TWI686760B - 保險欺詐識別的資料處理方法、裝置、設備及伺服器 - Google Patents
保險欺詐識別的資料處理方法、裝置、設備及伺服器 Download PDFInfo
- Publication number
- TWI686760B TWI686760B TW108104900A TW108104900A TWI686760B TW I686760 B TWI686760 B TW I686760B TW 108104900 A TW108104900 A TW 108104900A TW 108104900 A TW108104900 A TW 108104900A TW I686760 B TWI686760 B TW I686760B
- Authority
- TW
- Taiwan
- Prior art keywords
- data
- identified
- insurance
- relationship
- group
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/08—Insurance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
- G06F16/288—Entity relationship models
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2216/00—Indexing scheme relating to additional aspects of information retrieval not explicitly covered by G06F16/00 and subgroups
- G06F2216/03—Data mining
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Data Mining & Analysis (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本說明書實施例公開了一種保險欺詐識別的資料處理方法、裝置、設備及伺服器,基於投保人員和被保險人的多維度的關係關聯資料構建人群的多度關係網路圖資料,可以更加深入的挖掘人員之間的關係網路,提高識別效率和範圍。同時結合騙保人員自身的特徵資料,共同建立有監督的學習模型,用來學習騙保人員的關係網路特徵和自身特徵。團夥的騙保人員不僅在關係網路上有著較為明顯和多度的關係特徵,其自身特徵也常常表現出相似性,因此利用本說明書實施例提供的方法可以更加有效和高效的識別出騙保人員,提高識別處理效率。
Description
本說明書實施例方案屬保險反欺詐識別的電腦資料處理的技術領域,尤其涉及一種保險欺詐的資料處理方法、裝置、處理設備及伺服器。
保險是透過繳納規定的保費,然後可以享受的財務、人身等保障。隨著社會的經濟發展和人們保險意識的提高,保險業務的需求也越來越多。
然而,由於保險有一定的經濟槓桿效應,使得市場上出現大量騙保的行為,這些騙保人員通常故意製造保險事並依此獲得保險公司賠款。目前的騙保行為有發展為專業化、團隊化的趨勢,對保險行業的健康發展帶來非常不利的影響,損壞保險公司和公眾利益。目前傳統的識別騙保的方式主要依靠任人工利用一些簡單規則對歷史騙保人員進行識別,憑藉歷史騙保人員的行為預測是否存在騙保風險。由於騙保人員和團體的隱蔽性越來越強,現有的這種方式不容易快速發現團體作案,並且人工審核的工作量較大,識別效率較為低下。
因此,業內極需一種可以更加有效和高效的識別出騙
保人員的處理方式。
本說明書實施例目的在於提供一種保險欺詐的資料處理方法、裝置、處理設備及伺服器,可以提供利用人員之間的關係網路資料和自身特徵,可以更加有效的識別出騙保人員。
本說明書實施例提供的一種保險欺詐的資料處理方法、裝置、處理設備及伺服器是包括以下方式實現的:獲取待識別人群的關係關聯資料;基於所述關係關聯資料構建所述待識別人群的多度關係網路圖資料以及提取所述待識別人群的人員特徵資料;利用構建的有監督學習算法對所述待識別人群的多度關係網路圖資料和所述人員特徵資料進行識別,確定所述待識別人群騙保輸出結果;所述有監督學習算法包括採用以選取的目標人群的多度關係網路資料和人員特徵資料、打標的歷史騙保人員作為樣本資料進行訓練得到的資料關係模型。
一種保險欺詐識別的資料處理裝置,包括:資料獲取模組,用於獲取待識別人群的關係關聯資料;特徵計算模組,用於基於所述關係關聯資料構建所述待識別人群的多度關係網路圖資料以及提取所述待識別人群的人員特徵資料;
欺詐識別模組,用於利用構建的有監督學習算法對所述待識別人群的多度關係網路圖資料和所述人員特徵資料進行識別,確定所述待識別人群騙保輸出結果;所述有監督學習算法包括採用以選取的目標人群的多度關係網路資料和人員特徵資料、打標的歷史騙保人員作為樣本資料進行訓練得到的資料關係模型。
一種處理設備,包括處理器以及用於儲存處理器可執行指令的記憶體,所述處理器執行所述指令時實現:獲取待識別人群的關係關聯資料;基於所述關係關聯資料構建所述待識別人群的多度關係網路圖資料以及提取所述待識別人群的人員特徵資料;利用構建的有監督學習算法對所述待識別人群的多度關係網路圖資料和所述人員特徵資料進行識別,確定所述待識別人群騙保輸出結果;所述有監督學習算法包括採用以選取的目標人群的多度關係網路資料和人員特徵資料、打標的歷史騙保人員作為樣本資料進行訓練得到的資料關係模型。
一種伺服器,包括至少一個處理器以及用於儲存處理器可執行指令的記憶體,所述處理器執行所述指令時實現:獲取待識別人群的關係關聯資料;基於所述關係關聯資料構建所述待識別人群的多度關係網路圖資料以及提取所述待識別人群的人員特徵資料;利用構建的有監督學習算法對所述待識別人群的多度
關係網路圖資料和所述人員特徵資料進行識別,確定所述待識別人群騙保輸出結果;所述有監督學習算法包括採用以選取的目標人群的多度關係網路資料和人員特徵資料、打標的歷史騙保人員作為樣本資料進行訓練得到的資料關係模型。
本說明書實施例提供的一種保險欺詐的資料處理方法、裝置、處理設備及伺服器,基於投保人員和被保險人的多維度的關係關聯資料構建人群的多度關係網路圖資料,可以更加深入的挖掘人員之間的關係網路,提高識別效率和範圍。同時結合騙保人員自身的特徵資料,共同建立有監督的學習模型,用來學習騙保人員的關係網路特徵和自身特徵。團夥的騙保人員不僅在關係網路上有著較為明顯和多度的關係特徵,其自身特徵也常常表現出相似性,因此利用本說明書實施例提供的方法可以更加有效和高效的識別出騙保人員,提高識別處理效率。
為了使本技術領域的人員更好地理解本說明書中的技術方案,下面將結合本說明書實施例中的附圖,對本說明書實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本說明書中的一部分實施例,而不是全部的實施例。基於本說明書中的一個或多個實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本說明書實施例保護的範圍。
物以類聚,人以群分。騙保人群通常需要多人配合才能提高騙保的偽裝性。而騙保人員的聚集在很多情況下也會基於熟人關係或具有較為明顯的共性特徵或某一維度的網路關係特徵資料。例如以親戚之間合夥的騙保行為,傳銷性質的具有明顯階層劃分的騙保團體、有經驗的歷史騙保人員為頭目拉攏的社會群體或學生群體等。本說明書實施例提供多個實施方案中,從包含投保人員和申請理賠人員的目標人群的多種關係關聯資料觸發,進行多度關係網路的構圖(關係網路圖的資料可以稱為多度關係圖資料),深入挖掘目標人群之間的關係網路,解決有常規僅對歷史騙保人員和與歷史騙保人員有直接關係的一度關係進行識別的覆蓋率和識別率低的問題。同時,本說明書實施例提供的方案,還考慮到騙保人員自身的特徵屬性,如騙保人員通常使用虛假資訊註冊帳號、帳號註冊時間短、帳號註冊後主使用投保業務等。本說明書提供的實施方案,結合騙保團體的關係特徵資料和自身特徵資料,將歷史騙保人員標記出來,進行有監督模型的算法學習,從而可以計算或識別出待識別人群是否存在騙保的結果。
下面以一個具體的保險業務欺詐識別處理的應用場景為例對本說明書實施方案進行說明。具體的,圖1是本說明書提供的所述一種保險欺詐識別的資料處理方法實施例的流程示意圖。雖然本說明書提供了如下述實施例或附圖所示的方法操作步驟或裝置結構,但基於常規或者無需創造性的勞動在所述方法或裝置中可以包括更多或者部分合併後更少的操作步驟或模組單元。在邏輯性上不存在必要因果關係的步驟或結構中,這些步驟的執行順序或裝置的模組結構不限於本說明書實施例或附圖所示的執行順序或模組結構。所述的方法或模組結構的在實際中的裝置、伺服器或終端產品應用時,可以按照實施例或者附圖所示的方法或模組結構進行順序執行或者並行執行(例如並行處理器或者多執行緒處理的環境、甚至包括分布式處理、伺服器集群的實施環境)。
當然,下述實施例的描述並不對基於本說明書的其他可擴展到的技術方案構成限制。例如其他的實施場景中,本說明書提供的實施方案同樣可以應用到基金欺詐識別、產品交易、服務交易等的實施場景中。具體的一種實施例如圖1所示,本說明書提供的一種保險欺詐識別的資料處理方法可以包括:S0:獲取待識別人群的關係關聯資料;S2:基於所述關係關聯資料構建所述待識別人群的多度關係網路圖資料以及提取所述待識別人群的人員特徵資料;S4:利用構建的有監督學習算法對所述待識別人群的多度關係網路圖資料和所述人員特徵資料進行識別,確定所述待識別人群騙保輸出結果;所述有監督學習算法包括採用以選取的目標人群的多度關係網路資料和人員特徵資料、打標的歷史騙保人員作為樣本資料進行訓練得到的資料關係模型
本實施例應用場景中,通常保險出險、核算、賠付等環節主要針對的是申請理賠人員,本說明書實施例中考慮了一些實際場景中騙保動機存在從投保開始就產生的情況,騙保人員主要目的是為了申請獲得保險賠付金額,當然也有一些在投保之後才有的騙保動機。被保險人為出險
的主要主體,如老鄉團體的騙保人員故意製造被保險人人的意外事故因此本實施例的在識別是否存在騙保時的目標人群時選取了申請理賠人員和被保險人的人員集合。因此,本說明書所述方法的一些實施例中,選取目標人群進行關係特徵資料的獲取學習時,所述的目標人群可以包括申請理賠人員和被保險人的人員集合。需要說明的是,申請理賠人員在一些實施情況下可以包括投保人,如父親給兒子投保,父親為受益人,出險後父親為申請理賠人員;或者一些實施情況下申請理賠人員也可能包括被保險人員,如投保人給自己的投保,受益人為自己。上述中所述的申請理賠人員和被保險人可以理解的是保險業務中處於不同角色的人員類別名稱,並不現在是不同的人員,一些實施場景中所示的申請理賠人員和被保險人員可以全部或部分相同。
當然,其他的實施例中,目標人群的選取也可以選取理賠申請人員或投保人或被保險人或受益人等中的一種或多種。
所述的關係關聯資料可以包括多種維度的與所述目標人群中人員相關聯的資料資訊,如戶籍、年齡、人員之間的親屬/同學關係、投保資料、保險出險資料等等。具體的關係關聯資料可以根據實際的應用場景中進行選取確定使用哪些類別的哪些資料,一般的,作業人員可以根據騙保行為可能涉及到的資料資訊作為採集關係關聯資料的依據。本說明書提供的一個實施例中,所述的關係關聯資料可以包括下述中的至少一種:
社會關係資料、終端資料、終端的應用以及應用帳戶操作資訊、與保險行為關聯的行為資料、人員基礎屬性資料、地理位置資料。
所述的社會關係資料可以包括目標人群中人員之間的社會關係,如堂兄弟、師生、家人、同學、領導與下屬等。所述的終端資料可以包括人員使用的通信設備的品牌、型號、類別,一些騙保場景中人員使用相同品牌的手機。終端的應用以及應用帳戶操作資訊,可以用於確定是否使用同一款應用,以及使用相同的帳戶登錄不同終端的應用進行保險欺詐操作,一些場景中多個下述聽從頭目統一指揮在終端上應用上進行操作。所述的與保險行為關聯的行為資料可以包括目標人的投保行為、理賠行為、賠償金額等行為資料。所述的人員基礎屬性資料可以包括投保人/申請理賠人員的年齡、性別、職業、戶籍等。所述的地理位置資料可以包括目標人群當前所處的地理位置資訊或者歷史到過/滯留果的區域的資訊。當然,上述所述的各個維度的資料關係關聯資料還可以有其他的定義或包含更多/更少的資料類別和資訊,也可以包括除上述之外的其他維度的關係關聯資料,如消費資訊甚至信用記錄或行政處罰資訊,具體採集時可以採集上述中的一種或多種資料資訊。
所述的人員特徵資料可以包括與單個人員自身相關聯的資料資訊,如性別、年齡、保險服務帳號或終端應用帳戶註冊時間、信用記錄、消費情況等,或者還可以包括與保險行為關聯的行為資料,如多次投保行為、經常性的理賠行為、賠償金額是否正常等。還可以包括以下其他的商品或服務的交易資料,如長期的大額支出,多次出車險,購買多部手機,註冊多個通信帳號/社交帳號等。
具體的人員特徵計算使用的人員特徵資料可以採用上述中的一種或多種的組合,以實現人員自身特徵的識別。因此,另一個實施例中,所述人員特徵資料可以包括用戶註冊帳號、交易資料、與保險行為關聯的行為資料中的至少一項提取出來的特徵資料。
騙保團夥的人員之間通常存在較為緊密的關係網路,本實施例中可以利用上述獲取的多維度的關係關聯資料構建目標人群的多度關係網路圖資料。所述的多度關係網路圖資料可以包括基於所述關係關聯資料建立的不同人員之間的關係鏈而生成的關係網路圖,其中的關係網路圖上人員之間的關係鏈資料為多度關係網路圖資料。所述的關係鏈可以表示每兩個人員之間的關係資料,如A與B是老闆關係、A與C是家人關係等。單獨的兩個人員之間的關係可以稱為一度關係,本實施例中所述的多度關係網路圖資料中的“多度”可以包括基於所述一度關係建立的新的人員之間的關聯資料,如基於第一人員與第二人員的一度關係和第二人員與第三人員的一度關係建立的所述第一人員與第三人員的二度關係,甚至進一步可以基於其他一度關係建立第一人員與第四人員的三度關係等等。
如一個示例中,A是單個人員,B是A的姐夫,則A與B是一度的社會關係,A與其姐夫B的公司老闆C之前不存在社會關係,但在本說明書實施例中,由於存在B既是A的姐夫又是公司老闆C的下屬,因此A與公司老闆C之間建立的二度關係。
除上述人員之間的社會關係之外,還可以根據採用的關係關聯資料或者關係構建需求形成其他類型的多度關係網路圖資料,如是否為老鄉,使用同一種通信工具、多人終端上的某個應用在固定時間段登錄等。當然,基於所述關係關聯資料構建關係網路具體的實現中,關係之間的確定可以預先設計成立關係鏈的規則。
基於構建好的多度關係網路圖資料和提取的人員特徵資料,本實施例可以採用有監督的學習算法學習騙保人員的關係特徵和自身特徵,從而可以建立有效的識別模型。
通常的,機器學習的常用方法主要分為有監督學習,有時也簡稱監督學習(supervised learning)和無監督學習(unsupervised learning)。監督學習是一種分類處理方式,通常針對有標簽的資料集,透過已有的訓練樣本(即已知資料以及其對應的輸出)去訓練得到一個最優模型(這個模型屬於某個函數的集合,最優則表示在某個評價準則下是最佳的),再利用這個模型將所有的輸入映射為相應的輸出,對輸出進行簡單的判斷從而實現分類的目的,也就具有了對未知資料進行分類的能力。監督學習裡典型的例子就是KNN(k-NearestNeighbor,鄰近算法)、SVM(Support Vector Machine),支持向量機)。有監督學習算法在有一定數量的訓練樣本的情況下,相比於無監督算法可以得到更為準確的輸出結果。
根據選取的不同的有監督學習算法,其他具體的關係特徵和自身特徵的處理過程根據算法種類和識別處理需求進行設計和確定。例如可以採用Structure2vec等的有監督圖算法。例如一個實施例中,所述構建的有監督學習算法包括:
S40:利用選取的有監督學習算法對目標人群的多度關係網路資料中目標人員與其他人員的關係特徵進行第一關係網路學習、基於所述目標人員特徵的自身特徵資料進行第二自身屬性學習;
S42:以所述第一關係網學習和第二自身屬性學習得到的特徵資料作為所述有監督學習算法的自變量,以打標的歷史騙保人員作為因變量建立關係模型;
S44:在所述關係模型的輸出達到預設準確率時確定構建的有監督學習算法。
圖2是本說明書提供的一種構建有監督學習算法實施例的處理過程示意圖。
如圖2所述的示例中,可以使用Structure2vec的有監督圖算法:一方面去學習目標人及其鄰居的關係特徵(如與多少人有關係,是否跟騙保人員有關係),另一方面學習目標人本身的特徵(如性別、年齡等),以上特徵作為模型的x變量;其次,根據歷史打標好是否是騙保人員作為y變量;最後,根據y和x建立相關模型,從而達到僅依靠x就可以預測y情況。
本實施例應用場景中所述的最終識別出是否為騙保的可以是單獨的一個人。即本實施例中的理由有監督學習算法學習了團夥騙保的關係特徵之後,再結合騙保人員自身的特徵,可以直接得到某個待識別人員是否為騙保人員或者是騙保人員的概率的騙保輸出結果。如可以為人員打標為騙保人員或正常人員,或者為騙保人員的概率。
當然,這裡所述的標記為騙保人員是基於關係特徵和自身特徵的識別結果,可以作為初步確定這些人是否為騙保人員的依據和參考。最終確定是否為騙保時可以有作業人員主觀判斷,或者再結合其他的計算方式進行判斷和確定。
本實施例提供的保險欺詐的資料處理方法,可以基於投保人員和被保險人的多維度的關係關聯資料構建人群的多度關係網路圖資料,可以更加深入的挖掘人員之間的關係網路,提高識別效率和範圍。同時結合騙保人員自身的特徵資料,共同建立有監督的學習模型,用來學習騙保人員的關係網路特徵和自身特徵。團夥的騙保人員不僅在關係網路上有著較為明顯和多度的關係特徵,其自身特徵也常常表現出相似性,因此利用本說明書實施例提供的方法可以更加有效和高效的識別出騙保人員,提高識別處理效率。
本說明書提供的所述方法的另一個實施例中,還可以利用歷史騙保人員的資料資訊結合多度關係網路圖資料進行騙保人員的識別。具體的,本說明書提供的所述方法的另一個實施例中,所述關係關聯資料還可以包括:歷史騙保人員名單資料。
本實施例中加入歷史騙保人群的資料資訊,在對所述分類社群進行分析處理時,考慮歷史騙保人員的參與程度。一般的,若歷史騙保人員在某個分類社群中的關係濃度較高,則該分類社群中的人員進行騙保的可能性就越大。本實施例中所述的關係濃度可以包括歷史騙保人員的參與程度,具體的可以包括分類社群中歷史騙保人員的數量、歷史騙保人員的數量占比、歷史騙保人與其他人員的關係密程度等。所述的關係密集程度的一個示例如,10個人員的風險社群中,2個歷史騙保人員與其他6個人員是一度或多度關係的親屬關係,與2個人員是同學關係,則表示可能為傳銷性質的騙保團夥。具體的關係濃度可以採用不同的方式計算,如上述歷史騙保人員數量,占比,關係網路等。本說明書實施例提供另一種實施例中,可以從待識別人群的規模和歷史騙保人員的數量兩個指標來計算所述關係濃度,所述的關係濃度可以作為衡量騙保的概率取值。具體的,可以包括:
以所述待識別人群的人員數量取對數後作為第一因子;
以所述待識別人員中歷史騙保人員的數量占比作為第二因子;
基於所述第一因子與所述第二因子的乘積作為待識別人群的團體騙保概率。
然後可以結合自身特徵計算得到的個人騙保概率取值,與團體騙保概率進行運算來確定最終輸出的團體為騙保或單個人員為騙保的概率。或者所述的團體騙保概率和個人騙保概率分別各自利用,不進行相互計算。
例如,具體實現時,可以採用下述方式計算社群騙保的概率:
RiskDegree=log(分類社群人員總數)*歷史騙保人員數量/分類社群人員總數。
當然,還可以採用其他的計算方式或變形、變換的方式,如取自然對數等,在此限制和贅述。
上述實施例提供了可以利用歷史騙保人員的資料資訊來識別騙保的欺詐群體。本說明書提供的另一種實施例中,可以利用人群中各個成員之間的關係網路特徵來確定是否為騙保人員。具體的,如確定人群中人員關係的網路結構特徵;
若所述網路結構特徵符合預設的騙保網路結構,則將所述人群標記為欺詐群體。
所述的上述方式可以用於有監督學習算法的訓練中,所述的人群為目標人員。對於識別待識別人員的處理中,所述的人群為所述待識別人群。
所述的網路結構特徵可以基於人群中的人員資訊、人員之間的關係網路資訊等。這裡的關係網路資訊可以為前述所述的一度資訊,也可以包括構建的多度資訊。
可以使用一定的算法識別分析社群中關係網路是什麼特徵,如果網路結構特徵符合騙保團夥特徵,此時可以標記為欺詐群體。例如一個示例中,人群中的關係網路可以為比如“球形網路”、“金字塔形網路”等網路結構。“金字塔網路”類似於傳銷組織,一層一層關系結構,屬於騙保的可能性較大;“球形網路”就是網路中彼此關聯,可能為非中心化的騙保組織。
本說明書實施例提供的一種保險欺詐的資料處理方法、使用接近實際關係網路的關係關聯資料支撐關係網路算法的挖掘,實現多度關係的關係網路資料計算。基於投保人員和被保險人的多維度的關係關聯資料構建人群的多度關係網路圖資料,可以更加深入的挖掘人員之間的關係網路,提高識別效率和範圍。同時結合騙保人員自身的特徵資料,共同建立有監督的學習模型,用來學習騙保人員的關係網路特徵和自身特徵。團夥的騙保人員不僅在關係網路上有著較為明顯和多度的關係特徵,其自身特徵也常常表現出相似性,因此利用本說明書實施例提供的方法可以更加有效和高效的識別出騙保人員,提高識別處理效率。
上述所述的方法可以用於客戶端一側的保險欺詐識別,如行動終端安裝反欺詐應用、支付應用提供的保險業務。所述的客戶端可以為PC(personal computer)機、伺服器、工控機(工業控制電腦)、行動智慧電話、平板電子設備、便攜式電腦(例如筆記本電腦等)、個人數位助理(PDA)、或桌面型電腦或智慧穿戴設備等。行動通信終端、手持設備、車載設備、可穿戴設備、電視設備、計算設備。也可以應用在保險業務方或服務方或第三方機構的系統伺服器中,所述的系統伺服器可以包括單獨的伺服器、伺服器集群、分布式系統伺服器或者處理設備請求資料的伺服器與其他相關聯資料處理的系統伺服器組合。
本說明書實施例所提供的方法實施例可以在行動終端、電腦終端、伺服器或者類似的運算裝置中執行。以運行在伺服器上為例,圖3是本發明實施例的一種識別車輛受損部件的伺服器的硬體結構框圖。如圖3所示,伺服器10可以包括一個或多個(圖中僅示出一個)處理器102(處理器102可以包括但不限於微處理器MCU或可編程邏輯裝置FPGA等的處理裝置)、用於儲存資料的記憶體104、以及用於通信功能的傳輸模組106。本領域普通技術人員可以理解,圖3所示的結構僅為示意,其並不對上述電子裝置的結構造成限定。例如,伺服器10還可包括比圖3中所示更多或者更少的組件,例如還可以包括其他的處理硬體,如資料庫或多級緩存,或者具有與圖3所示不同的配置。
記憶體104可用于儲存應用軟體的軟體程式以及模組,如本發明實施例中的搜索方法對應的程式指令/模組,處理器102透過運行儲存在記憶體104內的軟體程式以及模組,從而執行各種功能應用以及資料處理,即實現上述導航互動界面內容展示的處理方法。記憶體104可包括高速隨機記憶體,還可包括非揮發性記憶體,如一個或者多個磁性儲存裝置、閃存、或者其他非揮發性固態記憶體。在一些實例中,記憶體104可進一步包括相對於處理器102遠端設置的記憶體,這些遠端記憶體可以透過網路連接至電腦終端10。上述網路的實例包括但不限於網際網路、企業內部網、局域網、行動通信網及其組合。
傳輸模組106用於經由一個網路接收或者發送資料。上述的網路具體實例可包括電腦終端10的通信供應商提供的無線網路。在一個實例中,傳輸模組106包括一個網路適配器(Network Interface Controller,NIC),其可透過基站與其他網路設備相連從而可與網際網路進行通訊。在一個實例中,傳輸模組106可以為射頻(Radio Frequency,RF)模組,其用於透過無線方式與網際網路進行通訊。
基於上述所述的設備型號識別方法,本說明書還提供一種保險欺詐識別的資料處理裝置。所述的裝置可以包括使用了本說明書實施例所述方法的系統(包括分布式系統)、軟體(應用)、模組、組件、伺服器、客戶端等並結合必要的實施硬體的設備裝置。基於同一創新構思,本說明書提供的一種實施例中的處理裝置如下面的實施例所述。由於裝置解決問題的實現方案與方法相似,因此本說明書實施例具體的處理裝置的實施可以參見前述方法的實施,重複之處不再贅述。儘管以下實施例所描述的裝置較佳地以軟體來實現,但是硬體,或者軟體和硬體的組合的實現也是可能並被構想的。具體的,如圖4所示,圖4是本說明書提供的一種保險欺詐識別的資料處理裝置實施例的模組結構示意圖,可以包括:資料獲取模組101,可以用於獲取待識別人群的關係關聯資料;特徵計算模組102,可以用於基於所述關係關聯資料構建所述待識別人群的多度關係網路圖資料以及提取所述待識別人群的人員特徵資料;欺詐識別模組103,可以用於利用構建的有監督學習算法對所述待識別人群的多度關係網路圖資料和所述人員特徵資料進行識別,確定所述待識別人群騙保輸出結果;所述有監督學習算法包括採用以選取的目標人群的多度關係網路資料和人員特徵資料、打標的歷史騙保人員作為樣本資料進行訓練得到的資料關係模型。
所述裝置的具體的一個實施例中,所述關係關聯資料可以包括下述中的至少一種:社會關係資料、終端資料、終端的應用以及應用帳戶操作資訊、與保險行為關聯的行為資料、人員基礎屬性資料、地理位置資料。
所述裝置的另一個實施例中,所述欺詐識別模組103確定所述待識別人群騙保輸出結果包括輸出單個待識別目標人員是否為欺詐人員或為欺詐人員的概率。
所述裝置的另一個實施例,所述選取的目標人群包括申請理賠人員和被保險人的人員集合。
所述裝置的另一個實施例,所述人員特徵資料包括用
戶註冊帳號、交易資料、與保險行為關聯的行為資料中的至少一項提取出來的特徵資料。
圖5是所述裝置的另一個實施例中,如圖5所示,所述欺詐識別模組103包括:特徵學習模組1031,可以用於利用選取的有監督學習算法對目標人群的多度關係網路資料中目標人員與其他人員的關係特徵進行第一關係網路學習、基於所述目標人員特徵的自身特徵資料進行第二自身屬性學習;關係建立模組1032,可以用於以所述第一關係網學習和第二自身屬性學習得到的特徵資料作為所述有監督學習算法的自變量,以打標的歷史騙保人員作為因變量建立關係模型;模型訓練模組1033,可以用於在所述關係模型的輸出達到預設準確率時確定構建的有監督學習算法。模型中參數的訓練迭代,在滿足輸出精度要求時可以作為線上使用。
本說明書實施例提供的伺服器或客戶端可以在電腦中由處理器執行相應的程式指令來實現,如使用windows操作系統的c++語言在PC端或伺服器端實現,或其他例如Linux、系統相對應的應用設計語言集合必要的硬體實現,或者基於量子電腦的處理邏輯實現等。因此,本說明書還提供一種保險欺詐識別的資料處理設備,具體的可以包括處理器以及用於儲存處理器可執行指令的記憶體,所述處理器執行所述指令時實現:
獲取待識別人群的關係關聯資料;基於所述關係關聯資料構建所述待識別人群的多度關係網路圖資料以及提取所述待識別人群的人員特徵資料;利用構建的有監督學習算法對所述待識別人群的多度關係網路圖資料和所述人員特徵資料進行識別,確定所述待識別人群騙保輸出結果;所述有監督學習算法包括採用以選取的目標人群的多度關係網路資料和人員特徵資料、打標的歷史騙保人員作為樣本資料進行訓練得到的資料關係模型。
上述的指令可以儲存在多種電腦可讀儲存媒體中。所述電腦可讀儲存媒體可以包括用於儲存資訊的物理裝置,可以將資訊數位化後再以利用電、磁或者光學等方式的媒體加以儲存。本實施例所述的電腦可讀儲存媒體有可以包括:利用電能方式儲存資訊的裝置如,各式記憶體,如RAM、ROM等;利用磁能方式儲存資訊的裝置如,硬碟、軟碟、磁帶、磁芯儲存器、磁泡儲存器、隨身碟;利用光學方式儲存資訊的裝置如,CD或DVD。當然,還有其他方式的可讀儲存媒體,例如量子記憶體、石墨烯記憶體等等。上述所述的裝置或伺服器或客戶端或處理設備中的所涉及的指令同上描述。
上述的處理設備可以具體的為保險伺服器或第三方服務機構提供保險反欺詐識別的伺服器,所述的伺服器可以為單獨的伺服器、伺服器集群、分布式系統伺服器或者處理設備請求資料的伺服器與其他相關聯資料處理的系統伺
服器組合。因此,本說明書實施例還提供一種具體的伺服器產品,所述伺服器包括至少一個處理器以及用於儲存處理器可執行指令的記憶體,所述處理器執行所述指令時實現:獲取待識別人群的關係關聯資料;基於所述關係關聯資料構建所述待識別人群的多度關係網路圖資料以及提取所述待識別人群的人員特徵資料;利用構建的有監督學習算法對所述待識別人群的多度關係網路圖資料和所述人員特徵資料進行識別,確定所述待識別人群騙保輸出結果;所述有監督學習算法包括採用以選取的目標人群的多度關係網路資料和人員特徵資料、打標的歷史騙保人員作為樣本資料進行訓練得到的資料關係模型。
需要說明的是,本說明書實施例上述所述的裝置和處理設備、伺服器,根據相關方法實施例的描述還可以包括其他的實施方式。具體的實現方式可以參照方法實施例的描述,在此不作一一贅述。
本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於硬體+程式類實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。
上述對本說明書特定實施例進行了描述。其它實施例在所附申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在附圖中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多任務處理和並行處理也是可以的或者可能是有利的。
雖然本申請提供了如實施例或流程圖所述的方法操作步驟,但基於常規或者無創造性的勞動可以包括更多或者更少的操作步驟。實施例中列舉的步驟順序僅僅為眾多步驟執行順序中的一種方式,不代表唯一的執行順序。在實際中的裝置或系統伺服器產品執行時,可以按照實施例或者附圖所示的方法順序執行或者並行執行(例如並行處理器或者多執行緒處理的環境)。
儘管本說明書實施例內容中提到關係關聯資料的採集種類、訓練時選取的目標人群的範圍、判斷為騙保的概率計算方式等之類的資料獲取、儲存、互動、計算、判斷等操作和資料描述,但是,本說明書實施例並不局限於必須是符合行業通信標準、標準監督或無監督模型處理、通信協定和標準資料模型/模板或本說明書實施例所描述的情況。某些行業標準或者使用自定義方式或實施例描述的實施基礎上略加修改後的實施方案也可以實現上述實施例相同、等同或相近、或變形後可預料的實施效果。應用這些修改或變形後的資料獲取、儲存、判斷、處理方式等獲取的實施例,仍然可以屬於本說明書的可選實施方案範圍之內。
在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極管、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都透過將改進的方法流程編程到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可編程邏輯裝置(Programmable Logic Device, PLD)(例如現場可編程閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由用戶對裝置編程來確定。由設計人員自行編程來把一個數位系統“整合”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種編程也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的編程語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯編程並編程到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。
控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式代碼(例如軟體或韌體)的電腦可讀媒體、邏輯閘、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可編程邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,記憶體控制器還可以被實現為記憶體的控制邏輯的一部分。本領域技術人員也知道,除了以純電腦可讀程式代碼方式實現控制器以外,完全可以透過將方法步驟進行邏輯編程來使得控制器以邏輯閘、開關、專用積體電路、可編程邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。
上述實施例闡明的處理設備、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、膝上型電腦、車載人機互動設備、蜂巢式電話、相機電話、智慧電話、個人數位助理、媒體播放器、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。
雖然本說明書實施例提供了如實施例或流程圖所述的方法操作步驟,但基於常規或者無創造性的手段可以包括更多或者更少的操作步驟。實施例中列舉的步驟順序僅僅為眾多步驟執行順序中的一種方式,不代表唯一的執行順序。在實際中的裝置或終端產品執行時,可以按照實施例或者附圖所示的方法順序執行或者並行執行(例如並行處理器或者多執行緒處理的環境,甚至為分布式資料處理環境)。術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、產品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、產品或者設備所固有的要素。在沒有更多限制的情況下,並不排除在包括所述要素的過程、方法、產品或者設備中還存在另外的相同或等同要素。
為了描述的方便,描述以上裝置時以功能分為各種模組分別描述。當然,在實施本說明書實施例時可以把各模組的功能在同一個或多個軟體及/或硬體中實現,也可以將實現同一功能的模組由多個子模組或子單元的組合實現等。以上所描述的裝置實施例僅僅是示意性的,例如,所述單元的劃分,僅僅為一種邏輯功能劃分,實際實現時可以有另外的劃分方式,例如多個單元或組件可以結合或者可以整合到另一個系統,或一些特徵可以忽略,或不執行。另一點,所顯示或討論的相互之間的耦合或直接耦合或通信連接可以是透過一些介面,裝置或單元的間接耦合或通信連接,可以是電性,機械或其它的形式。
本領域技術人員也知道,除了以純電腦可讀程式代碼方式實現控制器以外,完全可以透過將方法步驟進行邏輯編程來使得控制器以邏輯閘、開關、專用積體電路、可編程邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內部包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。
本發明是參照根據本發明實施例的方法、設備(系統)、和電腦程式產品的流程圖及/或方框圖來描述的。應理解可由電腦程式指令實現流程圖及/或方框圖中的每一流程及/或方框、以及流程圖及/或方框圖中的流程及/或方框的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可編程資料處理設備的處理器以產生一個機器,使得透過電腦或其他可編程資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程及/或方框圖一個方框或多個方框中指定的功能的裝置。
這些電腦程式指令也可儲存在能引導電腦或其他可編程資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程及/或方框圖一個方框或多個方框中指定的功能。
這些電腦程式指令也可裝載到電腦或其他可編程資料處理設備上,使得在電腦或其他可編程設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可編程設備上執行的指令提供用於實現在流程圖一個流程或多個流程及/或方框圖一個方框或多個方框中指定的功能的步驟。
在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和內存記憶體。
內存記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)及/或非揮發性內存記憶體等形式,如唯讀記憶體(ROM)或閃存(flash RAM)。內存記憶體是電腦可讀媒體的示例。
電腦可讀媒體包括永久性和非永久性、可移除和非可移除媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變內存記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可抹除可編程唯讀記憶體(EEPROM)、快閃記憶體或其他內存記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁碟儲存或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。
本領域技術人員應明白,本說明書的實施例可提供為方法、系統或電腦程式產品。因此,本說明書實施例可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本說明書實施例可採用在一個或多個其中包含有電腦可用程式代碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
本說明書實施例可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的例程、程式、物件、組件、資料結構等等。也可以在分布式計算環境中實踐本說明書實施例,在這些分布式計算環境中,由透過通信網路而被連接的遠端處理設備來執行任務。在分布式計算環境中,程式模組可以位於包括儲存設備在內的本地和遠端電腦儲存媒體中。
本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。在本說明書的描述中,參考術語“一個實施例”、“一些實施例”、“示例”、“具體示例”、或“一些示例”等的描述意指結合該實施例或示例描述的具體特徵、結構、材料或者特點包含於本說明書實施例的至少一個實施例或示例中。在本說明書中,對上述術語的示意性表述不必須針對的是相同的實施例或示例。而且,描述的具體特徵、結構、材料或者特點可以在任一個或多個實施例或示例中以合適的方式結合。此外,在不相互矛盾的情況下,本領域的技術人員可以將本說明書中描述的不同實施例或示例以及不同實施例或示例的特徵進行結合和組合。
以上所述僅為本說明書實施例的實施例而已,並不用於限制本說明書實施例。對於本領域技術人員來說,本說明書實施例可以有各種更改和變化。凡在本說明書實施例的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本說明書實施例的申請專利範圍的範圍之內。
10‧‧‧伺服器
102‧‧‧處理器
104‧‧‧記憶體
106‧‧‧傳輸模組
101‧‧‧資料獲取模組
102‧‧‧特徵計算模組
103‧‧‧欺詐識別模組
1031‧‧‧特徵學習模組
1032‧‧‧關係建立模組
1033‧‧‧模型訓練模組
為了更清楚地說明本說明書實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本說明書中記載的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些附圖獲得其他的附圖。
圖1是本說明書提供的一種保險欺詐識別的資料處理方法實施例的流程示意圖;
圖2是本說明書提供的一種構建有監督識別模型的處理過程示意圖;
圖3是本說明書提供的一種保險欺詐識別處理伺服器的硬體結構框圖;
圖4是本說明書提供的一種保險欺詐識別的資料處理裝置的模組結構示意圖。
圖5是本說明書提供的一種保險欺詐識別的資料處理裝置中欺詐識別模組的模組結構示意圖。
Claims (14)
- 一種保險欺詐識別的資料處理方法,該方法包括:獲取待識別人群的關係關聯資料;基於該關係關聯資料構建該待識別人群的多度關係網路圖資料以及提取該待識別人群的人員特徵資料;利用構建的有監督學習算法對該待識別人群的多度關係網路圖資料和該人員特徵資料進行識別,確定該待識別人群騙保輸出結果;該有監督學習算法包括採用以選取的目標人群的多度關係網路資料和人員特徵資料、打標的歷史騙保人員作為樣本資料進行訓練得到的資料關係模型,其中,所述確定該待識別人群騙保輸出結果包括輸出單個待識別目標為欺詐人員的概率,衡量該概率的步驟包括:以該待識別人群的人員數量取對數後作為第一因子;以該待識別人群中歷史騙保人員的數量占比作為第二因子;基於該第一因子與該第二因子的乘積作為待識別人群的團體騙保概率;以及結合該單個待識別目標的自身特徵計算得到的個人騙保概率取值,與該團體騙保概率進行運算來確定該單個待識別目標為騙保的概率。
- 如申請專利範圍第1項所述的方法,該關係關聯資料 包括下述中的至少一種:社會關係資料、終端資料、終端的應用以及應用帳戶操作資訊、與保險行為關聯的行為資料、人員基礎屬性資料、地理位置資料。
- 如申請專利範圍第1項所述的方法,所述確定該待識別人群騙保輸出結果包括輸出單個待識別目標人員是否為欺詐人員。
- 如申請專利範圍第1項所述的方法,該選取的目標人群包括申請理賠人員和被保險人的人員集合。
- 如申請專利範圍第1或3項中任意一項所述的方法,該人員特徵資料包括用戶註冊帳號、交易資料、與保險行為關聯的行為資料中的至少一項提取出來的特徵資料。
- 如申請專利範圍第1或3項中任意一項所述的方法,該採用下述方式構建有監督學習算法包括:利用選取的有監督學習算法對目標人群的多度關係網路資料中目標人員與其他人員的關係特徵進行第一關係網路學習、基於該目標人員特徵的自身特徵資料進行第二自身屬性學習;以該第一關係網學習和第二自身屬性學習得到的特徵資料作為該有監督學習算法的自變量,以打標的歷史騙保 人員作為因變量建立關係模型;在該關係模型的輸出達到預設準確率時確定構建的有監督學習算法。
- 一種保險欺詐識別的資料處理裝置,包括:資料獲取模組,用於獲取待識別人群的關係關聯資料;特徵計算模組,用於基於該關係關聯資料構建該待識別人群的多度關係網路圖資料以及提取該待識別人群的人員特徵資料;欺詐識別模組,用於利用構建的有監督學習算法對該待識別人群的多度關係網路圖資料和該人員特徵資料進行識別,確定該待識別人群騙保輸出結果;該有監督學習算法包括採用以選取的目標人群的多度關係網路資料和人員特徵資料、打標的歷史騙保人員作為樣本資料進行訓練得到的資料關係模型,其中,所述確定該待識別人群騙保輸出結果包括輸出單個待識別目標為欺詐人員的概率,衡量該概率的步驟包括:以該待識別人群的人員數量取對數後作為第一因子;以該待識別人群中歷史騙保人員的數量占比作為第二因子;基於該第一因子與該第二因子的乘積作為待識別人群的團體騙保概率;以及 結合該單個待識別目標的自身特徵計算得到的個人騙保概率取值,與該團體騙保概率進行運算來確定該單個待識別目標為騙保的概率。
- 如申請專利範圍第7項所述的裝置,其中,該關係關聯資料包括下述中的至少一種:社會關係資料、終端資料、終端的應用以及應用帳戶操作資訊、與保險行為關聯的行為資料、人員基礎屬性資料、地理位置資料。
- 如申請專利範圍第7項所述的裝置,該欺詐識別模組確定該待識別人群騙保輸出結果包括輸出單個待識別目標人員是否為欺詐人員。
- 如申請專利範圍第7項所述的裝置,該選取的目標人群包括申請理賠人員和被保險人的人員集合。
- 如申請專利範圍第7或9項所述的裝置,該人員特徵資料包括用戶註冊帳號、交易資料、與保險行為關聯的行為資料中的至少一項提取出來的特徵資料。
- 如申請專利範圍第7或9項所述的裝置,該欺詐識別模組包括:特徵學習模組,用於利用選取的有監督學習算法對目 標人群的多度關係網路資料中目標人員與其他人員的關係特徵進行第一關係網路學習、基於該目標人員特徵的自身特徵資料進行第二自身屬性學習;關係建立模組,用於以該第一關係網學習和第二自身屬性學習得到的特徵資料作為該有監督學習算法的自變量,以打標的歷史騙保人員作為因變量建立關係模型;模型訓練模組,用於在該關係模型的輸出達到預設準確率時確定構建的有監督學習算法。
- 一種處理設備,包括處理器以及用於儲存處理器可執行指令的記憶體,該處理器執行該指令時實現:獲取待識別人群的關係關聯資料;基於該關係關聯資料構建該待識別人群的多度關係網路圖資料以及提取該待識別人群的人員特徵資料;利用構建的有監督學習算法對該待識別人群的多度關係網路圖資料和該人員特徵資料進行識別,確定該待識別人群騙保輸出結果;該有監督學習算法包括採用以選取的目標人群的多度關係網路資料和人員特徵資料、打標的歷史騙保人員作為樣本資料進行訓練得到的資料關係模型,其中,所述確定該待識別人群騙保輸出結果包括輸出單個待識別目標為欺詐人員的概率,衡量該概率的步驟包括:以該待識別人群的人員數量取對數後作為第一因子;以該待識別人群中歷史騙保人員的數量占比作為第二 因子;基於該第一因子與該第二因子的乘積作為待識別人群的團體騙保概率;以及結合該單個待識別目標的自身特徵計算得到的個人騙保概率取值,與該團體騙保概率進行運算來確定該單個待識別目標為騙保的概率。
- 一種伺服器,包括至少一個處理器以及用於儲存處理器可執行指令的記憶體,該處理器執行該指令時實現:獲取待識別人群的關係關聯資料;基於該關係關聯資料構建該待識別人群的多度關係網路圖資料以及提取該待識別人群的人員特徵資料;利用構建的有監督學習算法對該待識別人群的多度關係網路圖資料和該人員特徵資料進行識別,確定該待識別人群騙保輸出結果;該有監督學習算法包括採用以選取的目標人群的多度關係網路資料和人員特徵資料、打標的歷史騙保人員作為樣本資料進行訓練得到的資料關係模型,其中,所述確定該待識別人群騙保輸出結果包括輸出單個待識別目標為欺詐人員的概率,衡量該概率的步驟包括:以該待識別人群的人員數量取對數後作為第一因子;以該待識別人群中歷史騙保人員的數量占比作為第二因子;基於該第一因子與該第二因子的乘積作為待識別人群 的團體騙保概率;以及結合該單個待識別目標的自身特徵計算得到的個人騙保概率取值,與該團體騙保概率進行運算來確定該單個待識別目標為騙保的概率。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810327069.3A CN108334647A (zh) | 2018-04-12 | 2018-04-12 | 保险欺诈识别的数据处理方法、装置、设备及服务器 |
??201810327069.3 | 2018-04-12 | ||
CN201810327069.3 | 2018-04-12 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201944338A TW201944338A (zh) | 2019-11-16 |
TWI686760B true TWI686760B (zh) | 2020-03-01 |
Family
ID=62934055
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108104900A TWI686760B (zh) | 2018-04-12 | 2019-02-14 | 保險欺詐識別的資料處理方法、裝置、設備及伺服器 |
Country Status (3)
Country | Link |
---|---|
CN (1) | CN108334647A (zh) |
TW (1) | TWI686760B (zh) |
WO (1) | WO2019196552A1 (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108334647A (zh) * | 2018-04-12 | 2018-07-27 | 阿里巴巴集团控股有限公司 | 保险欺诈识别的数据处理方法、装置、设备及服务器 |
CN109087145A (zh) * | 2018-08-13 | 2018-12-25 | 阿里巴巴集团控股有限公司 | 目标人群挖掘方法、装置、服务器及可读存储介质 |
CN109325525A (zh) * | 2018-08-31 | 2019-02-12 | 阿里巴巴集团控股有限公司 | 样本属性评估模型训练方法、装置及服务器 |
CN109447658A (zh) * | 2018-09-10 | 2019-03-08 | 平安科技(深圳)有限公司 | 反欺诈模型的生成及应用方法、装置、设备及存储介质 |
CN109657890B (zh) * | 2018-09-14 | 2023-04-25 | 蚂蚁金服(杭州)网络技术有限公司 | 一种转账欺诈的风险确定方法及装置 |
CN109614496B (zh) * | 2018-09-27 | 2022-06-17 | 长威信息科技发展股份有限公司 | 一种基于知识图谱的低保鉴别方法 |
CN109509106A (zh) * | 2018-10-30 | 2019-03-22 | 平安科技(深圳)有限公司 | 单位类型确定方法及相关产品 |
CN109544379A (zh) * | 2018-10-30 | 2019-03-29 | 平安科技(深圳)有限公司 | 单位类型确定方法及相关产品 |
CN109801176B (zh) * | 2019-02-22 | 2021-04-06 | 中科软科技股份有限公司 | 识别保险欺诈的方法、系统、电子设备及存储介质 |
CN110264371B (zh) * | 2019-05-10 | 2024-03-08 | 创新先进技术有限公司 | 信息展示方法、装置、计算设备及计算机可读存储介质 |
CN110428337B (zh) * | 2019-06-14 | 2023-01-20 | 南京极谷人工智能有限公司 | 车险欺诈团伙的识别方法及装置 |
CN110363406A (zh) * | 2019-06-27 | 2019-10-22 | 上海淇馥信息技术有限公司 | 一种客户中介风险的评估方法、装置和电子设备 |
CN110580260B (zh) * | 2019-08-07 | 2023-05-26 | 北京明智和术科技有限公司 | 针对特定群体的数据挖掘方法及装置 |
CN111415241A (zh) * | 2020-02-29 | 2020-07-14 | 深圳壹账通智能科技有限公司 | 欺诈人员识别方法、装置、设备和存储介质 |
CN112419074A (zh) * | 2020-11-13 | 2021-02-26 | 中保车服科技服务股份有限公司 | 一种车险欺诈团伙识别方法及装置 |
CN114170030B (zh) * | 2021-12-08 | 2023-09-26 | 北京百度网讯科技有限公司 | 用于车辆远程定损的方法、装置、电子设备和介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1439139A (zh) * | 2000-03-24 | 2003-08-27 | 通达商业集团国际公司 | 用于检测欺诈性交易的系统和方法 |
US7813944B1 (en) * | 1999-08-12 | 2010-10-12 | Fair Isaac Corporation | Detection of insurance premium fraud or abuse using a predictive software system |
TW201614551A (en) * | 2014-06-02 | 2016-04-16 | Yottamine Analytics Llc | Digital event profile filters based on cost sensitive support vector machine for fraud detection, risk rating or electronic transaction classification |
CN106600413A (zh) * | 2015-10-19 | 2017-04-26 | 阿里巴巴集团控股有限公司 | 欺诈识别方法和系统 |
CN107145587A (zh) * | 2017-05-11 | 2017-09-08 | 成都四方伟业软件股份有限公司 | 一种基于大数据挖掘的医保反欺诈系统 |
CN107403326A (zh) * | 2017-08-14 | 2017-11-28 | 云数信息科技(深圳)有限公司 | 一种基于电信数据的保险欺诈识别方法及装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105095238B (zh) * | 2014-05-04 | 2019-01-18 | 中国银联股份有限公司 | 用于检测欺诈交易的决策树生成方法 |
US20160379309A1 (en) * | 2015-06-24 | 2016-12-29 | IGATE Global Solutions Ltd. | Insurance Fraud Detection and Prevention System |
CN106600423A (zh) * | 2016-11-18 | 2017-04-26 | 云数信息科技(深圳)有限公司 | 基于机器学习的车险数据处理方法、车险欺诈识别方法及装置 |
CN106803168B (zh) * | 2016-12-30 | 2021-04-16 | 中国银联股份有限公司 | 一种异常转账侦测方法和装置 |
CN107066616B (zh) * | 2017-05-09 | 2020-12-22 | 京东数字科技控股有限公司 | 用于账号处理的方法、装置及电子设备 |
CN107194623B (zh) * | 2017-07-20 | 2021-01-05 | 深圳市分期乐网络科技有限公司 | 一种团伙欺诈的发现方法及装置 |
CN107785058A (zh) * | 2017-07-24 | 2018-03-09 | 平安科技(深圳)有限公司 | 反欺诈识别方法、存储介质和承载平安脑的服务器 |
CN107644098A (zh) * | 2017-09-29 | 2018-01-30 | 马上消费金融股份有限公司 | 一种欺诈行为识别方法、装置、设备及存储介质 |
CN107730262B (zh) * | 2017-10-23 | 2021-09-24 | 创新先进技术有限公司 | 一种欺诈识别方法和装置 |
CN107819747B (zh) * | 2017-10-26 | 2020-09-18 | 上海欣方智能系统有限公司 | 一种基于通信事件序列的电信诈骗关联分析系统和方法 |
CN108334647A (zh) * | 2018-04-12 | 2018-07-27 | 阿里巴巴集团控股有限公司 | 保险欺诈识别的数据处理方法、装置、设备及服务器 |
-
2018
- 2018-04-12 CN CN201810327069.3A patent/CN108334647A/zh active Pending
-
2019
- 2019-01-31 WO PCT/CN2019/074097 patent/WO2019196552A1/zh active Application Filing
- 2019-02-14 TW TW108104900A patent/TWI686760B/zh active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7813944B1 (en) * | 1999-08-12 | 2010-10-12 | Fair Isaac Corporation | Detection of insurance premium fraud or abuse using a predictive software system |
CN1439139A (zh) * | 2000-03-24 | 2003-08-27 | 通达商业集团国际公司 | 用于检测欺诈性交易的系统和方法 |
TW201614551A (en) * | 2014-06-02 | 2016-04-16 | Yottamine Analytics Llc | Digital event profile filters based on cost sensitive support vector machine for fraud detection, risk rating or electronic transaction classification |
CN106600413A (zh) * | 2015-10-19 | 2017-04-26 | 阿里巴巴集团控股有限公司 | 欺诈识别方法和系统 |
CN107145587A (zh) * | 2017-05-11 | 2017-09-08 | 成都四方伟业软件股份有限公司 | 一种基于大数据挖掘的医保反欺诈系统 |
CN107403326A (zh) * | 2017-08-14 | 2017-11-28 | 云数信息科技(深圳)有限公司 | 一种基于电信数据的保险欺诈识别方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2019196552A1 (zh) | 2019-10-17 |
CN108334647A (zh) | 2018-07-27 |
TW201944338A (zh) | 2019-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI686760B (zh) | 保險欺詐識別的資料處理方法、裝置、設備及伺服器 | |
TWI707281B (zh) | 保險詐欺識別的資料處理方法、裝置、設備及伺服器 | |
TWI712981B (zh) | 風險辨識模型訓練方法、裝置及伺服器 | |
TWI715879B (zh) | 一種基於圖結構模型的交易風險控制方法、裝置以及設備 | |
Adetunji et al. | House price prediction using random forest machine learning technique | |
WO2019114412A1 (zh) | 一种基于图结构模型的信用风险控制方法、装置以及设备 | |
US20190102835A1 (en) | Artificial intelligence derived anonymous marketplace | |
KR20210116439A (ko) | 자금 세탁 방지 분석을 위한 시스템 및 방법 | |
CN109584048A (zh) | 基于人工智能对申请者进行风险评级的方法和装置 | |
TW201905773A (zh) | 車險風險預測方法、裝置及伺服器 | |
CN109285092A (zh) | 网上房地产信息提供系统,房地产放心交易服务提供系统 | |
US11538044B2 (en) | System and method for generation of case-based data for training machine learning classifiers | |
US11544627B1 (en) | Machine learning-based methods and systems for modeling user-specific, activity specific engagement predicting scores | |
CN111489168A (zh) | 一种目标对象的风险识别方法、装置和处理设备 | |
Wanke et al. | Predicting Efficiency in A ngolan Banks: A Two‐Stage TOPSIS and Neural Networks Approach | |
Fernandez-Aviles et al. | Spatio-temporal modeling of financial maps from a joint multidimensional scaling-geostatistical perspective | |
CN111708883A (zh) | 一种基于机器学习和设备指纹的授信额度确定方法及装置 | |
Bruni et al. | Lending decisions under uncertainty: a DEA approach | |
CN112102006A (zh) | 基于大数据分析的目标客户获取方法、搜索方法及装置 | |
Alkan et al. | Using machine learning algorithms for predicting real estate values in tourism centers | |
Calabrese | Optimal cut-off for rare events and unbalanced misclassification costs | |
Radmehr et al. | A Survey of Business Intelligence Solutions in Banking Industry and Big Data Applications | |
CN115018608A (zh) | 风险预测方法、装置、计算机设备 | |
CN114549174A (zh) | 用户行为预测方法、装置、计算机设备和存储介质 | |
Rao et al. | IoT enabled smart banking system-a technological revolution |