IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ シー3, アイオーティー, インコーポレイテッドの特許一覧

特表2022-508106マネーロンダリング防止分析のためのシステムおよび方法
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2022-01-19
(54)【発明の名称】マネーロンダリング防止分析のためのシステムおよび方法
(51)【国際特許分類】
   G06Q 20/40 20120101AFI20220112BHJP
【FI】
G06Q20/40
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2021526279
(86)(22)【出願日】2019-11-13
(85)【翻訳文提出日】2021-07-08
(86)【国際出願番号】 US2019061239
(87)【国際公開番号】W WO2020102395
(87)【国際公開日】2020-05-22
(31)【優先権主張番号】62/767,408
(32)【優先日】2018-11-14
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.ANDROID
(71)【出願人】
【識別番号】517423327
【氏名又は名称】シー3.エーアイ, インコーポレイテッド
(74)【代理人】
【識別番号】100078282
【弁理士】
【氏名又は名称】山本 秀策
(74)【代理人】
【識別番号】100113413
【弁理士】
【氏名又は名称】森下 夏樹
(74)【代理人】
【識別番号】100181674
【弁理士】
【氏名又は名称】飯田 貴敏
(74)【代理人】
【識別番号】100181641
【弁理士】
【氏名又は名称】石川 大輔
(74)【代理人】
【識別番号】230113332
【弁護士】
【氏名又は名称】山本 健策
(72)【発明者】
【氏名】ジュバン, ロメイン フロリアン
(72)【発明者】
【氏名】ラミ, エイドリアン コンラッド
(72)【発明者】
【氏名】ルビゾフ, アントン
(72)【発明者】
【氏名】シーベル, トーマス エム.
【テーマコード(参考)】
5L055
【Fターム(参考)】
5L055AA72
(57)【要約】
本開示は、有利なこととして、機械学習を適用し、潜在的マネーロンダリングを正確に識別および捜査し得る、システムおよび方法を提供する。ある側面では、本開示は、(a)コンピュータによって、複数の口座を備えるデータセットを取得するステップであって、複数の口座はそれぞれ、複数の口座名義人の中の口座名義人に対応し、複数の口座のうちの各口座は、複数の口座変数を備え、複数の口座変数は、金融取引を備える、ステップと、(b)コンピュータによって、訓練されたアルゴリズムをデータセットに適用し、複数の口座名義人毎のマネーロンダリングリスクスコアを発生させるステップと、(c)コンピュータによって、少なくとも複数の口座名義人のマネーロンダリングリスクスコアに基づいて、捜査のために複数の口座名義人のサブセットを識別するステップとを含む、マネーロンダリング防止(AML)分析のためのコンピュータ実装方法を提供する。
【特許請求の範囲】
【請求項1】
マネーロンダリング防止(AML)分析のためのコンピュータ実装方法であって、
(a)コンピュータによって、複数の口座を備えるデータセットを取得することであって、前記複数の口座はそれぞれ、複数の口座名義人の中の口座名義人に対応し、前記複数の口座のうちの各口座は、複数の口座変数によって定義され、前記複数の口座変数は、金融取引を備える、ことと、
(b)前記コンピュータによって、訓練されたアルゴリズムを前記データセットに適用し、前記複数の口座名義人毎のマネーロンダリングリスクスコアおよび前記マネーロンダリングリスクスコアと関連付けられる1つ以上の主要リスク原動力を発生させることと、
(c)前記コンピュータによって、少なくとも前記複数の口座名義人のマネーロンダリングリスクスコアに基づいて、少なくとも前記複数の口座名義人のサブセットを出力することと
を含む、方法。
【請求項2】
前記データセットを取得することは、複数の異種ソースからデータセットを取得および集約することを含む、請求項1に記載の方法。
【請求項3】
前記データセットは、内部データセットと、外部データセットとを備える、請求項2に記載の方法。
【請求項4】
前記複数の異種ソースは、オンラインおよび小売取引、事前選択された時間窓内の口座および口座名義人特性、商取引監視プラットフォーム、PEPリスト、制裁および規制カタログ、テロおよび犯罪ウォッチリスト、両替履歴、または国境を越えた取引情報のうちの1つ以上のものを備える、請求項2に記載の方法。
【請求項5】
前記集約されたデータセットに基づいて、前記複数の口座変数の少なくとも一部を発生させることをさらに含む、請求項2に記載の方法。
【請求項6】
前記訓練されたアルゴリズムは、機械学習アルゴリズムを備える、請求項1に記載の方法。
【請求項7】
前記機械学習アルゴリズムは、サポートベクターマシン(SVM)、ナイーブベイズ分類、線形回帰、分位点回帰、ロジスティック回帰、ランダムフォレスト、ニューラルネットワーク、勾配ブースト型分類子またはリグレッサ、または別の教師ありまたは教師なし機械学習アルゴリズムのうちの1つ以上のものを備える、請求項6に記載の方法。
【請求項8】
所与の口座名義人に関する前記マネーロンダリングリスクスコアを発生させることは、前記訓練されたアルゴリズムを使用して、前記所与の口座名義人に対応する前記口座の複数の口座変数を処理することを含む、請求項6に記載の方法。
【請求項9】
前記コンピュータによって、データベース内に前記複数のマネーロンダリングリスクスコアを記憶することをさらに含む、請求項1に記載の方法。
【請求項10】
少なくとも前記複数の口座名義人毎のマネーロンダリングリスクスコアに基づいて、前記複数の口座名義人をソートすることをさらに含む、請求項1に記載の方法。
【請求項11】
少なくとも前記データセットのサブセットを取得することは、クラウドベースのネットワークを通して実施される、請求項1に記載の方法。
【請求項12】
前記サブセット内の各口座名義人のマネーロンダリングリスクスコアが所定の基準を満たすときに、前記複数の口座名義人のサブセットを出力することをさらに含む、請求項1に記載の方法。
【請求項13】
前記複数のマネーロンダリングリスクスコアはそれぞれ、前記マネーロンダリングリスクスコアに対応する前記口座名義人が、マネーロンダリング活動に対応する1つ以上の金融取引を備える1つ以上の口座を有する確率を示す、請求項1に記載の方法。
【請求項14】
前記所定の基準は、少なくとも約20%、少なくとも約30%、少なくとも約40%、少なくとも約50%、少なくとも約60%、少なくとも約70%、少なくとも約80%、少なくとも約90%、少なくとも約95%、または少なくとも約99%である、マネーロンダリングリスクスコアである、請求項13に記載の方法。
【請求項15】
少なくとも前記口座名義人のマネーロンダリングリスクスコアおよび前記口座名義人または前記口座名義人の取引の定量的測定値に基づいて、前記複数の口座名義人毎の加重優先順位スコアを発生させることをさらに含む、請求項1に記載の方法。
【請求項16】
前記定量的測定値は、リスクがある資産の数量、総資産の数量、純資産、疑わしい取引の数または総価値、疑わしい取引または活動の時間の長さ、または口座のセットに対する前記口座名義人の関係に関連する定量的測定値のうちの1つ以上のものを備える、請求項15に記載の方法。
【請求項17】
少なくとも前記複数の口座名義人毎の加重優先順位スコアに基づいて、前記複数の口座名義人をソートすることをさらに含む、請求項15に記載の方法。
【請求項18】
前記コンピュータによって、データベース内に前記複数の加重優先順位スコアを記憶することをさらに含む、請求項15に記載の方法。
【請求項19】
前記サブセット内の各口座名義人の加重優先順位スコアが所定の基準を満たすときに、前記複数の口座名義人のサブセットを出力することをさらに含む、請求項15に記載の方法。
【請求項20】
前記所定の基準は、少なくとも約1万ドル、少なくとも約2万5千ドル、少なくとも約5万ドル、少なくとも約7万5千ドル、少なくとも約10万ドル、少なくとも約25万ドル、少なくとも約50万ドル、少なくとも約75万ドル、または少なくとも約100万ドルのドル金額である加重優先順位スコアである、請求項19に記載の方法。
【請求項21】
前記所定の基準は、少なくとも約1、2、3、4、5、6、7、8、9、10、15、20回、または20回を上回る疑わしい取引の数である加重優先順位スコアである、請求項19に記載の方法。
【請求項22】
前記所定の基準は、少なくとも約1、2、3、4、5、6、または7日、約1、2、3、4、5、6、7、8、9、10、11、または12ヶ月、または約1、2、3、4、5年、またはそれを上回る時間の長さである加重優先順位スコアである、請求項19に記載の方法。
【請求項23】
前記コンピュータによって、前記複数の口座名義人の識別されたサブセットに基づいて、1つ以上の推奨される決定を発生させることをさらに含む、請求項1に記載の方法。
【請求項24】
複数のウォッチリスト口座名義人の中の1人以上の口座名義人に関するマネーロンダリングリスクスコアが所定の基準を満たすときに、アラートを発生させることをさらに含む、請求項1に記載の方法。
【請求項25】
ウォッチリスト口座名義人のセットのうちの1人以上のものに関する加重優先順位スコアが所定の基準を満たすときに、アラートを発生させることをさらに含む、請求項15に記載の方法。
【請求項26】
前記複数のマネーロンダリングリスクスコアは、リアルタイムで発生される、請求項1に記載の方法。
【請求項27】
前記複数の口座名義人の識別されたサブセットを処理し、分析チャートを発生させることであって、前記分析チャートは、前記複数の口座名義人の識別されたサブセットのそれぞれの可視化および分析情報を備える、ことと、前記分析チャートをユーザに表示することとをさらに含む、請求項1に記載の方法。
【請求項28】
前記可視化は、地理空間可視化を含む、請求項27に記載の方法。
【請求項29】
前記分析チャートは、リアルタイムで発生され、前記ユーザに表示される、請求項27に記載の方法。
【請求項30】
コンピュータシステムであって、前記コンピュータシステムは、少なくとも1つのプロセッサを備えるデジタル処理デバイスと、実行可能命令を実施するように構成されるオペレーティングシステムと、メモリと、マネーロンダリング防止(AML)分析のためのアプリケーションを生成するように前記デジタル処理デバイスによって実行可能な命令を含むコンピュータプログラムとを備え、前記アプリケーションは、
複数の口座を備えるデータセットを取得するようにプログラムされる第1のモジュールであって、前記複数の口座はそれぞれ、複数の口座名義人の中の口座名義人に対応し、前記複数の口座のうちの各口座は、複数の口座変数によって定義され、前記複数の口座変数は、金融取引を備える、第1のモジュールと、
スコアリングモジュールであって、前記スコアリングモジュールは、訓練されたアルゴリズムを前記データセットに適用し、前記複数の口座名義人毎のマネーロンダリングリスクスコアおよび前記マネーロンダリングリスクスコアと関連付けられる1つ以上の主要リスク原動力を発生させるようにプログラムされる、スコアリングモジュールと、
提示モジュールであって、前記提示モジュールは、少なくとも前記複数の口座名義人のマネーロンダリングリスクスコアに基づいて、グラフィカルユーザインターフェース内で少なくとも前記複数の口座名義人のサブセットを提示するようにプログラムされる、提示モジュールと
を備える、システム。
【請求項31】
前記アプリケーションはさらに、複数の異種ソースからデータセットを取得および集約するようにプログラムされる集約モジュールを備える、請求項30に記載のシステム。
【請求項32】
前記データセットは、内部データセットと、外部データセットとを備える、請求項31に記載のシステム。
【請求項33】
前記複数の異種ソースは、オンラインおよび小売取引、口座および口座名義人特性、商取引監視プラットフォーム、PEPリスト、制裁および規制カタログ、およびテロおよび犯罪ウォッチリスト、両替履歴、または国境を越えた取引情報のうちの1つ以上のものを備える、請求項31に記載のシステム。
【請求項34】
前記集約モジュールは、前記集約されたデータセットに基づいて、前記複数の口座変数の少なくとも一部をさらに発生させるようにプログラムされる、請求項31に記載のシステム。
【請求項35】
前記訓練されたアルゴリズムは、機械学習アルゴリズムを備える、請求項30に記載のシステム。
【請求項36】
前記機械学習アルゴリズムは、サポートベクターマシン(SVM)、ナイーブベイズ分類、線形回帰、分位点回帰、ロジスティック回帰、ランダムフォレスト、ニューラルネットワーク、勾配ブースト型分類子、または別の教師ありまたは教師なし機械学習アルゴリズムのうちの1つ以上のものを備える、請求項35に記載のシステム。
【請求項37】
前記スコアリングモジュールは、前記訓練されたアルゴリズムを使用して、前記所与の口座名義人に対応する前記口座の複数の口座変数を処理することによって、所与の口座名義人に関する前記マネーロンダリングリスクスコアを発生させるようにプログラムされる、請求項35に記載のシステム。
【請求項38】
前記スコアリングモジュールは、統計的分布を前記複数の口座変数にフィッティングすることによって、前記所与の口座名義人に対応する前記口座の複数の口座変数を処理するようにプログラムされる、請求項37に記載のシステム。
【請求項39】
前記アプリケーションはさらに、前記コンピュータによって、データベース内に前記複数のマネーロンダリングリスクスコアを記憶するようにプログラムされる記憶モジュールを備える、請求項30に記載のシステム。
【請求項40】
前記アプリケーションはさらに、少なくとも前記複数の口座名義人毎のマネーロンダリングリスクスコアに基づいて、前記複数の口座名義人をソートするようにプログラムされるソートモジュールを備える、請求項30に記載のシステム。
【請求項41】
前記第1のモジュールは、クラウドベースのネットワークを通して、少なくとも前記データセットのサブセットを取得するようにプログラムされる、請求項30に記載のシステム。
【請求項42】
前記提示モジュールは、前記サブセット内の各口座名義人のマネーロンダリングリスクスコアが所定の基準を満たすときに、捜査のために前記複数の口座名義人のサブセットを提示するようにプログラムされる、請求項30に記載のシステム。
【請求項43】
前記複数のマネーロンダリングリスクスコアはそれぞれ、前記マネーロンダリングリスクスコアに対応する前記口座名義人が、マネーロンダリング活動に対応する1つ以上の金融取引を備える1つ以上の口座変数を備える1つ以上の口座を有する確率を示す、請求項30に記載のシステム。
【請求項44】
前記所定の基準は、少なくとも約20%、少なくとも約30%、少なくとも約40%、少なくとも約50%、少なくとも約60%、少なくとも約70%、少なくとも約80%、少なくとも約90%、少なくとも約95%、または少なくとも約99%である、マネーロンダリングリスクスコアである、請求項43に記載のシステム。
【請求項45】
前記スコアリングモジュールは、少なくとも前記口座名義人のマネーロンダリングリスクスコアおよび前記口座名義人または前記口座名義人の取引の定量的測定値に基づいて、前記複数の口座名義人毎の加重優先順位スコアをさらに発生させるようにプログラムされる、請求項30に記載のシステム。
【請求項46】
前記定量的測定値は、リスクがある資産の数量、総資産の数量、純資産、疑わしい取引の数または総価値、疑わしい取引または活動の時間の長さ、または口座のセットに対する前記口座名義人の関係に関連する定量的測定値のうちの1つ以上のものを備える、請求項45に記載のシステム。
