (1) BR9909162A (zh)
CA (1) CA2327680A1 (zh)
WO (1) WO1999052267A1 (zh)

Families Citing this family (138)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070112512A1 (en) * 1987-09-28 2007-05-17 Verizon Corporate Services Group Inc. Methods and systems for locating source of computer-originated attack based on GPS equipped computing device
US7096192B1 (en) 1997-07-28 2006-08-22 Cybersource Corporation Method and system for detecting fraud in a credit card transaction over a computer network
US7403922B1 (en) 1997-07-28 2008-07-22 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US6601034B1 (en) 1998-03-05 2003-07-29 American Management Systems, Inc. Decision management system which is cross-function, cross-industry and cross-platform
US6609120B1 (en) 1998-03-05 2003-08-19 American Management Systems, Inc. Decision management system which automatically searches for strategy components in a strategy
US6546545B1 (en) 1998-03-05 2003-04-08 American Management Systems, Inc. Versioning in a rules based decision management system
US8364578B1 (en) 1998-03-05 2013-01-29 Cgi Technologies And Solutions Inc. Simultaneous customer/account strategy execution in a decision management system
US6307926B1 (en) * 1998-05-20 2001-10-23 Sprint Communications Company, L.P. System for detection and prevention of telecommunications fraud prior to call connection
US6763098B1 (en) * 1998-06-01 2004-07-13 Mci Communications Corporation Call blocking based on call properties
CA2351478A1 (en) * 1998-11-18 2000-05-25 Lightbridge Inc. Event manager for use in fraud detection
US20030195974A1 (en) 1998-12-04 2003-10-16 Ronning Joel A. Apparatus and method for scheduling of search for updates or downloads of a file
US7058597B1 (en) * 1998-12-04 2006-06-06 Digital River, Inc. Apparatus and method for adaptive fraud screening for electronic commerce transactions
US6542729B1 (en) * 1999-04-27 2003-04-01 Qualcomm Inc. System and method for minimizing fraudulent usage of a mobile telephone
US7140039B1 (en) 1999-06-08 2006-11-21 The Trustees Of Columbia University In The City Of New York Identification of an attacker in an electronic system
US7272855B1 (en) * 1999-06-08 2007-09-18 The Trustees Of Columbia University In The City Of New York Unified monitoring and detection of intrusion attacks in an electronic system
US7369161B2 (en) 1999-06-08 2008-05-06 Lightsurf Technologies, Inc. Digital camera device providing improved methodology for rapidly taking successive pictures
US7372485B1 (en) 1999-06-08 2008-05-13 Lightsurf Technologies, Inc. Digital camera device and methodology for distributed processing and wireless transmission of digital images
US8212893B2 (en) 1999-06-08 2012-07-03 Verisign, Inc. Digital camera device and methodology for distributed processing and wireless transmission of digital images
US7013296B1 (en) 1999-06-08 2006-03-14 The Trustees Of Columbia University In The City Of New York Using electronic security value units to control access to a resource
US7277863B1 (en) * 2000-06-13 2007-10-02 I2 Technologies Us, Inc. Electronic marketplace communication system
US20030204426A1 (en) * 1999-06-18 2003-10-30 American Management Systems, Inc. Decision management system which searches for strategy components
US6437812B1 (en) * 1999-06-30 2002-08-20 Cerebrus Solutions Limited Graphical user interface and method for displaying hierarchically structured information
US6708155B1 (en) * 1999-07-07 2004-03-16 American Management Systems, Inc. Decision management system with automated strategy optimization
US7103357B2 (en) 1999-11-05 2006-09-05 Lightsurf Technologies, Inc. Media spooler system and methodology providing efficient transmission of media content from wireless devices
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US6404871B1 (en) 1999-12-16 2002-06-11 Mci Worldcom, Inc. Termination number screening
US6404865B1 (en) * 1999-12-17 2002-06-11 Worldcom, Inc. Domestic to country call intercept process (CIP)
US6335971B1 (en) 1999-12-17 2002-01-01 Mci Worldcom, Inc. Country to country call intercept process
