説明

金融詐欺リスクを分散方式で評価する分散型リスク評価システムおよび方法

【課題】 トランザクションスコアリングを、クライアント・サーバコンピューティングシステムに亘って、分散化された方法で実行する。
【解決手段】 トランザクションを処理するコンピューティングシステムは、サーバシステムおよびクライアントシステムを備える。サーバシステムは、トランザクションに関連付けられた情報を処理するように構成され、一方、クライアントシステムはサーバシステムと通信し、キーを生成するキーエンジンを備える。クライアントシステムおよびサーバシステムは協働して、トランザクションに関連付けられたリスクを評価するように構成される。クライアントはキーエンジンによって生成されたキーをトランザクションとしてサーバシステムに送るように構成される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、財務データ分析に用いられる処理システムに一般に関する。より具体的には本発明は、効率的に財務データ分析を分散化処理環境で行う方法および装置に関する。
【背景技術】
【0002】
バンクカード(銀行発行のキャッシュカード)の使用が広がるにつれて、バンクカードの発行者は、破産損失を含む貸し倒れや詐欺による損金処理が増えることを認識し始めている。バンクカードの口座の所有者が、バンクカードを用いたトランザクション、例えば金融取引の支払いに債務不履行をきたすと、多くの場合はバンクカードの発行者が関連する損失を吸収しなければならない。したがって発行者を経済的に保護するためには、バンクカードの発行者は、バンクカード所有者に関するリスク、例えば破産リスク、詐欺リスク、および非破産リスクのいわゆる「リスク予測」モデルを開発している。詐欺を検出するためのリスク予測モデルは、典型的には単一のアカウントのバンクカード所有者によって行われる一連のトランザクションが呈するパターン分析に基づく。
【0003】
破産および信用リスクを評価するモデルは、典型的には支払い履歴データおよびアカウント履行データに基づく。一般に破産および信用リスクの評価ためのリスク予測モデルは、バンクカードアカウント、より一般にはバンクカードアカウントの所有者に関するアカウント履行履歴データを用いて、支払いパターンを識別し、その支払いパターンを既知の支払いパターンに相関させる。換言すれば、そのアカウント所有者の支払いパターンが、例えば破産や信用損失のような将来経済的問題を起こす比較的高いリスクを示すとされる支払いパターンと比較される。
【0004】
詐欺検出システムについて、トランザクションデータ(一連の異なるデータフィールドを含む、一列のデータのフォーマットをとるデータ)は、詐欺検出モデルによって直接には典型的には用いられない。一般に、さまざまな他のデータとともに、アカウント番号、トランザクション額、トランザクション時刻、および販売者の郵便番号のようなデータを含むトランザクションデータは、リスク予測モデルへの直接入力として用いられる特性変数に変換されなければならない。これらの特性変数には例えば、特定の地理的領域において起こるトランザクションに関連するリスクを反映する変数、時間で重み付けされた、完了した財務購買数の和、および完了した購買の総額のその時点の和が含まれる。
【0005】
典型的には特性変数は、トランザクションデータから中央サーバにおいて生成される。換言すれば、トランザクションデータは、クライアントから、例えば支払いゲートウェイまたは顧客のコンピュータから中央サーバへ与えられ、中央サーバがトランザクションデータを処理、つまり評価する。トランザクションデータを中央サーバに提供するには、トランザクションデータは典型的にはクライアントからネットワーク接続によって送られる。そのようなデータ伝送は一般に、クレジットアカウント番号のような個人情報をネットワーク接続を通して送ることを伴う。個人情報が伝送される際には、そのネットワーク接続にアクセスできる人間によって事実上アクセスされることが考えられる。さらに中央の位置においても、個人情報は、情報を評価するプログラマや他のデータ処理者によって見られるかもしれない。個人情報が、詐欺目的でその情報を利用しようとする人間によってアクセスされるとき、その情報に関連付けられたアカウント番号(他の情報よりも)の完全性が失われえる。
【0006】
さらにリスク評価、またはスコアを生成するのに便利な追加情報は、しばしばクライアントから中央サーバには処理のためには送信されない。すなわちいくつかの「ソースにおける」データは、しばしばトランザクションサーバには提供されず、よってトランザクションサーバには利用不可能である。そのため潜在的にはリスク評価に関連する情報がリスク評価に含まれないかもしれない。例えばインターネット上のトランザクション中において、ウェブブラウザ、TCP/IPアドレスなどに関する情報は、しばしば中央サーバには送信されない。他の種類の「ソースにおける」データも中央サーバには送信されないかもしれない。
【0007】
トランザクションデータは、分散化された位置で処理されるかもしれないが、これはスコアリングする(採点する)のためのアルゴリズムに関して、およびどのように分散化位置においてデータを保護するかの問題を呈する。
【発明の開示】
【発明が解決しようとする課題】
【0008】
したがって必要とされるのは、確実であり、かつ全てのソースにおけるデータを実質的にスコアリングプロセスにおいて利用できるようにする方法および装置である。換言すれば、望まれるのは、トランザクションがスコアリングできる確実な分散システムである。
【課題を解決するための手段】
【0009】
本発明は、分散化した方法でクライアント・サーバコンピューティングシステムにわたりトランザクションをスコアリングすることに関連する。利点の中でもとりわけ、分散化した方法でクライアント・サーバコンピューティングシステムにわたりトランザクションをスコアリングすることは、トランザクションのスコアリングが確実に行われることを可能にし、一方、一般にクライアントにだけ利用可能な情報がトランザクションのスコアリングプロセスにおいて利用できるようにする。新規なスコアリング技術が提案され、これによればスコアリングが分散化された位置において可能になる。さらにスコアリングは、暗号化されたトランザクションデータについて実行されることで、プライバシーを保護できる。データはどの点でも解読される必要はない。
【0010】
本発明のある局面によると、トランザクションを処理するコンピューティングシステムは、サーバシステムとクライアントシステムとを含む。サーバシステムは、トランザクションと関連付けられた情報を処理するように構成され、クライアントシステムは、サーバシステムと通信し、キーを生成するように構成されるキーエンジンを含む。クライアントシステムおよびサーバシステムは協働してトランザクションに関連付けられたリスクを評価する。ある実施形態においてクライアントは、キーエンジンによって生成されたキーをトランザクションとしてサーバシステムに送るように構成される。
【0011】
他の実施形態においては、サーバシステムは、プロファイリングエンジン、クラスタリングエンジン、およびレプリケーションエンジンを含む。プロファイリングエンジンは、トランザクションに関連付けられた情報を受け取り、トランザクションに関連付けられたキーに関連付けられた特徴を生成するように構成される。クラスタリングエンジンは、プロファイリングエンジンと通信し、特徴をセカンダリキーに実質的にクラスタリングするように構成される。レプリケーションエンジンは、キーをセカンダリキーに比較することによって、キーおよびセカンダリキー間の差異を識別するように構成される。そのような実施形態においては、レプリケーションエンジンはさらに、キーおよびセカンダリキーの間の差異を暗号化するようにさらに構成されてもよい。
【0012】
本発明の他の局面によれば、その時点のトランザクションを処理するコンピュータによって実現可能な方法は、その時点のトランザクションに関連付けられた情報を受け取ること、およびその時点のトランザクションに関連付けられたキーの第1セットについての特徴を生成することを含む。この方法はさらに特徴をセカンダリキーの第1セットにクラスタリングすること、それからキーの第1セットを、少なくとも一つの以前のトランザクションと関連付けられたキーの第2セットと比較することと、セカンダリキーの第1セットを、少なくとも一つの以前のトランザクションと関連付けられたセカンダリキーの第2セットと比較することとを含む。キーの第1セットおよびキーの第2セット間で差異が存在するかの判断がなされ、セカンダリキーの第1セットおよびセカンダリキーの第2セット間で差異が存在するかの判断がなされる。キーの第1セットおよびキーの第2セット間の差異は暗号化される。さらにセカンダリキーの第1セットおよびセカンダリキーの第2セット間の差異は暗号化される。
【0013】
ある実施形態においては、上述の方法は、キーの第1セットおよびキーの第2セット間の暗号化された差異をキーエンジンに送ることと、セカンダリキーの第1セットおよびセカンダリキーの第2セット間の暗号化された差異をキーエンジンに送ることとを含む。他の実施形態においては、上述の方法は、トランザクションに関連付けられた情報を第2データベースに保存することを含む。そのような実施形態においては、情報はプロファイリングエンジンによって第2データベースに保存される。
【0014】
本発明のさらに他の局面によれば、ローカルなトランザクションを扱うコンピュータで実現可能な方法は、ローカルなトランザクションをソースから受け取ることと、ローカルなトランザクションの少なくとも一部を少なくとも一つのローカルなトランザクションキーに暗号化することとを含む。少なくとも一つのローカルなトランザクションキーを用いて少なくとも一つの強化されたキーが作られ、少なくとも一つの強化されたキーが新しいキーであるかどうかが判断される。この方法はさらに少なくとも一つの強化されたキーが新しいキーであると判断されるとき、少なくとも一つの強化されたキーをソースに送ることと、ソースを用いて少なくとも一つの強化されたキーでローカルなトランザクションを処理することを含む。ある実施形態においては、ローカルなトランザクションキーを用いて強化キーを作ることは、ローカルなトランザクションキーをローカルキーデータベースに適用するこのを含む。
【0015】
本発明のさらに他の局面によれば、クライアントコンピューティングシステムおよびサーバコンピューティングシステムを含むクライアント・サーバシステム内のその時点のトランザクションを扱うコンピュータで実現可能な方法は、クライアントコンピューティングシステム上のその時点のトランザクションに関連付けられた情報を受け取ることと、クライアントコンピューティングシステムを用いて、その時点のトランザクションに関連付けられた情報から強化されたキーを作ることとを含む。強化されたキーはクライアントコンピューティングシステムからサーバコンピューティングシステムに送られ、サーバコンピューティングシステムを用いて、その時点のトランザクションに関連付けられたキーの特徴が生成される。 サーバコンピューティングシステムを用いて、その時点のトランザクションに関連付けられたキーの特徴に関連付けられたセカンダリキーが生成され、サーバコンピューティングシステムを用いて、その時点のトランザクションに関連付けられたキー、およびその時点のトランザクションに関連付けられたキーの特徴に関連付けられたセカンダリキーが、それ以前のトランザクションに関連付けられたキーおよびセカンダリキーと異なるかどうかが判断される。最後に、その時点のトランザクションに関連付けられたキー、およびその時点のトランザクションに関連付けられたキーの特徴に関連付けられたセカンダリキーが、それ以前のトランザクションに関連付けられたキーおよびセカンダリキーと異なるかどうかの判断に基づいて、キーデータベースが変更される。