【請求項47】
前記アプリケーションはさらに、少なくとも前記複数の口座名義人毎の加重優先順位スコアに基づいて、前記複数の口座名義人をソートするようにプログラムされるソートモジュールを備える、請求項45に記載のシステム。
【請求項48】
前記アプリケーションはさらに、前記コンピュータによって、データベース内に前記複数の加重優先順位スコアを記憶するようにプログラムされる記憶モジュールを備える、請求項45に記載のシステム。
【請求項49】
前記提示モジュールは、前記サブセット内の各口座名義人の加重優先順位スコアが所定の基準を満たすときに、捜査のために前記複数の口座名義人のサブセットを提示するようにプログラムされる、請求項45に記載のシステム。
【請求項50】
前記所定の基準は、少なくとも約1万ドル、少なくとも約2万5千ドル、少なくとも約5万ドル、少なくとも約7万5千ドル、または少なくとも約10万ドルである加重優先順位スコアである、請求項49に記載のシステム。
【請求項51】
前記所定の基準は、少なくとも約1、2、3、4、5、6、7、8、9、10、15、20回、または20回を上回る疑わしい取引の数である加重優先順位スコアである、請求項49に記載のシステム。
【請求項52】
前記所定の基準は、少なくとも約1、2、3、4、5、6、または7日、約1、2、3、4、5、6、7、8、9、10、11、または12ヶ月、または約1、2、3、4、5年、またはそれを上回る時間の長さである加重優先順位スコアである、請求項49に記載のシステム。
【請求項53】
前記アプリケーションはさらに、前記コンピュータによって、前記複数の口座名義人の識別されたサブセットに基づいて、1つ以上の推奨される決定を発生させるようにプログラムされる推奨モジュールを備える、請求項30に記載のシステム。
【請求項54】
前記アプリケーションはさらに、複数のウォッチリスト口座名義人の中の1人以上の口座名義人に関するマネーロンダリングリスクスコアが所定の基準を満たすときに、アラートを発生させるようにプログラムされるアラートモジュールを備える、請求項30に記載のシステム。
【請求項55】
前記アプリケーションはさらに、ウォッチリスト口座名義人のセットのうちの1人以上のものに関する加重優先順位スコアが所定の基準を満たすときに、アラートを発生させるようにプログラムされるアラートモジュールを備える、請求項45に記載のシステム。
【請求項56】
前記スコアリングモジュールは、リアルタイムで前記複数のマネーロンダリングリスクスコアを発生させるようにプログラムされる、請求項30に記載のシステム。
【請求項57】
前記アプリケーションはさらに、前記複数の口座名義人の識別されたサブセットを処理し、分析チャートを発生させることであって、前記分析チャートは、前記複数の口座名義人の識別されたサブセットのそれぞれの可視化および分析情報を備える、ことと、前記分析チャートをユーザに表示することとを行うようにプログラムされる分析モジュールを備える、請求項30に記載のシステム。
【請求項58】
前記可視化は、地理空間可視化を含む、請求項57に記載のシステム。
【請求項59】
前記分析モジュールは、リアルタイムで前記分析チャートを発生させ、前記分析チャートを前記ユーザに表示するようにプログラムされる、請求項57に記載のシステム。
【請求項60】
非一過性のコンピュータ可読媒体であって、前記非一過性のコンピュータ可読媒体は、機械実行可能コードを備え、前記機械実行可能コードは、1つ以上のコンピュータプロセッサによる実行に応じて、マネーロンダリング防止(AML)分析のための方法を遂行し、前記方法は、
(a)前記コンピュータによって、複数の口座を備えるデータセットを取得することであって、前記複数の口座はそれぞれ、複数の口座名義人の中の口座名義人に対応し、前記複数の口座のうちの各口座は、複数の口座変数によって定義され、前記複数の口座変数は、金融取引を備える、ことと、
(b)前記コンピュータによって、訓練されたアルゴリズムを前記データセットに適用し、前記複数の口座名義人毎のマネーロンダリングリスクスコアおよび前記マネーロンダリングリスクスコアと関連付けられる1つ以上の主要リスク原動力を発生させることと、
(c)前記コンピュータによって、少なくとも前記複数の口座名義人のマネーロンダリングリスクスコアに基づいて、少なくとも前記複数の口座名義人のサブセットを出力することと
を含む、非一過性のコンピュータ可読媒体。
【請求項61】
前記訓練されたアルゴリズムは、少なくとも部分的に2つ以上の口座と関連付けられるテキストベースの情報に基づいて、前記複数の口座のうちの2つ以上の口座の間の類似性スコアを決定するように構成される自然言語処理アルゴリズムを備える、請求項1に記載の方法。
【請求項62】
前記自然言語処理アルゴリズムは、n-グラムモデルである、請求項61に記載の方法。
【請求項63】
前記複数の口座変数は、現金比率、レイヤリングリスク、構造化リスク、信用リスク、総合収支、住所変更、取引頻度、および取引間隔のうちの1つ以上のものを備える、請求項8に記載の方法。
【請求項64】
前記複数のマネーロンダリングリスクスコアはそれぞれ、対応する口座がマネーロンダリングのために使用されている確率である、請求項1に記載の方法。
【請求項65】
前記訓練されたアルゴリズムは、レイヤリングを示す取引を検出するように構成されるレイヤリング分析を含む、請求項1に記載の方法。
【請求項66】
前記訓練されたアルゴリズムは、(i)既知のテロリスト組織と関連付けられる取引、(ii)FOREX差別がない取引、(iii)SWIFT(登録商標)で識別される疑わしい取引、および(iv)一貫性のない両替取引のうちの1つ以上のものを識別するように構成される、外国為替分析を含む、請求項1に記載の方法。
【請求項67】
前記訓練されたアルゴリズムは、認可されたエンティティまたは犯罪者またはテロリストデータベースへの既知の関連性を有する受領者または送金者との取引を標的化し、フラグを付けるように構成される、疑わしい当事者分析を含む、請求項1に記載の方法。
【請求項68】
前記訓練されたアルゴリズムは、現金比率を識別する、類似サイズの複数の預金を識別する、または非従来金融調節手段の使用にフラグを付けるように構成される、取引分析を含む、請求項1に記載の方法。
【請求項69】
前記訓練されたアルゴリズムは、口座および口座名義人の関連性を分析し、履歴的事件に基づいて、犯罪または疑わしい活動を相関させるように構成される、口座分析を含む、請求項1に記載の方法。
【請求項70】
前記訓練されたアルゴリズムは、構造化された取引を識別するように構成される構造化分析を含む、請求項1に記載の方法。
【請求項71】
前記訓練されたアルゴリズムは、口座間の関連性を分析するように構成されるグラフ技術を含む、請求項1に記載の方法。
【請求項72】
(c)は、マネーロンダリングリスクスコアの降順で前記グラフィカルユーザインターフェース内に前記複数の口座名義人のサブセットを提示することを含む、請求項1に記載の方法。
【請求項73】
前記複数の口座名義人のサブセットは、マネーロンダリングに関する捜査のためにフラグを付けられた口座名義人を備える、請求項1に記載の方法。
【請求項74】
不正活動を検出するためのシステムであって、
ユーザインターフェースと、
1つ以上のコンピュータプロセッサと、
メモリであって、前記メモリは、機械実行可能命令を備え、前記機械実行可能命令は、前記1つ以上のコンピュータプロセッサによる実行に応じて、前記1つ以上のコンピュータプロセッサに、
(a)複数の口座と関連付けられる口座および取引データを取得することと、
(b)訓練されたアルゴリズムを前記口座および取引データに適用し、前記複数の口座毎にマネーロンダリングリスクスコアを発生させることと、
(c)少なくとも前記複数の口座のマネーロンダリングリスクスコアに基づいて、前記ユーザインターフェース内で少なくとも前記複数の口座のサブセットを提示することと
を含む動作を実施させる、メモリと
を備える、システム。
【発明の詳細な説明】
【技術分野】
【0001】
(関連出願の相互参照)
本願は、参照することによってその全体として本明細書に組み込まれる、2018年11月14日に出願された米国仮特許出願第62/767,408号の優先権を主張する。
【背景技術】
【0002】
口座および口座名義人の金融取引のマネーロンダリング防止(AML)分析は、マネーロンダリング等の違法または不正活動に従事し得る、疑わしい口座または関係者を識別するためのアルゴリズムを使用し得る。AML分析は、リスクスコアを発生させ、さらなる捜査のために疑わしい口座または関係者を識別することができる。
【発明の概要】
【課題を解決するための手段】
【0003】
本開示は、有利なこととして、機械学習を適用し、マネーロンダリングリスクを伴う口座および口座名義人を正確に管理ならびに予測し得る、システムおよび方法を提供する。そのようなシステムおよび方法は、全てリアルタイムで、ほぼリアルタイムで、寸前に、規則的間隔(例えば、毎週、毎日、4時間毎等)で、ユーザの要求に応じて、または同等物で、複数の異種データソースシステムからの集約されたデータに基づく口座変数の分析、捜査のための疑わしい口座または口座名義人の識別、およびユーザへの実施可能な推奨の識別に基づいて、マネーロンダリングリスクの正確な予測を可能にし得る。
【0004】
ある側面では、本開示は、(a)コンピュータによって、複数の口座を備えるデータセットを取得するステップであって、複数の口座はそれぞれ、複数の口座名義人の中の口座名義人に対応し、複数の口座のうちの各口座は、複数の口座変数によって定義され、複数の口座変数は、金融取引を備える、ステップと、(b)コンピュータによって、訓練されたアルゴリズムをデータセットに適用し、複数の口座名義人毎のマネーロンダリングリスクスコアおよびマネーロンダリングリスクスコアと関連付けられる1つ以上の主要リスク原動力を発生させるステップと、(c)コンピュータによって、少なくとも複数の口座名義人のマネーロンダリングリスクスコアに基づいて、少なくとも複数の口座名義人のサブセットを出力するステップとを含む、マネーロンダリング防止(AML)分析のためのコンピュータ実装方法を提供する。
【0005】
いくつかの実施形態では、データセットを取得するステップは、複数の異種ソースからデータセットを取得および集約するステップを含む。いくつかの実施形態では、データセットは、内部データセットと、外部データセットとを備える。いくつかの実施形態では、複数の異種ソースは、以下のうちの1つ以上のもの、すなわち、オンラインおよび小売取引、口座および口座名義人特性、商取引監視プラットフォーム、PEPリスト、制裁および規制カタログ、テロおよび犯罪ウォッチリスト、両替履歴、または国境を越えた取引情報を備える。いくつかの実施形態では、本方法はさらに、集約されたデータセットに基づいて、複数の口座変数の少なくとも一部を発生させるステップを含む。
【0006】
いくつかの実施形態では、訓練されたアルゴリズムは、機械学習アルゴリズムを備える。いくつかの実施形態では、機械学習アルゴリズムは、以下のうちの1つ以上のもの、すなわち、サポートベクターマシン(SVM)、ナイーブベイズ分類、線形回帰、分位点回帰、ロジスティック回帰、ランダムフォレスト、ニューラルネットワーク、勾配ブースト型分類子もしくはリグレッサ、または別の教師ありもしくは教師なし機械学習アルゴリズムを備える。いくつかの実施形態では、所与の口座名義人に関するマネーロンダリングリスクスコアを発生させるステップは、訓練されたアルゴリズムを使用して、所与の口座名義人に対応する口座の複数の口座変数を処理するステップを含む。
【0007】
いくつかの実施形態では、本方法はさらに、コンピュータによって、データベース内に複数のマネーロンダリングリスクスコアを記憶するステップを含む。いくつかの実施形態では、本方法はさらに、少なくとも複数の口座名義人毎のマネーロンダリングリスクスコアに基づいて、複数の口座名義人をソートするステップを含む。いくつかの実施形態では、少なくともデータセットのサブセットを取得するステップは、クラウドベースのネットワークを通して実施される。
【0008】
いくつかの実施形態では、本方法はさらに、所与の口座名義人のマネーロンダリングリスクスコアが所定の基準を満たすときに、捜査のために複数の口座名義人のサブセットを識別するステップを含む。いくつかの実施形態では、複数のマネーロンダリングリスクスコアはそれぞれ、マネーロンダリングリスクスコアに対応する口座名義人が、マネーロンダリング活動に対応する1つ以上の金融取引を備える、1つ以上の口座を有する確率を示す。ある場合には、リスクスコアは、口座がマネーロンダリングのために使用されているという、そのような確率であってもよい。いくつかの実施形態では、所定の基準は、少なくとも約20%、少なくとも約30%、少なくとも約40%、少なくとも約50%、少なくとも約60%、少なくとも約70%、少なくとも約80%、少なくとも約90%、少なくとも約95%、または少なくとも約99%である、マネーロンダリングリスクスコアである。いくつかの実施形態では、本方法はさらに、少なくとも口座名義人のマネーロンダリングリスクスコアおよび口座名義人または口座名義人の取引の定量的測定値に基づいて、複数の口座名義人毎の加重優先順位スコアを発生させるステップを含む。いくつかの実施形態では、定量的測定値は、以下のうちの1つ以上のもの、すなわち、リスクがある資産の数量、総資産の数量、純資産、疑わしい取引の数もしくは総価値、疑わしい取引もしくは活動の時間の長さ、口座のセットに対する口座名義人の関係に関連する定量的測定値(例えば、時間の長さ、取引の数)、1人以上の他の口座名義人に対する口座名義人の関係に関連する定量的測定値、口座名義人の1つ以上の特徴(例えば、口座属性、取引)と別の口座名義人の1つ以上の特徴との間の関係に関連する定量的測定値等を備える。いくつかの実施形態では、本方法はさらに、少なくとも複数の口座名義人毎の加重優先順位スコアに基づいて、複数の口座名義人をソートするステップを含む。いくつかの実施形態では、本方法はさらに、コンピュータによって、データベース内に複数の加重優先順位スコアを記憶するステップを含む。いくつかの実施形態では、本方法はさらに、所与の口座名義人の加重優先順位スコアが所定の基準を満たすときに、捜査のために複数の口座名義人のサブセットを識別するステップを含む。いくつかの実施形態では、所定の基準は、少なくとも約1万ドル、少なくとも約2万5千ドル、少なくとも約5万ドル、少なくとも約7万5千ドル、少なくとも約10万ドル、少なくとも約25万ドル、少なくとも約50万ドル、少なくとも約75万ドル、または少なくとも約100万ドルのドル金額である、加重優先順位スコアである。いくつかの実施形態では、所定の基準は、少なくとも約1、2、3、4、5、6、7、8、9、10、15、20回、または20回を上回る疑わしい取引の数である、加重優先順位スコアである。いくつかの実施形態では、所定の基準は、少なくとも約1、2、3、4、5、6、または7日、約1、2、3、4、5、6、7、8、9、10、11、または12ヶ月、もしくは約1、2、3、4、5年、またはそれを上回る時間の長さである、加重優先順位スコアである。
【0009】
いくつかの実施形態では、訓練されたアルゴリズムは、少なくとも部分的に2つ以上の口座と関連付けられるテキストベースの情報に基づいて、複数の口座のうちの2つ以上の口座の間の類似性スコアを決定するように構成される、自然言語処理アルゴリズムを備える。自然言語処理アルゴリズムは、n-グラムモデルであり得る。
【0010】
いくつかの実施形態では、複数の口座変数は、現金比率、レイヤリングリスク、構造化リスク、信用リスク、総合収支、住所変更、取引頻度、および取引間隔のうちの1つ以上のものを備える。
【0011】
いくつかの実施形態では、複数のマネーロンダリングリスクスコアはそれぞれ、対応する口座がマネーロンダリングのために使用されている確率である。
【0012】