US6396915B1 (en) 1999-12-17 2002-05-28 Worldcom, Inc. Country to domestic call intercept process (CIP)
US20070150330A1 (en) * 1999-12-30 2007-06-28 Mcgoveran David O Rules-based method and system for managing emergent and dynamic processes
US7847833B2 (en) 2001-02-07 2010-12-07 Verisign, Inc. Digital camera device providing improved methodology for rapidly taking successive pictures
EP1132797A3 (en) * 2000-03-08 2005-11-23 Aurora Wireless Technologies, Ltd. Method for securing user identification in on-line transaction systems
JP2003529160A (ja) * 2000-03-24 2003-09-30 アクセス ビジネス グループ インターナショナル リミテッド ライアビリティ カンパニー 不正取引を検出するシステム及び方法
US8775284B1 (en) * 2000-04-07 2014-07-08 Vectorsgi, Inc. System and method for evaluating fraud suspects
US6570968B1 (en) * 2000-05-22 2003-05-27 Worldcom, Inc. Alert suppression in a telecommunications fraud control system
US7610216B1 (en) * 2000-07-13 2009-10-27 Ebay Inc. Method and system for detecting fraud
US6597775B2 (en) * 2000-09-29 2003-07-22 Fair Isaac Corporation Self-learning real-time prioritization of telecommunication fraud control actions
US6850606B2 (en) * 2001-09-25 2005-02-01 Fair Isaac Corporation Self-learning real-time prioritization of telecommunication fraud control actions
EP1340178A4 (en) * 2000-11-02 2005-06-08 Cybersource Corp METHOD AND APPARATUS FOR EVALUATING THE RISK OF FRAUD IN AN ELECTRONIC COMMERCIAL TRANSACTION
GB0029229D0 (en) * 2000-11-30 2001-01-17 Unisys Corp Counter measures for irregularities in financial transactions
CA2332255A1 (en) * 2001-01-24 2002-07-24 James A. Cole Automated mortgage fraud detection system and method
US7046831B2 (en) * 2001-03-09 2006-05-16 Tomotherapy Incorporated System and method for fusion-aligned reprojection of incomplete data
US7305354B2 (en) 2001-03-20 2007-12-04 Lightsurf,Technologies, Inc. Media asset management system
US7433710B2 (en) * 2001-04-20 2008-10-07 Lightsurf Technologies, Inc. System and methodology for automated provisioning of new user accounts
US20020161711A1 (en) * 2001-04-30 2002-10-31 Sartor Karalyn K. Fraud detection method
US7865427B2 (en) 2001-05-30 2011-01-04 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US7313545B2 (en) * 2001-09-07 2007-12-25 First Data Corporation System and method for detecting fraudulent calls
US6782371B2 (en) * 2001-09-20 2004-08-24 Ge Financial Assurance Holdings, Inc. System and method for monitoring irregular sales activity
US6636592B2 (en) * 2001-09-28 2003-10-21 Dean C. Marchand Method and system for using bad billed number records to prevent fraud in a telecommunication system
US7149296B2 (en) * 2001-12-17 2006-12-12 International Business Machines Corporation Providing account usage fraud protection
US7724281B2 (en) 2002-02-04 2010-05-25 Syniverse Icx Corporation Device facilitating efficient transfer of digital content from media capture device
US20030233331A1 (en) * 2002-06-18 2003-12-18 Timothy Laudenbach Online credit card security method
US7051040B2 (en) 2002-07-23 2006-05-23 Lightsurf Technologies, Inc. Imaging system providing dynamic viewport layering
US20040064401A1 (en) * 2002-09-27 2004-04-01 Capital One Financial Corporation Systems and methods for detecting fraudulent information
US7143095B2 (en) 2002-12-31 2006-11-28 American Express Travel Related Services Company, Inc. Method and system for implementing and managing an enterprise identity management for distributed security
US20110202565A1 (en) * 2002-12-31 2011-08-18 American Express Travel Related Services Company, Inc. Method and system for implementing and managing an enterprise identity management for distributed security in a computer system
US7774842B2 (en) * 2003-05-15 2010-08-10 Verizon Business Global Llc Method and system for prioritizing cases for fraud detection
US7817791B2 (en) * 2003-05-15 2010-10-19 Verizon Business Global Llc Method and apparatus for providing fraud detection using hot or cold originating attributes
US7971237B2 (en) * 2003-05-15 2011-06-28 Verizon Business Global Llc Method and system for providing fraud detection for remote access services
