TWI707281B - 保險詐欺識別的資料處理方法、裝置、設備及伺服器 - Google Patents

保險詐欺識別的資料處理方法、裝置、設備及伺服器 Download PDF

Info

Publication number
TWI707281B
TWI707281B TW108104898A TW108104898A TWI707281B TW I707281 B TWI707281 B TW I707281B TW 108104898 A TW108104898 A TW 108104898A TW 108104898 A TW108104898 A TW 108104898A TW I707281 B TWI707281 B TW I707281B
Authority
TW
Taiwan
Prior art keywords
community
relationship
data
fraud
classified
Prior art date
Application number
TW108104898A
Other languages
English (en)
Other versions
TW201944304A (zh
Inventor
王修坤
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201944304A publication Critical patent/TW201944304A/zh
Application granted granted Critical
Publication of TWI707281B publication Critical patent/TWI707281B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本說明書實施例公開了一種保險詐欺識別的資料處理方法、裝置、設備及伺服器,所述方法可以包括:獲取目標人群的關係關聯資料,所述目標人群包括選取的申請理賠人員和被保險人的集合;基於所述關係關聯資料構建所述目標人群的多度關係網路圖資料;利用無監督的學習算法對所述多度關係網路圖資料進行聚類,確定所述目標人群的分類社群及對應的社群資訊;基於所述社群資訊計算所述分類社群的社群特徵,將滿足騙保決策條件的分類社群標記為詐欺群體。本說明書提供的實施例可以,可以有效的從多度關係中高效的識別出騙保人員群體。

Description

保險詐欺識別的資料處理方法、裝置、設備及伺服器
本說明書實施例方案屬於保險反詐欺識別的計算機資料處理的技術領域,尤其涉及一種保險詐欺識別的資料處理方法、裝置、設備及伺服器。
保險是透過繳納規定的保費,然後可以享受的財務、人身等保障。隨著社會的經濟發展和人們保險意識的提高,保險業務的需求也越來越多。 然而,由於保險有一定的經濟槓杆效應,使得市場上出現大量騙保的行為,這些騙保人員通常故意製造保險事並依此獲得保險公司賠款。目前的騙保行為有發展為專業化、團隊化的趨勢,對保險行業的健康發展帶來非常不利的影響,損壞保險公司和公眾利益。目前傳統的識別騙保的方式主要依靠任人工對歷史騙保人員進行識別,憑藉歷史騙保人員的行為預測是否存在騙保風險。但目前騙保群體的關係越來越發展,緊靠人工簡單的識別和審核騙保人員的方式識別出來的騙保人員覆蓋了不高,人工審核的效率也較為低下。 因此,業內極需一種可以更加有效和高效的識別出騙保人員的處理方式。
本說明書實施例目的在於提供一種保險詐欺識別的資料處理方法、裝置、設備及伺服器,可以提供利用人員的多種關聯關係構建基礎關係網路,然後利用無監督的算法分類後對社群進行騙保團夥的識別,可以有效的從多度關係中高效的識別出騙保人員群體。 本說明書實施例提供的一種保險詐欺識別的資料處理方法、裝置、設備及伺服器是包括以下方式實現的: 一種保險詐欺識別的資料處理方法,所述方法包括: 獲取目標人群的關係關聯資料,所述目標人群包括選取的申請理賠人員和被保險人的集合; 基於所述關係關聯資料構建所述目標人群的多度關係網路圖資料; 利用無監督的學習算法對所述多度關係網路圖資料進行聚類,確定所述目標人群的分類社群及對應的社群資訊; 基於所述社群資訊計算所述分類社群的社群特徵,將滿足騙保決策條件的分類社群標記為詐欺群體。 一種保險詐欺識別的資料處理裝置,包括: 人群選取模組,用於獲取目標人群的關係關聯資料,所述目標人群包括選取的申請理賠人員和被保險人的集合; 關係構建模組,用於基於所述關係關聯資料構建所述目標人群的多度關係網路圖資料; 社群分類模組,用於利用無監督的學習算法對所述多度關係網路圖資料進行聚類,確定所述目標人群的分類社群及對應的社群資訊; 騙保識別模組,用於基於所述社群資訊計算所述分類社群的社群特徵,將滿足騙保決策條件的分類社群標記為詐欺群體。 一種處理設備,包括處理器以及用於儲存處理器可執行指令的儲存器,所述處理器執行所述指令時實現: 獲取目標人群的關係關聯資料,所述目標人群包括選取的申請理賠人員和被保險人的集合; 基於所述關係關聯資料構建所述目標人群的多度關係網路圖資料; 利用無監督的學習算法對所述多度關係網路圖資料進行聚類,確定所述目標人群的分類社群及對應的社群資訊; 基於所述社群資訊計算所述分類社群的社群特徵,將滿足騙保決策條件的分類社群標記為詐欺群體。 一種伺服器,包括至少一個處理器以及用於儲存處理器可執行指令的儲存器,所述處理器執行所述指令時實現: 獲取目標人群的關係關聯資料,所述目標人群包括選取的申請理賠人員和被保險人的集合; 基於所述關係關聯資料構建所述目標人群的多度關係網路圖資料; 利用無監督的學習算法對所述多度關係網路圖資料進行聚類,確定所述目標人群的分類社群及對應的社群資訊; 基於所述社群資訊計算所述分類社群的社群特徵,將滿足騙保決策條件的分類社群標記為詐欺群體。 本說明書實施例提供的一種保險詐欺識別的資料處理方法、裝置、設備及伺服器,基於投保人員和被保險人的多維度的關係關聯資料構建人群的多度關係網路圖資料,可以更加深入的挖掘人員之間的關係網路,提高識別效率和範圍。在歷史騙保人員打標資料較少的情況下,可以利用無監督的學習算法進行關係聚類,從而分出並標記不同的分類社群。由於騙保團夥通常具有物以類聚、人以群分的特性,在利用上述多度關係網路圖資料分類後的各個分類社群中,可以採用預先設計的一種或多種方式計算分類社群的特徵,根據技術結構識別是否為騙保的詐欺群體。利用說明書實施方案中提供的多維度的關係關聯資料、多度的關係網路和無監督的關係聚類後對各個分類社群的詐欺識別方式,可以更加有效和高效的識別出騙保人員,提高識別處理效率。
為了使本技術領域的人員更好地理解本說明書中的技術方案,下面將結合本說明書實施例中的附圖,對本說明書實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本說明書中的一部分實施例,而不是全部的實施例。基於本說明書中的一個或多個實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其他實施例,都應當屬於本說明書實施例保護的範圍。 物以類聚,人以群分。騙保人群通常需要多人配合才能提高騙保的偽裝性。而騙保人員的聚集在很多情況下也會基於熟人關係或具有較為明顯的共性特徵或某一維度的網路關係特徵資料。例如以親戚之間合夥的騙保行為,傳銷性質的具有明顯階層劃分的騙保團體、有經驗的歷史騙保人員為頭目拉攏的社會群體或學生群體等。本說明書實施例提供多個實施方案中,從包含投保人員和申請理賠人員的目標人群的多種關係關聯資料觸發,進行多度關係網路的構圖(關係網路圖的資料可以稱為多度關係圖資料),深入挖掘目標人群之間的關係網路,解決有常規僅對歷史騙保人員和與歷史騙保人員有直接關係的一度關係進行識別的覆蓋率和識別率低的問題,提高識別效率和範圍。然後可以利用無監督的學習算法進行關係聚類,突出騙保群體的特性,進一步利用選取或設計的算法對聚類分類後的社群進行特徵識別,即可有效、高效的識別出騙保的詐欺人員。 下面以一個具體的保險業務詐欺識別處理的應用場景為例對本說明書實施方案進行說明。具體的,圖1是本說明書提供的所述一種保險詐欺識別的資料處理方法實施例的流程示意圖。雖然本說明書提供了如下述實施例或附圖所示的方法操作步驟或裝置結構,但基於常規或者無需創造性的勞動在所述方法或裝置中可以包括更多或者部分合併後更少的操作步驟或模組單元。在邏輯性上不存在必要因果關係的步驟或結構中,這些步驟的執行順序或裝置的模組結構不限於本說明書實施例或附圖所示的執行順序或模組結構。所述的方法或模組結構的在實際中的裝置、伺服器或終端產品應用時,可以按照實施例或者附圖所示的方法或模組結構進行順序執行或者並行執行(例如並行處理器或者多執行緒處理的環境、甚至包括分布式處理、伺服器集群的實施環境)。 當然,下述實施例的描述並不對基於本說明書的其他可擴展到的技術方案構成限制。例如其他的實施場景中,本說明書提供的實施方案同樣可以應用到基金詐欺識別、產品交易、服務交易等的實施場景中。具體的一種實施例如圖1所示,本說明書提供的一種保險詐欺識別的資料處理方法可以包括: S0:獲取目標人群的關係關聯資料,所述目標人群包括選取的申請理賠人員和被保險人的集合。 本實施例應用場景中,通常保險出險、核算、賠付等環節主要針對的是申請理賠人員,本說明書實施例中考慮了一些實際場景中騙保動機存在從投保開始就產生的情況,騙保人員主要目的是為了申請獲得保險賠付金額,當然也有一些在投保之後才有的騙保動機。被保險人為出險的主要主體,如老鄉團體的騙保人員故意製造被保險人人的意外事故因此本實施例的在識別是否存在騙保時的目標人群時選取了申請理賠人員和被保險人的人員集合。需要說明的是,申請理賠人員在一些實施情況下可以包括投保人,如父親給兒子投保,父親為受益人,出險後父親為申請理賠人員;或者一些實施情況下申請理賠人員也可能包括被保險人員,如投保人給自己的投保,受益人為自己。上述中所述的申請理賠人員和被保險人可以理解的是保險業務中處於不同角色的人員類別名稱,並不現在是不同的人員,一些實施場景中所示的申請理賠人員和被保險人員可以全部或部分相同。 所述的關係關聯資料可以包括多種維度的與所述目標人群中人員相關聯的資料資訊,如戶籍、年齡、人員之間的親屬/同學關係、投保資料、保險出險資料等等。具體的關係關聯資料可以根據實際的應用場景中進行選取確定使用哪些類別的哪些資料,一般的,作業人員可以根據騙保行為可能涉及到的資料資訊作為採集關係關聯資料的依據。本說明書提供的一個實施例中,所述的關係關聯資料可以包括下述中的至少一種: 社會關係資料、終端資料、終端的應用以及應用帳戶操作資訊、與保險行為關聯的行為資料、人員基礎屬性資料、地理位置資料。 所述的社會關係資料可以包括目標人群中人員之間的社會關係,如堂兄弟、師生、家人、同學、領導與下屬等。所述的終端資料可以包括人員使用的通信設備的品牌、型號、類別,一些騙保場景中人員使用相同品牌的手機。終端的應用以及應用帳戶操作資訊,可以用於確定是否使用同一款應用,以及使用相同的帳戶登錄不同終端的應用進行保險詐欺操作,一些場景中多個下述聽從頭目統一指揮在終端上應用上進行操作。所述的與保險行為關聯的行為資料可以包括目標人的投保行為、理賠行為、賠償金額等行為資料。所述的人員基礎屬性資料可以包括投保人/申請理賠人員的年齡、性別、職業、戶籍等。所述的地理位置資料可以包括目標人群當前所處的地理位置資訊或者歷史到過/滯留果的區域的資訊。當然,上述所述的各個維度的資料關係關聯資料還可以有其他的定義或包含更多/更少的資料類別和資訊,也可以包括除上述之外的其他維度的關係關聯資料,如消費資訊甚至信用記錄或行政處罰資訊,具體採集時可以採集上述中的一種或多種資料資訊。 S2:基於所述關係關聯資料構建所述目標人群的多度關係網路圖資料。 騙保團夥的人員之間通常存在較為緊密的關係網路,本實施例中可以利用上述獲取的多維度的關係關聯資料構建目標人群的多度關係網路圖資料。所述的多度關係網路圖資料可以包括基於所述關係關聯資料建立的不同人員之間的關係鏈而生成的關係網路圖,其中的關係網路圖上人員之間的關係鏈資料為多度關係網路圖資料。所述的關係鏈可以表示每兩個人員之間的關係資料,如A與B是老闆關係、A與C是家人關係等。單獨的兩個人員之間的關係可以稱為一度關係,本實施例中所述的多度關係網路圖資料中的“多度”可以包括基於所述一度關係建立的新的人員之間的關聯資料,如基於第一人員與第二人員的一度關係和第二人員與第三人員的一度關係建立的所述第一人員與第三人員的二度關係,甚至進一步可以基於其他一度關係建立第一人員與第四人員的三度關係等等。 如一個示例中,A是單個人員,B是A的姐夫,則A與B是一度的社會關係,A與其姐夫B的公司老闆C之前不存在社會關係,但在本說明書實施例中,由於存在B既是A的姐夫又是公司老闆C的下屬,因此A與公司老闆C之間建立的二度關係。 除上述人員之間的社會關係之外,還可以根據採用的關係關聯資料或者關係構建需求形成其他類型的多度關係網路圖資料,如是否為老鄉,使用同一種通信工具、多人終端上的某個應用在固定時間段登錄等。當然,基於所述關係關聯資料構建關係網路具體的實現中,關係之間的確定可以預先設計成立關係鏈的規則。 S4:利用無監督的學習算法對所述多度關係網路圖資料進行聚類,確定所述目標人群的分類社群及對應的社群資訊。 基於建立好的多度關係網路,本實施例可以採用無監督的學習算法進行關係聚類,形成多個分類群體,這些分類群體可以包括各種的社群資訊。所述的社群資訊可以包括用社群中的人員資訊、人員數目、關係聚類處理生成的分類標記資訊,或者在一些實施例中也可以包括添加或標記或計算的其他資料資訊。 通常的,機器學習的常用方法主要分為有監督學習(supervised learning)和無監督學習(unsupervised learning)。監督學習是一種分類處理方式,通常針對有標簽的資料集,透過已有的訓練樣本(即已知資料以及其對應的輸出)去訓練得到一個最優模型(這個模型屬於某個函數的集合,最優則表示在某個評價準則下是最佳的),再利用這個模型將所有的輸入映射為相應的輸出,對輸出進行簡單的判斷從而實現分類的目的,也就具有了對未知資料進行分類的能力。監督學習裡典型的例子就是KNN(k-NearestNeighbor,鄰近算法)、SVM(Support Vector Machine),支持向量機)。 無監督學習(或稱為非監督學習)則是另一種機器學習方法,與有監督學習的不同之處,在於事先沒有訓練樣本,而需要直接對資料進行建模。無監督學習針對沒有標簽的資料集,它將樣本按照距離劃分成分類簇,使得類內相似性最大,類間相似性最小。這樣可以透過觀察或計算聚類結果,可以得到資料集的分佈情況,為進一步分析提供支撐。常見的聚類算法有K-means、高斯混合模型和LDA。本實施中多所述多度關係網路圖資料進行聚類所使用的無監督學習算法並不做具體的限定,例如可以使用標簽傳播算法、node2vec算法等任何一種無監督關係聚類算法,在建立好的關係網路上面進行聚類,識別出來多個分類社群。 S6:基於所述社群資訊計算所述分類社群的社群特徵,將滿足騙保決策條件的分類社群標記為詐欺群體。 對所述目標人群關係聚類後獲取分類後的多個分類社群。這些分類社群中若存在騙保人員或騙保人員的行為,則通常會具有較為明顯的社群特徵,或者與其他社群相比具備較為明顯的差異特徵。因此本領域技術人員可以基於分類社群的社群資訊計算所述分類社群的社群特徵,如前述所述可以計算分類社群中的人員之間的關係或者分類社群與其他分類設置的差異程度,並可以設置衡量是否為騙保的判決機制,當社群特徵滿足騙保決策條件時可以將其標識為騙保的其中群體。 當然,這裡所述的標記為詐欺群體是基於社群特徵和騙保決策條件輸出的識別結果,可以作為初步確定這些人是否為騙保人員的依據和參考。最終確定是否為騙保時可以有作業人員主觀判斷,或者再結合其他的計算方式進行判斷和確定。 本實施例提供的保險詐欺的資料處理方法,可以基於投保人員和被保險人的多維度的關係關聯資料構建人群的多度關係網路圖資料,可以更加深入的挖掘人員之間的關係網路。在歷史騙保人員打標資料較少的情況下,可以利用無監督的學習算法進行關係聚類,從而分出並標記不同的分類社群。由於騙保團夥通常具有物以類聚、人以群分的特性,在利用上述多度關係網路圖資料分類後的各個分類社群中,可以採用預先設計的一種或多種方式計算分類社群的特徵,根據技術結構識別是否為騙保的詐欺群體。利用說明書實施方案中提供的多維度的關係關聯資料、多度的關係網路和無監督的關係聚類後對各個分類社群的詐欺識別方式,可以更加有效和高效的識別出騙保人員,提高識別處理效率。 本說明書提供的所述方法的另一個實施例中,還可以利用歷史騙保人員的資料資訊結合多度關係網路圖資料聚簇分類後的分類社群進行騙保人員的識別。具體的,本說明書提供的所述方法的另一個實施例中,所述關係關聯資料還可以包括:歷史騙保人員名單資料; 相應的,所述基於所述社群資訊技術所述分類社群的社群特徵,將滿足騙保決策條件的分類社群標記為詐欺群體可以包括: S60:將包括歷史騙保人員的分類社群作為風險社群; S62:基於所述社群資訊計算所述歷史騙保人員在風險社群中的關係濃度,將所述關係濃度達到閾值的風險社群標記為詐欺群體。 本實施例中加入歷史騙保人群的資料資訊,在對所述分類社群進行分析處理時,考慮歷史騙保人員的參與程度。一般的,若歷史騙保人員在某個分類社群中的關係濃度較高,則該分類社群中的人員進行騙保的可能性就越大。本實施例中所述的關係濃度可以包括歷史騙保人員的參與程度,具體的可以包括分類社群中歷史騙保人員的數量、歷史騙保人員的數量占比、歷史騙保人與其他人員的關係密程度等。所述的關係密集程度的一個示例如,10個人員的風險社群中,2個歷史騙保人員與其他6個人員是一度或多度關係的親屬關係,與2個人員是同學關係,則表示可能為傳銷性質的騙保團夥。具體的關係濃度可以採用不同的方式計算,如上述歷史騙保人員數量,占比,關係網路等。本說明書實施例提供另一種實施例中,可以從分類社群的規模和歷史騙保人員的數量兩個指標來計算所述關係濃度,所述的關係濃度可以作為衡量騙保的概率取值。具體的,所述方法的另一個實施例中,所述社群資訊還包括對應的分類社群的人員數量; 相應的,基於所述社群資訊計算所述歷史騙保人員在風險社群中的關係濃度包括: S620:所述分類社群的人員數量取對數後作為第一因子; S624:所述分類社群中歷史騙保人員的數量占比作為第二因子; S626:基於所述第一因子與所述第二因子的乘積作為所述風險社群為詐欺社群的概率取值。 例如,具體實現時,可以採用下述方式計算社群騙保的概率: RiskDegree=log(分類社群人員總數)*歷史騙保人員數量/分類社群人員總數。 具體的一個示例如,一個分類社群中總人數為20分,其中歷史參與過騙保行為的人數有7人,則RiskDegree= 0.46。加入設定的騙保判決條件中閾值為0.4%,則可以將改0.46概率的分類社群標記為詐欺群體。 當然,還可以採用其他的計算方式或變形、變換的方式,如取自然對數等,在此限制和贅述。 上述實施例提供了可以利用歷史騙保人員的資料資訊來識別騙保的詐欺群體。本說明書提供的另一種實施例中,可以利用分類社群中各個成員之間的關係網路特徵來確定是否為騙保人員。具體的,本說明書提供的所述方法的另一個實施例中,所述基於所述社群資訊計算所述分類社群的社群特徵,將滿足騙保決策條件的分類社群標記為詐欺群體包括: S64:基於所述社群資訊確定分類社群中人員關係的網路結構特徵; S66:若所述網路結構特徵符合預設的騙保網路結構,則將相應的分類社群標記為詐欺群體。 所述的網路結構特徵可以基於社群資訊來計算或確定。所說的社群資訊可以包括分類社群中的人員資訊、人員之間的關係網路資訊等。這裡的分類社群中的關係網路資訊可以為前述所述的一度資訊,也可以包括構建的多度資訊。分類社群中的關係網路資訊可以從之前所述的目標人群的多度關係網路圖資料中繼承,也可以單獨的基於分類社群中社群資訊包含的關係關聯資料進行重新計算。關係關聯資料是人員的屬性特徵,可以在分類社群的資料計算時獲取得到。 可以使用一定的算法識別分析社群中關係網路是什麼特徵,如果網路結構特徵符合騙保團夥特徵,此時可以標記為詐欺群體。例如一個示例中,分類社群中的關係網路可以為比如“球形網路”、“金字塔形網路”等網路結構。“金字塔網路”類似於傳銷組織,一層一層關系結構,屬於騙保的可能性較大;“球形網路”就是網路中彼此關聯,可能為非中心化的騙保組織。 圖2是本說明書提供的理由本說明書實施例方案進行騙保識別的處理示意圖。本說明書實施例提供的一種保險詐欺的資料處理方法、使用接近實際關係網路的關係關聯資料支撐關係網路算法的挖掘,實現多度關係的關係網路資料計算,提高識別效率和範圍。由於無監督算法相對於有監督算法而言,對歷史樣本的標記量沒有特殊要求,在保險領域當騙保資料樣本數量較少時,可以有效的進行騙保團體的識別。一些實施例中,可以加入歷史騙保人員的資料資訊,則可以進一步提升對新騙保團夥的識別覆蓋率和成功率。 上述所述的方法可以用於客戶端一側的保險詐欺識別,如行動終端安裝反詐欺應用、支付應用提供的保險業務。所述的客戶端可以為PC(personal computer)機、伺服器、工控機(工業控制計算機)、行動智慧電話、平板電子設備、便攜式計算機(例如筆記型電腦等)、個人數位助理(PDA)、或桌面型計算機或智慧穿戴設備等。行動通信終端、手持設備、車載設備、可穿戴設備、電視設備、計算設備。也可以應用在保險業務方或服務方或第三方機構的系統伺服器中,所述的系統伺服器可以包括單獨的伺服器、伺服器集群、分布式系統伺服器或者處理設備請求資料的伺服器與其他相關聯資料處理的系統伺服器組合。
本說明書實施例所提供的方法實施例可以在行動終端、計算機終端、伺服器或者類似的運算裝置中執行。以運行在伺服器上為例,圖3是本發明實施例的一種識別車輛受損部件的伺服器的硬體結構框圖。如圖3所示,伺服器10可以包括一個或多個(圖中僅示出一個)處理器102(處理器102可以包括但不限於微處理器MCU或可編程邏輯器件FPGA等的處理裝置)、用於儲存資料的儲存器104、以及用於通信功能的傳輸模組106。本領域普通技術人員可以理解,圖3所示的結構僅為示意,其並不對上述電子裝置的結構造成限定。例如,伺服器10還可包括比圖3中所示更多或者更少的組件,例如還可以包括其他的處理硬體,如資料庫或多級緩存,或者具有與圖3所示不同的配置。
儲存器104可用於儲存應用軟體的軟體程式以及模組,如本發明實施例中的搜索方法對應的程式指令/模組,處理器102透過運行儲存在儲存器104內的軟體程式以及模組,從而執行各種功能應用以及資料處理,即實現上述導航互動界面內容展示的處理方法。儲存器104可包括高速隨機儲存器,還可包括非揮發性儲存器,如一個或者多個磁性儲存裝置、閃存、或者其他非揮發性固態儲存 器。在一些實例中,儲存器104可進一步包括相對於處理器102遠程設置的儲存器,這些遠程儲存器可以透過網路連接至伺服器10。上述網路的實例包括但不限於網際網路、企業內部網、局域網、行動通信網及其組合。
傳輸模組106用於經由一個網路接收或者發送資料。上述的網路具體實例可包括伺服器10的通信供應商提供的無線網路。在一個實例中,傳輸模組106包括一個網路適配器(Network Interface Controller,NIC),其可透過基站與其他網路設備相連從而可與網際網路進行通訊。在一個實例中,傳輸模組106可以為射頻(Radio Frequency,RF)模組,其用於透過無線方式與網際網路進行通訊。
基於上述所述的設備型號識別方法,本說明書還提供一種保險詐欺識別的資料處理裝置。所述的裝置可以包括使用了本說明書實施例所述方法的系統(包括分布式系統)、軟體(應用)、模組、組件、伺服器、客戶端等並結合必要的實施硬體的設備裝置。基於同一創新構思,本說明書提供的一種實施例中的處理裝置如下面的實施例所述。由於裝置解決問題的實現方案與方法相似,因此本說明書實施例具體的處理裝置的實施可以參見前述方法的實施,重複之處不再贅述。儘管以下實施例所描述的裝置較佳地以軟體來實現,但是硬體,或者軟體和硬體的組合的實現也是可能並被構想的。具體的,如圖4所示,圖4是本說明書提供的一種保險詐欺識別的資料處理裝置實施例的模組結構示意圖,可以包括: 人群選取模組101,可以用於獲取目標人群的關係關聯資料,所述目標人群包括選取的申請理賠人員和被保險人的集合; 關係構建模組102,可以用於基於所述關係關聯資料構建所述目標人群的多度關係網路圖資料; 社群分類模組103,可以用於利用無監督的學習算法對所述多度關係網路圖資料進行聚類,確定所述目標人群的分類社群及對應的社群資訊; 騙保識別模組104,可以用於基於所述社群資訊計算所述分類社群的社群特徵,將滿足騙保決策條件的分類社群標記為詐欺群體。 所述裝置的具體的一個實施例中,所述關係關聯資料可以包括下述中的至少一種: 社會關係資料、終端資料、終端的應用以及應用帳戶操作資訊、與保險行為關聯的行為資料、人員基礎屬性資料、地理位置資料。 所述裝置的另一個實施例中,所述關係關聯資料還可以包括:歷史騙保人員名單資料; 相應的,所述騙保識別模組104基於所述社群資訊技術所述分類社群的社群特徵,將滿足騙保決策條件的分類社群標記為詐欺群體包括: 將包括歷史騙保人員的分類社群作為風險社群; 基於所述社群資訊計算所述歷史騙保人員在風險社群中的關係濃度,將所述關係濃度達到閾值的風險社群標記為詐欺群體。 所述裝置的另一個實施例中,所述社群資訊還可以包括對應的分類社群的人員數量; 相應的,基於所述社群資訊計算所述歷史騙保人員在風險社群中的關係濃度包括: 所述分類社群的人員數量取對數後作為第一因子; 所述分類社群中歷史騙保人員的數量占比作為第二因子; 基於所述第一因子與所述第二因子的乘積作為計算所述風險社群為詐欺社群的概率取值。 圖5是本說明書提供的所述裝置的另一個實施例,如圖5所示,所述騙保識別模組104可以包括: 網路特徵計算單元1041,可以用於基於所述社群資訊確定分類社群中人員關係的網路結構特徵; 網路特徵識別單元1042,可以用於在所述網路結構特徵符合預設的騙保網路結構時,將相應的分類社群標記為詐欺群體。 本說明書實施例提供的伺服器或客戶端可以在計算機中由處理器執行相應的程式指令來實現,如使用windows操作系統的c++語言在PC端或伺服器端實現,或其他例如Linux、系統相對應的應用設計語言集合必要的硬體實現,或者基於量子計算機的處理邏輯實現等。因此,本說明書還提供一種保險詐欺識別的資料處理設備,具體的可以包括處理器以及用於儲存處理器可執行指令的儲存器,所述處理器執行所述指令時實現: 獲取目標人群的關係關聯資料,所述目標人群包括選取的申請理賠人員和被保險人的集合; 基於所述關係關聯資料構建所述目標人群的多度關係網路圖資料; 利用無監督的學習算法對所述多度關係網路圖資料進行聚類,確定所述目標人群的分類社群及對應的社群資訊; 基於所述社群資訊計算所述分類社群的社群特徵,將滿足騙保決策條件的分類社群標記為詐欺群體。 上述的指令可以儲存在多種計算機可讀儲存媒體中。所述計算機可讀儲存媒體可以包括用於儲存資訊的物理裝置,可以將資訊數位化後再以利用電、磁或者光學等方式的媒體加以儲存。本實施例所述的計算機可讀儲存媒體有可以包括:利用電能方式儲存資訊的裝置如,各式儲存器,如RAM、ROM等;利用磁能方式儲存資訊的裝置如,硬碟、軟碟、磁帶、磁芯儲存器、磁泡儲存器、U碟;利用光學方式儲存資訊的裝置如,CD或DVD。當然,還有其他方式的可讀儲存媒體,例如量子儲存器、石墨烯儲存器等等。上述所述的裝置或伺服器或客戶端或處理設備中的所涉及的指令同上描述。 上述的處理設備可以具體的為保險伺服器或第三方服務機構提供保險反詐欺識別的伺服器,所述的伺服器可以為單獨的伺服器、伺服器集群、分布式系統伺服器或者處理設備請求資料的伺服器與其他相關聯資料處理的系統伺服器組合。因此,本說明書實施例還提供一種具體的伺服器產品,所述伺服器包括至少一個處理器以及用於儲存處理器可執行指令的儲存器,所述處理器執行所述指令時實現: 獲取目標人群的關係關聯資料,所述目標人群包括選取的申請理賠人員和被保險人的集合; 基於所述關係關聯資料構建所述目標人群的多度關係網路圖資料; 利用無監督的學習算法對所述多度關係網路圖資料進行聚類,確定所述目標人群的分類社群及對應的社群資訊; 基於所述社群資訊計算所述分類社群的社群特徵,將滿足騙保決策條件的分類社群標記為詐欺群體。 需要說明的是,本說明書實施例上述所述的裝置和處理設備、伺服器,根據相關方法實施例的描述還可以包括其他的實施方式。具體的實現方式可以參照方法實施例的描述,在此不作一一贅述。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於硬體+程式類實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 上述對本說明書特定實施例進行了描述。其它實施例在所附申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在附圖中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多任務處理和並行處理也是可以的或者可能是有利的。 雖然本申請提供了如實施例或流程圖所述的方法操作步驟,但基於常規或者無創造性的勞動可以包括更多或者更少的操作步驟。實施例中列舉的步驟順序僅僅為眾多步驟執行順序中的一種方式,不代表唯一的執行順序。在實際中的裝置或系統伺服器產品執行時,可以按照實施例或者附圖所示的方法順序執行或者並行執行(例如並行處理器或者多執行緒處理的環境)。 儘管本說明書實施例內容中提到多種維度的關係管理資料、關係網路的一度或多度分類和計算方式、關係網路的構建方式、無監督的分類方法等之類的資料獲取、儲存、互動、計算、判斷等操作和資料描述,但是,本說明書實施例並不局限於必須是符合行業通信標準、標準監督或無監督模型處理、通信協定和標準資料模型/模板或本說明書實施例所描述的情況。某些行業標準或者使用自定義方式或實施例描述的實施基礎上略加修改後的實施方案也可以實現上述實施例相同、等同或相近、或變形後可預料的實施效果。應用這些修改或變形後的資料獲取、儲存、判斷、處理方式等獲取的實施例,仍然可以屬於本說明書的可選實施方案範圍之內。 在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極管、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都透過將改進的方法流程編程到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可編程邏輯器件(Programmable Logic Device,PLD)(例如現場可編程閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由用戶對器件編程來確定。由設計人員自行編程來把一個數位系統“整合”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種編程也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的編程語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL (Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL (Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL (Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯編程並編程到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。 控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的計算機可讀程式代碼(例如軟體或韌體)的計算機可讀媒體、邏輯閘、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可編程邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,儲存器控制器還可以被實現為儲存器的控制邏輯的一部分。本領域技術人員也知道,除了以純計算機可讀程式代碼方式實現控制器以外,完全可以透過將方法步驟進行邏輯編程來使得控制器以邏輯閘、開關、專用積體電路、可編程邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。 上述實施例闡明的處理設備、裝置、模組或單元,具體可以由計算機晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為計算機。具體的,計算機例如可以為個人計算機、膝上型計算機、車載人機互動設備、蜂巢式電話、相機電話、智慧電話、個人數位助理、媒體播放器、導航設備、電子郵件設備、遊戲控制台、平板計算機、可穿戴設備或者這些設備中的任何設備的組合。 雖然本說明書實施例提供了如實施例或流程圖所述的方法操作步驟,但基於常規或者無創造性的手段可以包括更多或者更少的操作步驟。實施例中列舉的步驟順序僅僅為眾多步驟執行順序中的一種方式,不代表唯一的執行順序。在實際中的裝置或終端產品執行時,可以按照實施例或者附圖所示的方法順序執行或者並行執行(例如並行處理器或者多執行緒處理的環境,甚至為分布式資料處理環境)。術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、產品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、產品或者設備所固有的要素。在沒有更多限制的情況下,並不排除在包括所述要素的過程、方法、產品或者設備中還存在另外的相同或等同要素。 為了描述的方便,描述以上裝置時以功能分為各種模組分別描述。當然,在實施本說明書實施例時可以把各模組的功能在同一個或多個軟體及/或硬體中實現,也可以將實現同一功能的模組由多個子模組或子單元的組合實現等。以上所描述的裝置實施例僅僅是示意性的,例如,所述單元的劃分,僅僅為一種邏輯功能劃分,實際實現時可以有另外的劃分方式,例如多個單元或組件可以結合或者可以整合到另一個系統,或一些特徵可以忽略,或不執行。另一點,所顯示或討論的相互之間的耦合或直接耦合或通信連接可以是透過一些介面,裝置或單元的間接耦合或通信連接,可以是電性,機械或其它的形式。 本領域技術人員也知道,除了以純計算機可讀程式代碼方式實現控制器以外,完全可以透過將方法步驟進行邏輯編程來使得控制器以邏輯閘、開關、專用積體電路、可編程邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內部包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。 本發明是參照根據本發明實施例的方法、設備(系統)、和計算機程式產品的流程圖及/或方框圖來描述的。應理解可由計算機程式指令實現流程圖及/或方框圖中的每一流程及/或方框、以及流程圖及/或方框圖中的流程及/或方框的結合。可提供這些計算機程式指令到通用計算機、專用計算機、嵌入式處理機或其他可編程資料處理設備的處理器以產生一個機器,使得透過計算機或其他可編程資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程及/或方框圖一個方框或多個方框中指定的功能的裝置。 這些計算機程式指令也可儲存在能引導計算機或其他可編程資料處理設備以特定方式工作的計算機可讀儲存器中,使得儲存在該計算機可讀儲存器中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程及/或方框圖一個方框或多個方框中指定的功能。 這些計算機程式指令也可裝載到計算機或其他可編程資料處理設備上,使得在計算機或其他可編程設備上執行一系列操作步驟以產生計算機實現的處理,從而在計算機或其他可編程設備上執行的指令提供用於實現在流程圖一個流程或多個流程及/或方框圖一個方框或多個方框中指定的功能的步驟。 在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和內存記憶體。 內存記憶體可能包括計算機可讀媒體中的非永久性儲存器,隨機存取儲存器(RAM)及/或非揮發性內存記憶體等形式,如唯讀儲存器(ROM)或閃存(flash RAM)。內存記憶體是計算機可讀媒體的示例。 計算機可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是計算機可讀指令、資料結構、程式的模組或其他資料。計算機的儲存媒體的例子包括,但不限於相變內存記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可編程唯讀記憶體(EEPROM)、快閃記憶體或其他內存記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁碟儲存或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。按照本文中的界定,計算機可讀媒體不包括暫存電腦可讀媒體(transitory media),如調製的資料信號和載波。 本領域技術人員應明白,本說明書的實施例可提供為方法、系統或計算機程式產品。因此,本說明書實施例可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本說明書實施例可採用在一個或多個其中包含有計算機可用程式代碼的計算機可用儲存媒體(包括但不限於磁碟儲存器、CD-ROM、光學儲存器等)上實施的計算機程式產品的形式。 本說明書實施例可以在由計算機執行的計算機可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的例程、程式、物件、組件、資料結構等等。也可以在分布式計算環境中實踐本說明書實施例,在這些分布式計算環境中,由透過通信網路而被連接的遠程處理設備來執行任務。在分布式計算環境中,程式模組可以位於包括儲存設備在內的本地和遠程計算機儲存媒體中。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。在本說明書的描述中,參考術語“一個實施例”、“一些實施例”、“示例”、“具體示例”、或“一些示例”等的描述意指結合該實施例或示例描述的具體特徵、結構、材料或者特點包含於本說明書實施例的至少一個實施例或示例中。在本說明書中,對上述術語的示意性表述不必須針對的是相同的實施例或示例。而且,描述的具體特徵、結構、材料或者特點可以在任一個或多個實施例或示例中以合適的方式結合。此外,在不相互矛盾的情況下,本領域的技術人員可以將本說明書中描述的不同實施例或示例以及不同實施例或示例的特徵進行結合和組合。 以上所述僅為本說明書實施例的實施例而已,並不用於限制本說明書實施例。對於本領域技術人員來說,本說明書實施例可以有各種更改和變化。凡在本說明書實施例的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本說明書實施例的申請專利範圍的範圍之內。
10‧‧‧伺服器 102‧‧‧處理器 104‧‧‧儲存器 106‧‧‧傳輸模組 101‧‧‧人群選取模組 102‧‧‧關係構建模組 103‧‧‧社群分類模組 104‧‧‧騙保識別模組 1041‧‧‧網路特徵計算單元 1042‧‧‧網路特徵識別單元
為了更清楚地說明本說明書實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本說明書中記載的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些附圖獲得其他的附圖。 圖1是本說明書提供的一種保險詐欺識別的資料處理方法實施例的流程示意圖; 圖2是本說明書提供的理由本說明書實施例方案進行騙保識別的處理示意圖; 圖3是本說明書提供的一種保險詐欺識別處理伺服器的硬體結構框圖; 圖4是本說明書提供的用一種保險詐欺識別的資料處理裝置的模組結構示意圖; 圖5是本說明書提供的另一種保險詐欺識別的資料處理裝置的模組結構示意圖。

Claims (12)

  1. 一種提高識別結果的識別率的資料處理方法,該方法包括:運算裝置獲取目標人群的關係關聯資料,該目標人群包括選取的申請理賠人員和被保險人的集合;運算裝置基於該關係關聯資料構建該目標人群的多度關係網路圖資料,該多度關係包括基於單獨的兩個人員之間的一度關係建立的新的人員之間關係的關聯資料;運算裝置利用無監督的學習算法對該多度關係網路圖資料進行聚類,確定該目標人群的分類社群及對應的社群資訊;運算裝置基於該社群資訊計算該分類社群的社群特徵,輸出滿足騙保決策條件的分類社群標記為詐欺群體的識別結果。
  2. 如申請專利範圍第1項所述的方法,該關係關聯資料包括下述中的至少一種:社會關係資料、終端資料、終端的應用以及應用帳戶操作資訊、與保險行為關聯的行為資料、人員基礎屬性資料、地理位置資料。
  3. 如申請專利範圍第2項所述的方法,該關係關聯資料還包括:歷史騙保人員名單資料; 相應的,所述基於該社群資訊計算該分類社群的社群特徵,將滿足騙保決策條件的分類社群標記為詐欺群體包括:將包括歷史騙保人員的分類社群作為風險社群;基於該社群資訊計算該歷史騙保人員在風險社群中的關係濃度,將該關係濃度達到閾值的風險社群標記為詐欺群體。
  4. 如申請專利範圍第3項所述的方法,該社群資訊還包括對應的分類社群的人員數量;相應的,基於該社群資訊計算該歷史騙保人員在風險社群中的關係濃度包括:該分類社群的人員數量取對數後作為第一因子;該分類社群中歷史騙保人員的數量占比作為第二因子;基於該第一因子與該第二因子的乘積作為計算該風險社群為詐欺社群的概率取值。
  5. 如申請專利範圍第1或3項中任意一項所述的方法,所述基於該社群資訊計算該分類社群的社群特徵,將滿足騙保決策條件的分類社群標記為詐欺群體包括:基於該社群資訊確定分類社群中人員關係的網路結構特徵;若該網路結構特徵符合預設的騙保網路結構,則將相 應的分類社群標記為詐欺群體。
  6. 一種提高識別結果的識別率的資料處理裝置,包括:人群選取模組,用於獲取目標人群的關係關聯資料,該目標人群包括選取的申請理賠人員和被保險人的集合;關係構建模組,用於基於該關係關聯資料構建該目標人群的多度關係網路圖資料,該多度關係包括基於單獨的兩個人員之間的一度關係建立的新的人員之間關係的關聯資料;社群分類模組,用於利用無監督的學習算法對該多度關係網路圖資料進行聚類,確定該目標人群的分類社群及對應的社群資訊;騙保識別模組,用於基於該社群資訊計算該分類社群的社群特徵,輸出滿足騙保決策條件的分類社群為詐欺群體的識別結果。
  7. 如申請專利範圍第6項所述的裝置,其中,該關係關聯資料包括下述中的至少一種:社會關係資料、終端資料、終端的應用以及應用帳戶操作資訊、與保險行為關聯的行為資料、人員基礎屬性資料、地理位置資料。
  8. 如申請專利範圍第7項所述的裝置,該關係關聯資料還包括:歷史騙保人員名單資料; 相應的,該騙保識別模組基於該社群資訊計算該分類社群的社群特徵,將滿足騙保決策條件的分類社群標記為詐欺群體包括:將包括歷史騙保人員的分類社群作為風險社群;基於該社群資訊計算該歷史騙保人員在風險社群中的關係濃度,將該關係濃度達到閾值的風險社群標記為詐欺群體。
  9. 如申請專利範圍第8項所述的裝置,該社群資訊還包括對應的分類社群的人員數量;相應的,基於該社群資訊計算該歷史騙保人員在風險社群中的關係濃度包括:該分類社群的人員數量取對數後作為第一因子;該分類社群中歷史騙保人員的數量占比作為第二因子;基於該第一因子與該第二因子的乘積作為計算該風險社群為詐欺社群的概率取值。
  10. 如申請專利範圍第6或8項所述的裝置,該騙保識別模組包括:網路特徵計算單元,用於基於該社群資訊確定分類社群中人員關係的網路結構特徵;網路特徵識別單元,可以用於在該網路結構特徵符合預設的騙保網路結構時,將相應的分類社群標記為詐欺群 體。
  11. 一種處理設備,包括處理器以及用於儲存處理器可執行指令的儲存器,該處理器執行該指令時實現:獲取目標人群的關係關聯資料,該目標人群包括選取的申請理賠人員和被保險人的集合;基於該關係關聯資料構建該目標人群的多度關係網路圖資料,該多度關係包括基於單獨的兩個人員之間的一度關係建立的新的人員之間關係的關聯資料;利用無監督的學習算法對該多度關係網路圖資料進行聚類,確定該目標人群的分類社群及對應的社群資訊;基於該社群資訊計算該分類社群的社群特徵,輸出滿足騙保決策條件的分類社群為詐欺群體的識別結果。
  12. 一種伺服器,包括至少一個處理器以及用於儲存處理器可執行指令的儲存器,該處理器執行該指令時實現:獲取目標人群的關係關聯資料,該目標人群包括選取的申請理賠人員和被保險人的集合;基於該關係關聯資料構建該目標人群的多度關係網路圖資料,該多度關係包括基於單獨的兩個人員之間的一度關係建立的新的人員之間關係的關聯資料;利用無監督的學習算法對該多度關係網路圖資料進行聚類,確定該目標人群的分類社群及對應的社群資訊;基於該社群資訊計算該分類社群的社群特徵,輸出滿 足騙保決策條件的分類社群為詐欺群體的識別結果。
TW108104898A 2018-04-12 2019-02-14 保險詐欺識別的資料處理方法、裝置、設備及伺服器 TWI707281B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
??201810327070.6 2018-04-12
CN201810327070.6 2018-04-12
CN201810327070.6A CN108734479A (zh) 2018-04-12 2018-04-12 保险欺诈识别的数据处理方法、装置、设备及服务器

Publications (2)

Publication Number Publication Date
TW201944304A TW201944304A (zh) 2019-11-16
TWI707281B true TWI707281B (zh) 2020-10-11

Family

ID=63941296

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108104898A TWI707281B (zh) 2018-04-12 2019-02-14 保險詐欺識別的資料處理方法、裝置、設備及伺服器

Country Status (3)

Country Link
CN (1) CN108734479A (zh)
TW (1) TWI707281B (zh)
WO (1) WO2019196545A1 (zh)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108734479A (zh) * 2018-04-12 2018-11-02 阿里巴巴集团控股有限公司 保险欺诈识别的数据处理方法、装置、设备及服务器
TWI686751B (zh) * 2018-11-30 2020-03-01 台灣人壽保險股份有限公司 家戶保單資料整合系統及方法
CN109801073B (zh) * 2018-12-13 2024-07-12 中国平安财产保险股份有限公司 风险用户识别方法、装置、计算机设备及存储介质
CN109767076A (zh) * 2018-12-17 2019-05-17 平安科技(深圳)有限公司 黑名单的生成及筛查方法、装置、计算机设备和存储介质
CN111353513B (zh) * 2018-12-20 2023-04-18 杭州海康威视数字技术股份有限公司 一种目标人群筛选的方法、装置、终端和存储介质
CN110059227B (zh) * 2019-01-22 2023-08-04 创新先进技术有限公司 一种确定多个样本之间的网络结构的方法及装置
CN110009296A (zh) * 2019-02-11 2019-07-12 阿里巴巴集团控股有限公司 理赔业务的处理方法及装置
CN110032583B (zh) * 2019-03-12 2024-05-07 平安科技(深圳)有限公司 一种欺诈团伙识别方法、装置、可读存储介质及终端设备
CN110163761B (zh) * 2019-03-27 2023-05-12 蚂蚁金服(杭州)网络技术有限公司 基于图像处理的可疑项目成员识别方法及装置
CN110148053B (zh) * 2019-04-25 2021-05-18 北京淇瑀信息科技有限公司 用户信贷额度评估方法、装置、电子设备和可读介质
CN110135978B (zh) * 2019-04-25 2021-07-30 北京淇瑀信息科技有限公司 用户金融风险评估方法、装置、电子设备和可读介质
CN110245787B (zh) * 2019-05-24 2023-11-17 创新先进技术有限公司 一种目标群体预测方法、装置及设备
CN110232524A (zh) * 2019-06-14 2019-09-13 哈尔滨哈银消费金融有限责任公司 社交网络欺诈模型的构建方法、防欺诈方法和装置
CN110348978A (zh) * 2019-07-19 2019-10-18 中国工商银行股份有限公司 基于图计算的风险团伙识别方法、装置、设备和存储介质
CN110516713A (zh) * 2019-08-02 2019-11-29 阿里巴巴集团控股有限公司 一种目标群体识别方法、装置及设备
CN110717601B (zh) * 2019-10-15 2022-05-03 厦门铅笔头信息科技有限公司 一种基于有监督学习和无监督学习的反欺诈方法
CN110796557A (zh) * 2019-11-04 2020-02-14 泰康保险集团股份有限公司 数据处理方法及装置、电子设备和计算机可读存储介质
CN111179092A (zh) * 2019-11-15 2020-05-19 泰康保险集团股份有限公司 一种保险理赔方法、装置、电子设备及存储介质
CN110930242B (zh) * 2019-11-26 2024-02-13 中国建设银行股份有限公司 一种可信度预测方法、装置、设备和存储介质
CN111177192A (zh) * 2019-12-11 2020-05-19 北京明略软件系统有限公司 一种确定团体成员的方法及装置
CN111080439A (zh) * 2019-12-13 2020-04-28 南京三百云信息科技有限公司 基于时间的对象识别方法、装置以及电子设备
CN110888987B (zh) * 2019-12-13 2023-07-04 铭迅(北京)信息技术有限公司 一种贷款中介的识别方法、系统、设备及存储介质
CN111062642A (zh) * 2019-12-27 2020-04-24 南京三百云信息科技有限公司 对象的行业风险程度识别方法、装置以及电子设备
CN111309784B (zh) * 2020-02-13 2023-07-14 支付宝(杭州)信息技术有限公司 群体发现方法及装置
CN111311424B (zh) * 2020-03-06 2023-08-22 德联易控科技(北京)有限公司 车险事故中的数据分析方法、装置、存储介质和处理器
CN111641518A (zh) * 2020-04-29 2020-09-08 深圳壹账通智能科技有限公司 基于异质网络的社群划分方法、装置、计算机设备及介质
CN111784528B (zh) * 2020-05-27 2024-07-02 平安科技(深圳)有限公司 异常社群检测方法、装置、计算机设备及存储介质
CN111598713B (zh) * 2020-07-24 2021-12-14 北京淇瑀信息科技有限公司 基于相似度权重更新的团伙识别方法、装置及电子设备
CN111861767B (zh) * 2020-07-29 2024-07-12 贵州力创科技发展有限公司 一种车辆保险欺诈行为的监控系统及方法
CN112084422B (zh) * 2020-08-31 2024-05-10 腾讯科技(深圳)有限公司 一种账号数据智能处理方法和装置
TWI810494B (zh) * 2020-10-22 2023-08-01 國泰人壽保險股份有限公司 智能化異常風險偵測系統
CN112419074A (zh) * 2020-11-13 2021-02-26 中保车服科技服务股份有限公司 一种车险欺诈团伙识别方法及装置
CN113011990A (zh) * 2021-02-01 2021-06-22 深圳无域科技技术有限公司 虚拟连接网络系统及其信息获取方法
CN112926089B (zh) * 2021-03-25 2023-03-17 支付宝(杭州)信息技术有限公司 一种基于隐私保护的数据风险防控方法、装置及设备
CN113468437A (zh) * 2021-09-02 2021-10-01 北京芯盾时代科技有限公司 一种社群挖掘方法、装置、电子设备及存储介质
CN114022295A (zh) * 2021-11-03 2022-02-08 泰康保险集团股份有限公司 一种群体欺诈识别方法和系统
CN114170030B (zh) * 2021-12-08 2023-09-26 北京百度网讯科技有限公司 用于车辆远程定损的方法、装置、电子设备和介质
CN114529747A (zh) * 2022-03-09 2022-05-24 平安科技(深圳)有限公司 保单检测方法、保单检测装置、电子设备及存储介质
CN114792256B (zh) * 2022-06-23 2023-05-26 上海维智卓新信息科技有限公司 基于模型选择的人群扩量方法及装置
CN115374190B (zh) * 2022-10-25 2023-03-24 支付宝(杭州)信息技术有限公司 一种类案检索的方法、装置、存储介质及电子设备
CN117764742A (zh) * 2023-11-20 2024-03-26 中国银行保险信息技术管理有限公司 保险健康指数的确定方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102799616A (zh) * 2012-06-14 2012-11-28 北京大学 大规模社会网络中的离群点检测方法
CN104408547A (zh) * 2014-10-30 2015-03-11 浙江网新恒天软件有限公司 一种基于数据挖掘的医保欺诈行为的检测方法
TWM534869U (zh) * 2016-06-28 2017-01-01 國泰人壽保險股份有限公司 保險理賠詐欺偵測裝置
US20170017760A1 (en) * 2010-03-31 2017-01-19 Fortel Analytics LLC Healthcare claims fraud, waste and abuse detection system using non-parametric statistics and probability based scores

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106803168B (zh) * 2016-12-30 2021-04-16 中国银联股份有限公司 一种异常转账侦测方法和装置
CN107785058A (zh) * 2017-07-24 2018-03-09 平安科技(深圳)有限公司 反欺诈识别方法、存储介质和承载平安脑的服务器
CN107403326A (zh) * 2017-08-14 2017-11-28 云数信息科技(深圳)有限公司 一种基于电信数据的保险欺诈识别方法及装置
CN108734479A (zh) * 2018-04-12 2018-11-02 阿里巴巴集团控股有限公司 保险欺诈识别的数据处理方法、装置、设备及服务器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170017760A1 (en) * 2010-03-31 2017-01-19 Fortel Analytics LLC Healthcare claims fraud, waste and abuse detection system using non-parametric statistics and probability based scores
CN102799616A (zh) * 2012-06-14 2012-11-28 北京大学 大规模社会网络中的离群点检测方法
CN104408547A (zh) * 2014-10-30 2015-03-11 浙江网新恒天软件有限公司 一种基于数据挖掘的医保欺诈行为的检测方法
TWM534869U (zh) * 2016-06-28 2017-01-01 國泰人壽保險股份有限公司 保險理賠詐欺偵測裝置

Also Published As

Publication number Publication date
WO2019196545A1 (zh) 2019-10-17
CN108734479A (zh) 2018-11-02
TW201944304A (zh) 2019-11-16

Similar Documents

Publication Publication Date Title
TWI707281B (zh) 保險詐欺識別的資料處理方法、裝置、設備及伺服器
TWI686760B (zh) 保險欺詐識別的資料處理方法、裝置、設備及伺服器
CN110363449B (zh) 一种风险识别方法、装置及系统
TWI746814B (zh) 電腦可讀介質、車險風險預測裝置及伺服器
Adetunji et al. House price prediction using random forest machine learning technique
Cao AI in finance: A review
US10937089B2 (en) Machine learning classification and prediction system
Liu et al. Modelling urban change with cellular automata: Contemporary issues and future research directions
Kim et al. A novel approach to forecast promising technology through patent analysis
WO2020119272A1 (zh) 风险识别模型训练方法、装置及服务器
CN110070391B (zh) 数据处理方法、装置、计算机可读介质及电子设备
CN109584048A (zh) 基于人工智能对申请者进行风险评级的方法和装置
Wang et al. Structure of 311 service requests as a signature of urban location
TW202011285A (zh) 樣本屬性評估模型訓練方法、裝置及伺服器
TW201905738A (zh) 車險業務的資料處理方法、裝置及系統
CN110020938A (zh) 交易信息处理方法、装置、设备及存储介质
US9870596B2 (en) Predicting community development trends
Shi et al. A fraud resilient medical insurance claim system
Yang et al. Towards fairness-aware disaster informatics: an interdisciplinary perspective
Zou et al. Deep learning for cross-domain data fusion in urban computing: Taxonomy, advances, and outlook
Pienaar et al. Linking hydrological uncertainty with equitable allocation for water resources decision-making
Calabrese Optimal cut-off for rare events and unbalanced misclassification costs
Kambham et al. Predicting personality traits using smartphone sensor data and app usage data
Zhou et al. Advanced CRITIC–GRA–GMM model with multiple restart simulation for assuaging decision uncertainty: An application to transport safety engineering for OECD members
Crivellari et al. Investigating functional consistency of mobility-related urban zones via motion-driven embedding vectors and local POI-type distributions