【0016】
本発明のこれらの、あるいは他の利点は、以下の詳細な説明を読み、図面中のさまざまな図を精査すれば容易に理解される。
【発明を実施するための最良の形態】
【0017】
複数のソースからのデータを用いてパターン生成を行い、よってデータの採点(スコアリング)および処理を行う従来のシステムでは、スコアリングは、一般に、単一の位置、例えば中央において行う。単一位置におけるスコアリングのパフォーマンスは一般に、詐欺の尤度を決定するために、全ての利用可能な詳細をデータのスコアリングまたは処理に含ませることはできない。例えば一般に、ユーザのオンライン購入に関連する情報の全てが中央スコアリング位置に提供されるわけではない。例えばもしユーザがコンピュータ機器5000ドル分を購入するプロセスにあるなら、中央スコアリング位置には、ユーザが5000ドル分のコンピュータ機器を購入しようとしていることを記述する情報が実質的に与えられる。よって、1台が1000ドルする5台のコンピュータシステムを購入することと、5000ドルする1台のコンピュータシステムの購入することとの間に違いが、そこに設けられているわけではない。したがって、5台のコンピュータシステムの購入のほうが、1台のコンピュータシステムの購入よりも詐欺である購入トランザクションの尤度がより高いという事実は、全体的なトランザクションスコアリングプロセスにはファクタとして考慮されない。
【0018】
分散化ネットワーク内の異なる位置で、トランザクションスコアリングに関連する数値処理を実施可能とする分散スコアリングは、実質的に、あるトランザクションに関連するデータの全てのセットがファクタとしてそのトランザクションのスコアリングに考慮されることを可能にする。つまり、トランザクションをスコアリングするために、インターネットプロトコルルータ、電子メールアドレス、トランザクションに関する全ての情報、サーバに関する情報など(これらに限定されない)を含む「ソースにおける」データが、中央スコアリング位置において記憶される情報に加えて利用される。
【0019】
ある実施形態においては、スコアリングが分散化して行われるが、トランザクション情報はセキュリティを確保するために暗号化されえる。情報は暗号化され処理されることで、暗号化されたデータを解読する必要はない、すなわちデータを解読することなく、かつデータを保存する必要なく、暗号化されたデータに対してトランザクションスコアリングに関連する処理を行うことができる。よってトランザクションスコアリングに実質的に関係のない一部データが失われるように暗号化が行われえるが、これはそのように暗号化されたデータが保存される必要がないからである。実質的に悪影響を与えず一部データが失われえる暗号化は、全てのデータが解読目的に保存されなければならない暗号化よりもより効率的に実行されることに注意されたい。
【0020】
システム構成:
図1Aは、本発明の実施形態によるクライアント・サーバ環境の概略図である。クライアント・サーバ環境102は一般に、中央サーバ110、クライアント118、およびトランザクションエンジン114を含み、データがクライアント・サーバ環境102全体から集積されるように構成され、これによりパターン生成、例えばスコアリングおよび処理を行う。クライアント118は、これらに限られないがカスタマーサイトおよびポイントオブセールス端末を含みえる。クライアント118は、クライアント・サーバインタフェースを通して実質的に直接に中央サーバ110と通信する。しかしクライアントは、エージェント122を通して中央サーバ110と通信してもよい。図示されるように、クライアント、例えばクライアント118bは、中央サーバ110と直接に通信してもよく、エージェント122を介して中央サーバ110と間接的に通信してもよい。
【0021】
一般に中央サーバ110、クライアント118、およびエージェント122は、プロセッサおよびシステムメモリを含むコンピューティングシステムである。典型的には中央サーバ110、クライアント118、およびエージェント122はまた、ハードディスクドライブのような固定記憶、CD−ROMドライブまたはディスクドライブのような取り外し可能な記憶、および中央サーバ110、クライアント118、エージェント122、およびトランザクションエンジン114が効率的に通信できるようにするネットワークインタフェースを含む。適切なコンピューティングシステムは一般に、追加のサブシステムを含んだり、より少ないサブシステムしか含まなかったりすることが理解されよう。例えばある適切なコンピューティングシステムは、一つ以上のプロセッサを含みえる、つまりコンピューティングシステムは、マルチプロセッサシステム、またはキャッシュメモリでありえる。
【0022】
サーバ110、クライアント118、およびエージェント122間で通信を行うためには、実質的にいかなる適切なタイプの通信リンクも使うことができる。通信リンクは例えば有線、つまりケーブルが用いられたリンクでありえる。あるいは通信リンクは、有線でない、例えば電波によるリンクでありえる。クライアント・サーバ環境102は一般に異なるタイプのリンクを含みえることが理解されよう。例としてクライアント・サーバ環境102内の一部のリンクは、光ファイバケーブルリンクまたはISDNラインのようなケーブルリンクでありえて、一方、クライアント・サーバ環境102内の他のリンクは、有線ではないリンクでありえる。
【0023】
中央サーバ110は、クライアント118との通信を通してトランザクションを処理するように構成される。ある実施形態において中央サーバ110が、金融トランザクションのうちの一部の処理を実行し、一方、クライアント118が金融トランザクションのうちの他の処理を実行する。すなわちトランザクションの処理は、中央サーバ110および少なくとも一つのクライアント118が処理に関わるように分散化して起こる。中央サーバ110は、図1Bを参照して後述されるようなプロファイリングエンジン、クラスタリングエンジン、およびレプリケーションエンジンのようなエンジンを含む。
【0024】
典型的には中央サーバ110、エージェント122、およびクライアント118は、トランザクションエンジン114にリンクされる。トランザクションエンジン114は一般にコンピューティングシステムのネットワークであり、インターネットに関連づけられていてもよい。トランザクションエンジン114はまた、これらには限定されないが、発行システム、収集システム、または通信ネットワークを含む実質的にいかなる適切なシステムと関連づけられていてもよい。通信ネットワークは、エンティティ間の確実な通信を確保する。通信ネットワークは、コンピュータ間の確実な通信を可能にするいかなる適切な通信ネットワークであってもよい。例えば電話線、ケーブル、光ケーブル、マイクロ波、衛星のような媒体を介した通信が用いられえる。ATMネットワーク、インターネットまたは独自の閉じたネットワークのような、確実なリンクを用いる既存のネットワークが用いられえる。ある実施形態においてこのようなネットワークは、カリフォルニア州、フォスター市のVisa International Service Associationによって提供される既存の世界規模の清算・決済システムであるVisaNetを用いて実現できる。
【0025】
図1Bを参照し、本発明の実施形態による分散型リスク評価システムが説明される。大まかには分散型リスク評価システム(DRAS)130は、暗号化されたスコアリングシステムが分散化された形態で動作するようにする。ふつうDRAS130は、サーバシステム132と、カスタマ領域であると考えられるクライアント134とを含む。図1Aの中央サーバ110のような中央サーバでありえるサーバシステム132は、異なるフォーマットのデータを詳細なトランザクション情報ソース138から受け入れるように構成される。トランザクション情報ソース138からのデータは、清算・決済例外データとともにFTLフォーマットのデータ(これらに限定されないが)を含みえる。トランザクション情報ソースの例には、銀行、販売者、支払ゲートウェイ、およびアグリゲータ(aggregator)がある。ある実施形態においてソース138は、後述のBASE IおよびBASE IIを含む。
【0026】
トランザクション情報ソース138は、データ、すなわちトランザクションデータを、サーバ132に関連付けられたプロファイリングエンジン140に与える。プロファイリングエンジン140はふつうさまざまなタスクを実行するが、プロファイリングエンジン140はデータベース150およびクラスタリングエンジン142と通信するように構成される。ある実施形態においては、事実上、プロファイリングエンジン140は、データ収集、トランザクションプロファイリング、およびアグリゲーション(aggregation)のためのモジュールである。プロファイリングエンジン140は、データを処理し、そのデータを、例えばかなり圧縮されたフォーマットでクラスタリングエンジン142に、図2を参照して後述するトランザクションプロファイルのかたちで出力する。当業者には理解されるように、適切なトランザクションプロファイルは拡張可能なマーク付け言語(XML)を通して定義されえる。
【0027】
プロファイリングエンジン140は典型的にはデータベース150へ出力も行う。プロファイリングエンジン140によってデータベース150へ提供される出力のフォーマットは、DRAS130の要求に依存して大きく変わりえる。既述の実施形態においては、データベース150への出力は、図3および4をそれぞれ参照して後述されるように位置圧縮識別子フォーマットおよびトランザクション圧縮識別子フォーマットで与えられる。
【0028】
プロファイリングエンジン140は、3つの「パス」、つまりオペレーションプロセスの事実上のグループを含みえる。それぞれのパスつまりオペレーションプロセスのグループは、後続のパスつまりオペレーションプロセス群のグループの実行の前に実行されえる。第1パスはトランザクション情報ソース138をフィルタしえる。第2パスはトランザクションデータを圧縮し、クラスタリングエンジン142のためのリスクカーブデータを生成する。第3パスは、情報をアグリゲートするために第2パスによって用いられるデータを提供しえ、またアグリゲートされたデータをクラスタリングエンジン142に転送しえる。プロファイリングエンジン140は図10を参照してさらに説明される。
【0029】