US7783019B2 (en) * 2003-05-15 2010-08-24 Verizon Business Global Llc Method and apparatus for providing fraud detection using geographically differentiated connection duration thresholds
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US20050125280A1 (en) * 2003-12-05 2005-06-09 Hewlett-Packard Development Company, L.P. Real-time aggregation and scoring in an information handling system
US20050192895A1 (en) 2004-02-10 2005-09-01 First Data Corporation Methods and systems for processing transactions
US20050192897A1 (en) * 2004-02-10 2005-09-01 First Data Corporation Methods and systems for payment-network enrollment
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
IL161217A (en) * 2004-04-01 2013-03-24 Cvidya 2010 Ltd Detection of outliers in communication networks
US7313575B2 (en) * 2004-06-14 2007-12-25 Hewlett-Packard Development Company, L.P. Data services handler
US20050286686A1 (en) * 2004-06-28 2005-12-29 Zlatko Krstulich Activity monitoring systems and methods
US8572734B2 (en) 2004-08-12 2013-10-29 Verizon Patent And Licensing Inc. Geographical intrusion response prioritization mapping through authentication and flight data correlation
US8418246B2 (en) * 2004-08-12 2013-04-09 Verizon Patent And Licensing Inc. Geographical threat response prioritization mapping system and methods of use
US8631493B2 (en) * 2004-08-12 2014-01-14 Verizon Patent And Licensing Inc. Geographical intrusion mapping system using telecommunication billing and inventory systems
US8091130B1 (en) 2004-08-12 2012-01-03 Verizon Corporate Services Group Inc. Geographical intrusion response prioritization mapping system
US8082506B1 (en) * 2004-08-12 2011-12-20 Verizon Corporate Services Group Inc. Geographical vulnerability mitigation response mapping system
US20060041464A1 (en) * 2004-08-19 2006-02-23 Transunion Llc. System and method for developing an analytic fraud model
US7653742B1 (en) 2004-09-28 2010-01-26 Entrust, Inc. Defining and detecting network application business activities
US20060095963A1 (en) * 2004-10-29 2006-05-04 Simon Crosby Collaborative attack detection in networks
US7802722B1 (en) * 2004-12-31 2010-09-28 Teradata Us, Inc. Techniques for managing fraud information
US7783745B1 (en) 2005-06-27 2010-08-24 Entrust, Inc. Defining and monitoring business rhythms associated with performance of web-enabled business processes
US8082349B1 (en) * 2005-10-21 2011-12-20 Entrust, Inc. Fraud protection using business process-based customer intent analysis
US8175939B2 (en) * 2005-10-28 2012-05-08 Microsoft Corporation Merchant powered click-to-call method
US7760861B1 (en) * 2005-10-31 2010-07-20 At&T Intellectual Property Ii, L.P. Method and apparatus for monitoring service usage in a communications network
KR20080077187A (ko) * 2005-11-15 2008-08-21 샌디스크 아이엘 엘티디 도난통화의 검지 시스템 및 그 방법
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US10127554B2 (en) * 2006-02-15 2018-11-13 Citibank, N.A. Fraud early warning system and method
US20070204033A1 (en) * 2006-02-24 2007-08-30 James Bookbinder Methods and systems to detect abuse of network services
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US8411833B2 (en) * 2006-10-03 2013-04-02 Microsoft Corporation Call abuse prevention for pay-per-call services
US9008617B2 (en) * 2006-12-28 2015-04-14 Verizon Patent And Licensing Inc. Layered graphical event mapping
US10769290B2 (en) * 2007-05-11 2020-09-08 Fair Isaac Corporation Systems and methods for fraud detection via interactive link analysis
WO2008141168A1 (en) * 2007-05-11 2008-11-20 Fair Isaac Corporation Systems and methods for fraud detection via interactive link analysis
US20090106151A1 (en) * 2007-10-17 2009-04-23 Mark Allen Nelsen Fraud prevention based on risk assessment rule
US8255318B2 (en) * 2007-10-18 2012-08-28 First Data Corporation Applicant authentication
US7979894B2 (en) * 2008-01-08 2011-07-12 First Data Corporation Electronic verification service systems and methods
US10510025B2 (en) * 2008-02-29 2019-12-17 Fair Isaac Corporation Adaptive fraud detection
US8135388B1 (en) * 2009-01-07 2012-03-13 Sprint Communications Company L.P. Managing communication network capacity