いくつかの実施形態では、訓練されたアルゴリズムは、レイヤリングを示す取引を検出するように構成される、レイヤリング分析を含む。
【0013】
いくつかの実施形態では、訓練されたアルゴリズムは、(i)既知のテロリスト組織と関連付けられる取引、(ii)FOREX差別がない取引、(iii)SWIFT(登録商標)で識別される疑わしい取引、および(iv)一貫性のない両替取引のうちの1つ以上のものを識別するように構成される、外国為替分析を含む。いくつかの実施形態では、訓練されたアルゴリズムは、認可されたエンティティまたは犯罪者もしくはテロリストデータベースへの既知の関連性を有する受領者または送金者との取引を標的化し、フラグを付けるように構成される、疑わしい当事者分析を含む。いくつかの実施形態では、訓練されたアルゴリズムは、現金比率を識別する、類似サイズの複数の預金を識別する、または非従来金融調節手段の使用にフラグを付けるように構成される、取引分析を含む。いくつかの実施形態では、訓練されたアルゴリズムは、口座および口座名義人の関連性を分析し、履歴的事件に基づいて、犯罪または疑わしい活動を相関させるように構成される、口座分析を含む。いくつかの実施形態では、訓練されたアルゴリズムは、構造化された取引を識別するように構成される、構造化分析を含む。いくつかの実施形態では、訓練されたアルゴリズムは、口座間の関連性を分析するように構成される、グラフ技術を含む。
【0014】
いくつかの実施形態では、(c)は、マネーロンダリングリスクスコアの降順でグラフィカルユーザインターフェース内に複数の口座名義人のサブセットを提示するステップを含む。いくつかの実施形態では、複数の口座名義人のサブセットは、マネーロンダリングに関する捜査のためにフラグを付けられた口座名義人を備える。
【0015】
別の側面では、本開示は、ユーザインターフェースと、1つ以上のコンピュータプロセッサと、1つ以上のコンピュータプロセッサによる実行に応じて、1つ以上のコンピュータプロセッサに、(a)複数の口座と関連付けられる口座および取引データを取得するステップと、(b)訓練されたアルゴリズムを口座および取引データに適用し、複数の口座毎にマネーロンダリングリスクスコアを発生させるステップと、(c)少なくとも複数の口座のマネーロンダリングリスクスコアに基づいて、ユーザインターフェース内で少なくとも複数の口座のサブセットを提示するステップとを含む、動作を実施させる、機械実行可能命令を備える、メモリとを備える、不正活動を検出するためのシステムを提供する。
【0016】
いくつかの実施形態では、機械学習モデルは、分析結果のための解釈可能性を提供し得る。機械学習モデルは、監視および捜査分析官のための解釈可能性を提供し得る。ある場合には、尤度スコアと関連付けられる1つ以上の寄与因子が、識別されてもよく、個別の寄与因子は、機械学習モデルによって発生されてもよい。ある場合には、機械学習モデルの出力結果は、尤度スコア毎に特徴寄与因子と、特徴重要性値とを含んでもよい。ある場合には、機械学習モデルの出力結果は、類型論によってグループ化される複数の特徴を含んでもよい。
【0017】
いくつかの実施形態では、本方法はさらに、コンピュータによって、複数の口座名義人の識別されたサブセットに基づいて、1つ以上の推奨される決定を発生させるステップを含む。いくつかの実施形態では、本方法はさらに、複数のウォッチリスト口座名義人の中の1人以上の口座名義人に関するマネーロンダリングリスクスコアが所定の基準を満たすときに、アラートを発生させるステップを含む。いくつかの実施形態では、本方法はさらに、ウォッチリスト口座名義人のセットのうちの1人以上のものに関する加重優先順位スコアが所定の基準を満たすときに、アラートを発生させるステップをさらに含む。いくつかの実施形態では、複数のマネーロンダリングリスクスコアは、リアルタイムで、ほぼリアルタイムで、寸前に、規則的間隔(例えば、毎週、毎日、4時間毎等)で、ユーザの要求に応じて、または同等物で発生される。いくつかの実施形態では、本方法はさらに、複数の口座名義人の識別されたサブセットを処理し、分析チャートを発生させるステップであって、分析チャートは、複数の口座名義人の識別されたサブセットのそれぞれの可視化および分析情報を備える、ステップと、分析チャートをユーザに表示するステップとを含む。いくつかの実施形態では、可視化は、地理空間可視化を含む。いくつかの実施形態では、分析チャートは、リアルタイムで、ほぼリアルタイムで、寸前に、規則的間隔(例えば、毎週、毎日、4時間毎等)で、ユーザの要求に応じて、または同等物で発生され、ユーザに表示される。
【0018】
本開示の別の側面は、少なくとも1つのプロセッサを備える、デジタル処理デバイスと、実行可能命令を実施するように構成される、オペレーティングシステムと、メモリと、マネーロンダリング防止(AML)分析のためのアプリケーションを生成するようにデジタル処理デバイスによって実行可能な命令を含む、コンピュータプログラムとを備える、コンピュータシステムを提供し、アプリケーションは、複数の口座を備えるデータセットを取得するようにプログラムされる、第1のモジュールであって、複数の口座はそれぞれ、複数の口座名義人の中の口座名義人に対応し、複数の口座のうちの各口座は、複数の口座変数を備え、複数の口座変数は、金融取引を備える、第1のモジュールと、訓練されたアルゴリズムをデータセットに適用し、複数の口座名義人毎のマネーロンダリングリスクスコアを発生させるようにプログラムされる、スコアリングモジュールと、各マネーロンダリングリスクスコアの主要リスク原動力を提示するための解釈可能性モジュールと、少なくとも複数の口座名義人のマネーロンダリングリスクスコアに基づいて、捜査のために複数の口座名義人のサブセットを識別するようにプログラムされる、識別モジュールとを備える。
【0019】
いくつかの実施形態では、アプリケーションはさらに、複数の異種ソースからデータセットを取得および集約するようにプログラムされる、集約モジュールを備える。いくつかの実施形態では、データセットは、内部データセットと、外部データセットとを備える。いくつかの実施形態では、複数の異種ソースは、以下のうちの1つ以上のもの、すなわち、オンラインおよび小売取引、口座および口座名義人特性、商取引監視プラットフォーム、PEPリスト、制裁および規制カタログ、テロおよび犯罪ウォッチリスト、両替履歴、または国境を越えた取引情報を備える。いくつかの実施形態では、集約モジュールは、集約されたデータセットに基づいて、複数の口座変数の少なくとも一部をさらに発生させるようにプログラムされる。
【0020】
いくつかの実施形態では、訓練されたアルゴリズムは、機械学習アルゴリズムを備える。いくつかの実施形態では、機械学習アルゴリズムは、以下のうちの1つ以上のもの、すなわち、サポートベクターマシン(SVM)、ナイーブベイズ分類、線形回帰、分位点回帰、ロジスティック回帰、ランダムフォレスト、ニューラルネットワーク、勾配ブースト型分類子もしくはリグレッサ、または別の教師ありもしくは教師なし機械学習アルゴリズムを備える。いくつかの実施形態では、スコアリングモジュールは、訓練されたアルゴリズムを使用して、所与の口座名義人に対応する口座の複数の口座変数を処理することによって、所与の口座名義人に関するマネーロンダリングリスクスコアを発生させるようにプログラムされる。
【0021】
いくつかの実施形態では、アプリケーションはさらに、コンピュータによって、データベース内に複数のマネーロンダリングリスクスコアを記憶するようにプログラムされる、記憶モジュールを備える。いくつかの実施形態では、アプリケーションはさらに、少なくとも複数の口座名義人毎のマネーロンダリングリスクスコアに基づいて、複数の口座名義人をソートするようにプログラムされる、ソートモジュールを備える。いくつかの実施形態では、第1のモジュールは、クラウドベースのネットワークを通して、少なくともデータセットのサブセットを取得するようにプログラムされる。
【0022】
いくつかの実施形態では、識別モジュールは、所与の口座名義人のマネーロンダリングリスクスコアが所定の基準を満たすときに、捜査のために複数の口座名義人のサブセットを識別するようにプログラムされる。いくつかの実施形態では、複数のマネーロンダリングリスクスコアはそれぞれ、マネーロンダリングリスクスコアに対応する口座名義人が、マネーロンダリング活動に対応する1つ以上の金融取引を備える、1つ以上の口座変数を備える、1つ以上の口座を有する確率を示す。いくつかの実施形態では、所定の基準は、少なくとも約20%、少なくとも約30%、少なくとも約40%、少なくとも約50%、少なくとも約60%、少なくとも約70%、少なくとも約80%、少なくとも約90%、少なくとも約95%、または少なくとも約99%である、マネーロンダリングリスクスコアである。いくつかの実施形態では、スコアリングモジュールは、少なくとも口座名義人のマネーロンダリングリスクスコアおよび口座名義人または口座名義人の取引の定量的測定値に基づいて、複数の口座名義人毎の加重優先順位スコアをさらに発生させるようにプログラムされる。いくつかの実施形態では、定量的測定値は、以下のうちの1つ以上のもの、すなわち、リスクがある資産の数量、総資産の数量、純資産、疑わしい取引の数もしくは総価値、疑わしい取引もしくは活動の時間の長さ、口座のセットに対する口座名義人の関係に関連する定量的測定値(例えば、時間の長さ、取引の数等)、他の口座名義人に対する口座名義人の関係に関連する定量的測定値、または他の口座名義人のデータに対する口座名義人の関係に関連する定量的測定値を備える。いくつかの実施形態では、アプリケーションはさらに、少なくとも複数の口座名義人毎の加重優先順位スコアに基づいて、複数の口座名義人をソートするようにプログラムされる、ソートモジュールを備える。いくつかの実施形態では、アプリケーションはさらに、コンピュータによって、データベース内に複数の加重優先順位スコアを記憶するようにプログラムされる、記憶モジュールを備える。いくつかの実施形態では、識別モジュールは、所与の口座名義人の加重優先順位スコアが所定の基準を満たすときに、捜査のために複数の口座名義人のサブセットを識別するようにプログラムされる。いくつかの実施形態では、所定の基準は、少なくとも約1万ドル、少なくとも約2万5千ドル、少なくとも約5万ドル、少なくとも約7万5千ドル、少なくとも約10万ドル、少なくとも約25万ドル、少なくとも約50万ドル、少なくとも約75万ドル、または少なくとも約100万ドルのドル金額である、加重優先順位スコアである。いくつかの実施形態では、所定の基準は、少なくとも約1、2、3、4、5、6、7、8、9、10、15、20回、または20回を上回る疑わしい取引の数である、加重優先順位スコアである。いくつかの実施形態では、所定の基準は、少なくとも約1、2、3、4、5、6、または7日、約1、2、3、4、5、6、7、8、9、10、11、または12ヶ月、もしくは約1、2、3、4、5年、またはそれを上回る時間の長さである、加重優先順位スコアである。
【0023】
いくつかの実施形態では、機械学習モデルは、分析結果のための解釈可能性を提供し得る。機械学習モデルは、監視および捜査分析官のための解釈可能性を提供し得る。ある場合には、尤度スコアと関連付けられる1つ以上の寄与因子が、識別されてもよく、個別の寄与因子は、機械学習モデルによって発生されてもよい。ある場合には、機械学習モデルの出力結果は、尤度スコア毎に特徴寄与因子と、特徴重要性値とを含んでもよい。ある場合には、機械学習モデルの出力結果は、類型論によってグループ化される複数の特徴を含んでもよい。
【0024】
いくつかの実施形態では、アプリケーションはさらに、コンピュータによって、複数の口座名義人の識別されたサブセットに基づいて、1つ以上の推奨される決定を発生させるようにプログラムされる、推奨モジュールを備える。いくつかの実施形態では、アプリケーションはさらに、複数のウォッチリスト口座名義人の中の1人以上の口座名義人に関するマネーロンダリングリスクスコアが所定の基準を満たすときに、アラートを発生させるようにプログラムされる、アラートモジュールを備える。いくつかの実施形態では、アプリケーションはさらに、ウォッチリスト口座名義人のセットのうちの1人以上のものに関する加重優先順位スコアが所定の基準を満たすときに、アラートを発生させるようにプログラムされる、アラートモジュールを備える。いくつかの実施形態では、スコアリングモジュールは、リアルタイムで、ほぼリアルタイムで、寸前に、規則的間隔(例えば、毎週、毎日、4時間毎等)で、ユーザの要求に応じて、または同等物で複数のマネーロンダリングリスクスコアを発生させるようにプログラムされる。いくつかの実施形態では、アプリケーションはさらに、複数の口座名義人の識別されたサブセットを処理し、分析チャートを発生させ、分析チャートは、複数の口座名義人の識別されたサブセットのそれぞれの可視化および分析情報を備え、分析チャートをユーザに表示するようにプログラムされる、分析モジュールプログラムを備える。いくつかの実施形態では、可視化は、地理空間可視化を含む。いくつかの実施形態では、分析モジュールは、リアルタイムで、ほぼリアルタイムで、寸前に、規則的間隔(例えば、毎週、毎日、4時間毎等)で、ユーザの要求に応じて、または同等物で分析チャートを発生させ、分析チャートをユーザに表示するようにプログラムされる。
【0025】
本開示の別の側面は、1つ以上のコンピュータプロセッサによる実行に応じて、マネーロンダリング防止(AML)分析のための方法を実装する、機械実行可能コードを備える、非一過性のコンピュータ可読媒体を提供し、本方法は、(a)コンピュータによって、複数の口座を備えるデータセットを取得するステップであって、複数の口座はそれぞれ、複数の口座名義人の中の口座名義人に対応し、複数の口座のうちの各口座は、複数の口座変数を備え、複数の口座変数は、金融取引を備える、ステップと、(b)コンピュータによって、訓練されたアルゴリズムをデータセットに適用し、複数の口座名義人毎のマネーロンダリングリスクスコアを発生させるステップであって、訓練されたアルゴリズムの出力はさらに、マネーロンダリングリスクスコア毎の主要リスク原動力を備える、ステップと、(c)コンピュータによって、少なくとも複数の口座名義人のマネーロンダリングリスクスコアに基づいて、捜査のために複数の口座名義人のサブセットを識別するステップとを含む。
【0026】
本開示の別の側面は、1つ以上のコンピュータプロセッサによる実行に応じて、上記または本明細書の別の場所の方法のうちのいずれかを実装する、機械実行可能コードを備える、非一過性コンピュータ可読媒体を提供する。
【0027】
本開示の別の側面は、1つ以上のコンピュータプロセッサと、それに結合されるコンピュータメモリとを備える、システムを提供する。コンピュータメモリは、1つ以上のコンピュータプロセッサによる実行に応じて、上記または本明細書の別の場所の方法のうちのいずれかを実装する、機械実行可能コードを備える。
【0028】
本開示の付加的側面および利点が、本開示の例証的実施形態のみが、示され、説明される、以下の詳細な説明から当業者に容易に明白となるであろう。認識されるであろうように、本開示は、他の異なる実施形態が可能であり、そのいくつかの詳細は、全て本開示から逸脱することなく、種々の明白な点において修正が可能である。故に、図面および説明は、本質的に例証的と見なされ、制限的と見なされるものではない。
【0029】
(参照による組み込み)
本明細書に言及される全ての刊行物、特許、および特許出願は、各個々の刊行物、特許、または特許出願が具体的かつ個々に参照することによって組み込まれることが示される場合と同程度に、参照することによって本明細書に組み込まれる。参照することによって組み込まれる刊行物および特許または特許出願が、本明細書に含有される開示と矛盾する範囲について、本明細書は、任意のそのような矛盾する資料に対して優先および/または先行することを意図している。
【図面の簡単な説明】
【0030】