データベース150は事実上、より小さいデータベース146およびテーブル148の結合されたものである。データベース146は、トランザクションプロファイルデータベース146aおよび位置/詐欺プロファイルデータベース146bを含みえて、一方、テーブル148は、キー圧縮テーブル148aおよびトランザクション圧縮テーブル148bを含みえる。トランザクションプロファイルデータベース146aは、任意の数のトランザクションについてのトランザクションプロファイルレコードを含みえる。例として、トランザクションプロファイルデータベースは、最近の複数のトランザクションに関連するプロファイルを含みえて、かつプロファイルは、図2のようでありえる。ある実施形態においては、トランザクションプロファイルデータベース146aは、約180個の最近に発生したトランザクションについてのレコードを含みえる。
【0030】
位置/詐欺プロファイルデータベース146bは、プロファイリングエンジン140を用いて処理された最近のトランザクション群に関連する位置についてのレコードを含みえる。それぞれのレコードに含まれる情報は、トランザクション数、合計金額、金額によるトランザクション分布、与えられた位置についてのIPアドレスなどを含みえる。また、図3に示される位置圧縮テーブルにおいて用いられる位置圧縮識別子が含まれてもよい。トランザクション圧縮テーブル148b中のエントリは、図4に示した形式などを採用可能である。
【0031】
プロファイリングエンジン140は、リンク151を通して実質的に双方向にデータベース150と通信し、かつリンク152を通して単一方向にクラスタリングエンジン142と通信する。トランザクションプロファイルレコードをキーに変換するよう構成されるキー圧縮エンジンを典型的に含むクラスタリングエンジン142は、情報をクラスタ化し分配し、かつクラスタデータベース170に読み出しおよび書き込みをするように構成される。クラスタデータベース170は、図5を参照して後述するようにキーデータベース群を含む。クラスタデータベース170に関連するデータは、クラスタデータベース170に記憶された過去の情報を、その時点の情報、すなわちクラスタリングエンジン142からクラスタデータベース170を通して渡されたその時点のトランザクションに関連する情報と比較するレプリケーションエンジン160によって用いられる。レプリケーションエンジン160は一般に、「デルタ」、つまりその時点の情報と最近の情報との差異をクラスタ化することを促進するレプリケータ中央データベースを含む。レプリケーションエンジン160に関連付けられたレプリケータ中央データベースは一般に、クラスタデータベース170に関連付けられたいくつかの情報を含む。
【0032】
レプリケーションエンジン160は、オペレーションインタフェース174、およびクライアント134の一部である、レプリケートされたデータベース162と通信する。オペレーションインタフェース174は、オペレーションサポート176および制御データベース178がレプリケーションエンジン160とインタフェースされることを可能にする。より一般にはオペレーションインタフェース174は、オペレーションサポート176がサーバシステム132とインタフェースすることを可能にする。オペレーションサポート176は、サーバシステム132をモニタすることによって情報、例えばファイルがサーバシステム132との間で適切なタイミングでやりとりされ、さらに変更がサーバシステム132になされるように構成される。制御データベース178は、サーバシステム132に関連するジョブをスケジュールし、かつプロセス管理の異なる局面を実行するように構成される。オペレーションインタフェース174は、モデルの変更を許可する公開キーを含む、好ましくはXMLベースのインタフェースである。
【0033】
一般にレプリケーションエンジン160およびレプリケートされたデータベース162の間のリンク161は、インターネットリンクでありえる確実な転送リンクであり、事実上、クライアント・サーバインタフェースとして働く。典型的にはリンク161は、暗号化された情報を、一般に情報を標準暗号化技術を用いて暗号化するレプリケーションエンジン160から、レプリケートされたデータベース162に渡す。レプリケートされたデータベース162は、レプリケーションエンジン160に関連するレプリケータ中央データベースとクラスタデータベース170との両方に含まれる情報、例えば暗号化された情報クラスタを含む。
【0034】
クライアント134は一般に、支払ゲートウェイ(不図示)、例えばカスタマと関連付けられたコンピュータと関連付けられている。キー180を生成するように構成されるキーエンジン164は、レプリケートされたデータベース162と通信する。ローカルエンジン182は、レプリケートされたデータベース162と通信する。ローカルエンジン182は一般に、トランザクションをキーエンジン164に送り、キー180が生成されるようにする。ある実施形態においては、キーエンジン164は実質的に、スコアを生成させるスコアリングエンジンとして働く。あるいはスコアリングエンジン(不図示)は、キーエンジン164とは別個に維持されてもよい。そのようなスコアリングエンジンは、ある与えられたトランザクションについてリスク分析を行うように構成されえる。記載された実施形態においてローカルエンジン182は、トランザクションエンジン172と通信し、これは図1Aのトランザクションエンジン114の一部でありえる。トランザクションエンジン172はまた、サーバシステム132とトランザクション情報ソース138を通して通信してもよい。
図2は、本発明の実施形態によるトランザクションプロファイルの概略表現である。トランザクションプロファイル200は、アカウント、例えば金融機関の、またはクレジットカードのアカウントを識別するアカウント番号フィールド204を含み、トランザクションプロファイルデータベース、例えば図1Bのトランザクションプロファイルデータベース146aに記憶されえる。トランザクションプロファイル200はまた、アカウント番号フィールドで識別されるアカウントに関連する最近のトランザクションの数に関する情報を保持するフィールド208を含む。最近のトランザクションの数は変化しえるが、記載された実施形態においては、最近のトランザクションの数は一般に180トランザクション程度に抑えられている。
【0035】
アカウント番号フィールド204で識別されるアカウントについて記録された最も最近のトランザクションの時刻は、フィールド212に記憶される。時刻は、トランザクション年、日付、および分に基づいて記憶されえる。トランザクションプロファイル200また、ラグを含むフィールド216を含む。当業者に理解されるように、ラグは、実際上、特定のトランザクションに対応する値のアレイ中のアレイ要素である。よってラグを含むフィールド216は、これらに限定されないが、時刻デルタについてのデータ要素、金額、位置圧縮識別子、およびトランザクション圧縮識別子を含みえる。
【0036】
図3を次に参照し、位置圧縮識別子テーブル中のエントリのある実施形態が説明される。位置圧縮識別子テーブル中のエントリ300は、位置/詐欺プロファイルデータベース、例えば図1Bの位置/詐欺プロファイルデータベース146bに記憶された位置圧縮識別子を実際の位置と相関を取るために用いられる。エントリ300は、エントリ300を識別するように実質的に働く識別子を含むように構成された位置圧縮識別子フィールド304を含む。すなわち位置圧縮識別子フィールド304は、位置/詐欺プロファイルデータベース内で用いられる位置圧縮識別子を保持する。エントリ300はまた、電子メール、つまりeメールアドレスのような位置識別子を保持する位置識別子フィールド308を含む。フィールド308に保持されたeメールアドレスは、トランザクションを起こさせたカスタマと関連付けられえる。
【0037】
一般に位置識別子フィールド308に保持された位置識別子は、物理的または仮想的な位置についてのユニークな識別子である。ユニークな識別子は、これらに限定されないが、販売者名称、販売者カテゴリコードおよび郵便番号を備える。eメールアドレスはユニークな識別子の一つの例に過ぎないことに注意されたい。ユニークな識別子の他の例としては、これらに限定されないが、ソーシャル・セキュリティ・ナンバ、または個人または組織の納税者識別番号を含みえる。
【0038】
またエントリ300の一部として含まれるものとしては、事実上、フィールド316で記される販売者の商品またはサービスのタイプを識別する販売者カテゴリコードフィールド312がある。フィールド320は、フィールド316で記された販売者に関連付けられた郵便番号を含み、フィールド324は、トランザクションに関連付けられた仮想位置を識別するインターネットプロトコル(IP)アドレスを含む。一般にエントリ300は、物理的または仮想的なアドレスのいずれかを識別する実質的にどのようなフィールドをも含んでよい。
【0039】
当業者に理解されるように、エントリ300内の全てのフィールドが埋められなくてもよい。換言すれば、ある与えられたエントリ300について、位置圧縮識別子フィールド304およびもう一つ他のフィールドだけが埋められてもよい。あるいは一つより多い他のフィールドが必要に応じて埋められてもよい。エントリ300中の情報は、トランザクションに関連付けられた「ターゲット」、例えばソースを識別することを意図されている。したがって例えば複数の物理的ソースのようないくつかの複数のソースは、単一の仮想的なソースよりも実質的により多くの情報をエントリ300の中に必要としえる。
【0040】
図4は、本発明のある実施形態による例えば図1Bのトランザクション圧縮テーブル148bのようなトランザクション圧縮識別子テーブル内のエントリの概略表現である。トランザクション圧縮テーブル内のエントリ400は、トランザクション圧縮識別子を保持するトランザクション圧縮識別子フィールド404を含む。フィールド408は、トランザクションタイプ、例えばフィールド408を保持するように構成され、トランザクションが購入だったことを示す識別子を含みえる。フィールド412は、既述の実施形態において典型的には真の値にセットされるCVVインデックスを含むように構成される。カードタイプは、例えばゴールドクレジットカードまたはプラチナクレジットカードのようなトランザクションカードのタイプを示すフィールド416に記憶されえる。エントリ400は、これらに限定されないが、カードタイプに関連付けられた情報を含む他の複数のフィールド420を含みえることに注意されたい。
【0041】
図1Bを参照して上述したようにクラスタデータベースは、キーデータベースを含みえる。図5を参照して、クラスタデータベースのある実施形態が本発明に基づいて説明される。クラスタデータベース170は一般に、クラスタリングエンジンおよびレプリケーションエンジンによって読み出され、一般にクラスタリングエンジンによって書き込まれる。クラスタデータベース170は、これらに限定されないが、ブロックキーを含むプライマリキーデータベース502、転送キーを含むセカンダリキーデータセット504、およびブロックおよび転送キーを含むセカンダリキーレファレンスデータベース506を含む。ブロックキーは、ある値を32バイトデータ構造で保持し、転送キーは、小さいデータ値のある固定値を保持し、これらのそれぞれは1バイトにエンコードされた(値、確率)のペアである。プライマリキーデータベース502はまた、プライマリキーのリストを含む。
【0042】
キーの暗号化:
「キー」および「ロック」は、あるトランザクションが詐欺によるものであるか、またはそれが尤もらしいかどうかを決定するために、分散型リスク評価システム130によって利用される。一般に一つのサーバ、すなわち中央処理システム、およびクライアントのうちの少なくとも一つがキーおよびロックを利用して、トランザクションが詐欺である尤度を決定する。そうするプロセスは図7〜9において示される。
【0043】
図6Aは、キー・ロック暗号化フレームワークを示す。この図はプロセス、「ドア」、「ロック」、「キー」および「タンブラ」間の関係を示す。プロセスは、トランザクションの処理を助けるのに用いられる任意の適切なアプリケーションソフトウェアである。以下はシステムの簡単な説明であり、より詳細な説明が後に続く。
【0044】
「キー」構造は、システムの基本要素である。キーは、トランザクションプロファイルレコードからの情報をグループ化するのに用いられる。例えばキーは、アカウントナンバ、そのアカウント内の、それぞれトランザクションについての個別トランザクションを表現しえる。キーは、位置ID、額、およびそのトランザクション内のステータスフィールドを表現しえる。属性は、チェーン名;トークン;ユニークな識別子;アカウント、トランザクション、位置ID、額およびステータスのようなタイプ;およびタイムスタンプを含む。
【0045】
「チェーン」構造は、システムのもう一つの基本要素である。チェーンは、キーを含む構造体である。チェーンは、キーがなくてもよく、多くのキー、限られた数のキー、または無限の数のキーを有してもよい。属性は、キー名、および最大キーを含む。
【0046】
「トークン」構造は、システムのもう一つの基本要素である。トークンは、pトークンのコンテナとして働く。トークン内に含まれた全てのpトークンは、確率型属性に好ましくは従う。例えばもし確率型が「p」に等しいなら、トークン内の全てのpトークンは、確率属性の値としてパーセントを有する。もし確率型が「h」に等しいなら、トークン内の全てのpトークンは、確率属性の値として全数を有する。属性は、pトークン値を保持するストリング;確率型;およびpトークンの最大数を含む。
【0047】
「pトークン」構造は、システムのもう一つの基本要素である。pトークン構造は、確率分布またはヒストグラムを表現する。確率属性は、パーセントまたは全数のいずれかでありえる。属性は、確率分布中の発生回数を識別する値;およびパーセントを表す確率を含む。
【0048】
「ドア」要素は、ロック要素を制御するのに用いられる。これはゼロまたはそれより多いロック要素をその中に持ちえて、一つの記述を持ちえる。ドアは、必要がなければドア処理を制限するためにキー確率と比較するインヒビタスレッショルド(inhibitor threshold)を有する。属性は、ロック;ユニークな識別子;確率を含むキー識別子を指し示すインヒビタ識別子;およびインヒビタスレッショルドを含む。インヒビタ識別子は、与えられたキーでドアが動作すべきかどうかを識別する。インヒビタスレッショルドは、ドアが与えられたキーを処理するかどうかを制御するのに用いられる。この値は、インヒビタ識別子が指し示しているキー内に含まれた確率と比較される。もしこの値がそのキーの確率より大きいなら、ドアはそのキーを処理し、もしそうでないなら、ドアは何も行わない。
【0049】
「ロック」構造は、システムのもう一つの基本要素である。ロックは、キーの処理を制御するのに用いられる。それぞれのロックはある特定の機能を実行し、例えば与えられたロックは、キーについての暗号化を実行するだけで他には何もしないかもしれない。ロックは、ハッシング、またはキーに暗号化を施す。ロックは新しいキーを作り出すか、またはデータをキーにアペンドできる。属性は、ユニークな識別子;ロックがデータをリザルトキー上にアペンドするか、または新しいキーを作るかどうかを示すアペンド;ガバナ名;ハッシュ名;エンクリプタ名;タンブラへの入力として働くキーへの参照である入力識別子;ロック操作のリザルトキーへの参照であるリザルト識別子;タンブラ識別子;タンブラ集合体内の確率分布があるかどうかを示す分布;および確率スレッショルドを含む。確率スレッショルドは、タンブラを用いるときにロック操作を制限するのに用いられる。もしタンブラ要素の確率値がロックのスレッショルドを満たさないなら、その要素は無視される。
【0050】
「タンブラ」は、入力キーをマッチングさせてリザルトキーを識別するためにロックのデータ構造を提供する。タンブラは、予め暗号化され圧縮された入力キーの組で予め構成されたn進木構造である。n進木構造は、改善された検索時間パフォーマンスの利点のために選択される。それぞれのロックについて一つのタンブラ木がある。タンブラ木は、識別子、タイムスタンプ、および記憶属性を持つチェーンおよびキーを含む。
【0051】
「ハッシュ」構造は、ハッシュ機能をロックに提供し、ユニークな識別子を有する。「エンクリプタ」構造は、ロックに暗号化機能を提供する。ロックは、エンクリプタを用いてデータをキー内で暗号化する。「ガバナ」構造は、ロックの処理時間を遅くするのに用いられる。ガバナを用いることで、ハッカーが暗号をクラックするのをより困難にできる。
【0052】
図6Bは、キー、ドアおよびロックの関係を示す。図6Aと対照的に、図6Bは、単一ドアに関連付けられた複数のロックと、そのさまざまな可能性を示す。
【0053】
設計されたキー・ロック設計は、キー、タンブラ、ロック、およびドアからなるパラダイムに基づく。これらの用語は簡単に上述した。これらの要素の詳細な定義がここで与えられる。図6Bに示されるキー・ロックパラダイムは、以下の特徴を示す。すなわち、リザルトキーは、一つ以上のロックへの入力キーになりえ、ロックはタンブラを利用して、入力キーをリザルトキーことに変換し、ドアは一つ以上のロックを利用し、プロセスは一つ以上のドアを利用する。
【0054】
リザルトキーはロックのタンブラによって生成される。リザルトキーは、プロセスの最終結果、またはプロセス全体の中間段階の入力キーのいずれかとして用いられる。リザルトキーは、リスク評価(一例として)を与えられたトランザクションについて提供するために最終結果として用いられる。リザルトキーはまた、もう一つ別のリザルトキーを生成するさらなるタンブラを処理するときに、次のリンクとしても用いられる。リザルトキーは最初にタンブラから生成されるときは暗号化されないが、さらなる処理のための後続の入力キーとして用いられる場合は、好ましくは暗号化される。リザルトキーはまた、複数のキーのコンテナクラスでもありえる。
【0055】
入力キーは、以前のタンブラ計算から、またはトランザクションの一つ以上のフィールドからの抽出として生成される。入力キーはクライアントサイトにおいて暗号化され、それによりクライアントユーザがバックにある処理を認識できないようにする。リザルトキーのように、入力キーはキーを含むコンテナクラスでありえる。
【0056】
キー構造は、トランザクションプロファイルレコード内の全てのフィールドを表現する。例えばキーは、アカウントナンバおよびそのアカウント内のトランザクションに対応しえる。それぞれのトランザクションについてキーは、位置ID、額、およびトランザクションのステータスに関連しえる。「キー」はしばしば、キー構造、または図6Dに記載されるキー構造の階層を含むキーコンテナクラスとして表現される。キーチェーンは、特定のキーに関係するキーのチェーンである。それぞれのキーは、pトークンのコンテナクラスであるトークンを持つ。pトークンは、トークンにおいて定義されるキーについての確率分布群またはヒストグラム群のいずれかである。
【0057】
トークンおよびpトークンについて、それぞれのキーは、(入力またはリザルト)キーの確率型、およびそのキーについてのpトークンの数を記述するトークンを有する。確率型のは、確率分布またはヒストグラムのいずれかでありえる。それぞれの離散値範囲について確率曲線およびヒストグラムがある。それぞれのpトークンは、特定の確率およびその確率の発生数の両方の属性を有する。それぞれのトークンは、pトークン(確率)の数を定義する。
【0058】
ロックは、与えられたトランザクションについてのリスクを特定するのに用いられる。ロックは、入力キーからリザルトキーへの実際の翻訳を実行するために、タンブラを利用する。好ましくはそれぞれのロックについて一つのタンブラが存在する。それぞれのロックは、タンブラに対して適用される対応するハッシュ(検索アルゴリズム)を有する。ハッシュは、入力キーに基づいてリザルトキーを得るためにタンブラのn進木がどのようにたどられるかを表現する。ハッシュタンブラn進木は、潜在的には何百万であるタンブラノードの潜在的な一致に対するパフォーマンスを最大化するのに用いられる。これは結果として、トランザクションベースのリスクを特定するための応答時間を最小化する。
【0059】
それぞれのロックはまた、他のロック・タンブラ対に対して後で入力キーとして用いられるリザルトキーを暗号化するエンクリプタを有する。エンクリプタは好ましくは、リスク評価の最終結果として用いられるリザルトキーには適用されない。根底にあるリスク評価プロセスをクライアントが識別できないようにするため、入力キー(および最も低いレベルのツリーノード)は好ましくは暗号化される。
【0060】
ロックは、入力キーがリザルトキーの一部として(リザルトキーにアペンドされて)含まれるかを指定する。もし「アペンド」属性がセットされないなら、リザルトキーは入力キーに一致するタンブラノードへのリーフの内容だけを含む。もし「アペンド」属性がセットされるなら、リザルトキーは入力キーと、各々のタンブラノードリーフのリザルトキーの内容との結合である。ロックは、システムでもはや利用されない入力キーを期限切れにする。これは、入力キーがもはや必要ないときに便利であり、意識的に入力キーを削除する必要をなくす。
【0061】
ロックはまた、ロックの処理を遅くするガバナ要素を有する。これはロック構造に違法な侵入が存在する場合に、システムがこの侵入を検出し、対応を取るのに充分な時間を作るのに効果を奏する。ロックはまた、入力キーがスレッショルドを満たさない場合に入力キーを拒否する確率スレッショルドを有する。入力キーの確率は、そのpトークン要素に記憶される。
【0062】
ロックは、タンブラn進木ノードがユニークであるかを示す。もしそれらがユニークでなければ、ロックは、第1入力キーマッチが見つかるときにストップするのと対照的に、タンブラが充分にたどられることを確実にする。入力キーが複数のタンブラノードにマッチし、それにより複数のリザルトキーを出す場合がある。
【0063】
ロックは「分散型」属性を介して、タンブラn進木が、タンブラ中のノードにマッチするのと対照的に、入力キーがフィットしなければならない確率分布ノードの範囲からなるかを示す。タンブラツリーは、入力キーにマッチするか、入力キー確率属性(入力キーのpトークンに見いだされる)に関する分布曲線を表現するかのいずれかであるノードから構成される。
【0064】
図6Cは、本発明の実施形態によるオブジェクトに関連付けられた関係の概略表現である。オブジェクト602は、オブジェクトリスト604、キー610、およびロック612と関連付けられる。オブジェクトリスト604は、キーのリストを含むチェーンと、リストのリストを含むドアとを持つ、すなわちチェーン606およびドア608を持つコンテナクラスである。チェーン606はキーチェーンであり、ドア608は実際上、ロックの集合体である。ある実施形態においては、チェーン606は、特定のキー、例えば入力キーと関連付けられたキー群のチェーンである。
【0065】
ドア608は一般に、一緒にインプリメントされる可能性が高い、すなわち互いに少なくとも比較的高い結束性を有するロック群を含む。具体的にはドア608は、トランザクションリスクを決定するために共にインプリメントされえるロックを含むように構成される。ドアは、特定のリスク評価プロセスを、入力キーに依存してリザルトキーを生成する複数のロックの使用を通して達成する。ドア608はまた、入力キーがドアに入ることを許可するかを決定するために、キーのpトークンに記憶されえるそれぞれのエントラント入力キー確率と比較されるスレッショルドを含む。ある実施形態において入力キーは、もしエントラント入力キー確率が実質的にスレッショルドに等しいか、それより上であるなら、ドアに入る許可を有すると考えられる。逆にもしエントラント入力キー確率がスレッショルドよりも小さければ、そのときは入力キーはドアに入る許可を与えられない。pトークンの使用に加えてスレッショルド、例えばインヒビタスレッショルドを使用することにより、特定の入力キーがドアに入るために許可されなければならないかどうかを容易に決定できる。これによりシステムパフォーマンスを低下させる不必要な処理を省ける。
【0066】
ドア608は実際上、ロックの論理グルーピングを提供する。上述の実施形態においてドア608が記憶装置、例えばディスク上に位置されることで、ディスク上のドアの場所を特定するのに関するシークおよびアクセス時間が最小化され、それにより処理コストおよび応答時間を最小化してもよいことが当業者には理解されるだろう。したがってシステム全体のパフォーマンスは大きく最適化されえる。
【0067】
キー610は、ロックに操作するために処理されるよう構成される。一般にキー610は、トークンのリスト、およびトークンに関連付けられた確率またはヒストグラムを含む。確率およびヒストグラムは、キー610に関連付けられたpトークンに格納される。それぞれのトークンは、pトークンの数、または確率を定義し、一方、それぞれのpトークンは、特定の確率およびその確率の発生数の両方についての属性を有する。トークンまたはタンブラ数は一般にビットのバイナリストリングであることが理解されよう。キー構造は、トランザクションプロファイルレコード、例えば図2のトランザクションプロファイル200内の実質的に全てのフィールドを表現してもよい。したがってキー610は、アカウントナンバおよびトランザクションのうちの少なくとも一つに対応しえる。それぞれのトランザクションについて、キー610は位置識別子、額、およびトランザクションのステータスに関連しえる。
【0068】
典型的には一つ以上のロック612が用いられることで、与えられたトランザクションに関するリスクを特定できる。ロック612は一般に、タンブラ618を利用することによって、入力キーをリザルトキーに翻訳する。それぞれのロックに関連付けられたただ一つのタンブラが一般に存在することが理解されよう。ロック612は、タンブラ618に適用される対応検索アルゴリズムを有する。ハッシュと考えられえる検索アルゴリズムは、リザルトキーが入力キーに基づいて得られるようにする表現を提供する。ある実施形態においては、そのようなハッシュの使用は一般にトランザクションベースのリスクを特定する応答時間を最小化する。
【0069】
ロック612は、アラーム614、ガバナ616、タンブラ618、「スパース」620、「ニューロ」622、および「ヒスト」624に関連付けられる。アラーム614は、特定の事象が予め定められた頻度で起こるときに警報を送るように構成される。ガバナ616は、処理のスピードを遅くするように構成され、特定の処理速度においてだけ操作が行われえるようにする。ロック612の処理を遅くするガバナ616を用いることによって、システム全体、例えば詐欺検出システムが検出する時間の余裕を与え、よってロック612に関するいかなる違法侵入にも対処できるようにする。ある実施形態においてガバナ616は、ロック612への侵入が起こらないようさらに構成される。タンブラ618は実際上、テーブル、例えばルックアップテーブルであり、これはデコーダとして働く。すなわちタンブラ618は、暗号化されたデータをさらに暗号化するか、または異なる確率を用いてデータを拡張するかのいずれかに用いられえる。
【0070】
スパース620はスパース行列ルックアップを意味し、ニューロ622は一般にキーを取り、ニューラルネットをタンブラに適用し、ヒスト624は可能性のあるタンブラに対する入力のヒストグラムである。
【0071】
一般に入力キーは、ドアの一部であるロックを操作するのに用いられる。ロックは、タンブラを用いて入力キーをリザルトキーに変換する。リザルトキーは、プロセスの最終結果、または処理全体のある段階、例えば中間段階における入力キーのいずれかとして用いられえる。タンブラがリザルトキーを生成するとき、リザルトキーは典型的には暗号化されない。リザルトキーが後続の処理についての入力キーとして用いられるなら、リザルトキーは暗号化されえることが理解されよう。
【0072】
前述のようにタンブラは、リザルトキーを生成するn進木データ構造である。リザルトキーは、ツリーの最も低いノードレベル上のノードのリーフである。リーフリザルトキーを持つノードは、入力キーの暗号化されたコピーであるか、または入力キー確率のノードが特定された分布内にフィットする。このノードは、暗号化された入力キーを、ツリーのそれに対応するもの(mate)に一致させるために用いられる。一致は、入力キーおよびノードが同一であるか、または入力キーがノードで特定される確率分布内に入るかのいずれかの場合に起こる。入力キーのこの一致は、今度は望ましいリザルトキーを識別する。正しい一致ノードは、ツリーのハッシュを用いて見いだされる。タンブラツリーは、n進木の最も低いノードレベルにおいて、入力キーの組み合わせの全ての順列を有する。このデータ構造は、それぞれのロックについて機能およびパフォーマンスの要求に合うようにカスタム設計されえる。タンブラは、クライアントが入力キーおよびリザルトキー間の関係を認識することを許されないクライアントコンフィギュレーションにおいては好ましい。
【0073】
図6Dを参照して、要素間のありえる階層の高レベル視覚化表現が示される。キー610は、トランザクションプロファイルレコード、例えば図2のトランザクションプロファイルレコード200からの情報をグループ化するのに用いられる構造と考えられえる。キー610は、トークン625、チェーン606’、pトークン626、およびキー627を含みえる。トークン625は、pトークン626のためのコンテナとして働く。チェーン606’は一般に、キーを含む構造である。前述のようにpトークン626は、確率分布またはヒストグラムを表現する。典型的にはpトークン626の確率属性は、パーセンテージまたは全数のいずれかである。
【0074】
ドア608は、ロック629を制御するために用いられえる。ドア608は一つのロック629を含むように示されるが、ドア608に関連付けられたロック629の数は一般に大きく変更されえることが理解されよう。例えばドア608は関連付けられたロックがなくてもよい。ロック629は典型的にはキーの処理を制御するのに用いられる。ドア608内のそれぞれのロック629は、特定の機能を実行するように一般に構成されることが理解されよう。例としてロックは、キーにハッシングを実行し、キーに暗号化を実行し、新しいキーを作り、またはキーにデータをアペンドしえる。
【0075】
説明された実施形態においてロック629は、タンブラ618’、ガバナ616’、ハッシュ要素628、およびエンクリプタ630を含む。ロック629は、入力キーを用いてタンブラ628’をサーチし、このタンブラがリザルトキーを典型的には返す。ガバナ616’、ハッシュ要素628、およびエンクリプタ630は、ロック629によって用いられることで、さらなる処理を実行してもよい。
【0076】
前述のように、図6Cのタンブラ618’のようなタンブラは、実質的に入力キーをリザルトキーに一致させる構造を提供する。タンブラは、予め暗号化され圧縮された入力キーマッチとともに予め構成されえる。タンブラは適切な構造であれば実質的にどのようなものでもよいが、他の構造による検索時間パフォーマンスよりも、n進木構造を用いるほうが改善された検索時間パフォーマンスが達成される。
【0077】
図6Eは、本発明の実施形態によるタンブラクラスタの生成の概略表現である。このような生成は、好ましくはクラスタリングエンジンによって実行される。タンブラクラスタは、任意の与えられた入力キーについてリザルトキーのルックアップを促進するために用いられる。プログラミングの習慣から、タンブラはタンブラ内にタンブラを持ちえて、それにより多次元の疎行列ルックアップが可能になる。
【0078】
タンブラクラスタ632は、キー636およびタンブラコンビネーション638を含むサンプルボリュームファイル634に関連付けられている。タンブラコンビネーション638は一般にキー636に関連付けられる。当業者に理解されるように、サンプルボリュームファイル634は典型的には複数のキーおよびタンブラのコンビネーションを含む。
【0079】
図1Bのクラスタリングエンジン142のようなクラスタリングエンジンは、実際上、キー636をサンプルボリュームファイル634から「分解して取り出し」し、タンブラコンビネーション638をソートし、かつタンブラコンビネーション638について頻度分析を実行する。タンブラコンビネーション638についての頻度分析は、一連のタンブラコンビネーション要素640、例えば要素638aおよび638b、およびカウント642を作りえる。カウントは、特定のコンビネーションの発生数である。
【0080】
クラスタリングエンジンはそれから、新しいキー644、すなわち「Tキー」つまりリザルトキーを作り、これはタンブラコンビネーション638、およびクラスタテーブル646の要素に関連付けられている。
【0081】
図6Fは、クラスタリングエンジンによって用いられるタンブラルックアッププロセスの概略表現である。フルボリュームファイル670は、プロファイリングエンジン140から出力された特徴を含む。この特徴は、入力キーのようなキー672a、および値672b、672cを含む。キー672aは典型的にはほぼ2バイトの大きさで、アカウントナンバおよび位置のような情報を含む。値672b、672cは、整数または浮動小数点値のいずれかでありえ、トランザクションの1日分の額、郵便番号、およびリスク評価に適する実質的に任意の情報を表現しえる。
【0082】
フルボリュームファイル670は典型的には、タンブラルックアップ673を用いて変換されクラスタデータベース170に置かれる。クラスタデータベース内では、キー672aはファイル675に格納されえ、このファイルはタンブラナンバ674またはトークンを含む。特にタンブラルックアップ673は、値672b、672cをタンブラナンバ674に変換する。
【0083】
クラスタデータベース内には、ファイル675に加え、キーチェーン676もまた存在しえる。キーチェーン676は、テンポラリキー、例えば「Tキー」677、および確率678とともに、キー672aをも含む。確率678は典型的には、キー672が実質的に「Tキー」677と同じである確率を表現する。クラスタデータベース内に一連のキーチェーン676が存在しえることが理解されよう。もし実質的な差異がキー672aおよび「Tキー」677間に存在するなら、キー672aは、クラスタデータベースに関連付けられたプライマリキーデータベース680内に挿入されえる。
【0084】
処理フロー:
キー、ロック、およびタンブラは、あるトランザクションが詐欺であるか、または詐欺である可能性が高いかを決定するために分散型リスク評価システム130によって用いられる。一般に少なくとも一つのサーバ、すなわち中央処理システム、およびクライアントは、トランザクションが詐欺である尤度を決定するためにキー、ロック、およびタンブラを利用する。
【0085】
図7を参照して、サーバシステム132によって実行されるステップが本発明のある実施形態に基づいて説明される。すなわちクライアント・サーバステップのサーバによる、トランザクションの真正性に関する確率論理を量子化するステップが説明される。確率論理を量子化する方法は、ステップ702において始まり、ここで分散型リスク評価ステップがトランザクションを受け取る。トランザクションは典型的にはソース138から受け取られ、これらに限定されないが、アラート、決済アドバイス、支払情報、およびパフォーマンスデータを含みえる。換言すれば、トランザクションは、財務トランザクションの実質的に任意のものに関連しえる。
【0086】
トランザクションが受け取られると、ステップ706においてプロファイリングエンジンはトランザクションをデータベースに保存する。ある実施形態において、プロファイリングエンジンはトランザクションを、トランザクションプロファイルデータベース、位置/詐欺プロファイルデータベース、キー圧縮テーブル、およびトランザクション圧縮テーブルを含むデータベース、例えば図1Bのデータベース150に保存する。いったんトランザクションがデータベースに保存されると、トランザクションに関連付けられたキーの特徴が生成され、ステップ710において入力キーとしてクラスタリングエンジンに出力される。換言すれば、圧縮キーはプロファイリングエンジンによってデータベース、例えば図1Bのデータベース150と通信することを通して実質的にインラインで作られ、キーに関連付けられた一連の値がクラスタリングエンジンに出力される。値は、これらに限定されないが、キーに関連付けられた複数の確率を含みえる。
【0087】
トランザクションに関連付けられたキーについての特徴を受け取ると、クラスタリングエンジンはステップ714において特徴をセカンダリキー、つまりTキーにクラスタリングする。レプリケーションエンジン、例えば図1Bのレプリケーションエンジン160は、キーおよびトランザクション、すなわちその時点のトランザクションのセカンダリキーと、キーおよび以前のトランザクションのセカンダリキーとを比較する。比較は一般に、アップデートが必要とされるかどうかを決定するためになされ、上述のようにタンブラを用いることによって実行される。
【0088】
ステップ722において、キー間の差異が存在するかどうかについての判断がなされる。もし実質的にキー間に差異が存在しないと決定されるなら、トランザクションに応答する中央システムによる処理は完了する。逆に、もしキー間に差異が存在すると決定されるなら、これはアップデートが必要とされることを意味する。したがって処理フローはシステム722からシステム726に移り、ここでキー変化はクラスタデータベース、例えば図1Bのクラスタデータベース170に格納される。クラスタデータベースに格納されるキー変化は典型的には暗号化されないことが理解されよう。
【0089】
キー変化がクラスタデータベースに格納された後に、レプリケーションエンジンはステップ730においてキー変化を暗号化する。いったん暗号化されると、キー変化はステップ734において、図1Bのキーエンジン164のようなキーエンジンに送られ、中央処理装置によって実行される処理は完了する。一般にキーエンジンは、ソースにおけるプロセッサ、つまりカスタマ領域に関連付けられることが理解されよう。
【0090】
図8は、本発明の実施形態によるローカルな、つまりソースにおける処理に関するステップを示す処理フロー概略図である。ローカル処理、例えばクライアントまたはカスタマ領域134による処理は、ステップ802において始まり、ここで暗号化されたキー変化がサーバステップ132から受け取られる。暗号化されたキー変化は、実質的に任意の適切な送信リンクを通して受け取られ、上述の実施形態においては、暗号化されたキー変化は、レプリケーションエンジンおよびレプリケートされたデータベース間の通信リンク、例えば図1Bのレプリケーションエンジン160およびレプリケートされたデータベース162間の通信リンク161を通して受け取られる。いったん暗号化されたキー変化が受け取られると、暗号化されたキー変化はローカルにステップ804においてローカルキーデータベースに格納される。ある実施形態においては、ローカルキーデータベースはレプリケートされたデータベースの一部である。
【0091】
ステップ806においてキーエンジンは、ローカルの、ソースにおけるトランザクションをローカルエンジンまたはサーバから受け取る。それからステップ810において、ローカルなトランザクションはキーエンジンによってキーに暗号化される。典型的にはローカルなトランザクションは、クリアトークンである。すなわちローカルなトランザクションは暗号化されていない。したがってローカルなトランザクションをキーに暗号化することは一般にクリアトークンを暗号化することを伴う。
【0092】
ローカルなトランザクションが暗号化された後に、ローカルなトランザクションキーがローカルキーデータベースにステップ814において適用され、強化されたキーを作る。ローカルなトランザクションキーをローカルキーデータベースに適用するステップは、図9を参照して後述される。いったん強化キーが作られると、ローカルなトランザクションキーをローカルキーデータベースに適用することからアラートが発生したかに関する判断がステップ818においてなされる。もしアラートが生成されているなら、これは新しいキーが生成されたことを意味する。典型的にはそのような新しいキーは、中央処理システムに関連付けられたデータベース内に追加される。したがって処理フローは、システム818からシステム822に移り、ここで新しいキーが中央処理システムにトランザクションとして送られる。新しいキーが中央処理システムに送られるとき、新しいキーはプロファイリングエンジンに関連付けられたデータベース内に挿入される。逆にもしステップ818における判断がアラートが生成されなかったとすると、これは例えばローカルなトランザクションがキーにステップ810において暗号化されたときに、新しいキーが生成されなかったことを意味する。よって処理フローはステップ818からステップ826に進み、ここでキーエンジンは、強化されたキーとともにトランザクションをローカルエンジンに送る。ある実施形態においては、強化されたキーに加えて確率がローカルエンジンに送り返される。
【0093】
いったん強化キーがローカルエンジンに送り返されると、トランザクションエンジンはローカルなトランザクション、すなわちステップ806において受け取られたローカルなトランザクションを処理する。トランザクションエンジンは、ステップ830において、トランザクションリスクに基づいて強化されたキーでローカルなトランザクションを適切に処理する。すなわち、トランザクションエンジンは、ローカルなトランザクションに関連付けられた確率を含むファクタに基づいてローカルなトランザクションを処理する。
【0094】
トランザクションエンジン、例えば図1Bのトランザクションエンジン172がローカルなトランザクションを処理した後に、システム全体に関連付けられたビジネスルールに基づいてローカルキーデータベースはステップ834において変更される。ローカルキーデータベースを変更することは一般に、キータイプをローカルシステムに格納することを含む。ある実施形態においては、トランザクションキータイプは一時的に格納、例えば持続的にテンポラリに記憶されてもよい。いったんローカルキーデータベースが変更されると、ローカル処理は完了する。
【0095】
システム814に関して前述のように、強化されたキーを作るためにローカルなトランザクションキーはローカルキーデータベースに適用されえる。図9を参照してローカルなトランザクションキーをローカルキーデータベースに適用する一方法に関するステップが、本発明の実施形態に基づいて説明される。ローカルなトランザクションキーを適用するプロセスはステップ902において始まり、ここでキーエンジンは入力キー、すなわちローカルなトランザクションキーを受け取る。図1Bを参照して上述のように、キーエンジンはクライアントの一部であり、入力キーをサーバシステムからレプリケートされたデータベースを介して受け取りえる。いったんローカルなトランザクションキーが受け取られると、キーエンジンまたはローカルキーデータベースに関連付けられた第1ドア、つまり一連のロックがステップ906において初期化される。第1ドアを初期化するためには実質的に任意の方法を用いることができることが理解されよう。
【0096】
第1ドアがステップ906において初期化された後に、「その時点」のドア、例えば第1ドアの中の第1ロックがステップ910において初期化される。それからステップ914において、ステップ902において受け取られた入力キーで第1ロックが操作される。典型的にはもしロックを入力キーで操作することに成功するなら、これは入力キーがすでに存在するキーのバージョンであることを意味する。もしロックを操作することに成功しないなら、ある実施形態においては、入力キーをローカルキーデータベースに適用することに失敗したことを示すアラートが発せられる。入力キーを第1ロックに操作させることは、強化キーを生成することにつながりえる。
ステップ918において、ドア、例えばステップ906において入力キーが初期化された第1ドアに関連付けられた追加のロックが存在するかについての判断がなされる。もしドアに関連付けられたさらなるロックが存在しないと決定されるなら、処理フローはステップ926に移り、ここで入力キーを用いて操作される追加のドアが存在するかについての判断がなされる。追加のドアが存在しないと決定されるとき、ローカルなトランザクションキーをローカルキーデータベースに適用する処理は完了する。しかし少なくとも一つのドアが残っていると決定されるときは、これは、任意の追加のドアに関連付けられたロックはこれから操作されるということを意味する。したがって利用可能な次のドアがステップ930において識別され、ステップ910において入力キーは次のドア内の第1ロックに初期化される。
【0097】
逆に、もしステップ918において、ドア内にあるさらなるロックが存在すると決定されるなら、これは、ドア全体がまだこれから操作されなければならないことを意味する。したがってドアに関連付けられた次のロックがステップ922において操作され、処理フローはステップ918に戻り、さらなるロックがドア内に存在するかの判断がなされる。
【0098】
プロファイリングエンジンの実施形態:
図10は、図1Bのプロファイリングエンジンについてのある可能なシステムアーキテクチャを示す。前述のように、プロファイリングエンジンは情報をトランザクション情報ソース138から受け入れ、このソースはBASE IおよびBASE IIを含みえる。BASE Iは、Visaインターナショナルサービスアソシエーションのためのオンライン認証サービスおよび他のトランザクションを提供するVisaNet統合支払システムの一要素である。BASE Iは、スタンドイン処理を実行し、PIN検証サービス、カード検証バリューサービス、アドレス検証サービスなどをサポートする。BASE IIは、トランザクション清算・決済のための地球規模の電子処理を提供する。システムは加盟者間で、財務および非財務情報を収集・分配し、報告する。もちろん入力は、前述のように他のソースから入ってきてもよい。
【0099】
プロファイリングエンジンはトランザクションデータを処理して、キー圧縮エンジンのためのリスクプロファイルを生成する。プロファイリングエンジンからの出力は、データベース150およびクラスタリングエンジン142へと向けられる。示されたキー圧縮はプロファイリングエンジンによって実行される。
【0100】
こんどはキー圧縮エンジンがアカウントリスクプロファイルをキー/ロック構造に変換する。図10に示されるのは、プロファイリングエンジンを実現するためのプロセス、入力ファイル、出力ファイル、制御メカニズム、およびモニタリングメカニズムである。図示されたプロセスおよび構造は、「パス」として構成される。それぞれのパスは、後続のパスの実行の前のグループとして実行される、操作プロセスのグループを示す。パス1はBASE IおよびBASE IIのトランザクション抽出をフィルタリングする。パス2は、トランザクションデータを圧縮し、キー圧縮エンジンのためのリスク曲線データを生成する。パス3は、パス2によって用いられる中間データを提供することで、パス2の処理にわたる情報をアグリゲートする。デーモンジョブ制御メカニズムは、パス1、2および3のプロセス群の実行を管理する。
【0101】
パス1のダウンロード抽出パスについて、このパスは、プロファイリングエンジンに適用可能なBASE IおよびBASE IIのフィールドを選択し、それらをアカウントプロファイル・ファイルに構成する。BASE I抽出は、FTLアカウントトランザクションデータを含む。これは日次ベースで得られる。BASE I抽出は、プロファイルビルドーBASE Iプロセスへの入力として日次ベースで提供される。BASE II抽出は、清算・決済例外データを含む。これはBASE II抽出によって「利用可能な」ベースで得られ、少なくとも1週間に1度は起こる。
【0102】
クライアントからの入力が提供されえる。これらの入力は、プロファイルビルドーBASE IおよびIIプロセスによって提供されるものとは異なるデータからなる。一例として、アカウントに関連付けられたeメールアドレスがある。このパスにおける制御プロセスおよびファイルのデータフォーマットは、この情報を処理し記憶するためにふさわしいように好ましくはアップデートされる。
【0103】
プロファイルビルドプロセスは、BASE I抽出、BASE II抽出、およびクライアント入力をフィルタリングおよびマージし、それからこれらをアカウントプロファイル・ファイルにマージする。アカウントプロファイル・ファイルは、パス1の日次出力のバイナリ表現を、統合されフィルタリングされたBASE I抽出、BASE II抽出、およびクライアント入力アカウントデータと共に含む。アカウントプロファイル・ファイルは、1日に1度、バイナリ形式で生成され、パス2で用いられるように読み出し専用ファイルとして構成される。
【0104】
パス2のプロファイルビルダパスについて、これは、キー圧縮エンジンがリスク比を計算するのに必要なアカウントリスクプロファイルをビルドする。プロファイルビルダパスは、さまざまなXML制御定義に基づいて、このパスのドライビングプロセスをガイドする。処理を高速化するためにこのパスのプロセスをドライブするために用いられるさまざまなキーインデックスワーキングファイルが存在する。プロファイルビルダはまた、パス3のアグリゲーションランの前日のバージョンにも基づく。
【0105】
パス2には、特定のキーを処理するいくつかのプロセスが存在する。4つのプロセスは一般に、アカウントキー、位置キー、イシュアキー、およびトランザクションキーである。それぞれのプロセスはこれらのステップに従う。
【0106】
1.パス1の出力バイナリアカウントプロファイル・ファイルを取得する。
2.対応するインデックスファイルをアップデートして、アカウントプロファイル・ファイルで遭遇した新しいフィールド値を盛り込む。
3.アグリゲーションパス3のレファレンス領域からのアカウントプロファイル・ファイル、関連するインデックスファイル、および関連するディメンショナルキーファイルの出力を利用することによって、それぞれのキータイプ(例えばアカウント、位置、イシュア、トランザクション)についてのリスク平均比を生成する。リスク比は、分野インスタンスの合計で除された特定分野の事例である。
4.キーXML定義ファイルを利用して、このプロセスの出力を、キー圧縮エンジンに必要なASCIIベースの、スペースで区切られたフォーマットにフォーマットする。
【0107】
キーインデックスファイルは、プロセスに特定のキー(例えばアカウント、位置、イシュア、トランザクション)のフィールドの全ての順列の圧縮されたバージョンを含む。アカウントプロファイル・ファイルから獲得されたそれぞれのアカウントトランザクションにおいて遭遇した適用可能な順列を表現するために、インデックスが用いられる。インデックスを得る方式は可逆であり、それにより順列はインデックスに基づいて計算されえる。パス2内のそれぞれのプロセスについて、与えられたキープロセスをドライブするのに用いられるキーXMLファイルが存在する。このファイルは、プロセスにどのように働くべきかを指示する処理命令を含む。パス2中のキープロセス(例えばアカウント、位置、イシュア、トランザクション)は、出力キーファイルを生成する。このキーファイルは、特定のキーフィールドについてのリスク比を含む。
【0108】
パス3のアグリゲーションパスについて、これは、分野リスク比をアグリゲートするために、後続の入力のためのパス2出力をパス2にコンバインするさまざまなアグリゲーションディメンショナルプロセスを有する。図10に示されるパス3のプロセスは、互いにまとめられ、ジェネリックアグリゲーションディメンショナルプロセスと呼ばれる。それぞれのアグリゲーションディメンショナルプロセスからの出力は、レファレンス領域内に格納され、翌日にプロセスのパス2セットへの入力として利用されえる。アグリゲーションディメンショナルプロセスは、アグリゲーションXML定義制御フォーマットを利用することによって、アグリゲーションディメンショナルプロセスをドライブし、(ジェネリック)ディメンショナルキーファイル出力をフォーマットする。これらの出力ファイルは、日々生成され、レファレンス領域に格納され、またキー圧縮エンジンに転送される。
【0109】
アグリゲーションディメンショナルプロセスは、入力をさまざまなパス2プロファイルビルダプロセスから取り、それらから選ばれたトランザクションフィールドデータをアグリゲーションキーXML定義ファイルによって定義されるようにアグリゲートし、アグリゲーションキーXML定義ファイルからのフォーマット定義に基づいて関連するトランザクションフィールドデータをジェネリックディメンショナルキーファイルに出力し、それらをキー圧縮エンジンに転送し、かつそれらをジェネリックディメンショナルキーファイルとしてアグリゲーションレファレンス領域に格納する。レファレンス領域は、以前のパスの反復の結果を表現する。それは次に翌日のプロファイルプロセスにおいて用いられる。好ましくは複数のアグリゲーションキーXML定義、アグリゲーションディメンショナルプロセス、およびジェネリックディメンショナルキーファイル(例えばMCC−Zip)が存在する。
【0110】
それぞれのジェネリックアグリゲーションディメンショナルプロセスについて、ジェネリックディメンショナルキー出力ファイルに書き込まれるアグリゲーションの内容および様式を制御するために、プロセスアグリゲーションディメンショナルプロセスによって用いられるアグリゲーションXMLファイルが存在する。ジェネリックアグリゲーションディメンショナルプロセスは、出力ジェネリックディメンショナルキーファイルを生成する。このファイルは、キーフィールドのアグリゲーションについてのリスク比を含む。このファイルのフォーマットは、上述のアグリゲーションXML定義によって特定され、よってそれぞれのアカウントトランザクションキーフィールドリスク比は、スペースによって区切られる。このファイルはASCIIフォーマットで記憶される。
【0111】
本発明の実施形態のいくつかだけが説明されてきたが、本発明は多くの他の特定の形式で本発明の精神または範囲から逸脱することなく実現できることが理解されよう。例として本発明は、クライアントおよびサーバが実質的に別個の処理環境に関連付けられた分散型環境において用いられるのに適しているとして記載されてきた。しかしクライアントおよびサーバは必ずしも分離された処理環境でなくてもよいことが理解されよう。換言すれば、本発明は、同じプロセスをシェアするクライアントおよびサーバについても実現できる。
【0112】
一般に、本発明のさまざまな方法に関連するステップは広く変更されえる。例えば、ステップは追加されたり、除去されたり、順序が入れ替えられたり、または変更されえる。一例として、サーバ上のトランザクションの処理に関するステップは、ある実施形態においては、キー変化を暗号化することに加えて、キーおよびセカンダリキーを暗号化することを含む。したがって本実施例は、例示的であって限定的ではなく、本発明はここに挙げられた詳細に限定されることなく、むしろ添付の特許請求の範囲内で変更され得る。
【図面の簡単な説明】
【0113】
【図1A】本発明の実施形態によるクライアント・サーバ環境を示す概略構成図である。
【図1B】本発明の実施形態による分散型リスク評価システムを示す概略構成図である。
【図2】本発明の実施形態によるトランザクションプロファイルの概略を示す説明図である。
【図3】本発明の実施形態による位置圧縮識別子テーブルの概略を示す説明図である。
【図4】図1Bに示したトランザクション圧縮テーブル中のエントリの概略を示す説明図である。
【図5】本発明の実施形態によるクラスタデータベースを示す概略構成図である。
【図6A】ロックおよびキーに用いられる暗号化のフレームワークを示す説明図である。
【図6B】キー、ロック、ドアおよびプロセス間の関係を示す説明図である。
【図6C】本発明の実施形態によるオブジェクトに関する関係の概略構成図である。
【図6D】本発明の実施形態によるキーおよびドアの概略を示す説明図である。
【図6E】本発明の実施形態によるタンブラクラスタの概略を示す説明図である。
【図6F】本発明の実施形態によるタンブラルックアッププロセスの概略を示す説明図である。
【図7】本発明の実施形態によるサーバを用いる確率論理の量子化に関する各ステップを示すフローチャートである。
【図8】本発明の実施形態によるローカル、またはソースにおける処理に関する各ステップを示すフローチャートである。
【図9】図8のステップ814を示すフローチャートである。
【図10】図1Bのプロファイリングエンジンの可能なシステムアーキテクチャの概略構成図である。

【特許請求の範囲】
【請求項1】
トランザクションを処理するコンピューティングシステムであって、
前記トランザクションと関連付けられた情報を処理するように構成されるサーバシステムと、
前記サーバシステムと通信するクライアントシステムと、
を備え、
前記クライアントシステムは、キーを生成するように構成されたキーエンジンを備え、前記クライアントシステムおよび前記サーバシステムは協働して前記トランザクションに関連付けられたリスクを評価する
コンピューティングシステム。
【請求項2】
請求項1に記載のコンピューティングシステムであって、
前記サーバシステムは、
前記トランザクションに関連付けられた情報を受け取るように構成され、さらに前記トランザクションに関連付けられたキーに関連付けられた特徴を生成するように構成されたプロファイリングエンジンと、
前記プロファイリングエンジンと通信し、前記特徴をセカンダリキーに実質的にクラスタリングするように構成されたクラスタリングエンジンと、
前記キーを前記セカンダリキーと比較することによって、前記キーおよび前記セカンダリキー間の差異を識別するように構成されたレプリケーションエンジンと
を備えコンピューティングシステム。
【請求項3】
請求項2に記載のコンピューティングシステムであって、
前記レプリケーションエンジンは、更に前記キーおよび前記セカンダリキー間の差異を暗号化するように構成されたコンピューティングシステム。
【請求項4】
請求項3に記載のコンピューティングシステムであって、
前記レプリケーションエンジンは、更に、前記暗号化された差異を前記キーエンジンに提供するように構成されたコンピューティングシステム。
【請求項5】
請求項2に記載のコンピューティングシステムであって、
前記サーバシステムは、更に、
第1データベースであって、前記プロファイリングエンジンが前記第1データベースの少なくとも一部の情報を記憶するようにさらに構成された第1データベースと、
第2データベースであって、前記レプリケーションエンジンが前記第2データベースの前記差異を記憶するようにさらに構成された第2データベースと
を備えたコンピューティングシステム。
【請求項6】
請求項1に記載のコンピューティングシステムであって、
前記クライアントは前記キーエンジンによって生成されるキーをトランザクションとして前記サーバシステムに送るように構成されたコンピューティングシステム。
【請求項7】
請求項1に記載のコンピューティングシステムであって、更に、
前記サーバシステムおよび前記クライアントシステム間の通信を促進するトランザクションエンジンを備えたコンピューティングシステム。
【請求項8】
コンピュータで実現可能であり、その時点のトランザクションを処理する方法であって、
前記その時点のトランザクションに関連付けられた情報を受け取り、
前記その時点のトランザクションに関連付けられたキーの第1セットについての特徴を生成し、
該特徴を、セカンダリキーの第1セットにクラスタリングし、
前記キーの第1セットを、以前のトランザクションのうちの少なくとも一つと関連付けられたキーの第2セットと比較し、
前記セカンダリキーの第1セットを、前記以前のトランザクションのうちの少なくとも一つと関連付けられたセカンダリキーの第2セットと比較し、
前記キーの第1セットおよび前記キーの第2セット間で差異が存在するかを判断し、
前記セカンダリキーの第1セットおよび前記セカンダリキーの第2セット間で差異が存在するかを判断し、
前記キーの第1セットおよび前記キーの第2セット間で差異が存在すると判断されたとき、前記キーの第1セットおよび前記キーの第2セット間の差異を暗号化し、
前記セカンダリキーの第1セットおよび前記セカンダリキーの第2セット間で差異が存在すると判断されたとき、前記セカンダリキーの第1セットおよび前記セカンダリキーの第2セット間の差異を暗号化する
方法。
【請求項9】
請求項8に記載のコンピュータで実現可能な方法であって、更に、
前記キーの第1セットおよび前記キーの第2セット間で差異が存在すると判断されたとき、前記キーの第1セットおよび前記キーの第2セット間の差異を第1データベースに記憶し、
前記セカンダリキーの第1セットおよび前記セカンダリキーの第2セット間で差異が存在すると判断されるとき、前記セカンダリキーの第1セットおよび前記セカンダリキーの第2セット間の差異を前記第1データベースに記憶する
方法。
【請求項10】
請求項8に記載のコンピュータで実現可能な方法であって、更に、
前記キーの第1セットおよび前記キーの第2セット間の前記暗号化された差異をキーエンジンに送り、
前記セカンダリキーの第1セットおよび前記セカンダリキーの第2セット間の前記暗号化された差異を前記キーエンジンに送る
方法。
【請求項11】
前記トランザクションに関連付けられた前記情報を第2データベースに保存する処理を、更に行なう請求項8に記載のコンピュータで実現可能な方法。
【請求項12】
前記情報は、前記第2データベースにプロファイリングエンジンによって保存された請求項11に記載のコンピュータで実現可能な方法。
【請求項13】
前記キーの第1セットの前記特徴は、プロファイリングエンジンによって生成され、前記特徴は前記セカンダリキーの第1セットにクラスタリングエンジンによってクラスタリングされる請求項8に記載のコンピュータで実現可能な方法。
【請求項14】
前記キーの第1セットは、前記キーの第2セットとレプリケーションエンジンによって比較され、前記セカンダリキーの第1セットは、前記セカンダリキーの第2セットと前記レプリケーションエンジンによって比較される請求項13に記載のコンピュータで実現可能な方法。
【請求項15】
前記キーの第1セットおよび前記キーの第2セット間の差異、および前記セカンダリキーの第1セットおよび前記セカンダリキーの第2セット間の差異は、前記レプリケーションエンジンによって暗号化される請求項14に記載のコンピュータで実現可能な方法。
【請求項16】
前記プロファイリングエンジン、前記クラスタリングエンジン、および前記レプリケーションエンジンは実質的に別個である請求項15に記載のコンピュータで実現可能な方法。
【請求項17】
コンピュータで実現可能であり、ローカルなトランザクションを扱う方法であって、
ローカルなトランザクションをソースから受け取り、
前記ローカルなトランザクションの少なくとも一部を、少なくとも一つのローカルなトランザクションキーに暗号化し、
前記少なくとも一つのローカルなトランザクションキーを用いて、少なくとも一つの強化されたキーを作り、
前記少なくとも一つの強化されたキーが新しいキーであるかを判断し、
前記少なくとも一つの強化されたキーが新しいキーであると判断されたとき、前記少なくとも一つの強化されたキーを前記ソースに送り、
前記少なくとも一つの強化されたキーにより前記ローカルなトランザクションを処理する際のトランザクションリスクの測定を適用しつつ、前記ソースを用いて前記少なくとも一つの強化されたキーにより前記ローカルなトランザクションを処理する
方法。
【請求項18】
請求項17に記載のコンピュータで実現可能な方法であって、
前記少なくとも一つのローカルなトランザクションキーを用いて少なくとも一つの強化されたキーを作る際、前記少なくとも一つのローカルなトランザクションキーをローカルキーデータベースに適用する
方法。
【請求項19】
請求項18に記載のコンピュータで実現可能な方法であって、
前記少なくとも一つのローカルなトランザクションキーを前記ローカルキーデータベースに適用する際、
前記少なくとも一つのローカルなトランザクションキーを第1ロックに初期化し、
前記少なくとも一つのトランザクションキーで前記ロックを操作すると共に、前記少なくとも一つのトランザクションキーで前記ロックを操作する際には、少なくとも部分的に前記少なくとも一つの強化されたキーを作る
方法。
【請求項20】
キー情報をキーデータベースに記憶する請求項18に記載のコンピュータで実現可能な方法。
【請求項21】
前記キー情報は暗号化されたキー情報を含む請求項20に記載のコンピュータで実現可能な方法。
【請求項22】
前記ローカルなトランザクションを処理した後に、前記ローカルキーデータベースを変更す請求項20に記載のコンピュータで実現可能な方法。
【請求項23】
前記少なくとも一つの強化されたキーと共に前記トランザクションを前記ソースに送る請求項17に記載のコンピュータで実現可能な方法。
【請求項24】
クライアントコンピューティングシステムおよびサーバコンピューティングシステムを含むクライアント・サーバシステムのコンピュータで実現可能であり、該クライアント・サーバシステム内のその時点のトランザクションを扱う方法であって、
前記クライアントコンピューティングシステム上の前記その時点のトランザクションに関連付けられた情報を受け取り、
前記クライアントコンピューティングシステムを用いて、前記その時点のトランザクションに関連付けられた前記情報から強化されたキーを作り、
前記強化されたキーを前記クライアントコンピューティングシステムから前記サーバコンピューティングシステムに送り、
前記サーバコンピューティングシステムを用いて、前記その時点のトランザクションに関連付けられたキーの特徴を生成し、
前記サーバコンピューティングシステムを用いて、前記その時点のトランザクションに関連付けられたキーの前記特徴に関連付けられたセカンダリキーを生成し、
前記サーバコンピューティングシステムを用いて、前記その時点のトランザクションに関連付けられた前記キー、および前記その時点のトランザクションに関連付けられたキーの前記特徴に関連付けられた前記セカンダリキーが、それ以前のトランザクションに関連付けられた前記キーおよび前記セカンダリキーと異なるかどうかを判断し、
前記その時点のトランザクションに関連付けられた前記キー、および前記その時点のトランザクションに関連付けられたキーの前記特徴に関連付けられた前記セカンダリキーが、それ以前のトランザクションに関連付けられた前記キーおよび前記セカンダリキーと異なるか否かの判断に基づいて、キーデータベースを変更する
方法。

【図1A】
image rotate

【図1B】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6A】
image rotate

【図6B】
image rotate

【図6C】
image rotate

【図6D】
image rotate

【図6E】
image rotate

【図6F】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2008−262601(P2008−262601A)
【公開日】平成20年10月30日(2008.10.30)
【国際特許分類】
【出願番号】特願2008−189640(P2008−189640)
【出願日】平成20年7月23日(2008.7.23)
【分割の表示】特願2002−568566(P2002−568566)の分割
【原出願日】平成14年2月26日(2002.2.26)
【出願人】(500313592)ビザ・インターナショナル・サービス・アソシエーション (8)