US20100235908A1 (en) * 2009-03-13 2010-09-16 Silver Tail Systems System and Method for Detection of a Change in Behavior in the Use of a Website Through Vector Analysis
US20100235909A1 (en) * 2009-03-13 2010-09-16 Silver Tail Systems System and Method for Detection of a Change in Behavior in the Use of a Website Through Vector Velocity Analysis
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
JP2011023903A (ja) * 2009-07-15 2011-02-03 Fujitsu Ltd 通信端末の異常検出装置及び通信端末の異常検出方法
US8543522B2 (en) 2010-04-21 2013-09-24 Retail Decisions, Inc. Automatic rule discovery from large-scale datasets to detect payment card fraud using classifiers
US9800721B2 (en) 2010-09-07 2017-10-24 Securus Technologies, Inc. Multi-party conversation analyzer and logger
US9361597B2 (en) 2010-10-19 2016-06-07 The 41St Parameter, Inc. Variable risk engine
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US9426302B2 (en) * 2013-06-20 2016-08-23 Vonage Business Inc. System and method for non-disruptive mitigation of VOIP fraud
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US20160012544A1 (en) * 2014-05-28 2016-01-14 Sridevi Ramaswamy Insurance claim validation and anomaly detection based on modus operandi analysis
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10111102B2 (en) * 2014-11-21 2018-10-23 Marchex, Inc. Identifying call characteristics to detect fraudulent call activity and take corrective action without using recording, transcription or caller ID
US9922048B1 (en) 2014-12-01 2018-03-20 Securus Technologies, Inc. Automated background check via facial recognition
CN104572615A (zh) * 2014-12-19 2015-04-29 深圳中创华安科技有限公司 案件在线侦查处理方法及其系统
US9641680B1 (en) * 2015-04-21 2017-05-02 Eric Wold Cross-linking call metadata
US9729727B1 (en) * 2016-11-18 2017-08-08 Ibasis, Inc. Fraud detection on a communication network
CN106779675A (zh) * 2016-11-22 2017-05-31 国家计算机网络与信息安全管理中心山东分中心 一种手机银行支付安全监测分析方法与系统
US9774726B1 (en) * 2016-12-22 2017-09-26 Microsoft Technology Licensing, Llc Detecting and preventing fraud and abuse in real time
GB2563947B (en) 2017-06-30 2020-01-01 Resilient Plc Fraud Detection System
CA3014377A1 (en) * 2017-08-16 2019-02-16 Royal Bank Of Canada Systems and methods for early fraud detection
US10785214B2 (en) 2018-06-01 2020-09-22 Bank Of America Corporation Alternate user communication routing for a one-time credential
US10798126B2 (en) 2018-06-01 2020-10-06 Bank Of America Corporation Alternate display generation based on user identification
US10972472B2 (en) 2018-06-01 2021-04-06 Bank Of America Corporation Alternate user communication routing utilizing a unique user identification
US10785220B2 (en) 2018-06-01 2020-09-22 Bank Of America Corporation Alternate user communication routing
US10855666B2 (en) 2018-06-01 2020-12-01 Bank Of America Corporation Alternate user communication handling based on user identification
WO2019245131A1 (ko) * 2018-06-20 2019-12-26 주식회사 케이티 불법 전화 검출을 위한 장치 및 방법
US10805459B1 (en) * 2018-08-07 2020-10-13 First Orion Corp. Call screening service for communication devices
US10484532B1 (en) * 2018-10-23 2019-11-19 Capital One Services, Llc System and method detecting fraud using machine-learning and recorded voice clips
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
GB2580325B (en) * 2018-12-28 2023-09-06 Resilient Plc Fraud detection system
US10951770B2 (en) * 2019-04-16 2021-03-16 Verizon Patent And Licensing Inc. Systems and methods for utilizing machine learning to detect and determine whether call forwarding is authorized
US11531780B2 (en) * 2019-05-15 2022-12-20 International Business Machines Corporation Deep learning-based identity fraud detection
US11483428B2 (en) 2019-09-24 2022-10-25 Joseph D. Grabowski Method and system for automatically detecting and blocking robocalls
US10805458B1 (en) 2019-09-24 2020-10-13 Joseph D. Grabowski Method and system for automatically blocking recorded robocalls
US11153435B2 (en) 2019-09-24 2021-10-19 Joseph D. Grabowski Method and system for automatically blocking robocalls
US11050879B1 (en) * 2019-12-31 2021-06-29 First Orion Corp. Call traffic data monitoring and management