本開示の新規の特徴は、添付される請求項に具体的に記載される。本開示の特徴および利点のより深い理解が、本開示の原理が利用される例証的実施形態を記載する、以下の詳細な説明および付随の図面(また、本明細書では「図」)を参照することによって取得されるであろう。
【0031】
図1図1は、防止、検出、および報告を含む、典型的AMLビジネスプロセスの実施例を示す。
【0032】
図2A図2Aおよび2Bは、AMLアプリケーションのマネーロンダリング防止(AML)ダッシュボードの実施例を示す。
図2B図2Aおよび2Bは、AMLアプリケーションのマネーロンダリング防止(AML)ダッシュボードの実施例を示す。
【0033】
図3図3は、優先事件の地理空間ビューを提供するようにプログラムまたは構成される、AMLダッシュボードの一部の実施例を示す。
【0034】
図4図4は、ユーザが疑わしい事件をトリアージするための方法を提供するようにプログラムまたは構成される、AMLダッシュボードの一部の実施例を示す。
【0035】
図5図5は、ユーザが主要な優先順位を付けられたグリッド内の事件に関して一括でアクションを講じるための方法を提供するようにプログラムまたは構成される、AMLダッシュボードの一部の実施例を示す。
【0036】
図6図6は、分析官が別様に種々のシステムにおいてクエリを行うことに時間を費やす必要があり得る、疑わしい口座または口座名義人についての履歴の中の情報の豊富なセットを提供するようにプログラムまたは構成される、AMLダッシュボードの一部の実施例を示す。
【0037】
図7図7は、アラートおよびウォッチリストを提供するようにプログラムまたは構成される、AMLダッシュボードの一部の実施例を示す。
【0038】
図8図8は、ユーザがアラート日付を調節する、通知を管理する、または受信データ上に付加的アラートトリガを追加するようにプログラムまたは構成される、AMLダッシュボードの一部の実施例を示す。
【0039】
図9A図9A、9B、および9Cは、ユーザが単一またはバルク事件のためにアクションメニュードロップダウンから事件ファイル生成ポップアップを選択するための方法を提供するようにプログラムまたは構成される、AMLダッシュボードの一部の実施例を示す。
図9B図9A、9B、および9Cは、ユーザが単一またはバルク事件のためにアクションメニュードロップダウンから事件ファイル生成ポップアップを選択するための方法を提供するようにプログラムまたは構成される、AMLダッシュボードの一部の実施例を示す。
図9C図9A、9B、および9Cは、ユーザが単一またはバルク事件のためにアクションメニュードロップダウンから事件ファイル生成ポップアップを選択するための方法を提供するようにプログラムまたは構成される、AMLダッシュボードの一部の実施例を示す。
【0040】
図10図10は、以前の確認された違法活動事件を使用して訓練され得る、AMLモデルの実施例を示す。
【0041】
図11図11は、分析アルゴリズムまたは特徴のそれぞれを通して処理される、口座データセットの実施例を示す。
【0042】
図12図12は、そのアルゴリズムまたは複合特徴要件に関して履歴の中のデータの必要なセットに基づいて算出され得る、特徴の実施例を示す。
【0043】
図13図13は、高次元空間内の所与の口座(例えば、「口座X」)に関する特徴のセットを処理し、マネーロンダリング複合スコアを発生させることによって、機械学習モデルが口座の違法行為を分析し得る方法の実施例を示す。
【0044】
図14A図14Aは、口座または関係者複合スコアを分析し、疑わしい/違法および正常な口座または関係者を識別することによって、機械学習モデルが疑わしい類型論を識別するための機械学習ベースのリード分類を実施し得る方法の実施例を示す。
【0045】
図14B図14Bは、機械学習モデルが進化するリスク類型論に適合し得る方法の実施例を示す。
【0046】
図14C図14Cは、機械学習モデルが、未加工データを収集し、または統一された連合データレイクに集約し、データ構造化を実施し、機械学習ルールおよびアルゴリズムを適用し、アラートを発生させ、捜査官が結果を使用して報告を発生させることを可能にし得る方法の概観を示す。
【0047】
図14D図14Dは、機械学習モデルが包括的特徴工学を実施するように設計され得る方法の実施例を示す。
【0048】
図14E図14Eは、機械学習モデルが、全てのリスク類型論のマネーロンダリングを検出するための特徴を使用するように設計され得る方法の実施例を示す。
【0049】
図14F図14F-14Hは、機械学習モデルが、疑わしい活動を識別するために使用され得る、全てのタイプのデジタル情報のロバストなカバレッジを提供するように設計される機械学習特徴のセットを使用し得る方法の実施例を示す。
図14G図14F-14Hは、機械学習モデルが、疑わしい活動を識別するために使用され得る、全てのタイプのデジタル情報のロバストなカバレッジを提供するように設計される機械学習特徴のセットを使用し得る方法の実施例を示す。
図14H図14F-14Hは、機械学習モデルが、疑わしい活動を識別するために使用され得る、全てのタイプのデジタル情報のロバストなカバレッジを提供するように設計される機械学習特徴のセットを使用し得る方法の実施例を示す。
【0050】
図14I図14Iは、機械学習モデルが監視および捜査分析官のための解釈可能性を提供し得る方法の実施例を示す。
【0051】
図15図15は、機械学習モデルが、自然言語処理(NLP)を使用し、口座、口座名義人、および口座情報の類似性を識別し得る方法の実施例を示す。
【0052】
図16図16は、AMLモデルが信頼されたPageRank方法を使用し得る方法の実施例を示す。
【0053】
図17図17は、AMLモデルが、従来的クラスタリング技法を使用し、不正活動を示し得る口座の間の類似性を識別し得る方法の実施例を示す。
【0054】
図18図18は、分析が、優勢な発行モード(例えば、プレースメント、レイヤリング、外国為替、構造化、疑わしい行為、取引、および口座)に基づく種々のクラスを使用して説明され得る方法の実施例を示す。
【0055】
図19図19は、本明細書に提供される方法を実装するようにプログラムまたは別様に構成されるコンピュータシステムを示す。
【発明を実施するための形態】
【0056】
本発明の好ましい実施形態が、本明細書に示され、説明されているが、そのような実施形態は、実施例としてのみ提供されることが当業者に明白であろう。多数の変形例、変更、および代用が、ここで、本発明から逸脱することなく、当業者に想起されるであろう。本明細書に説明される本発明の実施形態の種々の代替が、本発明を実践する際に採用され得ることを理解されたい。
【0057】
本説明の全体を通して使用される種々の用語は、文脈が別様に示さない限り、以下のように熟読および理解され得、すなわち、全体を通して使用されるような「または」は、「および/または」と記載されているかのように包括的であり、全体を通して使用されるような単数形の冠詞および代名詞は、その複数形を含み、逆もまた同様であり、同様に、性別代名詞は、代名詞が、本明細書に説明される任意のものを単一の性別による使用、実装、実施等に限定するものとして理解されるべきではないように、その対応する代名詞を含み、「例示的」は、「例証的」または「例示する」と理解されるべきであり、必ずしも他の実施形態よりも「好ましい」と理解されるべきではない。用語に関するさらなる定義が、本明細書に記載され得、これらは、本説明の熟読から理解されるであろうように、それらの用語の事前および後続事例に適用され得る。
【0058】
本明細書で認識されるものは、捜査のために口座または口座名義人をより正確に識別するように適用され得る、機械学習技法を使用する、改良されたマネーロンダリング防止(AML)分析のためのシステムおよび方法の必要性である。改良されたAML分析のためのそのようなシステムおよび方法は、例えば、AML動作効率を改良し、規制暴露を低減させ、風評被害のリスクを低減させることによって、機関(例えば、銀行)のために利益になり得る。本開示は、有利なこととして、機械学習を適用し、マネーロンダリングリスクを伴う口座および口座名義人を正確に管理ならびに予測し得る、システムおよび方法を提供する。そのようなシステムおよび方法は、全てリアルタイムで、ほぼリアルタイムで、寸前に、規則的間隔(例えば、毎週、毎日、4時間毎等)で、ユーザの要求に応じて、または同等物で、複数の異種データソースシステムからの集約されたデータに基づく口座変数の分析、捜査のための疑わしい口座または口座名義人の識別、およびユーザへの実施可能な推奨の識別に基づいて、マネーロンダリングリスクの正確な予測を可能にし得る。
【0059】
本開示のシステムおよび方法は、機械学習をマネーロンダリング防止(AML)努力に適用し、疑わしい活動の識別の正確度を増加させ、新しい詐欺モードを明らかにし得る。例えば、AMLアプリケーションは、コンプライアンス指導官が、誤検出アラートの数を低減することの動作効率を獲得し、コンプライアンスリソースの配分を改良し、高付加価値の捜査に焦点を当て得るように、ワークフロー対応アプリケーションであってもよい。AMLアプリケーションは、不正活動の尤度およびリスクがある資産の数量によって疑わしい口座の優先順位を付けることによって、監視コンプライアンス分析官および金融犯罪管理者を助け得る。AMLアプリケーションはまた、本明細書の別の場所に説明されるように、リアルタイムで、ほぼリアルタイムで、寸前に、規則的間隔(例えば、毎週、毎日、4時間毎等)で、ユーザの要求に応じて、または同等物で、多数の情報のソース(例えば、データソース)を統合および照会し得る。
【0060】
本開示のシステムおよび方法は、コンプライアンス分析官が、単一のプラットフォーム内で全ての必要な捜査を実施し、いったん口座または口座名義人についての疑念が確認されると、関連付けられる事件管理システムにおいて事件を生成するためのアクションを講じ得るように、全ての関連性がある情報の単一のソースを提供し得る。機械学習対応優先順位付けが、解釈可能性およびより高速のトリアージをサポートするように、一連の先進分析によって補完されることができる。ともに、コンプライアンスチームが、AML活動において動作効率を劇的に改良することができる。
【0061】
本開示のシステムおよび方法は、参照リスト、口座情報、および口座名義人情報との高頻度の取引(例えば、貸方および借方)を相関させる、数十、数百、または数千の複雑な分析特徴を動力源とする、機械学習アルゴリズムを使用してもよい。分析特徴の実施例は、高速資金、関連口座の取引サイズ類似性、一意の取引場所の数、疑わしい外国エンティティ関連性、預金金額分散、現金比率、ならびに空間および/または時間における取引のグラフを含んでもよい。各分析出力は、マネーロンダリングリスクスコアを用いて全ての口座または口座名義人を分類する、機械学習モデルの中にフィードされてもよい。そのようなマネーロンダリングリスクスコアは、全ての新しい取引、口座、口座名義人、またはリスト変更に伴って、リアルタイムで、ほぼリアルタイムで、寸前に、規則的間隔(例えば、毎週、毎日、4時間毎等)で、ユーザの要求に応じて、または同等物で、更新されてもよい。
【0062】
さらなる実施形態では、AMLアプリケーションは、AML活動の主要業績メトリックを追跡し、経時的な動作改良を確実にし、最近の検証された違法活動および現在の疑わしい事件についての要約レベル情報を提供することができる。加えて、アプリケーションは、所望に応じて要約レベルデータまたは口座レベル情報に適用され得る、出力データの可視化(例えば、地理空間ビューおよびウォッチリスト)を表示するようにプログラムまたは構成される、ユーザインターフェース(例えば、グラフィカルユーザインターフェース、GUI)を備えることができる。
【0063】
ある実施形態では、AMLアプリケーションは、リアルタイムまたは近リアルタイム統合、ならびに新しいデータソースにおける拡張性、算出におけるスケーラビリティ、および作成途中の機械学習モデルを開発および反復するための柔軟性を可能にする、統合プラットフォーム上に構築されることができる。
【0064】
ある実施形態では、AMLアプリケーションは、リスクがある資産の識別をサポートする。例えば、口座または口座名義人の情報は、最高の予期されるマネーロンダリング累積額によって口座または口座名義人の優先順位を付け、ロンダリングされた資金の推定額によって不正活動の尤度を加重するように分析されることができる。違法活動の分類は、確認されたマネーロンダリング事件のセットおよび関連付けられる取引ならびに口座情報または口座名義人情報への機械学習訓練を通して、改良されることができる。加えて、先進分析は、機械学習解釈可能性をサポートし、標的化された実施可能な根本的原因識別に基づいて、捜査効率を増加させることができる。AMLアプリケーションは、より正確な予測に起因して、必要な捜査の数を削減することによって、顧客満足度を改良することができる。
【0065】
ある実施形態では、AMLアプリケーションは、AML動作努力をサポートし、それによって、コンプライアンス指導官のために利益になる。例えば、多数のシステムの合理化されたデータ統合は、現場捜査チームにとってより高速な事件トリアージおよび段階的拡大を可能にすることができる。AML動作努力は、捜査のためのビジネスプロセスをサポートする、管理されたワークフローを組み込むことができる。加えて、事件管理システムとの双方向統合は、正確なデータを伴う事件生成を可能にし、それによって、バックオフィスエラーを低減させ、事件解決時間を加速することができる。
【0066】
ある実施形態では、AMLアプリケーションは、コンプライアンス捜査官が、他のビジネスプロセスを通して別様に識別される、疑わしい活動を識別し、より適時な規制報告をもたらすことに役立つ。
【0067】
ある実施形態では、AMLアプリケーションは、より疑わしい活動を当局に報告することにつながり得る、詳細な精査に関して付加的クライアントを識別し、規制要件(例えば、銀行秘密法、愛国者法)の全体的コンプライアンスの改良をもたらすことに役立つ。
【0068】
ある実施形態では、AMLアプリケーションは、規制要件をサポートし、それによって、規制暴露低減への利益を生じさせる。例えば、AMLアプリケーションは、契約および規制報告目的のために、潜在的に不正な活動について一貫した報告を可能にすることができる。改良された資産回復および疑わしい活動識別は、リスクがある資金および資産移動を低減させることができる。加えて、改良されたAML努力は、犯罪およびテロリスト活動と戦う際に世界的リーダーとして有利な地位を銀行に授与することができる。
【0069】
ある実施形態では、AMLアプリケーションは、コンプライアンス分析官等の個人を含む、ユーザ群をサポートする。コンプライアンス分析官は、マネーロンダリング活動を識別し、段階的に拡大する際に、商取引および取引監視チームをサポートすることに関与し得る。彼らは、第2防衛線を実施し、リスクフレームワーク内で動作し、常に、監視および違法活動識別のための改良されたシステムおよび方法を適用しようと努め得る。
【0070】
本開示のシステムおよび方法を使用して、ユーザ(例えば、コンプライアンス分析官)は、SMARTS、SWIFT(登録商標)、およびActimizeのようなシステムを使用して、取引および商取引を分析することができる。そのようなユーザは、規制要件を理解し、リスクフレームワークを口座活動に適用することができる。彼らはまた、(例えば、金融犯罪指導官への)リスクコリドー外の活動を段階的に拡張することができる。
【0071】
本開示のシステムおよび方法を使用して、ユーザは、種々のタスクを実施することができる。第1に、ユーザは、リスクがある口座の現在のパイプライン、ならびに最近の数ヶ月のグループ業績の傾向を精査し得る。ユーザは、トリアージするべき事件ならびに追跡捜査するべき公開捜査の待ち行列を有し得る。第2に、ユーザは、標的に対する主要業績インジケータを査定し得る。第3に、ユーザは、機械学習スコア(例えば、マネーロンダリングリスクスコア)を使用して、リスクがある口座および資産を識別し得る。第4に、ユーザは、ロバストなフィルタリングオプションを使用し、口座または口座名義人の集合全体を横断して、口座、取引、ブラックリスト口座または口座名義人等を見出し得る。例えば、フィルタは、デフォルトで違法活動の尤度に従って、ソートされた結果を返し、違法活動の最高尤度、リスク、または疑念を伴う口座もしくは口座名義人を重要視することを確実にし得る。
【0072】
第5に、ユーザは、トリアージするべき口座または口座名義人を深く掘り下げることを実施し、段階的拡大(例えば、さらなる捜査)が必要であるかどうかを決定し得る。例えば、ユーザは、チャーティング特徴を使用して、取引および分析を可視化してもよい。ユーザは、関連付けられる口座に関して、全ての関連性がある制裁およびPEPリスト情報を相関させてもよい。別の実施例として、ユーザは、チームメンバーの間でトリアージおよび精査のための口座を割り当て、重複する査定を防止し得る。ユーザは、段階的に拡大するかどうかを決定し得る。段階的拡大が、要求される場合、ユーザは、口座または口座名義人情報を事前に記入されたポップアップを開き、捜査を適切な犯罪検出チームにダイレクトしてもよい。段階的拡大が、要求されない場合、ユーザは、プラットフォーム内の事件のステータスを変更し、事件が疑わしくないことを機械学習モデルに知らせてもよい。ユーザはまた、将来の時間における精査のために口座または口座名義人をウォッチリストに追加し、将来の時点のためのアラートを設定してもよい。ユーザが、事件のステータスを変更する場合、そのような変更は、後に精査され、本明細書に説明されるアルゴリズムのうちの1つを訓練するために使用されることができる。
【0073】
第6に、ユーザは、既存のウォッチリスト口座を精査し得る。第7に、ユーザは、参考として以前の違法活動を精査し得る。例えば、ユーザは、後世および交差訓練目的のために、不正活動の以前の事件を存続させることを所望し得る。
【0074】
金融犯罪管理者は、AML活動を実施し、捜査の深い掘り下げの推奨を行うであろう、金融犯罪分析官の分散チームを管理することに関与し得る。彼らの主要な目標は、パイプラインにおける疑わしい事件の監督、分析官の間の協調および交差訓練、ならびにチーム業績メトリックの監視を含んでもよい。金融犯罪管理者は、種々のタスクを実施してもよい。例えば、金融犯罪管理者は、金融犯罪分析官の必要性と、タスクを実行するために要求されるソフトウェアおよび他のリソースとの間の整合を決定してもよい。別の実施例として、金融犯罪管理者は、資産回復、捜査のヒット率、およびチーム動作効率を含む、チームおよび個人の業績を監視ならびに追跡してもよい。さらに、金融犯罪管理者は、交差訓練を行い、全てのチームメンバーが、既存のツールおよびアプリケーションを使用して違法活動を査定することが可能であることを確実にし得る。
【0075】
金融犯罪管理者は、本開示のシステムおよび方法を使用し、種々のタスクを実施してもよい。例えば、金融犯罪管理者は、主要業績メトリックをアプリケーションダッシュボードの中に含み、業績を適切に査定し、標的に対して暴露してもよい。別の実施例として、金融犯罪管理者は、全体として捜査進捗にアラートを設定してもよい。さらに、金融犯罪管理者は、詐欺の前もって検証された事件を精査し、新しい機械学習特徴の識別またはユーザインターフェース(UI)向上をサポートしてもよい。金融犯罪管理者は、アプリケーション特徴および機械学習出力のチーム精査を通して、交差訓練をサポートしてもよい。
【0076】
コンプライアンスおよびリスク指導官は、全ての捜査が厳密な規格を満たし、捜査当局のために規制要件に基づいて十分に文書化されることを確実にすることに関与し得る。コンプライアンスおよびリスク指導官は、本開示のシステムおよび方法を使用し、種々のタスクを実施してもよい。例えば、コンプライアンスおよびリスク指導官は、外部政府および犯罪当局に報告するために要求される取引データおよび関係情報を定義し得る。別の実施例として、コンプライアンスおよびリスク指導官は、機械学習解釈可能性プロセスをサポートし、機械学習で識別される疑わしい事件および分析官によって採用される捜査トリガにおいて、あるレベルのトレーサビリティを確実にし得る。さらに、コンプライアンスおよびリスク指導官は、(例えば、コンプライアンスおよび規制要件に基づいて)第三者エンティティのための特別報告を発生させてもよい。
【0077】
ある側面では、本開示は、(a)コンピュータによって、複数の口座を備えるデータセットを取得するステップであって、複数の口座はそれぞれ、複数の口座名義人の中の口座名義人に対応し、複数の口座のうちの各口座は、複数の口座変数を備え、複数の口座変数は、金融取引を備える、ステップと、(b)コンピュータによって、訓練されたアルゴリズムをデータセットに適用し、複数の口座名義人毎のマネーロンダリングリスクスコアを発生させるステップと、(c)コンピュータによって、少なくとも複数の口座名義人のマネーロンダリングリスクスコアに基づいて、捜査のために複数の口座名義人のサブセットを識別するステップとを含む。
【0078】
いくつかの実施形態では、AMLは、幹部レベル主要業績インジケータ、現在の上位の疑わしい事件についての要約情報、ウォッチリスト事件に関して設定されるアラート、および違法活動の最近検証された事件の見識等の情報を提供するようにプログラムまたは構成され得る、グラフィカルユーザインターフェース(GUI)等のユーザインターフェース(UI)を備えてもよい。
【0079】
図1は、防止、検出、および報告を含む、典型的AMLビジネスプロセスの実施例を示す。本開示のシステムおよび方法は、人工知能方法を使用し、報告段階と検出段階との間、および検出段階と防止段階との間でフィードバックを提供してもよい。例えば、防止段階では、そのような人工知能方法は、改良された顧客確認(KYC)プロファイリング、向上されたデューデリジェンス、およびAIベースのクライアントセグメンテーションのために、人工知能を使用してもよい。別の実施例として、検出段階では、そのような人工知能方法は、取引監視、アラートトリアージ、および精査ならびに段階的拡大(レベル1および2精査)のために口座の優先順位を付けるために、人工知能を使用してもよい。別の実施例として、報告段階では、そのような人工知能方法は、(例えば、疑わしい活動報告、SARに関して)機械学習、規制監査、およびシナリオ/類型論フィードバックループ等の閉ループフィードバックのための標識を使用してもよい。
【0080】
図2Aおよび2Bは、AMLアプリケーションのマネーロンダリング防止(AML)ダッシュボードの実施例を示す。洞察駆動型ダッシュボードは、ユーザを標的ならびに新しい機会に集中させるように設計される多数のコンポーネントを有する。全ての値は、新しいデータがAMLプラットフォームに統合されるにつれて更新され、ユーザが最新の分析結果および疑わしい事件の構成を閲覧していることを確実にする。
【0081】
AMLダッシュボードは、グローバルメトリックのセット(例えば、基本リスクメトリックおよび事件ステータスの要約)、高リスククライアントの「ウォッチリスト」、(例えば、チーム業績を精査するため、および事件解決進捗を追跡するための)チーム管理ツールのセット、全ての事件のAI優先順位付け、事件リスト(例えば、捜査チームの基本管理を伴う事件の概観を含有する)、(例えば、相対的分析官業績を精査するための)分析官業績、業績傾向、および(例えば、AML活動の主要インジケータの要約を提供するための)主要業績メトリックを表示するようにプログラムまたは構成されてもよい。
【0082】
AMLダッシュボードは、高リスククライアントの「ウォッチリスト」(例えば、マネーロンダリングの新しい潜在的事件の人工知能が発生したショートリスト)を表示するようにプログラムまたは構成されてもよい。ユーザは、今後1ヶ月以内に精査を要求し得る、疑わしい口座に関してウォッチリストを設定することができる。分析官は、典型的には、事件が段階的に拡大された捜査を正当化するための違法活動の十分な証拠を有するときを把握している。AMLダッシュボードは、彼らの主題の専門知識をサポートし、彼らが再び詳細に口座を精査するために、ウォッチリスト特徴が自動リマインダを提供することを可能にすることができる。
【0083】
AMLダッシュボードは、人工知能ベースの(例えば、機械学習ベースの)リスクスコアに基づいて、上位の事件の優先順位を付けられたリストを表示するようにプログラムまたは構成されてもよい。例えば、上位の事件は、機械学習モデルによって使用される所定のリスク閾値を満たす、疑わしい口座または口座名義人によって分類されてもよい。上位の事件のセットの中で、機械学習の解釈は、口座または口座名義人の疑わしいに最もつながり、それを解説する、実際の違法活動のモードへの洞察を生じさせることができる。
【0084】
AMLダッシュボードは、業績傾向を表示するように(例えば、経時的にAML識別を追跡するように)プログラムまたは構成されてもよい。例えば、毎月回収または識別される資産が、前年および標的に対してチャート化されることができる。そのような業績傾向情報は、幹部を月別の全体的グループ業績に誘導するように、かつ透明性を増加させるように提供されることができる。
【0085】
AMLダッシュボードは、最近の検証された事件を表示するようにプログラムまたは構成されてもよい。ユーザは、検証された金融犯罪の他の分析官の識別された口座からの学習に関心を持ち得る。AMLプラットフォームは、ユーザが付加的情報を求めるために最近の事件を精査する、または交差訓練について議論し、それを改良するために割り当てられた分析官に接触しようとするための容易な方法を提供することができる。本表示を使用して、幹部はまた、最近識別された事件ならびに捜査日時点のリスクスコア(例えば、マネーロンダリングリスクスコア)においてアプリケーションの価値を認めることもできる。
【0086】
AMLダッシュボードは、コンプライアンス分析官活動をサポートすることへのワークフロー集中的および機械学習ベースのアプローチを提供するようにプログラムまたは構成されてもよい。したがって、コンプライアンス分析官は、機械学習アルゴリズムによって識別される疑わしい事件を精査し得る、主要ページをナビゲートしてもよい。ユーザが、疑わしい事件ページにナビゲートするとき、要約情報を表示する全ての口座および/または口座名義人の優先順位を付けられたリスト、ならびにフィルタリング能力のセットを閲覧し、事件の異なるセットを識別することができる。ユーザはまた、優先順位を付けられた事件の主要グリッドと優先順位を付けられた事件の地理空間ビューとの間で切り替えることもできる。主要リストページは、ユーザが個々の口座レベルに掘り下げる前でさえも、種々の情報およびロバストな特徴を提供することができる。
【0087】
AMLダッシュボードは、図3に示されるように、優先順位を付けられた事件の地理空間ビューを提供するようにプログラムまたは構成されてもよい。分析官は、機械学習尤度スコア(例えば、マネーロンダリングリスクスコア)別に色分けされ得る、上位の疑わしい事件を地理空間的に閲覧するオプションを与えられてもよい。加えて、事件は、事件に関連する相対口座サイズを示すように、異なるサイズのアイコン(例えば、異なる半径の円)によって示されてもよい。本地理空間ビューは、捜査のための標的地域への洞察を提供し得る。クラスタリングおよびヒートマップが、口座タイプ、口座名義人、および地理的地域の間のリスクの分布への付加的洞察を明らかにし得る。
【0088】
AMLダッシュボードは、ユーザが疑わしい事件をトリアージするための方法を提供するようにプログラムまたは構成されてもよい。ユーザは、チャートボタンをクリックすることによって、優先順位を付けられたリスト内の各疑わしい事件の「クイックビュー」にアクセスすることができる。(図4に示されるような)本ビューから、ユーザは、各事件についての最も重要な情報を閲覧し、異なる時系列情報をプロットし、事件の間でナビゲートし、「オフィス拒否」または「ウォッチリスト」としてそれらに手動でフラグを付けることができる。
【0089】
AMLダッシュボードは、図5に示されるように、ユーザが主要な優先順位を付けられたグリッド内の事件に関して一括でアクションを講じるための方法を提供するようにプログラムまたは構成されてもよい。
【0090】
AMLダッシュボードは、口座詳細を提供するようにプログラムまたは構成されてもよい。分析官は、アプリケーションによって識別される各疑わしい事件の詳細を捜査することに多くの時間を費やし得る。数十のデータソースが1つの連合クラウド画像に統合されると、AMLプラットフォームは、分析官が別様に種々のシステムにおいてクエリを行うことに時間を費やす必要があり得る、疑わしい口座または口座名義人についての履歴の中の情報の豊富なセットを提供することができる。これらは、図6に示されるように、詳細ページ内でナビゲーションタブにグループ化されてもよい。AMLダッシュボードは、ユーザが事件を生成し、事件をウォッチリストに追加し、事件についてのコメントを追加することを可能にするようにプログラムまたは構成されてもよい。
【0091】
AMLダッシュボードは、詳細および場所、疑わしい活動、チャート、顧客(口座名義人)相互作用、ブラックリスト、口座詳細、ユーザコメント、商業ステータス、取引、ならびにフラグおよびアラートを含む、情報を提供するようにプログラムまたは構成されてもよい。
【0092】
AMLダッシュボードは、図7に示されるように、アラートおよびウォッチリストを提供するようにプログラムまたは構成されてもよい。ユーザは、アラートを発生させ、経時的に疑わしい事件を追跡し、以降の日付に精査するべき「ウォッチリスト」フラグを適用し、AMLフレームワークを利用して他の個人に知らせることができる。ダイアログボックスは、ユーザがウォッチリスト事件を設定することを可能にし、次いで、それらにタイムスタンプおよび保留中のアラートを受信するべき個人のセットを設定するように指示することができる。AMLプラットフォームおよびアラートエンジンを使用して、分析官および他のアプリケーションユーザは、図8に示されるように、アラート日付を調節する、通知を管理する、または受信データ上に付加的アラートトリガを追加してもよい。
【0093】
AMLダッシュボードは、図9A、9B、および9Cに示されるように、ユーザが事件を発生させることを可能にするようにプログラムまたは構成されてもよい。ユーザがAMLプラットフォームを使用して達成し得る、動作効率向上を改良するために、AMLダッシュボードは、アプリケーションから直接、事件ファイルを生成する能力を、指定された下流ソースシステムに提供することができる。本アプローチは、ユーザがより効率的になること、かつ事件を段階的に拡大するためにシステムを切り替えることを回避することを可能にすること、AMLプラットフォーム内の直近の情報を使用して自動化されたときに、事件生成がより正確になることを可能にすること、および事件の結果が正常なインバウンド統合プロセスを通して受信されるときを機械学習モデルに知らせることに役立つであろう一意の識別子を用いて、事件が生成されることを可能にすること等の複数の目的を果たすことができる。事件ファイル生成ポップアップは、単一またはバルク事件のためにアクションメニュードロップダウンから選択されることができる。
【0094】
AMLダッシュボードは、種々の関係および取引データを使用し、全ての口座活動を相関させ、違法活動に従事している可能性が最も高いそれらの口座または口座名義人を識別するようにプログラムまたは構成されてもよい。データソースは、規制カタログおよびPEPリストのような第三者情報から口座および口座名義人情報ならびに種々の金融調節手段の取引に及んでもよい。データソースは、例えば、口座および口座名義人情報、取引、オンラインおよび小売取引、商取引監視プラットフォーム(例えば、商取引履歴)、注文管理システム(例えば、証券注文についての情報)、外国為替レート履歴、ブラックリスト(例えば、犯罪者およびテロリストデータベースならびに認可された海外のエンティティ)、政治的に暴露されている人物、制裁および規制カタログ、捜査、ならびに信用調査所データベースを含んでもよい。
【0095】
AMLダッシュボードは、種々の外部データソースを使用するようにプログラムまたは構成されてもよい。いくつかの実施形態では、集約モジュールは、複数の異種ソースからデータセットを取得および集約するようにプログラムまたは構成されてもよい。例えば、データセットは、内部データセットと、外部データセットとを備えることができる。異種ソースの実施例は、スマートデバイス、センサ、エンタープライズシステム、エクストラプライズ、およびインターネットソースを含んでもよい。そのようなデータセットは、マネーロンダリング活動の識別をサポートするように、1つ以上のデータ記憶部を横断して存続されてもよい。これらのエクストラプライズソースは、コンテキスト化された情報をエンタープライズシステムに由来する取引データおよび口座情報に提供する。例えば、Google Newsが、ニュース記事を使用し、犯罪組織およびPEPのような主要エンティティを参照する情報を、ジャーナリズムを横断して相関させることによって、データソースとして使用されることができる。AMLプラットフォームは、Google Newsを利用し、物件購入、Experian、World Bank/IMF、およびIntelius等のソースを使用することによって、疑わしい口座をさらにコンテキスト化することができる。「物件購入」は、既知の認可またはテロリストエンティティと緩く提携する組織を結び付けるための主要情報を提供し得る、土地購入および物件購入ファイリングとの統合を説明し得る。「Experian」は、ローン、取引、および他の口座の履歴を提供し得る、個人の周囲の付加的第三者コンテキストを説明し得る。World Bank/IMFは、世界中の種々の政権および経済的安定についてのマクロ経済情報を提供し、それによって、金銭の移動のためのコンテキストを提供し、疑わしい活動をさらに特性評価することができる。Inteliusは、特別に個人のための公的記録(ソーシャルネットワーク、物件記録、背景チェック)の検索結果を提供することができる。
AML機械学習モデル
【0096】
AMLシステムは、情報を分析し、マネーロンダリングリスクを検出するように構成される、機械学習モデルを備えてもよい。機械学習モデルは、疑わしい事件毎に独立して、2つの重要性の測定値、すなわち、違法活動の尤度(例えば、確率または割合)および違法活動に起因するリスクがある資産の推定額(例えば、ドル金額または均等物)のいずれか一方もしくは両方を計算するように構成されてもよい。ある場合には、機械学習モデルは、口座および/または口座名義人と関連付けられるマネーロンダリングリスクの測定値をさらに計算するように構成されてもよい。例えば、マネーロンダリングリスクレベルを示す尤度スコアが、口座および/または口座名義人に関して計算されてもよい。
【0097】
機械学習モデルは、前もって捜査および確認されていなかった違法活動の実際の事件を伴う「非標識」口座および/または口座名義人の類似性を推定する、尤度スコアを計算してもよい。尤度スコアは、口座または口座名義人と関連付けられる分析結果に適用される、分類モデルの1つの出力であり得る。
【0098】
AMLモデルは、機械学習をマネーロンダリングおよびテロリスト資金調達の検出に適用し、データ内の弱い信号を違法活動の強力な予兆に集約し、連合させることができる。本アプローチは、その周囲で全ての取引、関連口座名義人、および規制情報が関連する、口座および/または口座名義人に焦点を当てられることができる。
【0099】
AMLモデルは、分類モデルによって使用される入力としての役割を果たし、口座が金融犯罪の以前の事例に類似するかどうかを決定する、「特徴」のセットを含むことができる。特徴は、分析に基づくことができ、例えば、集約された分析結果、メタデータ、および未加工データからの種々の派生物を含んでもよい。分析結果は、種々の集約機能(総和、計数、最大値、最小値等)を使用して、予測日に先立った標準時間窓にわたって集約されてもよい。約10、20、30、40、50、60、70、80、90、100、150、200、250、300個、またはそれを上回る分析アルゴリズムから開始して、特徴抽出プロセスは、約10、50、100、150、200、250、300、350、400、450、500、600、700、800、900、1,000個、またはそれを上回る特徴を発生させることができる。業種、金融調節手段、口座開設、郵便番号、および以前の取引明細書等のメタデータは、潜在的な疑わしい事件に結び付けられる口座名義人、口座タイプ、場所、取引、および支店と関連付けられてもよい。メタデータは、経時的に変化し得る。ある場合には、メタデータは、同一の時間窓に対応する分析結果と整合/集約されてもよい。
【0100】
AMLモデルは、機械学習モデル(例えば、勾配分類子)を使用し、尤度スコアを作成することができる。AMLモデルは、以前の確認された違法活動事件(例えば、既知の金融犯罪)、既知の誤検出、および非標識(典型的に仮定される正常な)機会の特徴を使用して、分類モデルを訓練することによって取得される、モデルパラメータのセットを使用する、分類モデルを備えてもよい。(例えば、訓練のための)標識は、疑わしい事件解決および評価時間を含んでもよい。
【0101】
ランタイムにおいて、AMLモデルは、口座または口座名義人毎にリスクスコア(例えば、マネーロンダリングリスクスコア)を予測するように、現在のパラメータおよび現在の特徴を用いて自動的に適用されることができ、直近のスコアが、記録され、(例えば、データの可視化を通して)ユーザに表示されることができる。前もって発生されたリスクスコアの履歴もまた、AMLプラットフォーム内の捜査のために利用可能であり得る。AMLモデルは、システムにロードされた新しいデータに応答して更新されてもよい。AMLモデルは、周期的に、データの変化(例えば、新しいデータが追加される、データの異なるセットが選択される、標識の変化)の検出に応じて、または手動更新に応じて、更新されてもよい。
【0102】
AMLモデルは、図10に示されるように、以前の確認された違法活動事件、違法活動の確認された事件、疑わしい活動の確認された事件、正常な活動の確認された事件、および残りのクライアントからのランダムなサンプリングを使用して、訓練されてもよい。
【0103】
AMLモデルの機械学習特徴のセットは、口座訓練セットを使用して訓練されてもよい。特徴の実施例は、ある現金比率を有する、外国のエンティティである、レイヤリングリスクを有する、複数の場所を有する、構造化リスクを有する、ある両替の履歴を有する、取引の合間にある時間を有する、および異常な引き出しを有する口座を示す変数を含んでもよい。特徴は、連続値を使用する閾値化に基づいて、2値変数(例えば、「はい」または「いいえ」)に変換されてもよい。各口座データセットは、図11に示されるように、分析アルゴリズムまたは特徴のそれぞれを通して処理される。特徴の実施例は、現金比率、外国口座、高リスク貸方、関連口座リスク、取引メッセージ内のLLC、両替、総合収支、および住所変更に関連する2値変数(例えば、「はい」または「いいえ」)を含んでもよい。
【0104】
各特徴は、図12に示されるように、そのアルゴリズムまたは複合特徴要件に関して履歴の中のデータの必要なセットに基づいて算出されてもよい。例えば、データの必要なセットは、ある持続時間(約1、2、3、4、5、6、または7日、約1、2、3、4、5、6、7、8、9、10、11、または12ヶ月、もしくは約1、2、3、4、5年、またはそれを上回る)内に生じる全ての取引を備えてもよい。特徴は、ある限界を上回る取引、一意の支店相互作用の数、および取引量分散を含んでもよい。
【0105】
機械学習モデルは、図13に示されるように、高次元空間内の所与の口座(例えば、「口座X」)に関する特徴のセットを処理し、マネーロンダリング複合スコアを発生させることによって、口座の違法行為を分析してもよい。種々の好適な方法が、マネーロンダリング複合スコアを計算するために使用されることができる。マネーロンダリング複合スコアは、特徴のセットとの線形または非線形関係に基づいて計算されてもよい。例えば、マネーロンダリング複合スコアは、例えば、所与の口座に関する特徴のサブセットまたはセット全体の加重和を算出することによって、計算されてもよい。別の実施例では、マネーロンダリング複合スコアは、決定木の各ノードが特徴閾値に基づく論理分割を表す、決定木の出力であってもよい。口座分析結果は、多次元空間内で組み合わせられ、他の分類された口座と比較されることができる。
【0106】
機械学習モデルは、図14Aに示されるように、口座または関係者複合スコアを分析し、疑わしい/違法および正常な口座または関係者を識別することによって、機械学習ベースのリード分類を実施し、疑わしい類型論を識別してもよい。例えば、分類されていない口座およびそれらのデータは、違法活動の高い尤度を有する口座または口座名義人を検出するように、分析アルゴリズムおよび機械学習分類子を受け得る。機械学習モデルは、異常な口座または関係者が、既存の疑念の範囲外で捜査される場合(左)、疑念の範囲が、新たに識別された口座または関係者を組み込むように更新され得る(右)ように、(図14Bに示されるような)進化するリスク類型論に適合してもよい。
【0107】
図14Cに示されるように、機械学習モデルは、異種データソースを横断して未加工データ(取引データ、口座名義人データ、ウォッチリスト、および公有データを含む)を分析し、そのようなデータを統一された連合データレイクに統一または集約してもよい。そのようなデータは、リアルタイムで、ほぼリアルタイムで、寸前に、規則的間隔(例えば、毎週、毎日、4時間毎等)で、ユーザの要求に応じて、または同等物で、ニュース、ソーシャルメディア、および他の関連性がある公的データ、ならびに特徴を捕捉するように構成される、単一のシステムに統一されてもよい。統一された連合データレイクは、全体論的な知的アラートを発生させるように、データ構造化ならびに機械学習ルールおよび/またはアルゴリズムによって処理されてもよい。データ構造化は、静的ルールを超越して全体論的リスクスコアを予測し、高速適合および構造可能性を可能にし、進化するリスク類型論を検出するアルゴリズムを用いて、数百または数千のパラメータ操作を伴って実施されてもよい。アラートは、捜査官等のユーザによって効率的かつ効果的に視認され得る。全てのデータは、単一のUI内で維持され、面倒な手動照合の必要性を排除し得る。加えて、リスク原動力洞察が、管理者による効果的な事件割当を可能にすることができる。クライアント取引および関連性の精巧な可視化が、機械学習モデルによって提供されることができる。さらに、効果的なSAR識別が、最小限の誤検出を伴って実施されることができる。捜査官は、結果および/または機械学習モデルの可視化を使用して、報告を作成してもよい。機械学習ベースのAMLシステムは、統一されず、データの近リアルタイム更新、限られた単純なアラート、および(例えば、時間ならびにコストにおいて)あまり効率的ではなく、(例えば、疑わしい活動を適時に識別することに)あまり効果的ではない場合がある手動捜査を可能にしない、異種データソースを特徴とし得る、他のAMLシステムに優る利点であり得る。
【0108】
機械学習モデルは、大規模に、大量の高頻度異種データを処理するように設計されてもよい。例えば、機械学習モデルは、データが複数のシステムにおいてサイロ化され、多くの場合、他のチームからの情報を面倒な照会を行うことによってのみアクセス可能である、他のシステムと対照的に、異種データ(例えば、口座名義人データ、取引データ、ウォッチリストデータ、ニュース、ソーシャルメディア等)への拘束を受けないアクセスを可能にすることによって、統合における利点を特徴とし得る。別の実施例として、機械学習モデルは、データが、未加工データ内の豊富な情報を完全に表すための精巧化が欠如する、単純または静的ルールによって拘束され得る、他のシステムと対照的に、全てのデータが、未加工データ内の情報のニュアンスを完全に表す数百または数千の信号を生成するように構造化されるため、アルゴリズムが全ての関連性があるデータを考慮することを可能にすることによって、合成における利点を特徴とし得る。別の実施例として、機械学習モデルは、データおよびアラートが低頻度で(例えば、月単位で)更新され得る、他のシステムと対照的に、新しいデータが受信されるにつれて、リスクスコアが発生されるため、リアルタイムまたは近リアルタイムデータおよびリスク更新を可能にすることによって、頻度における利点を特徴とし得る。別の実施例として、機械学習モデルは、最近の履歴のみへのアクセスを提供し得る(例えば、数年の代わりに数ヶ月のデータがアラートルールおよび分析官に利用可能である)、他のシステムと対照的に、全てのデータが任意の時点で利用可能であることを可能にし、それによって、分析官およびアルゴリズムが、クライアントに関する任意または全ての履歴を入力として使用し、リスク度を査定することを可能にすることによって、履歴における利点を特徴とし得る。
【0109】
機械学習モデルは、未加工データを構造化し、それによって、アルゴリズムのための数百または数千の特徴(例えば、信号)を生成するための以下の方法のうちの1つ以上のもの、すなわち、(例えば、時間、量、および取引タイプを横断した)パラメータ操作、(履歴的挙動および予期されるピア群挙動に対する)異常検出、セグメンテーション(教師ありおよび/または教師なし学習技法を使用する)、グラフ分析(違法口座のネットワークを検出する)、もしくは(SWIFT(登録商標)電信メッセージおよび他の未加工テキストデータを求めるための)自然言語処理(NLP)を使用して、包括的特徴エンジニアリング(図14Dに示されるような)を実施するように設計されてもよい。データ集約は、任意の特徴に適用されることができる。例えば、取引データは、時間(約1、2、3、4、5、6、または7日、約1、2、3、4、5、6、7、8、9、10、11、または12ヶ月、もしくは約1、2、3、4、5年、またはそれを上回る)を横断して集約されてもよい。機械学習アルゴリズムは、特定の口座または口座名義人に対応する予測リスクスコア(例えば、97%)を発生させてもよい。いくつかの実施形態では、機械学習モデルの出力はさらに、「過去90日間の5千ドル~1万ドルの現金同等の借方取引の計数」に関する5%寄与、および「過去180日間の1万ドル超の高リスク貸方取引の計数」に関する3%寄与等の主要リスク原動力を含んでもよい。
【0110】
機械学習モデルは、未加工データから信号の総合的セットを抽出するように設計される、機械学習特徴のセットを使用してもよい。本モデルは、次いで、(図14Eに示されるように)これらの信号を使用し、全てのリスク類型論のマネーロンダリングを検出するように、訓練されることができる。特徴セットは、関係者属性(例えば、内部および外部で利用可能なデータを両方とも含む、クライアントの属性または特性)、関係者挙動(例えば、デジタルトレースを残す取引、電信、または他のアクションを通して実証されるような関係者の挙動)、異常(例えば、記述された事業に対する異常な取引パターン、履歴的基準に対する異常なパターン、記述された収入に対する異常なパターン)、関連性(例えば、既知のマネーロンダラへの近接性、既知のマネーロンダラへの類似取引パターン、高リスク事業または国との関連性)、およびセグメンテーション(例えば、国、取引挙動、事業部門、法人タイプ、共有口座、高頻度関係に基づくセグメンテーション)等の特徴クラスによって細分化されてもよい。
【0111】
機械学習モデルは、(図14F-14Hに示されるように)疑わしい活動を識別するために使用され得る、全てのタイプのデジタル情報のロバストなカバレッジを提供するように設計される、機械学習特徴のセットを使用してもよい。
【0112】
特徴セットは、疑わしい情報(例えば、顧客が、疑わしいまたは不完全な情報を提供する)、記録管理回避(例えば、顧客挙動が、閾値または要件を報告することを回避するように設計される)、資金振替(例えば、顧客が、疑わしい取引を行う)、一貫性のない挙動(例えば、予期される挙動に対する顧客挙動)、国境を越えた取引(例えば、顧客が、高リスク地理と繋がりを有する、または取引を行う)、シェルカンパニー活動(例えば、顧客または口座が、未知の受取人の代わりに運営する)、および他の特徴(例えば、疑わしい貸付、保険、または他の活動を含む、他のレッドフラグ)等の「レッドフラグ」特徴のセット(図14F)を含む、特徴クラスによって細分化されてもよい。
【0113】
特徴セットは、プレースメント(例えば、正式な金融サービスへの違法資金の導入)、レイヤリング(例えば、資金の起源への痕跡を難読化するための資金の移動)、および統合(例えば、資金源のための合法性の外観を生成するための取引)等の「マネーロンダリングステップ」特徴のセット(図14G)を含む、特徴クラスによって細分化されてもよい。
【0114】
特徴セットは、取引監視(例えば、疑わしい活動または取引監視システム)、顧客確認(例えば、顧客確認またはクライアントデューデリジェンスシステム)、およびウォッチリスト(政治的に暴露されている、または他の関連性がある人物のためのウォッチリストフィルタリング)等の「AMLビジネス機能」特徴のセット(図14H)を含む、特徴クラスによって細分化されてもよい。
【0115】
機械学習モデルは、分析結果のための解釈可能性を提供し得る。機械学習モデルは、(図14Iに示されるように)監視および捜査分析官のための解釈可能性を提供し得る。ある場合には、尤度スコアと関連付けられる1つ以上の寄与因子が、識別されてもよく、個別の寄与因子は、機械学習モデルによって発生されてもよい。ある場合には、機械学習モデルの出力結果は、尤度スコア毎に特徴寄与因子と、特徴重要性値とを含んでもよい。ある場合には、機械学習モデルの出力結果は、類型論によってグループ化される複数の特徴を含んでもよい。例えば、異なる潜在的類型論(例えば、透明性の欠如、国境を越えた取引、構造化、資金の流入、異常な資金振替、高リスク関連性、活動の非一貫性、および脱税)および特徴寄与の異なるカテゴリ(例えば、口座名義人特性および変更、残高、構造化活動、資金の流入、直接の地理的リスクおよび関連付けられるリスク、自然言語処理、取引活動変更、ならびに関連する関係者特性)にカテゴリ化される、異なる特徴の寄与値を閲覧することによって、分析官は、機械学習モデルを使用して機械学習リスクスコアを発生させることに向けた、潜在的類型論および特徴の異なるカテゴリの相対的寄与および重要性を理解することができる。例えば、他の特徴値と併せた口座名義人の外国口座の計数を備える、特徴のより高い値が、機械学習モデルの予測に向けた、比較的により高い寄与を有し得る一方、過去2日間の異なる金融機関における相手との全ての取引の計数を備える、特徴は、疑わしい事件を識別することの機械学習モデルの予測に向けた、比較的により小さい寄与を有し得る。異なる特徴および類型論カテゴリのためにそのようなメトリックを使用して、監視および捜査分析は、解釈可能性および事件精査をモデル化してもよい。加えて、機械学習モデルは、人間が理解可能な特徴(取引群、口座属性、着目時間範囲等)を使用し、監視および捜査分析官等のユーザによる解釈可能性評価を促進してもよい。
【0116】
機械学習モデルは、図15に示されるように、自然言語処理(NLP)を取引に適用し、口座、口座名義人、および口座情報の類似性を識別すること等の重要な情報を導出してもよい。そのようなNLPアプローチは、多くの不正活動が、合法的な口座取引からの検出を回避することを目的とした偽または偽造口座情報を装って生じ得るため、有益であり得る。AMLモデルは、全ての口座または口座名義人情報(業種、企業取引、口座名義人の氏名、住所)を精査し、異なる口座または口座名義人に関する類似性スコアを決定してもよい。類似性スコアは、口座を移動させた、または合法的および犯罪活動の分離をサポートするであろう特性を共有する、犯罪活動を識別することに重要であり得る。取引メッセージに適用される自然言語処理は、テキスト前処理(例えば、前処理パイプラインを構成すること、およびテキストデータを処理し、存続させること)、n-グラムの計数のためのコーパス言語モデルを訓練すること、機械学習モデルを使用し、計数の時系列を読み出す、かつ重要なn-グラムを見出し、標識を予測すること、重要なn-グラムのためのメトリックを実装すること、および一般分類子内の他の特徴とともにNLPメトリックを組み込むことを含んでもよい。
【0117】
AMLモデルは、グラフ技術を使用し、口座の類似性、エンティティ間の振替、および分離の程度等の着目属性の間の既存の広範および新興関連性を利用してもよい。これらの着目属性は、任意の個々の口座または口座名義人に関して違法活動の尤度を決定するときに、機械学習分類子への入力として特に有用であり得る。信頼されたPageRank、トラバース、およびクラスタリング等の種々のグラフ方法が、適用されてもよい。
【0118】
例えば、信頼されたPageRank方法は、「信頼された」ノードのセットが他の未知のノードの妥当性確認またはランキングをサポートし得ることを前提とし得る。検索エンジンでは、信頼されたノードは、政府および教育ウェブサイトを含んでもよい。それらのサイトからのリンクの分析および評価は、信頼されたノードからのある数のホップである、ノードの分類を可能にし得る。代替として、「信頼されていない」ノードは、非常にリスクの高いノードを定義する接近性の程度とともに、同一の様式で使用されることができる。これらの方法は、有用であり得るが、「制度の抜け道を悪用している」それらのノードが検出および根絶されることを確実にするために、増強を要求し得る。信頼されたノードおよび信頼されていないノードと相まって、ノード間のランダムウォークが、ハブとして評価されてもよい。ウェブサイトでは、リンクが、テレポーテーションの所与の確率を伴ってトラバースされてもよい。ランダムウォークは、最終的に、信頼されたノードおよび信頼されていないノードに達し得る。本アプローチは、信頼されたノードを利用して、広いシステムの分析を可能にし得るが、また、信頼されたノードになろうとしているハッカーの問題も回避する。マネーロンダリング防止への適用において、信頼されたPageRankは、既知の「違法ではない」口座が信頼され、既知の違法口座が信頼されていない、類似様式で適用されることができる。グラフは、口座間の取引、口座間の関連性、および口座間の類似性を通してトラバースされることができる。加えて、口座の間のリンクは、双方向性であり、(例えば、取引の値との関連で)数量を有することができる。
【化1】
【0119】
ノードacctに関するPageRank値は、ノードvからのリンクの数L(v)によって除算される、セットBacct(ノードacctにリンクする全てのページを含有するセット)内に含有されるページv毎にPageRank値に依存し得る。
【0120】
図16の実施例によって示されるように、Eがより多くの接続を有するにもかかわらず、より高いランクが、EよりもCに与えられる。しかしながら、Cは、それにさらなる関連性を与える、B(信頼されたノード)との双方向性リンクを有する。Eのネットワークは、その接続されたノードのうちのいずれもBと明確な信頼されたリンクを有していないため、はるかに弱い。
【0121】
別の実施例として、トラバース方法は、ノードを特性評価するための2つの方法、すなわち、深度および幅を利用してもよい。深度トラバースは、木の上の枝および葉のものに類似するサブノードを分析してもよい。銀行取引の場合のみ、円形の参照は、特定のパスに関する終了深度と見なされ得る可能性が高い。深度トラバースを用いると、接続されたノードの数および口座の接近性の具体的な程度が、標識虚偽口座のものに対して分析されることができる。
【化2】
【0122】
幅トラバースは、次のレベルに移動する前に、完全に標的ノードからの分離の各レベルを調査し得る。本アプローチは、標的ノードへの接近性の具体的な程度を伴って、全ての接続されたノードの分析を可能にし得る。
【化3】
【0123】
トラバース出力は、違法活動を特性評価するように開発された機械学習モデルのための特徴になり得る。
【0124】
別の実施例として、従来的クラスタリング技法が、図17に示されるように、不正活動を示し得る口座間の類似性を識別するように、マネーロンダリング防止に適用されることができる。クラスタリングパラメータは、口座属性、口座取引活動、または口座が関与したエンティティを含むことができる。クラスタリングは、銀行のための可視性の全体的球形内のエンティティ間の関係のためのコンテキストを提供し得る。これらのクラスタは、新興クラスタが形成されるにつれてそれらを識別する(例えば、古いものが陳腐化する、またはリスクが高くなるにつれて、犯罪者が異なる方法を使用し始める)ことに加えて、不正である可能性が高いクラスタの識別をサポートするための特徴として、機械学習分類子のために有用となり得る。
【0125】
AMLモデルは、マネーロンダリングからテロリズム資金調達まで、多数の違法活動の識別をサポートし得る。違法活動の履歴的事件で訓練された機械学習モデルに加えて、AMLプラットフォームはまた、機械学習解釈可能性をサポートし、既存のルールおよびビジネスプロセスを近リアルタイムストリーミング情報に体系化する、一連の先進分析も提供し得る。分析は、図18で要約されるように、優勢な発行モード(例えば、プレースメント、レイヤリング、外国為替、構造化、疑わしい行為、取引、および口座)に基づく種々のクラスを使用して説明され得る。
【0126】
各分析は、取引のように、複雑なアルゴリズムをとり、それをデータのソースに適用することができるか、または複数のシステムからの情報を組み合わせ、コンテキスト化された微妙な出力を提供することができるかのいずれかである。加えて、分析は、各口座で起動され、AMLプラットフォームが、システムを横断してデータを相関させ、複雑な論理を各口座に適用し、AML努力をサポートするための単一のソースであるように、AMLプラットフォームの中にロードされる、全ての新しい関連性があるデータ属性を用いて更新されることができる。
【0127】
プレースメント分析は、新しいまたは修正された口座、もしくは疑わしい口座名義人と関連付けられる、大口取引等のマネーロンダリング活動の開始を示す、新しい口座または大口取引を識別するように設計されてもよい。そのような分析は、新しい取引、疑わしい口座変更、疑わしい識別、および口座変更後の大口取引を含んでもよい。「新しい取引」は、口座上の一意のタイプの取引毎の事象を説明し得る。「疑わしい口座変更」は、認可されたエンティティまたは犯罪/テロリスト活動への密接な関連性を伴う口座変更を説明し得る。「疑わしい識別」は、NLPを使用し、疑わしいまたは重複する口座名義人にフラグを付けてもよい。「口座変更後の大口取引」は、新しい口座名義人または住所が変更され、大口取引が所与の持続時間(例えば、30日)以内に生じるときに、疑わしい活動に関して口座または口座名義人にフラグを付けてもよい。
【0128】
AMLモデルは、プレースメント取引の後続の隠蔽を示し、マネーロンダリング活動を拡散することを意図されている口座取引を検出するように設計される、レイヤリング分析を含んでもよい。そのようなレイヤリング分析は、一意のタイプの取引、取引の分散、および持続取引を含んでもよい。例えば、一意のタイプの取引は、短い時間周期(例えば、約1、2、3、4、5、6、または7日、約1、2、3、4、5、6、7、8、9、10、11、または12ヶ月)内に生じる、取引のセットを含んでもよい。レイヤリングは、犯罪者が金銭をあちこちに移動させようとしていることを示し得、証券を注文すること、保険証券を発行すること、および異なる国を横断して金銭を移動させること等の取引を含んでもよい。取引の分散は、類似事業または口座名義人に対する変則取引を含んでもよい。持続取引は、潜在的プレースメント取引のサイズを満たす取引を含んでもよい。
【0129】
AMLモデルは、通貨および国を移動させることを伴う取引を識別するように、かつ疑わしい取引にフラグを付けるように設計される、外国為替分析を含んでもよい。そのような外国為替分析は、既知のテロリスト関連性を伴う取引、FOREX差別がない取引、SWIFT(登録商標)で識別される疑わしい取引、および一貫性のない両替取引を含んでもよい。「既知のテロリスト関連性」分析は、既存のテロリストデータベースおよびグラフ技術を使用し、外国為替の受領者を接近性の程度と結び付けてもよい。「FOREX差別がない取引」は、通貨の間のFOREXレートの変動を追跡し、生じる取引の間でそれらを相関させるステップを説明し得る。正常な口座名義人が、(送金のように)規則的に、または非常に稀にのいずれかで、通貨を横断して送金し得るため、そのような分析は、レートが短期間に有利に変わるときに金銭を移動させることを待機する者の捜査につながり得る。「SWIFT(登録商標)で識別される疑わしい取引」は、SWIFT(登録商標)を使用して、疑わしいとして識別される取引を説明し得る。「一貫性のない両替」分析は、解説なく金銭を異なる通貨に移動させている口座を追跡し得る。
【0130】
AMLモデルは、殆どの金融報告規制に気付かれないことを意図されている取引のタイプを標的化するように設計される、構造化分析を含んでもよい。そのような構造分析は、複数の場所における、またはある限界を下回る取引を識別するステップを含んでもよい。例えば、構造化分析は、預け入れられる、または引き出されるドル額の一貫性と相関される、一意の取引場所の数を使用することによって、連邦報告限界を回避するための複数の場所における取引の構造化を識別してもよい。別の実施例として、構造化分析は、報告限界を下回るが、それらの限界のある閾値以内である、多数の取引を伴う口座にフラグを付けることによって、識別を示すために要求される限界を下回る取引の数を識別してもよい。構造化分析は、識別を検証するための要件を下回って生じている取引の数を追跡し、複数の場所を横断して結果を相関させ、異常値を識別することによって、識別限界を下回る取引の数を識別してもよい。
【0131】
AMLモデルは、認可されたエンティティまたは犯罪者もしくはテロリストデータベースへの既知の関連性を有する受領者または送金者との取引を標的化し、フラグを付けるように構成される、疑わしい当事者分析を含んでもよい。そのような疑わしい当事者分析は、疑わしいエンティティとの取引、犯罪歴を伴う預金者、記述された職業と一貫しない取引、高額取引を含んでもよい。「疑わしいエンティティとの取引」は、グラフ技術を使用し、テロリスト政権、犯罪の関連性等の疑わしいエンティティとある程度の接近性を確立するステップを説明し得る。「犯罪歴を伴う預金者」は、取引を行っているが、また、犯罪歴または関連性も有する、一次口座名義人の中にない預金者にフラグを付けるステップを説明し得る。「記述された職業と一貫しない取引」は、職業の間で取引サイズを比較し、明確な異常値である口座にフラグを付けるステップを説明し得る。「高額取引」は、一連の属性を横断して口座タイプにとっての正常を上回るレートにおける取引にフラグを付けるステップを説明し得る。
【0132】
AMLモデルは、マネーロンダラおよびテロリスト投資家を識別することに向けて有用であり得る、取引分析を含んでもよい。そのような活動のプレースメント、レイヤリング、および統合は、先進分析および機械学習を使用して見出され得る、一連の精密な一貫した取引を要求する。例えば、取引分析は、現金比率が口座についてのコンテキスト化された情報を提供し得るため、取引別に、かつ全体として現金比率(例えば、所与の時間周期にわたる全ての取引に対する現金取引の比率)を精査するステップを含んでもよい。別の実施例として、取引分析は、正常な支払周期内に該当しない、非常に一貫した預金の数を追跡することによって、類似サイズの複数の預金を識別するステップを含んでもよい。別の実施例として、取引分析は、全ての取引の多次元モデルを生成し、取引の数および一意の場所(例えば、所与の時間周期にわたる一意の場所あたりの取引の数)に対する異常値を識別することによって、空間的および時間的に取引を追跡するステップを含んでもよい。別の実施例として、取引分析は、経時的な追跡を用いて、証券および生命保険のような金融調節手段の使用を精査することによって、非従来金融調節手段の種々の一貫した使用にフラグを付けるステップを含んでもよい。別の実施例として、取引分析は、大口または一貫した引き出しが、資金の違法移動を示し得るため、異常な引き出しを識別するステップを含んでもよい。
【0133】
AMLモデルは、口座および口座名義人の属性ならびに関連性を精査し、履歴的事件に基づいて犯罪または疑わしい活動を相関させることに役立つように設計される、口座分析を含んでもよい。そのような口座分析は、同一の住所における多数の口座名義人、ブラックリスト、異常な事業、口座データのギャップ、および除去された口座情報を含んでもよい。「同一の住所における多数の口座名義人」は、同一の住所を伴う口座名義人(一次および二次)の数の異常値を説明し得る。「ブラックリスト」は、口座名義人および接続された金融機関を認可されたエンティティまたは犯罪者もしくはテロリストデータベースと相関させるステップを説明し得る。「異常な事業」は、事業口座の使用を精査し、疑わしい活動にフラグを付けるステップを説明し得る。「口座データのギャップ」は、口座を精査し、所与のタイプの口座に関して存在せず、存在しないことが異常である、非必須情報を識別するステップを説明し得る。「除去された口座情報」は、ある取引または情報除去された、口座を相関させることによって、コンテキスト化された情報を提供するステップを説明し得る。
コンピュータシステム
【0134】
本開示は、本開示の方法を実装するようにプログラムされる、コンピュータシステムを提供する。図19は、本明細書に提供される方法を実装するようにプログラムまたは別様に構成される、コンピュータシステム1901を示す。
【0135】
コンピュータシステム1901は、例えば、(a)複数の口座を備えるデータセットを取得するステップであって、複数の口座はそれぞれ、複数の口座名義人の中の口座名義人に対応し、複数の口座のうちの各口座は、複数の口座変数を備え、複数の口座変数は、金融取引を備える、ステップ、(b)訓練されたアルゴリズムをデータセットに適用し、複数の口座名義人毎のマネーロンダリングリスクスコアおよびマネーロンダリングリスクスコアと関連付けられる1つ以上の主要リスク原動力を発生させるステップ、ならびに(c)少なくとも複数の口座名義人のマネーロンダリングリスクスコアに基づいて、捜査のために複数の口座名義人のサブセットを識別するステップ等の本開示の種々の側面を調整することができる。コンピュータシステム1901は、ユーザの電子デバイスまたは電子デバイスに対して遠隔で位置するコンピュータシステムであり得る。電子デバイスは、モバイル電子デバイスであり得る。
【0136】
コンピュータシステム1901は、シングルコアまたはマルチコアプロセッサ、もしくは並列処理のための複数のプロセッサであり得る、中央処理ユニット(CPU、また、本明細書では、「プロセッサ」および「コンピュータプロセッサ」)1905を含む。コンピュータシステム1901はまた、メモリまたはメモリ場所1910(例えば、ランダムアクセスメモリ、読取専用メモリ、フラッシュメモリ)と、電子記憶ユニット1915(例えば、ハードディスク)と、1つ以上の他のシステムと通信するための通信インターフェース1920(例えば、ネットワークアダプタ)と、キャッシュ、他のメモリ、データ記憶装置、および/または電子ディスプレイアダプタ等の周辺デバイス1925とを含む。メモリ1910、記憶ユニット1915、インターフェース1920、および周辺デバイス1925は、マザーボード等の通信バス(実線)を通してCPU1905と通信する。記憶ユニット1915は、データを記憶するためのデータ記憶ユニット(またはデータリポジトリ)であり得る。コンピュータシステム1901は、通信インターフェース1920を用いてコンピュータネットワーク(「ネットワーク」)1930に動作的に結合されることができる。ネットワーク1930は、インターネット、イントラネットおよび/またはエクストラネット、もしくはインターネットと通信するイントラネットおよび/またはエクストラネットであり得る。
【0137】
ネットワーク1930は、ある場合には、電気通信および/またはデータネットワークである。ネットワーク1930は、クラウドコンピューティング等の分散コンピューティングを可能にし得る、1つ以上のコンピュータサーバを含むことができる。例えば、1つ以上のコンピュータサーバは、ネットワーク1930(「クラウド」)を経由するクラウドコンピューティングが、例えば、(a)複数の口座を備えるデータセットを取得するステップであって、複数の口座はそれぞれ、複数の口座名義人の中の口座名義人に対応し、複数の口座のうちの各口座は、複数の口座変数を備え、複数の口座変数は、金融取引を備える、ステップ、(b)訓練されたアルゴリズムをデータセットに適用し、複数の口座名義人毎のマネーロンダリングリスクスコアを発生させるステップ、および(c)少なくとも複数の口座名義人のマネーロンダリングリスクスコアに基づいて、捜査のために複数の口座名義人のサブセットを識別するステップ等の本開示の分析、計算、および発生の種々の側面を実施することを可能にし得る。そのようなクラウドコンピューティングは、例えば、Amazon Web Services(AWS)、Microsoft Azure、Google Cloud Platform、IBMクラウド、およびプライベートクラウド等のクラウドコンピューティングプラットフォームによって提供されてもよい。ネットワーク1930は、ある場合には、コンピュータシステム1901を用いて、コンピュータシステム1901に結合されるデバイスが、クライアントまたはサーバとして挙動することを可能にし得る、ピアツーピアネットワークを実装することができる。
【0138】
CPU1905は、プログラムまたはソフトウェア内に埋設され得る、機械可読命令のシーケンスを実行することができる。命令は、メモリ1910等のメモリ場所内に記憶されてもよい。命令は、CPU1905にダイレクトされることができ、これは、続けて、本開示の方法を実装するようにCPU1905をプログラムまたは別様に構成することができる。CPU1905によって実施される動作の実施例は、フェッチ、デコード、実行、およびライトバックを含むことができる。
【0139】
CPU1905は、集積回路等の回路の一部であり得る。システム1901の1つ以上の他のコンポーネントが、回路内に含まれることができる。ある場合には、回路は、特定用途向け集積回路(ASIC)である。
【0140】
記憶ユニット1915は、ドライバ、ライブラリ、および保存されたプログラム等のファイルを記憶することができる。記憶ユニット1915は、ユーザデータ、例えば、ユーザ選好およびユーザプログラムを記憶することができる。コンピュータシステム1901は、ある場合には、イントラネットまたはインターネットを通してコンピュータシステム1901と通信する遠隔サーバ上に位置する等、コンピュータシステム1901の外部にある1つ以上の付加的データ記憶ユニットを含むことができる。
【0141】
コンピュータシステム1901は、ネットワーク1930を通して1つ以上の遠隔コンピュータシステムと通信することができる。例えば、コンピュータシステム1901は、ユーザの遠隔コンピュータシステムと通信することができる。遠隔コンピュータシステムの実施例は、パーソナルコンピュータ(例えば、ポータブルPC)、スレートまたはタブレットPC(例えば、Apple(R) iPad(登録商標)、Samsung(R) Galaxy Tab)、電話、スマートフォン(例えば、Apple(R) iPhone(登録商標)、Android対応デバイス、Blackberry(R))、もしくは携帯情報端末を含む。ユーザは、ネットワーク1930を介してコンピュータシステム1901にアクセスすることができる。
【0142】
本明細書に説明されるような方法は、例えば、メモリ1910または電子記憶ユニット1915上等、コンピュータシステム1901の電子記憶場所上に記憶される機械(例えば、コンピュータプロセッサ)実行可能コードを用いて実装されることができる。機械実行可能または機械可読コードは、ソフトウェアの形態において提供されることができる。使用の間、コードは、プロセッサ1905によって実行されることができる。ある場合には、コードは、記憶ユニット1915から読み出され、プロセッサ1905による迅速なアクセスのためにメモリ1910上に記憶されることができる。いくつかの状況では、電子記憶ユニット1915は、除外されることができ、機械実行可能命令は、メモリ1910上に記憶される。
【0143】
コードは、事前コンパイルされ、コードを実行するように適合されるプロセッサを有する機械との併用のために構成されることができる、またはランタイムの間にコンパイルされることができる。コードは、コードが事前コンパイルまたはアズコンパイルされた方式で実行されることを可能にするように選択され得る、プログラミング言語で供給されることができる。
【0144】
コンピュータシステム1901等の本明細書に提供されるシステムおよび方法の側面は、プログラミングにおいて具現化されることができる。本技術の種々の側面は、典型的には、あるタイプの機械可読媒体上で搬送される、またはそれにおいて具現化される機械(またはプロセッサ)実行可能コードならびに/もしくは関連付けられるデータの形態における「製品」または「製造品」と考えられ得る。機械実行可能コードは、メモリ(例えば、読取専用メモリ、ランダムアクセスメモリ、フラッシュメモリ)またはハードディスク等の電子記憶ユニット上に記憶されることができる。「記憶」タイプ媒体は、ソフトウェアプログラミングのために任意の時点で非一過性記憶を提供し得る、コンピュータ、プロセッサ、または同等物の有形メモリ、もしくは種々の半導体メモリ、テープドライブ、ディスクドライブ、および同等物等のその関連付けられるモジュールのうちのいずれかまたは全てを含むことができる。ソフトウェアの全てまたは一部は、随時、インターネットまたは種々の他の電気通信ネットワークを通して通信されてもよい。そのような通信は、例えば、1つのコンピュータまたはプロセッサから別のものへの、例えば、管理サーバまたはホストコンピュータからアプリケーションサーバのコンピュータプラットフォームへのソフトウェアのロードを可能にし得る。したがって、ソフトウェア要素を搭載し得る別のタイプの媒体は、ローカルデバイスの間の物理的インターフェースを横断して、有線および光学固定ネットワークを通して、および種々のエアリンクを経由して使用される等、光学、電気、および電磁波を含む。有線または無線リンク、光学リンク、もしくは同等物等のそのような波を搬送する物理的要素はまた、ソフトウェアを搭載する媒体と見なされてもよい。本明細書に使用されるように、非一過性有形「記憶」媒体に制限されない限り、コンピュータまたは機械「可読媒体」等の用語は、実行のためにプロセッサに命令を提供することに関与する任意の媒体を指す。
【0145】
したがって、コンピュータ実行可能コード等の機械可読媒体は、限定ではないが、有形記憶媒体、搬送波媒体、または物理的伝送媒体を含む、多くの形態をとってもよい。不揮発性記憶媒体は、例えば、図面に示されるデータベース等を実装するために使用され得る等、任意のコンピュータまたは同等物内の記憶デバイスのうちのいずれか等の光学もしくは磁気ディスクを含む。揮発性記憶媒体は、そのようなコンピュータプラットフォームの主要メモリ等のダイナミックメモリを含む。有形伝送媒体は、同軸ケーブル、すなわち、コンピュータシステム内のバスを備えるワイヤを含む、銅ワイヤおよび光ファイバを含む。搬送波伝送媒体は、電気または電磁信号、もしくは無線周波数(RF)および赤外線(IR)データ通信の間に発生されるもの等の音響または光波の形態をとってもよい。コンピュータ可読媒体の一般的な形態は、したがって、例えば、フロッピー(登録商標)ディスク、フレキシブルディスク、ハードディスク、磁気テープ、任意の他の磁気媒体、CD-ROM、DVDまたはDVD-ROM、任意の他の光学媒体、パンチカード、紙テープ、孔のパターンを伴う任意の他の物理的記憶媒体、RAM、ROM、PROMおよびEPROM、FLASH(登録商標)-EPROM、任意の他のメモリチップまたはカートリッジ、データまたは命令を転送する搬送波、そのような搬送波を転送するケーブルまたはリンク、もしくはそれからコンピュータがプログラミングコードおよび/またはデータを読み取り得る任意の他の媒体を含む。コンピュータ可読媒体のこれらの形態のうちの多くは、1つ以上の命令の1つ以上のシーケンスを実行のためにプロセッサに搬送することに関与してもよい。
【0146】
コンピュータシステム1901は、ユーザインターフェース(UI)1940を備える電子ディスプレイ1935を含む、またはそれと通信することができる。ユーザインターフェース(UI)の実施例は、限定ではないが、グラフィカルユーザインターフェース(GUI)およびウェブベースのユーザインターフェースを含む。例えば、コンピュータシステムは、例えば、BOMをユーザに表示するように構成される、ウェブベースのダッシュボード(例えば、GUI)を含むことができる。
【0147】
本開示の方法およびシステムは、1つ以上のアルゴリズムを用いて実装されることができる。アルゴリズムは、中央処理ユニット1905による実行に応じて、ソフトウェアを用いて実装されることができる。アルゴリズムは、例えば、(a)複数の口座を備えるデータセットを取得し、複数の口座はそれぞれ、複数の口座名義人の中の口座名義人に対応し、複数の口座のうちの各口座は、複数の口座変数を備え、複数の口座変数は、金融取引を備え、(b)訓練されたアルゴリズムをデータセットに適用し、複数の口座名義人毎のマネーロンダリングリスクスコアを発生させ、(c)少なくとも複数の口座名義人のマネーロンダリングリスクスコアに基づいて、捜査のために複数の口座名義人のサブセットを識別することができる。
【0148】
本開示は、本明細書に開示されるアルゴリズムに限定されない。説明される実施形態と併用するために互換性がある他のアルゴリズムも検討され得ることを理解されたい。
【0149】
説明は、その特定の実施形態に関して説明されているが、これらの特定の実施形態は、単に、例証的であり、制限的ではない。実施例において例証される概念は、他の実施例および実装に適用されてもよい。
【0150】
本発明の好ましい実施形態が、本明細書に示され、説明されているが、そのような実施形態は、実施例としてのみ提供されることが当業者に明白であろう。本発明は、本明細書内に提供される具体的実施例によって限定されることを意図していない。本発明は、前述の本明細書を参照して説明されているが、本明細書の実施形態の説明および例証は、限定的意味で解釈されることを意味していない。多数の変形例、変更、および代用が、ここで、本発明から逸脱することなく、当業者に想起されるであろう。さらに、本発明の全ての側面は、種々の条件および変数に依存する、本明細書に記載される具体的描写、構成、または相対的割合に限定されないことを理解されたい。本明細書に説明される本発明の実施形態の種々の代替が、本発明を実践する際に採用され得ることを理解されたい。したがって、本発明はまた、任意のそのような代替、修正、変形例、または均等物を網羅することとすることが想定される。以下の請求項は、本発明の範囲を定義し、これらの請求項の範囲内の方法および構造ならびにその均等物が、それによって網羅されることを意図している。
図1
図2A
図2B
図3
図4
図5
図6
図7
図8
図9A
図9B
図9C
図10
図11
図12
図13
図14A
図14B
図14C
図14D
図14E
図14F
図14G
図14H
図14I
図15
図16
図17
図18
図19
【国際調査報告】