US11343381B2 (en) 2020-07-16 2022-05-24 T-Mobile Usa, Inc. Identifying and resolving telecommunication network problems using network experience score

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4799255A (en) * 1987-01-30 1989-01-17 American Telephone And Telegraph Company - At&T Information Systems Communication facilities access control arrangement
US5375244A (en) * 1992-05-29 1994-12-20 At&T Corp. System and method for granting access to a resource
US5357564A (en) * 1992-08-12 1994-10-18 At&T Bell Laboratories Intelligent call screening in a virtual communications network
US5819226A (en) * 1992-09-08 1998-10-06 Hnc Software Inc. Fraud detection using predictive modeling
US5345595A (en) * 1992-11-12 1994-09-06 Coral Systems, Inc. Apparatus and method for detecting fraudulent telecommunication activity
US5506893A (en) * 1993-02-19 1996-04-09 At&T Corp. Telecommunication network arrangement for providing real time access to call records
TW225623B (en) * 1993-03-31 1994-06-21 American Telephone & Telegraph Real-time fraud monitoring system
US5602906A (en) * 1993-04-30 1997-02-11 Sprint Communications Company L.P. Toll fraud detection system
US5448760A (en) * 1993-06-08 1995-09-05 Corsair Communications, Inc. Cellular telephone anti-fraud system
US5566234A (en) * 1993-08-16 1996-10-15 Mci Communications Corporation Method for controlling fraudulent telephone calls
US5504810A (en) * 1993-09-22 1996-04-02 At&T Corp. Telecommunications fraud detection scheme
US5495521A (en) * 1993-11-12 1996-02-27 At&T Corp. Method and means for preventing fraudulent use of telephone network
US5463681A (en) * 1993-12-29 1995-10-31 At&T Corp. Security system for terminating fraudulent telephone calls
US5627886A (en) * 1994-09-22 1997-05-06 Electronic Data Systems Corporation System and method for detecting fraudulent network usage patterns using real-time network monitoring
US5768354A (en) * 1995-02-02 1998-06-16 Mci Communications Corporation Fraud evaluation and reporting system and method thereof
GB2303275B (en) * 1995-07-13 1997-06-25 Northern Telecom Ltd Detecting mobile telephone misuse
EP0890255B1 (en) * 1996-03-29 2004-08-04 Azure Solutions Limited Fraud monitoring in a telecommunications network
GB9715497D0 (en) * 1997-07-22 1997-10-01 British Telecomm A telecommunications network

Also Published As

Publication number Publication date
CA2327680A1 (en) 1999-10-14
EP1068719A1 (en) 2001-01-17
BR9909162A (pt) 2002-02-05
JP2002510942A (ja) 2002-04-09
JP2009022042A (ja) 2009-01-29
US6163604A (en) 2000-12-19
WO1999052267A1 (en) 1999-10-14
AU3470499A (en) 1999-10-25

Similar Documents

Publication Publication Date Title
CN1296694A (zh) 在基于交易的网络中对欺诈行为的自动管理
Cahill et al. Detecting fraud in the real world
US20230004890A1 (en) Continuous and anonymous risk evaluation
CN113011973B (zh) 基于智能合约数据湖的金融交易监管模型的方法及设备
CN101132590A (zh) 基于客户感知的通信网络软质量提升方法
US11086991B2 (en) Method and system for active risk control based on intelligent interaction
CN109859030A (zh) 基于用户行为的风险评估方法、装置、存储介质和服务器
Ghosh et al. Empirical analysis of ensemble methods for the classification of robocalls in telecommunications
CN111652732A (zh) 一种基于交易图匹配的比特币异常交易实体识别方法
CN111917574B (zh) 社交网络拓扑模型及构建方法、用户置信度和亲密度计算方法及电信诈骗智能拦截系统
CN107103479A (zh) 金融交易实时反欺诈系统
CN110705988A (zh) 受侵害行为的交互式阻断方法和系统
US5970129A (en) Administrative monitoring system for calling card fraud prevention
Irarrázaval et al. Telecom traffic pumping analytics via explainable data science
KR102200253B1 (ko) 문자 메시지 부정 사용 탐지 방법 및 시스템
CN114513791A (zh) 一种基于机器学习的电信反欺诈方法
Qayyum et al. Fraudulent call detection for mobile networks
US20240054151A1 (en) Systems and methods of correlating database entries for automated metric computation
CN108259363A (zh) 一种阶梯式业务流量控制的方法及装置
CN108416583A (zh) 防止银行卡盗刷的方法和系统
CN115564449A (zh) 交易账户的风险管控方法、装置及电子设备
CN107623915A (zh) 一种安全防护方法、移动终端及具有存储功能的装置
WO2006090354A1 (en) Detection of misuse of a database
Julisch Risk-based payment fraud detection
CN114066464A (zh) 消费分期场景下行业人员监测管理方法、装置及电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication