WO2018139258A1 - 情報処理装置および方法、プログラム、並びに情報処理システム - Google Patents
情報処理装置および方法、プログラム、並びに情報処理システム Download PDFInfo
- Publication number
- WO2018139258A1 WO2018139258A1 PCT/JP2018/000953 JP2018000953W WO2018139258A1 WO 2018139258 A1 WO2018139258 A1 WO 2018139258A1 JP 2018000953 W JP2018000953 W JP 2018000953W WO 2018139258 A1 WO2018139258 A1 WO 2018139258A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- information
- checkpoint
- travel information
- fraud
- driving
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/08—Insurance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0841—Registering performance data
- G07C5/085—Registering performance data using electronic data carriers
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G1/00—Traffic control systems for road vehicles
- G08G1/01—Detecting movement of traffic to be counted or controlled
- G08G1/0104—Measuring and analyzing of parameters relative to traffic conditions
- G08G1/0108—Measuring and analyzing of parameters relative to traffic conditions based on the source of data
- G08G1/0112—Measuring and analyzing of parameters relative to traffic conditions based on the source of data from the vehicle, e.g. floating car data [FCD]
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G1/00—Traffic control systems for road vehicles
- G08G1/123—Traffic control systems for road vehicles indicating the position of vehicles, e.g. scheduled vehicles; Managing passenger vehicles circulating according to a fixed timetable, e.g. buses, trains, trams
- G08G1/127—Traffic control systems for road vehicles indicating the position of vehicles, e.g. scheduled vehicles; Managing passenger vehicles circulating according to a fixed timetable, e.g. buses, trains, trams to a central station ; Indicators in a central station
- G08G1/13—Traffic control systems for road vehicles indicating the position of vehicles, e.g. scheduled vehicles; Managing passenger vehicles circulating according to a fixed timetable, e.g. buses, trains, trams to a central station ; Indicators in a central station the indicator being in the form of a map
Definitions
- the present disclosure relates to an information processing apparatus and method, a program, and an information processing system, and particularly relates to an information processing apparatus and method, a program, and an information processing system that can effectively narrow down a suspected fraud.
- This disclosure has been made in view of such a situation, and can effectively narrow down the suspected fraud.
- An information processing apparatus includes a checkpoint generation unit that extracts, as a checkpoint, a point having a statistical tendency in which driving is determined to be dangerous driving based on a statistical bias in vehicle travel information;
- An unauthorized person detection unit for detecting a subject person suspected of fraud by determining travel information having a suspected fraud based on data statistically processed from the travel information at the checkpoint extracted by the checkpoint generation unit With.
- the fraudster detection unit can detect the fraudster based on a frequency distribution of travel information at the checkpoint.
- the fraudster detection unit can detect the fraudulent person as a candidate suspected of fraud when the absolute value of deviation from the average of all travel information at the checkpoint is higher than a predetermined threshold.
- a tampering check unit that accumulates and evaluates an index representing dangerous driving at a plurality of checkpoints on a driving route on which the subject actually drives using the traveling information
- the unauthorized person detection unit can detect the unauthorized person with reference to the evaluation by the falsification check unit.
- the unauthorized person detection unit can detect the unauthorized person by referring to the index indicating the dangerous driving accumulated by the falsification checking unit and classifying the three classes of danger, normal and suspected fraud.
- the checkpoint generation unit further includes a database processing unit that generates a travel information database for generating a travel information database by clustering the travel information for each point and obtaining a statistic of the travel information for each point.
- the checkpoint can be extracted with reference to the travel information database generated by the database processing unit.
- the check point generation unit can extract a point having a large average value indicated by an index indicating dangerous driving and a small distribution as the check point.
- the check point is a point where at least one of sudden braking, sudden steering, and sudden acceleration tends to be prominent in the dangerous driving determination.
- the travel information is vehicle information, points, sensor information of the vehicle, or information obtained by processing these sensor information using linear or non-linear transformation.
- the information processing apparatus extracts, as a checkpoint, a point having a statistical tendency in which driving is determined to be dangerous driving based on a statistical bias in vehicle travel information. Based on the statistically processed data from the travel information at the extracted checkpoint, the travel information with suspected fraud is determined to detect the subject with suspected fraud.
- a program includes a checkpoint generation unit that extracts, as a checkpoint, a point having a statistical tendency that driving is determined to be dangerous driving based on a statistical bias in vehicle travel information; Based on the data statistically processed from the travel information at the checkpoint extracted by the checkpoint generator, as the fraudster detection unit to determine the travel information with suspected fraud and detect the subject with suspected fraud, Make the computer work.
- a point having a statistical tendency in which driving is determined to be dangerous driving is extracted as a check point based on a statistical bias in vehicle travel information. Then, based on data statistically processed from the travel information at the extracted check points, travel information with suspected fraud is determined to detect a subject with suspected fraud.
- An information processing system includes a terminal having an information acquisition unit that acquires vehicle travel information, a transmission unit that transmits the acquired vehicle travel information, and a vehicle transmitted by the transmission unit. Based on the statistical bias of the driving information, a checkpoint generation unit that extracts a point having a statistical tendency that driving is determined to be dangerous driving as a checkpoint, and a checkpoint extracted by the checkpoint generation unit.
- the information processing apparatus includes an unauthorized person detection unit that detects traveling information with suspected fraud and detects a subject with suspected fraud based on data statistically processed from the traveling information.
- vehicle travel information from a contractor is acquired by the terminal, and the acquired vehicle travel information is transmitted.
- the information processing device extracts a point having a statistical tendency that the driving is determined to be dangerous driving based on the statistical bias of the vehicle driving information as a check point, and the driving information at the extracted check point Based on the statistically processed data, the travel information with suspected fraud is determined and the subject with suspected fraud is detected.
- FIG. 1 shows an example of a schematic configuration of a fraud check support system to which the present technology is applied.
- the fraud check support system 1 shown in FIG. 1 senses information with a sensor, generates a fraud checkpoint list and a fraudulent contractor candidate list based on the sensed information, and screens safe contractors.
- This is a system for performing fraud check support that can efficiently narrow down fraudulent contractors (hereinafter also referred to as fraudulent contractor candidates). That is, the fraudulent contractor list is used as screening information.
- This fraud check support system 1 may be realized by the cloud service 11 or the like.
- the cloud service 11 receives sensed information from the terminal 12 that is communicably connected to the cloud service 11 and generates an unauthorized checkpoint list and an unauthorized contractor candidate list based on the information.
- the terminal 12 is composed of a smart phone, for example.
- a “safe driving discount application hereinafter referred to as a safety application” is distributed from the insurance company to the contractor, and is installed in the terminal 12.
- the terminal 12 detects the movement state in real time, and if the movement state is car movement, senses information and transmits the sensed information to the cloud service 11.
- the physical configuration of the cloud service 11 is arbitrary.
- the cloud service 11 may include not only a service that performs fraud check support but also other servers, and an arbitrary network such as the Internet or a LAN.
- the terminal 12 includes, for example, a smart phone, a tablet terminal, a portable information terminal, a vehicle-mounted device, a device with a special attachment device, a wearable device such as glasses or a watch. Note that the terminal 12 may be incorporated as a part of an in-vehicle GPS device or an audio device, or may be incorporated in a vehicle as an installed device.
- the suspected fraud can be effectively performed. Can be narrowed down.
- FIG. 2 shows a detailed configuration example of the fraud check support system.
- the terminal 12 is a sensing unit 61, a position sensor 51, an inertial sensor 52, an environment sensor 53, a communication information sensor 54, a vehicle information storage unit 55, a travel information acquisition unit 56, and a transmission unit. 57 to be included.
- the sensing part 61 should just be comprised by the position sensor 51 and the inertial sensor 52, and the environment sensor 53 and the communication information sensor 54 may be used supplementarily.
- the position sensor 51 calculates earth coordinates (that is, position information) using radio waves from satellites such as GPS, and supplies the calculated position information to the travel information acquisition unit 56.
- the inertial sensor 52 mainly includes acceleration, angular velocity (Gyro), odometry, and the like, and is mainly used for calculating a dangerous driving degree.
- the acceleration is a main sensor for calculating the dangerous driving degree of sudden braking and sudden acceleration.
- the angular velocity is a main sensor for calculating the dangerous driving degree due to the sudden handle.
- the odometry is used to calculate the speed, and is used for correction for changing the degree of acceleration risk according to the speed. That is, the sensor information is processed using linear or non-linear conversion, and the dangerous driving degree is calculated.
- the speed can also be obtained from GPS.
- the calculation is performed using a method such as machine learning or deep learning.
- the environmental sensor 53 is a sensor that can acquire at least one information of geomagnetism, atmospheric pressure, temperature, sound, and illuminance.
- the environmental sensor 53 is used, for example, to correct the dangerous driving degree.
- the parameter of the dangerous driving degree may be changed depending on rainy weather, sunshine, and temperature. For this purpose, since it is necessary to model multiple inputs, it is difficult to calculate a dangerous driving degree such as simple acceleration and angular velocity alone, and methods such as machine learning and deep learning are necessary.
- the communication information sensor 54 is a radio wave sensor that can acquire information from Cellular, Wifi, near field communication, Bcon, or the like.
- the communication information sensor 54 is used, for example, as a substitute for position information. For example, if there are many wireless communications during driving, it is also determined to be dangerous driving, or when talking in a car, it is also used to determine dangerous driving. In addition, if the communication information itself includes something to be used, it is input to the travel information acquisition unit 56.
- the vehicle information is information such as a user, a vehicle type, and a contract period, and is stored in the vehicle information storage unit 55, for example.
- the vehicle information is used to confirm that the vehicle type or contract vehicle.
- the travel information acquisition unit 56 may store the information from the sensing unit 61 and the vehicle information storage unit 55 as they are and transmit them to the cloud service 11. However, when it is desired to reduce the data size in consideration of the communication capacity. Alternatively, it may be converted according to the dangerous driving degree and transmitted by the transmission unit 57. In this case, a parameter for calculating the dangerous driving degree is provided to the travel information acquisition unit 56 from the cloud service 11 side.
- the cloud service 11 includes a reception unit 81, a falsification check unit 82, a DB processing unit 83, a travel information DB 84, an unauthorized checkpoint generation unit 85, an unauthorized checkpoint list DB 86, and an unauthorized user detection unit 87. , And the illegal information DB 88.
- the receiving unit 81 receives information from the terminal 12 and supplies the received information to the tampering check unit 82.
- the falsification check unit 82 performs accumulative evaluation of a dangerous driving degree, which will be described later, as a falsification check, and supplies the evaluation determination result to the DB processing unit 83 and the unauthorized user detection unit 87.
- the DB processing unit 83 creates a point-specific DB using the travel information.
- the travel information used is preferably travel information determined not to be suspected of fraud, but may not be determined.
- information is clustered for each point, and a statistic (used to calculate an average or variance) of travel information at the point is obtained, and a travel information DB 84 is generated. .
- the information of the generated travel information DB 84 is supplied to the fraud checkpoint generation unit 85.
- the fraud check point generation unit 85 lists the points that statistically satisfy a predetermined relationship and the information of the statistics from the information of the driving information DB 84, that is, based on the statistical bias of the driving information. A point having a statistical tendency that is determined to be dangerous driving is extracted as a checkpoint, and an unauthorized checkpoint list DB 86 is generated. Information in the fraud checkpoint list DB 86 is input to the falsification check unit 82 and used for accumulating and evaluating the suspected fraud report.
- the fraudulent user detection unit 87 uses the travel information to determine three classes of danger, normal, and suspected fraud, and generates a target fraudulent contractor candidate list from the contractor ID that is suspected of fraud. Then, it is registered as the unauthorized information DB 88. That is, the unauthorized user detection unit 87 determines the traveling information with suspected fraud based on the data statistically processed from the traveling information at the checkpoints in the unauthorized checkpoint list DB 86 and detects the subject with suspected fraud. To do. This list is useful for listing suspected fraudulent contractors out of a large number of contractors. After this, the discount application for suspected fraudulent contractors may be abolished. However, there is a risk that the safe driver will be falsely suspected, so it is desirable to further narrow down the number of suspected fraudulent contractors.
- the terminal 12 and the cloud service 11 are separated between the travel information acquisition unit 56 and the falsification check unit 82, but the separation is not limited to this position.
- the tamper check unit 82 may be provided in the terminal 12, or at least one of the DB processing unit 83 and the unauthorized user detection unit 87 may be provided in the terminal 12. That is, the fraud check support system 1 only needs to be provided with each unit of FIG. 2, and the installation location of each unit may be either the terminal 12 or the cloud service 11.
- an insurance company distributes a "safe driving discount application (hereinafter referred to as a safety application)" to the contractor.
- Distribution may be Internet distribution or distribution by a recording medium.
- a device on which the application is installed may be lent.
- the CPU (not shown) of the terminal 12 includes the travel information acquisition unit 56 and the transmission unit 57 of FIG. 2.
- step S11 the travel information acquisition unit 56 extracts the movement state of the contractor in real time. For example, during a stop, walking, car movement, train movement, etc. are extracted.
- step S12 the travel information acquisition unit 56 determines whether the contractor's movement state is vehicle movement. If it is determined in step S12 that the vehicle is not moving, the process returns to step S11, and the subsequent processes are repeated.
- step S12 If it is determined in step S12 that the vehicle is moving, the process proceeds to step S13.
- step S ⁇ b> 13 the travel information acquisition unit 56 determines whether the vehicle is a contract vehicle from the vehicle information stored in the vehicle information storage unit 55. If it is determined in step S13 that the vehicle is not a contract vehicle, the process returns to step S11, and the subsequent processes are repeated.
- step S13 If it is determined in step S13 that the vehicle is a contract vehicle, the process proceeds to step S14.
- the travel information acquisition unit 56 acquires vehicle information or sensors that are acquired or calculated based on information in the position sensor 51, the inertial sensor 52, the environment sensor 53, the communication information sensor 54, and the vehicle information storage unit 55. Record information (eg, GPS) and danger safety (calculated from acceleration, etc.).
- step S15 the travel information acquisition unit 56 uploads the recorded information to the server of the cloud service 11 via the transmission unit 57. This upload is performed periodically.
- the vehicle information, the sensor information, and the danger safety level of the contracted vehicle are uploaded to the server of the cloud service 11 as the travel information of the contractor's vehicle.
- the fraudulent contractor uses the file falsification application to falsify the dangerous driving degree and data for calculating it, or directly falsify the dangerous driving degree and the file for calculating it.
- step S31 the reception unit 81 receives the contractor's upload data (vehicle travel information) and supplies the received upload data to the falsification check unit 82.
- step S32 the falsification check unit 82 generates a fraud checkpoint list using the DB processing unit 83 to the fraud checkpoint generation unit 85 and the contractor's upload data.
- the generation of the fraud checkpoint list will be described later with reference to FIG. 5, but the statistic of the travel information at a certain point is obtained, the travel information DB 84 is generated, and the statistical information is obtained from the information in the travel information DB 84. In other words, a point that statistically satisfies a predetermined relationship and a point having information on the statistical amount are listed, and an illegal checkpoint list is generated and registered in the illegal checkpoint list DB 86.
- step S33 the falsification check unit 82 generates a fraudulent contractor candidate list by referring to the fraud checkpoint list using the contractor upload data together with the fraudulent user detection unit 87.
- the generation of the fraudulent contractor candidate list will be described later with reference to FIG. 6, but the fraudulent contractor candidate list is generated using the travel information determined to be suspected of fraud and is registered as the fraud information DB 88. Is done.
- the fraudulent contractor candidate list generated in this way is referred to and the insurer conducts a fraud confirmation investigation on the suspected fraudulent contractor, that is, the fraudulent contractor candidate, If a request can be made and there is no contact or improvement is not observed, “applying safe driving discount” can be excluded.
- the terminal 12 such as a smart phone is taken as an example, but an example in which special attachment equipment is attached to the vehicle may be used.
- the example of applying safe driving discount in an insurance company has been described, it can also be applied to insurance premium revision at the time of contract renewal.
- step S51 the falsification check unit 82 acquires travel information from the contractor's upload data supplied from the reception unit 81.
- step S52 the falsification check unit 82 performs a falsification check.
- the tampering check here is for the purpose of preventing unauthorized travel information from being added in the update of the travel information DB 84, and is not essential.
- step S53 the DB processing unit 83 updates the travel information DB 84 using the travel information. That is, the DB processing unit 83 uses the travel information to cluster the information for each point, obtains a statistic of travel information at that point (used to calculate an average or variance), and stores the travel information DB 84. Update. Thereby, information from various users is merged. Here, it is more preferable to use the travel information determined in step S52 that there is no fraud. Thereby, information that has not been tampered with is merged.
- the travel information DB 84 can be extracted with the contractor as a key, but is not specialized for the contractor.
- the purpose of the travel information DB 84 is to form statistical information.
- step S54 the fraud check point generation unit 85, based on the information in the travel information DB 84, information on points that statistically satisfy a predetermined relationship and information on the statistics, that is, a remarkable feature appears when there is a suspicion of fraud.
- the list of the predicted points is updated, and the illegal checkpoint list DB 86, which is an illegal checkpoint list, is updated.
- step S 71 the falsification check unit 82 acquires travel information from the contractor's upload data supplied from the reception unit 81.
- step S72 the falsification check unit 82 performs a falsification check. Details of the tampering check will be described later with reference to FIG.
- step S73 the falsification check unit 82 performs a confirmation test. That is, the falsification check unit 82 checks falsification by a method different from the falsification check performed in step S72.
- step S74 the unauthorized user detection unit 87 uses the travel information from the vehicle to determine three classes of danger, normal, and suspected fraud, and from the contractor ID that is suspected of fraud, the target fraud A contractor candidate list is generated and registered as the unauthorized information DB 88.
- step S73 does not necessarily matter whether the confirmation test in step S73 is performed first or the fraudulent contractor candidate list is generated first in step S74.
- the fraudulent contractor candidate list may be generated first, and then the candidate may be subjected to some accurate processing to detect the fraudulent contractor candidate.
- a confirmation test may be performed each time before creating a fraudulent contractor candidate list so that an accurate fraudulent contractor candidate list is created from the beginning.
- Unauthorized checkpoint list database
- Unauthorized contractor candidate list database
- a fraud check point roughly refers to a point that is likely to be determined to be dangerous even if it is operating normally (that is, even in normal operation). As such a point, for example, -Railroad crossings, steep slopes (tilts) ⁇ Mountain trails (Iroha Saka etc.) ⁇ Narrow parking lots, toll booths, junctions, etc.
- the railroad crossing indicated by P1 and the steep slope (inclination) indicated by P2 must be accelerated at a time even in ordinary driving because of the characteristic that they must be covered at once.
- this sudden acceleration is performed on a general road, it may be at a level that is not strange even if it is determined as dangerous driving.
- mountain roads such as winding mountain roads such as Iroha Saka.
- This sudden steering is also at a level that can be determined as dangerous driving when performed on a general road.
- fraud check points are not as specific points as above, but as a result of false driving false positive points (False Positive: erroneously considered dangerous driving) such as sudden steering, sudden braking, and rapid acceleration. It's just a prediction that such a spot will go up.
- false positive points are points that tend to become sudden steering, sudden acceleration, and sudden braking even during normal driving.
- FIG. 8 is a diagram for explaining the characteristic (image) of the frequency distribution of acceleration (norm) at the false positive point.
- FIG. 8 it is predicted that a frequency distribution is formed by averaging relatively large accelerations at points that tend to suddenly accelerate. At level crossings, even if it is a safe driver, rapid acceleration is required, so a “narrow” Gaussian distribution occurs in the danger area.
- the dangerous driving deviation value (danger deviation value) is defined as the following equation (1).
- a is the contractor's acceleration at this point (absolute value, hereinafter, the absolute value is omitted)
- ⁇ is the average acceleration of all the contractors at this point
- ⁇ is this point. Is the standard deviation of acceleration (square root of variance).
- this value when this value is negative -3 or less, it is considered that the dangerous driving deviation value is extremely low (a Gaussian distribution, a ratio of less than 5% of all contractors). If it is so low, it can be said that the contractor's safety orientation is strong, but it can also be considered as a candidate suspected of fraud.
- the threshold value at which this fraud begins to be suspected is determined according to the actual operation. For example, when the system is actually used, the threshold value is set too high, and the precision value (the ratio of the contractors who are truly fraudulent included in the detected contractors) is too low (ie If there is a lot of suspicion of fraud), it will be less effective as screening, so operation such as lowering the threshold can be considered.
- the fraud check point is a point where the degree of dangerous driving tends to be high.
- the degree of dangerous driving is linked with the acceleration for sudden acceleration and braking, and with the absolute value of angular velocity for sudden steering.
- what is suitable as a fraud check point is a point where the degree of dangerous driving is likely to be uniformly high. Therefore, using the average acceleration ⁇ and the standard deviation ⁇ of acceleration, for example, the location is in a relationship as expressed by the following equation (2).
- ⁇ is a constant greater than or equal to 0, but is about 3, for example.
- FIG. 9 shows the difference between the fraudulent checkpoints that satisfy the above-described equation (2) and the non-fraudful checkpoints that do not satisfy the equation (2) as frequency distributions.
- the risky driving degree tends to increase, so it tends to be judged as dangerous, and the distribution width, that is, the standard deviation is small, so many drivers It turns out that it is easy to be judged as dangerous driving. Therefore, a driver with an extremely low degree of danger in such a place is suspected to be a safe driver or an unauthorized driver.
- the standard deviation of the dangerous driving degree is larger than the average of the dangerous driving degree. For this reason, the number of drivers with a low degree of dangerous driving is not extremely small, and it is not suitable for use in screening.
- Accumulation evaluation is performed by accumulating and evaluating the dangerous driving degree at a plurality of fraud check points on the driving route actually driven by the contractor. This accumulation evaluation is performed in the falsification check unit 82.
- the aforementioned deviation value x k of acceleration at a certain fraud check point k is set as the dangerous driving degree d k .
- the most dangerous driving degree is most simply calculated as the following equation (3).
- the above formula (3) may be modified to make a weighted sum, or may be normalized by the length of the route, the number of checkpoints, time, and the like. In addition, about a path
- FIG. 11 is a diagram showing the cumulative risk level and the risk / normal / incorrect areas when the horizontal axis is the number of checkpoints and the vertical axis is the cumulative risk level.
- each region is divided by a straight line, but this division may not necessarily be a straight line. In such a case, it is better to use a machine learning method such as support vector machine or neural network discrimination by deep learning rather than simple linear separation.
- machine learning method may be used to discriminate between illegal checkpoints and non-invalid checkpoints.
- step S101 the falsification check unit 82 acquires travel information from the contractor's upload data supplied from the reception unit 81.
- step S ⁇ b> 102 the falsification check unit 82 calculates the risk (continuous value) from the inertial sensor 52.
- step S103 the falsification check unit 82 accumulates travel information along the route.
- step S104 the falsification check unit 82 determines whether the contractor is unauthorized.
- step S104 If it is determined in step S104 that it is illegal, the process proceeds to step S105, and the contractor is listed as a suspected fraud. If it is determined in step S104 that it is not illegal, the process ends.
- the fraud determination may be any one of a drive, a certain period, or a timing at which the accumulated value exceeds a certain value.
- the accumulation process in step S103 may be performed before step S102 (after S101), and machine learning may be performed for the risk level calculation process in step S102 and the fraud determination in step S104.
- the safe driving degree may be set, and the machine learning may be performed after adding the fraud determination design before the fraud determination. Thereby, the accuracy can be increased.
- FIG. 13 is a diagram illustrating an example that can be considered as fraud or falsification of travel information (particularly dangerous driving information) in order to explain the effects of the present technology.
- ⁇ App falsification means falsification of the travel information collection application.
- the traveling information collection application is as follows.
- ⁇ Collect raw data of driving information.
- -Or collect the quantity calculated from the driving information such as the degree of dangerous driving.
- the threshold acceleration is a constant determined in advance by a manufacturer or the like.
- -These data are transmitted to the insurance company server.
- -It is not limited whether the dangerous driving degree is calculated on the terminal or the server.
- An unauthorized application (unauthorized application) is, for example, posted on a back site, etc., and it is said that anyone can discount non-life insurance fees by using this application.
- anyone can discount non-life insurance fees by using this application.
- anyone can discount non-life insurance fees by using this application.
- anyone can discount non-life insurance fees by using this application.
- anyone can discount non-life insurance fees by using this application.
- the log file is a file that records the driving information raw data or the dangerous driving degree data collected by the above-described driving information collection application.
- the log file In order to tamper with a log file, it is necessary to be familiar with the format and security of the log file, so it is expected that there is less possibility than tampering with the application described above.
- the dull reaction is, for example, a method of easing acceleration transmission from the vehicle by hanging from the ceiling. This is risky because any user can execute it.
- ⁇ Pause of the sensor is data that is suspected of being fraudulent, so this technology is not the target, but there may be fraud such as putting another data in the paused place. .
- the present technology it is possible to screen the suspected fraud as described above, and thereby narrow down the suspected fraud. For example, specializing in screened suspicious contractors, real-time checks on the movement on a large monitor, or cross check (running position, coordinates, speed, actual data is consistent) It becomes possible. As a result, the suspected fraud can be narrowed down more effectively.
- ⁇ Personal computer> The series of processes described above can be executed by hardware or can be executed by software.
- a program constituting the software is installed in the computer.
- the computer includes a computer incorporated in dedicated hardware, a general-purpose personal computer capable of executing various functions by installing various programs, and the like.
- FIG. 14 is a block diagram showing an example of a hardware configuration of a personal computer that is executed by a program when a part or all of the series of processes described above is configured by a personal computer.
- a CPU Central Processing Unit
- ROM Read Only Memory
- RAM Random Access Memory
- An input / output interface 205 is further connected to the bus 204.
- An input unit 206, an output unit 207, a storage unit 208, a communication unit 209, and a drive 210 are connected to the input / output interface 205.
- the input unit 206 includes a keyboard, a mouse, a microphone, and the like.
- the output unit 207 includes a display, a speaker, and the like.
- the storage unit 208 includes a hard disk, a nonvolatile memory, and the like.
- the communication unit 209 includes a network interface and the like.
- the drive 210 drives a removable recording medium 211 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory.
- the CPU 201 loads, for example, a program stored in the storage unit 208 to the RAM 203 via the input / output interface 202 and the bus 204 and executes the program. Thereby, the series of processes described above are performed.
- the program executed by the computer (CPU 201) can be provided by being recorded in the removable recording medium 211.
- the removable medium 211 is a package made of, for example, a magnetic disk (including a flexible disk), an optical disk (CD-ROM (Compact Disc-Read Disc Only), DVD (Digital Versatile Disc, etc.), a magneto-optical disc, or a semiconductor memory. Media.
- the program can be provided via a wired or wireless transmission medium such as a local area network, the Internet, or digital satellite broadcasting.
- the program can be installed in the storage unit 208 via the input / output interface 205 by attaching the removable recording medium 211 to the drive 210.
- the program can be received by the communication unit 209 via a wired or wireless transmission medium and installed in the storage unit 208.
- the program can be installed in the ROM 202 or the storage unit 208 in advance.
- the program executed by the computer may be a program that is processed in time series in the order described in this specification, or in a necessary stage such as in parallel or when a call is made. It may be a program for processing.
- the step of describing the program recorded on the recording medium is not limited to the processing performed in chronological order according to the described order, but may be performed in parallel or It also includes processes that are executed individually.
- system represents the entire apparatus composed of a plurality of devices (apparatuses).
- the present disclosure can take a cloud computing configuration in which one function is shared and processed by a plurality of devices via a network.
- the configuration described as one device (or processing unit) may be divided and configured as a plurality of devices (or processing units). Conversely, the configurations described above as a plurality of devices (or processing units) may be combined into a single device (or processing unit). Of course, a configuration other than that described above may be added to the configuration of each device (or each processing unit). Furthermore, if the configuration and operation of the entire system are substantially the same, a part of the configuration of a certain device (or processing unit) may be included in the configuration of another device (or other processing unit). . That is, the present technology is not limited to the above-described embodiment, and various modifications can be made without departing from the gist of the present technology.
- this technique can also take the following structures.
- a checkpoint generation unit that extracts, as a checkpoint, a point having a statistical tendency in which driving is determined to be dangerous driving based on a statistical bias of vehicle driving information; Based on data statistically processed from the travel information at the checkpoint extracted by the checkpoint generation unit, an unauthorized person detection unit that determines the travel information with suspected fraud and detects the subject with suspected fraud
- An information processing apparatus comprising: (2) The information processing apparatus according to (1), wherein the unauthorized person detection unit detects the unauthorized person based on a frequency distribution of travel information at the checkpoint.
- the fraudster detection unit detects the fraudster as a candidate suspected of fraud.
- the information processing apparatus according to (2) Or the information processing apparatus according to (2).
- a tampering check unit that accumulates and evaluates an index representing dangerous driving at a plurality of checkpoints on a driving route on which the subject actually drives using the traveling information, The information processing apparatus according to any one of (1) to (3), wherein the unauthorized person detection unit detects the unauthorized person with reference to the evaluation by the falsification check unit.
- the unauthorized person detection unit refers to an index representing dangerous driving accumulated by the falsification check unit, and performs discrimination of three classes of danger, normal, and suspected fraud, and detects the unauthorized person.
- the information processing apparatus according to (4).
- the database further includes a database processing unit that generates a travel information database that generates a travel information database by clustering the travel information for each point and obtaining a statistic of travel information for each point.
- the information processing apparatus according to any one of (1) to (5), wherein the checkpoint generation unit extracts the checkpoint with reference to a travel information database generated by the database processing unit.
- the information processing apparatus extracts a point having a large average value indicated by an index indicating dangerous driving and a small distribution as the check point.
- the check point is a point at which at least one of sudden braking, sudden steering, and sudden acceleration tends to be prominent in the dangerous driving determination.
- the information processing apparatus described. (9)
- the travel information is vehicle information, points, sensor information of the vehicle, or information obtained by processing the sensor information using linear or non-linear transformation. Any one of (1) to (8) The information processing apparatus described.
- the information processing device Based on the statistical bias of the vehicle's driving information, a point having a statistical tendency that driving is determined to be dangerous driving is extracted as a checkpoint, An information processing method for detecting subject information suspected of fraud by determining travel information suspected of fraud on the basis of data statistically processed from travel information at an extracted checkpoint.
- a checkpoint generation unit that extracts, as a checkpoint, a point having a statistical tendency in which driving is determined to be dangerous driving based on a statistical bias of vehicle travel information; Based on data statistically processed from the travel information at the checkpoint extracted by the checkpoint generation unit, an unauthorized person detection unit that determines the travel information with suspected fraud and detects the subject with suspected fraud Program that causes the computer to function.
- an information acquisition unit for acquiring vehicle travel information from a contractor;
- a terminal having a transmitter for transmitting the acquired vehicle travel information;
- a checkpoint generation unit that extracts a point having a statistical tendency that driving is determined to be dangerous driving as a checkpoint;
- an unauthorized person detection unit that determines the travel information with suspected fraud and detects the subject with suspected fraud
- 1 fraud check support system 11 cloud service, 12 terminals, 51 position sensor, 52 inertial sensor, 53 environment sensor, 54 communication information sensor, 55 vehicle information storage unit, 56 travel information acquisition unit, 81 reception unit, 82 falsification check unit , 83 DB processing unit, 84 travel information DB, 85 checkpoint generation unit, 86 checkpoint list DB, 87 unauthorized user detection unit, 88 unauthorized information DB, 200 personal computer
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Data Mining & Analysis (AREA)
- Technology Law (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Educational Administration (AREA)
- Evolutionary Biology (AREA)
- Analytical Chemistry (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Evolutionary Computation (AREA)
- Game Theory and Decision Science (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Chemical & Material Sciences (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Traffic Control Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本開示は、効果的に不正疑いを絞り込むことができるようにする情報処理装置および方法、プログラム、並びに情報処理システムに関する。 チェックポイントリスト生成部は、契約者からの車両の走行情報を用いて、普通に運転しているだけでも危険運転と判定される可能性が高い地点をチェックポイントリストとして生成する。不正ユーザ検知部は、契約者からの車両の走行情報を用いて、生成されたチェックポイントのリストを参照し、車両の走行情報の申告に対して不正疑いがある契約者のリストを生成する。本開示は、例えば、端末とクラウドシステムとからなる不正チェックサポートシステムに適用することができる。
Description
本開示は、情報処理装置および方法、プログラム、並びに情報処理システムに関し、特に、効果的に不正疑いを絞り込むことができる情報処理装置および方法、プログラム、並びに情報処理システムに関する。
昨今、車両の損害保険の世界では、走行情報、例えば、移動距離や危険運転の量などの情報に応じて、損害保険の月々の支払いを割り引く、テレマティクス保険とよばれる手法が導入されている。しかしながら、走行情報の不正申告により不正に利益を獲得する契約者が存在している。
それに対して、例えば、走行情報、特に走行距離での不正申告を防止するため、メータ画像を添付することで不正申告の疑いがないことの保証を行っていた(特許文献1参照)。
しかしながら、加速度や角速度などの走行情報を用いるテレマティクス保険においては、メータ画像を添付することは困難である。また、これらの走行情報が車両そのものと直結せずに獲得されるので、改竄される恐れがあった。
本開示は、このような状況に鑑みてなされたものであり、効果的に不正疑いを絞り込むことができるものである。
本技術の一側面の情報処理装置は、車両の走行情報の統計的な偏りに基づいて、運転が危険運転と判定される統計的な傾向を有する地点をチェックポイントとして抽出するチェックポイント生成部と、前記チェックポイント生成部により抽出されたチェックポイントにおける走行情報から統計的に処理されたデータに基づいて、不正疑いがある走行情報を判定して不正疑いがある対象者を検知する不正者検知部とを備える。
前記不正者検知部は、前記チェックポイントにおける走行情報の頻度分布に基づいて、前記不正者を検知することができる。
前記不正者検知部は、前記チェックポイントでのすべての走行情報の平均からの偏差の絶対値が所定の閾値より高い場合、不正を疑う候補として、前記不正者を検知することができる。
前記走行情報を用いて、対象者が実際に運転した運転経路上の複数のチェックポイントにおける危険運転を表す指標を蓄積して評価する改竄チェック部をさらに備え、
前記不正者検知部は、前記改竄チェック部による評価を参照して、前記不正者を検知することができる。
前記不正者検知部は、前記改竄チェック部による評価を参照して、前記不正者を検知することができる。
前記不正者検知部は、前記改竄チェック部により蓄積された危険運転を表す指標を参照して、危険、通常、不正疑いの3つのクラスの判別を行い、前記不正者を検知することができる。
前記走行情報を地点ごとにクラスタリングして、その地点毎の走行情報の統計量を求めることにより、走行情報データベースを生成する走行情報データベースを生成するデータベース処理部をさらに備え、前記チェックポイント生成部は、前記データベース処理部により生成された走行情報データベースを参照して、前記チェックポイントを抽出することができる。
前記チェックポイント生成部は、危険運転を表す指標が示す値の平均が大きく、かつ、その分布が小さい地点を、前記チェックポイントとして抽出することができる。
前記チェックポイントは、危険運転判定において、急ブレーキ、急ハンドル、および急加速の少なくとも1つの判定が顕著になされる傾向のある地点である。
前記走行情報は、前記車両の車両情報、地点、センサ情報、または、これらのセンサ情報を線形あるいは非線形変換を用いて処理した情報である。
本技術の一側面の情報処理方法は、情報処理装置が、車両の走行情報の統計的な偏りに基づいて、運転が危険運転と判定される統計的な傾向を有する地点をチェックポイントとして抽出し、抽出されたチェックポイントにおける走行情報から統計的に処理されたデータに基づいて、不正疑いがある走行情報を判定して不正疑いがある対象者を検知する。
本技術の一側面のプログラムは、車両の走行情報の統計的な偏りに基づいて、運転が危険運転と判定される統計的な傾向を有する地点をチェックポイントとして抽出するチェックポイント生成部と、前記チェックポイント生成部により抽出されたチェックポイントにおける走行情報から統計的に処理されたデータに基づいて、不正疑いがある走行情報を判定して不正疑いがある対象者を検知する不正者検知部として、コンピュータを機能させる。
本技術の一側面においては、車両の走行情報の統計的な偏りに基づいて、運転が危険運転と判定される統計的な傾向を有する地点がチェックポイントとして抽出される。そして、抽出されたチェックポイントにおける走行情報から統計的に処理されたデータに基づいて、不正疑いがある走行情報を判定して不正疑いがある対象者が検知される。
本技術の他の側面の情報処理システムは、車両の走行情報を取得する情報取得部と、取得した車両の走行情報を送信する送信部とを有する端末と、前記送信部により送信された車両の走行情報の統計的な偏りに基づいて、運転が危険運転と判定される統計的な傾向を有する地点をチェックポイントとして抽出するチェックポイント生成部と、前記チェックポイント生成部により抽出されたチェックポイントにおける走行情報から統計的に処理されたデータに基づいて、不正疑いがある走行情報を判定して不正疑いがある対象者を検知する不正者検知部とを有する情報処理装置とからなる。
本技術の他の側面においては、端末により、契約者からの車両の走行情報が取得され、取得された車両の走行情報が送信される。そして、情報処理装置により、車両の走行情報の統計的な偏りに基づいて、運転が危険運転と判定される統計的な傾向を有する地点がチェックポイントとして抽出され、抽出されたチェックポイントにおける走行情報から統計的に処理されたデータに基づいて、不正疑いがある走行情報を判定して不正疑いがある対象者が検知される。
本技術によれば、特に、効果的に不正疑いを絞り込むことができる。
なお、本明細書に記載された効果は、あくまで例示であり、本技術の効果は、本明細書に記載された効果に限定されるものではなく、付加的な効果があってもよい。
以下、本開示を実施するための形態(以下実施の形態とする)について説明する。
<不正チェックサポートシステムの構成例>
図1は、本技術を適用した不正チェックサポートシステムの概略的な構成の一例を示している。
図1は、本技術を適用した不正チェックサポートシステムの概略的な構成の一例を示している。
図1に示される不正チェックサポートシステム1は、センサで情報をセンシングし、センシングされた情報をもとに、不正チェックポイントリストと、不正契約者候補リストを生成し、安全な契約者をスクリーニングすることで、不正疑い契約者(以下、不正契約者候補とも称する)を効率的に絞込むことが可能な不正チェックサポートを行うシステムである。すなわち、不正疑い契約者リストは、スクリーニング情報として用いられる。
この不正チェックサポートシステム1は、クラウドサービス11などで実現されてもよい。クラウドサービス11は、自身に通信可能に接続される端末12からセンシングされた情報を受け、それらを元に、不正チェックポイントリストと不正契約者候補リストとを生成する。
端末12は、例えば、スマートホンからなる。不正チェックサポートシステム1において、保険会社から契約者に「安全運転割引アプリケーション(以下、安全アプリと称する)」が配布され、端末12においては、それがインストールされる。これにより、端末12は、移動状態をリアルタイムで検出し、移動状態が車移動ならば、情報をセンシングし、センシングされた情報をクラウドサービス11に送信するようになる。
クラウドサービス11の物理構成は任意である。例えば、クラウドサービス11は、不正チェックサポートを行うサービスだけでなく、他のサーバや、インターネットやLAN等の任意のネットワークを有するようにしてもよい。
端末12は、例えば、スマートホン、タブレット端末、携帯型の情報端末、車載専用の機器、特別な取り付け機材付き機器、眼鏡や時計などのウェアラブル機器などで構成される。なお、端末12は、車載のGPS機器やオーディオ機器の一部として組み込まれるようにしてもよいし、備えつけの機器として車両に組み込まれていてもよい。
以上のような不正チェックサポートシステム1に本技術を適用し、端末12とクラウドサービス11との間で不正チェックポイントリストと不正契約者候補リストを生成するようにすることで、効果的に不正疑いを絞り込むことができる。
図2は、不正チェックサポートシステムの詳細な構成例を示している。
図2の例においては、端末12は、センシング部61である、位置センサ51、慣性センサ52、環境センサ53、および通信情報センサ54、車両情報記憶部55、走行情報取得部56、並びに送信部57を含むように構成される。
なお、センシング部61は、少なくとも位置センサ51および慣性センサ52で構成されていればよく、環境センサ53および通信情報センサ54は、補助的に用いられてもよい。
位置センサ51は、GPSなど衛星からの電波により地球座標(すなわち、位置情報)を算出し、算出した位置情報を走行情報取得部56に供給する。
慣性センサ52は、主として、加速度、角速度(Gyro)、オドメトリなどからなり、主として、危険運転度を計算するために用いられる。加速度は、急ブレーキ、急加速の危険運転度を算出するための主要なセンサである。角速度は、急ハンドルによる危険運転度を算出するための主要なセンサである。オドメトリは、速度を計算するために用いるものであり、速度に応じて、加速度の危険度が変わるための補正に用いられる。すなわち、これらのセンサ情報を線形あるいは非線形変換を用いて処理されて、危険運転度が計算される。なお、速度は、GPSから取得することもできる。
なお、加速度、角速度から単純に危険運転度を計算できない場合、機械学習や深層学習などの手法を用いて計算が行われる。
環境センサ53は、地磁気、気圧、気温、音、照度の少なくともひとつの情報を取得可能なセンサである。環境センサ53は、例えば、危険運転度を修正するために用いられる。環境センサ53からの情報に応じて、雨天、日照、気温により危険運転度のパラメータが変わるようにしてもよい。このためには、多入力のモデル化が必要であるから、単純な加速度、角速度だけなどの危険運転度算出は難しく、機械学習や深層学習などの手法が必要である。
通信情報センサ54は、Cellular、Wifi、近距離通信、またはBconなどからの情報を取得可能な電波センサである。通信情報センサ54は、例えば、位置情報の代用として用いられる。例えば、運転中に無線通信が多いならば、危険運転と判定したり、車内で話している場合、危険運転と判定する場合にも用いられる。他にも、通信情報そのものに利用すべきものが含まれれば、走行情報取得部56に入力される。
車両情報は、ユーザ、車種、契約期間などの情報であり、例えば、車両情報記憶部55に記憶されている。車両情報は、車種や契約車両であることを確認するために用いられる。
これらの情報は、走行情報取得部56に入力される。
走行情報取得部56は、センシング部61および車両情報記憶部55からの情報をそのまま記憶して、クラウドサービス11に送信してもよいが、通信容量を考慮して、データサイズを削減したい場合は、危険運転度合いに応じて変換し、送信部57により送信するようにしてもよい。この場合は、走行情報取得部56に、危険運転度合いを計算するためのパラメータがクラウドサービス11側から提供されている。
また、図1の例においては、クラウドサービス11は、受信部81、改竄チェック部82、DB処理部83、走行情報DB84、不正チェックポイント生成部85、不正チェックポイントリストDB86、不正ユーザ検知部87、および不正情報DB88を含むように構成されている。
受信部81は、端末12からの情報を受信し、受信した情報を、改竄チェック部82に供給する。改竄チェック部82は、改竄チェックとして、後述する危険運転度の蓄積評価を行い、評価の判定結果を、DB処理部83と不正ユーザ検知部87に供給する。
DB処理部83は、走行情報を用いて、地点別DBを作成する。ここで、用いられる走行情報は、不正疑いがないと判定された走行情報であることが望ましいが、判定されていなくてもよい。DB処理部83においては、例えば、情報が地点ごとにクラスタリングされて、その地点での走行情報の統計量(平均や分散を出すために用いられる)が求められて、走行情報DB84が生成される。生成された走行情報DB84の情報は、不正チェックポイント生成部85に供給される。
不正チェックポイント生成部85は、走行情報DB84の情報から、統計的に所定の関係を満たすポイントとその統計量の情報をリストアップして、すなわち、走行情報の統計的な偏りに基づいて、運転が危険運転と判定される統計的な傾向を有する地点をチェックポイントとして抽出し、不正チェックポイントリストDB86を生成する。不正チェックポイントリストDB86の情報は、改竄チェック部82に入力されて、不正申告疑いの蓄積評価に用いられる。
不正ユーザ検知部87は、走行情報を用いて、危険、通常、不正疑いの3つのクラスの判別を行い、不正疑いがあるとされた契約者IDから、目的の不正契約者候補リストを生成し、不正情報DB88として登録する。すなわち、不正ユーザ検知部87は、不正チェックポイントリストDB86のチェックポイントにおける走行情報から統計的に処理されたデータに基づいて、不正疑いがある走行情報を判定して不正疑いがある対象者を検知する。このリストは、膨大な契約者の中から不正疑い契約者をリストアップすることに有用である。この後、このまま不正疑い契約者の割引適用を廃止することも考えられるが、誤って安全運転者を不正疑いにする恐れがあるので、不正疑い契約者のさらなる絞込みを別途行うことが望ましい。
なお、図2においては、走行情報取得部56と改竄チェック部82の間で、端末12とクラウドサービス11との切り分けを行ったが、切り分けは、この位置に限らない。例えば、改竄チェック部82を端末12に備えるようにしてもよいし、DB処理部83および不正ユーザ検知部87の少なくともどちらかも端末12に備えるようにしてもよい。すなわち、不正チェックサポートシステム1として、図2の各部が備えられていればよく、各部の設置場所は、端末12とクラウドサービス11のどちらでもかまわない。
<不正チェックサポートシステムの処理例>
次に、図3のフローチャートを参照して、不正チェックサポートシステム1における端末12の処理について説明する。
次に、図3のフローチャートを参照して、不正チェックサポートシステム1における端末12の処理について説明する。
なお、不正チェックサポートシステム1からのサービスを受ける場合、まず、保険会社から契約者に「安全運転割引アプリケーション(以下、安全アプリケーションと称する)」を配布する。配布は、インターネット配信や、記録媒体による配布でもよい。また、アプリケーションの配布ではなく、アプリケーションがインストールされている機器の貸出でもよい。
契約者は、安全アプリケーションを端末12にインストールすると、端末12の図示せぬCPUには、図2の走行情報取得部56および送信部57が構成される。
走行情報取得部56は、ステップS11において、契約者の移動状態をリアルタイムに抽出する。例えば、停止中、徒歩、車移動、電車移動などが抽出される。走行情報取得部56は、ステップS12において、契約者の移動状態は、車移動であるか否かを判定する。ステップS12において、車移動ではないと判定された場合、処理は、ステップS11に戻り、それ以降の処理が繰り返される。
ステップS12において、車移動であると判定された場合、処理は、ステップS13に進む。ステップS13において、走行情報取得部56は、車両情報記憶部55の車両情報から、契約車両であるか否かを判定する。ステップS13において、契約車両ではないと判定された場合、処理は、ステップS11に戻り、それ以降の処理が繰り返される。
ステップS13において、契約車両であると判定された場合、処理は、ステップS14に進む。ステップS14において、走行情報取得部56は、位置センサ51、慣性センサ52、環境センサ53、および通信情報センサ54、並びに車両情報記憶部55の情報に基づいて、取得または算出される車両情報、センサ情報(例えば、GPS)、および危険安全度(加速度などから算出)を記録する。
ステップS15において、走行情報取得部56は、送信部57を介して、記録された情報を、クラウドサービス11のサーバにアップロードする。このアップロードは、定期的に実行される。
以上のように、契約車両の車両情報、センサ情報、および危険安全度が、契約者の車両の走行情報として、クラウドサービス11のサーバにアップロードされる。
しかしながら、不正契約者は、ファイル改竄アプリケーションなどを使用して危険運転度やそれを算出するためのデータを改竄したり、危険運転度やそれを算出するためのファイルを直接改竄すると予想される。
これに対応して行われる処理である不正チェックサポートシステム1におけるクラウドサービス11のサーバの処理について、図4のフローチャートを参照して説明する。
ステップS31において、受信部81は、契約者のアップロードデータ(車両の走行情報)を受信し、受信されたアップロードデータを改竄チェック部82に供給する。
改竄チェック部82は、ステップS32において、DB処理部83乃至不正チェックポイント生成部85と、契約者のアップロードデータを用いて、不正チェックポイントリストを生成する。この不正チェックポイントリストの生成については、図5を参照して後述されるが、ある地点の走行情報の統計量が求められて、走行情報DB84が生成され、走行情報DB84の情報から、統計的な偏りを用いて、すなわち、統計的に所定の関係を満たすポイントとその統計量の情報を有するポイントがリストアップされて、不正チェックポイントリストが生成され、不正チェックポイントリストDB86に登録される。
改竄チェック部82は、ステップS33において、不正ユーザ検知部87とともに、契約者のアップロードデータを用い、不正チェックポイントリストを参照して、不正契約者候補リストを生成する。この不正契約者候補リストの生成については、図6を参照して後述されるが、不正疑いがあると判定された走行情報を用いて、不正契約者候補リストが生成され、不正情報DB88として登録される。
このようにして生成された不正契約者候補リストが参照されて、保険会社においては、不正疑い契約者、すなわち、不正契約者の候補に、不正確認調査を行い、不正が見られる場合は、是正リクエストを出すことができ、連絡がない場合や改善が観られない場合には、「安全運転割引適用」を除外することができる。
なお、図4の例においては、スマートホンなどの端末12を例としたが、特別な取り付け機材を車両に取り付ける例であってもよい。また、保険会社における安全運転割引適用を例にして記載したが、契約更新時の保険料改定などにも適用することができる。
次に、図5のフローチャートを参照して、図4のステップS32の不正チェックポイントリストの生成処理について説明する。
ステップS51において、改竄チェック部82は、受信部81から供給される契約者のアップロードデータから、走行情報を取得する。ステップS52において、改竄チェック部82は、改竄チェックを行う。なお、ここでの改竄チェックは、走行情報DB84の更新において不正な走行情報が追加されないことが目的であり、必須ではない。
ステップS53において、DB処理部83は、走行情報を用いて、走行情報DB84を更新する。すなわち、DB処理部83は、走行情報を用いて、情報を地点ごとにクラスタリングして、その地点での走行情報の統計量(平均や分散を出すために用いられる)を求め、走行情報DB84を更新する。これにより、様々なユーザからの情報がマージされる。なお、ここでは、ステップS52において不正がないと判定された走行情報が用いられるとなおよい。これにより、改竄されていない情報がマージされる。
なお、走行情報DB84は、契約者をキーに取り出すことはできるが、契約者に特化されるものではない。走行情報DB84の目的は、統計情報を形成することである。
ステップS54において、不正チェックポイント生成部85は、走行情報DB84の情報から、統計的に所定の関係を満たすポイントとその統計量の情報、すなわち、不正の疑いがある場合に顕著な特徴が出現することが予測される地点をリストアップして、不正チェックポイントリストである、不正チェックポイントリストDB86を更新する。
次に、図6のフローチャートを参照して、図3のステップS33の不正契約者候補リスト生成処理について説明する。
ステップS71において、改竄チェック部82は、受信部81から供給される契約者のアップロードデータから、走行情報を取得する。ステップS72において、改竄チェック部82は、改竄チェックを行う。なお、改竄チェックの詳細は、図12を参照して後述される。
ステップS73において、改竄チェック部82は、確認テストを行う。すなわち、改竄チェック部82は、ステップS72で行われた改竄チェックとは異なる方法で、改竄をチェックする。
ステップS74において、不正ユーザ検知部87は、車両からの走行情報を用いて、危険、通常、不正疑いの3つのクラスの判別を行い、不正疑いがあるとされた契約者IDから、目的の不正契約者候補リストを生成し、不正情報DB88として登録する。
なお、ステップS73の確認テストを先にするか、ステップS74の不正契約者候補リストを先に作成するかは、必ずしも順序が大切ではない。スクリーニング処理のように、不正契約者候補リストを先に生成して、その後、この候補者になんらかの正確な処理を行い、不正契約者候補を検出するようにしてもよい。
あるいは、確認テストを、不正契約者候補リストを作る前にその都度行って、最初から正確な不正契約者候補リストを作るようにしてもよい。
以上のように、本技術によれば、多数の契約者の車両走行情報から、以下を算出することがポイントである。
・不正チェックポイントリスト(データベース)
・不正契約者候補リスト(データベース)
・不正チェックポイントリスト(データベース)
・不正契約者候補リスト(データベース)
<不正チェックポイントリストの詳細>
次に、図7を参照して、不正チェックポイントリストについて説明する。図7の例においては、地図101上に、不正チェックポイントP1乃至P5が示されている。
次に、図7を参照して、不正チェックポイントリストについて説明する。図7の例においては、地図101上に、不正チェックポイントP1乃至P5が示されている。
不正チェックポイントとは、大まかにいうと、普通に運転しているだけでも(すなわち、通常運転であっても)危険であると判定されがちな地点のことをいう。このような地点として、例えば、
・踏切、急坂(傾斜)
・山道(いろは坂など)
・狭い駐車場、料金所、合流地点
などが挙げられる。
・踏切、急坂(傾斜)
・山道(いろは坂など)
・狭い駐車場、料金所、合流地点
などが挙げられる。
例えば、P1に示される踏切やP2に示される急坂(傾斜)は、一気に渡りきらなければならないという特性から普通の運転においてもかなりの急加速が必要である。この急加速は、一般的な道路で行われた場合には、危険運転と判定されてもおかしくないレベルとなることもある。
また、山道、例えば、いろは坂などのまがりくねった山道では、急ハンドルが必要である。この急ハンドルも、一般的な道路で行われた場合、危険運転と判定されうるレベルである。
狭い駐車場や、P3乃至P5に示される料金所、合流地点、交差点など、急ブレーキが必要となる場合がある。これも急ハンドルや、急加速とともに危険運転と判定されることが考えられる。
なお、不正チェックポイントは、このように具体的に地点があがるというより、急ハンドル、急ブレーキ、急加速などの、危険運転フォルスポジティブポイント(False Positive :誤って危険運転とされる)の結果として、このような地点があがるだろうという予測にすぎない。
<危険運転フォルスポジティブポイントの詳細>
より具体的に、危険運転フォルスポジティブポイントについて説明する。
より具体的に、危険運転フォルスポジティブポイントについて説明する。
上述したように、フォルスポジティブポイントとは、普通の運転をしていても、急ハンドル、急加速、急ブレーキになりがちな地点のことである。
以下、図8を参照して、急加速を例に、フォルスポジティブポイントを説明する。図8は、フォルスポジティブポイントにおける加速度(ノルム)の頻度分布の特性(イメージ)を説明する図である。図8に示されるように、急加速しがちなポイントでは、比較的大きな加速度を平均として頻度分布が形成されることが予測される。踏切などでは、安全ドライバであっても、急加速が必要であるため、危険領域に「幅の狭い」ガウス分布する。
一方、不正な申告をする契約者は、この特性を捕らえきれず、不正により一律加速度を小さめに申告することが予想される。このため、本来、急加速しがちなチェックポイントにおいても、極端に危険運転偏差値が低い。
ここで、危険運転偏差値(危険偏差値)は、次の式(1)のように定義される。
なお、aは、契約者のこの地点での加速度(の絶対値、以下、絶対値は省略される)であり、μは全契約者のこの地点での平均加速度、また、σはこの地点での加速度の標準偏差(分散の二乗根)である。
なお、aは、契約者のこの地点での加速度(の絶対値、以下、絶対値は省略される)であり、μは全契約者のこの地点での平均加速度、また、σはこの地点での加速度の標準偏差(分散の二乗根)である。
例えば、この値が負の-3以下になると、危険運転偏差値が極端に低い(ガウス分布ならば、全契約者の5%未満の比率)と考えられる。ここまで低い場合、契約者の安全志向が強いととることもできるが、不正を疑う候補としても考えられる。
この不正を疑い始める閾値については、実際の運用に合わせて決めることが望ましい。例えば、実際に運用してみて、閾値を高く設定しすぎて、あまりプレシジョン値(検出した契約者に含まれる真に不正を行っている契約者の比率)が低い(すなわち、実際には不正ではない不正疑いが多い)場合、スクリーニングとしてはあまり効果がなくなってしまうため、閾値を下げるなどの運用が考えられる。
以上は、不正チェックポイントにおける不正検出の説明であったが、次に、不正チェックポイント自体はどのように決めるかを説明する。
上述したように、不正チェックポイントは、危険運転度合いが高くなりがちなポイントである。危険運転度合いは、急加速、急ブレーキならば加速度、急ハンドルならば角速度の絶対値と連動している。上述したように、不正チェックポイントとして適しているのは、危険運転度合いが一律的に高く出やすいポイントである。そこで、先ほどの平均加速度μ、加速度の標準偏差σを用いて、例えば、次の式(2)のような関係にある箇所である。
上述した式(2)を満たす不正チェックポイントと、式(2)を満たさない非不正チェックポイントの違いを頻度分布で表すと、それぞれ、図9のようになる。
図中左側の不正チェックポイントの場合、危険運転度が大きくなりがちなために、危険と判定されがちな傾向があり、さらに、その分布幅、すなわち、その標準偏差が小さいため多くの運転者が、危険運転と判定されやすいことがわかる。そこで、このような箇所で危険度合いが極端に少ない運転者は、安全運転者であるか、あるいは、不正運転者であると疑われる。
一方、図中右側の非不正チェックポイントの場合、危険運転度が危険運転度の平均よりも標準偏差のほうが大きい。このため、危険運転度の低い運転者が極端に少ないわけではないため、スクリーニングに利用するのはあまり適していない。
このように、不正チェックポイントは、危険運転度が大きく出やすく、かつ、その分布(分散=標準偏差の二乗)が小さい箇所である。
<蓄積評価について>
以上のように、不正チェックポイントと不正チェックの方法が考えられるが、実際に運用するには、たまたま安全運転をしていた場合と不正疑いがある場合の区別が、まだ不十分である。そこで、より正確な区別を行うため、経路上の不正チェックポイントの蓄積評価が考えられる。
以上のように、不正チェックポイントと不正チェックの方法が考えられるが、実際に運用するには、たまたま安全運転をしていた場合と不正疑いがある場合の区別が、まだ不十分である。そこで、より正確な区別を行うため、経路上の不正チェックポイントの蓄積評価が考えられる。
蓄積評価は、図10に示されるように、契約者が実際に運転した運転経路上の複数の不正チェックポイントで危険運転度を積算して評価するものである。この蓄積評価は、改竄チェック部82において行われる。
例えば、ある不正チェックポイントkにおける前述の加速度の偏差値xkを危険運転度dkとする。経路上の不正チェックポイントの組をK={k1,k2,…kN}として、最も単純には、全危険運転度は、次の式(3)のように計算される。
上述した式(3)を変形して、重み付き和にする、あるいは、経路の長さ、チェックポイント数、時間などで規格化してもよい。なお、経路については、一ドライブあたりにしても、あるいは、一定期間(日数)にしてもよい。
このように蓄積評価を行うことで、たまたま安全運転だったという契約者を不正とすることを回避することができ、より適切な不正契約者のチェックが実現できる。
<危険運転、不正疑い同時判定>
なお、上述した累積危険度などを用いて、危険運転者、不正疑い運転者、通常運転者の3値判別に対してもっていくことができる。
なお、上述した累積危険度などを用いて、危険運転者、不正疑い運転者、通常運転者の3値判別に対してもっていくことができる。
図11は、横軸をチェックポイント数にして、縦軸を累積危険度とした場合の累積危険度と危険・通常・不正の領域を示す図である。図11の例においては、各領域が直線で分割されているが、この分割は必ずしも直線ではないことも考えられる。このような場合は、単純な線形分離を用いるよりも、サポートベクタマシンや深層学習によるニューラルネットの判別など機械学習の手法を用いたほうがよい。
機械学習の手法を用いるには、事前にデータセットを用意することが必要であるが、今回は、
・不正チェックポイントにおけるデータリスト
・この契約者に対する実際の危険・通常・不正の判定結果
のデータセットが必要である。
・不正チェックポイントにおけるデータリスト
・この契約者に対する実際の危険・通常・不正の判定結果
のデータセットが必要である。
ここで、ラベルつきのデータの収集が困難であれば、半教師学習・弱教師学習・ドメイン適応といったラベルが少ない場合に適した機械学習の手法を用いればよい。
なお、機械学習の手法は、不正チェックポイント・非不正チェックポイントの判別に用いてもよい。
次に、図12のフローチャートを参照して、図5のステップS52または図6のステップS72の改竄チェック処理の例について説明する。
ステップS101において、改竄チェック部82は、受信部81から供給される契約者のアップロードデータから、走行情報を取得する。ステップS102において、改竄チェック部82は、慣性センサ52からの危険度(連続値)を算出する。
ステップS103において、改竄チェック部82は、経路に沿って走行情報の累積を行う。ステップS104において、改竄チェック部82は、その契約者が不正であるか否かを判定する。
ステップS104において、不正であると判定された場合、処理は、ステップS105に進み、その契約者を不正疑としてリストアップする。ステップS104において、不正ではないと判定された場合、処理は終了される。
なお、上述したように、不正判別は、1ドライブあたり、一定期間ごとに、あるいは蓄積値が一定値を超えるタイミングなどのいずれでもよい。
また、図12において、ステップS103の蓄積処理をステップS102の前(S101の後)にもって行き、ステップS102における危険度の算出処理と、ステップS104における不正判別とを機械学習するようにしてもよい。その際、危険度の算出前に、安全運転度の設定を、不正判別の前に、不正判別の設計を追加してから、機械学習するようにしてもよい。これにより、精度を上げることができる。
<本技術の効果>
図13は、本技術による効果を説明するため、まず、走行情報(とくに危険運転情報)の不正、改竄として考えられる例を示す図である。
図13は、本技術による効果を説明するため、まず、走行情報(とくに危険運転情報)の不正、改竄として考えられる例を示す図である。
図13の第1行目にある、アプリ改竄、データ改竄、上手い人が代理運転、反応を鈍くする、センサの一時停止が代表的な不正例と考えられる。スマートホンを用いる場合、いずれの改竄もあり得る。専用センサを用いる場合、データ改竄があり得る可能性があり、代理運転があり得るが、アプリ改竄、反応を鈍くする、センサの一時停止は、行われ難い。このうち、太線で囲まれた改竄に、本技術は対応することができる。
・アプリ改竄とは、走行情報収集アプリケーションの改竄などである。ここで、走行情報収集アプリケーションとは、次のようなものである。
・走行情報の生データを収集する。
・あるいは、危険運転度のような走行情報から算出される数量を収集する。
・例えば、危険運転度として、危険運転度=Tanh(|加速度|/閾値加速度)などの計算式が考えられる。閾値加速度は、事前にメーカなどで決める定数である。
・これらのデータは、保険会社サーバに送信される。
・危険運転度などの計算を端末で行うか、サーバで行うかは限定しない。
また、不正アプリケーション(不正アプリ)とは、例えば、裏サイトなどに掲載されていて、このアプリケーションを使うと損保料金を誰でも割引できる、などと言っているものである。裏サイトの存在を知っていれば、誰でも不正を行うことができるため、最もリスクが大きい不正である。
・走行情報の生データを収集する。
・あるいは、危険運転度のような走行情報から算出される数量を収集する。
・例えば、危険運転度として、危険運転度=Tanh(|加速度|/閾値加速度)などの計算式が考えられる。閾値加速度は、事前にメーカなどで決める定数である。
・これらのデータは、保険会社サーバに送信される。
・危険運転度などの計算を端末で行うか、サーバで行うかは限定しない。
また、不正アプリケーション(不正アプリ)とは、例えば、裏サイトなどに掲載されていて、このアプリケーションを使うと損保料金を誰でも割引できる、などと言っているものである。裏サイトの存在を知っていれば、誰でも不正を行うことができるため、最もリスクが大きい不正である。
・データ改竄とは、ログファイルを直接改竄する例である。
ログファイルとは、上述した走行情報収集アプリケーションで収集している、走行情報生データ、あるいは、危険運転度データなどを記録したファイルのことである。
ログファイルを改竄するには、ログファイルのフォーマットやセキュリティに精通していることが必要であるから、上述したアプリケーションによる改竄よりは可能性が低いが存在すると予想される。
ログファイルとは、上述した走行情報収集アプリケーションで収集している、走行情報生データ、あるいは、危険運転度データなどを記録したファイルのことである。
ログファイルを改竄するには、ログファイルのフォーマットやセキュリティに精通していることが必要であるから、上述したアプリケーションによる改竄よりは可能性が低いが存在すると予想される。
・反応を鈍くするとは、例えば、天井から吊るすことで、車両からの加速度の伝達を緩和させる方法である。これは、どのようなユーザでも実行できることでリスクは高い。
・センサの一時停止は、いかにも不正をしている疑いがみられるデータになるので、本技術が対象とするものではないが、一時停止したところに、別のデータを入れるなどの不正があり得る。
したがって、本技術により、以上のような不正疑いをスクリーニングすることができ、これにより、不正疑いの絞込みがより効果的に行えるようになる。例えば、スクリーニングした不正疑い契約者に特化して大きなモニタ上でその動きに関してリアルタイムチェックをしたり、あるいは、クロスチェック(走行位置、座標や速度、実際のデータに矛盾がないか)などを実現することが可能になる。この結果、より効果的に、不正の疑いの絞込みを行うことができる。
<パーソナルコンピュータ>
上述した一連の処理は、ハードウエアにより実行することもできるし、ソフトウエアにより実行することもできる。一連の処理をソフトウエアにより実行する場合には、そのソフトウエアを構成するプログラムが、コンピュータにインストールされる。ここで、コンピュータには、専用のハードウエアに組み込まれているコンピュータや、各種のプログラムをインストールすることで、各種の機能を実行することが可能な汎用のパーソナルコンピュータなどが含まれる。
上述した一連の処理は、ハードウエアにより実行することもできるし、ソフトウエアにより実行することもできる。一連の処理をソフトウエアにより実行する場合には、そのソフトウエアを構成するプログラムが、コンピュータにインストールされる。ここで、コンピュータには、専用のハードウエアに組み込まれているコンピュータや、各種のプログラムをインストールすることで、各種の機能を実行することが可能な汎用のパーソナルコンピュータなどが含まれる。
図14は、上述した一連の処理の一部または全部をパーソナルコンピュータで構成する場合のプログラムにより実行するパーソナルコンピュータのハードウエアの構成例を示すブロック図である。
パーソナルコンピュータ200において、CPU(Central Processing Unit)201、ROM(Read Only Memory)202、RAM(Random Access Memory)203は、バス204により相互に接続されている。
バス204には、さらに、入出力インタフェース205が接続されている。入出力インタフェース205には、入力部206、出力部207、記憶部208、通信部209、及びドライブ210が接続されている。
入力部206は、キーボード、マウス、マイクロホンなどよりなる。出力部207は、ディスプレイ、スピーカなどよりなる。記憶部208は、ハードディスクや不揮発性のメモリなどよりなる。通信部209は、ネットワークインタフェースなどよりなる。ドライブ210は、磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリなどのリムーバブル記録媒体211を駆動する。
以上のように構成されるパーソナルコンピュータ200では、CPU201が、例えば、記憶部208に記憶されているプログラムを、入出力インタフェース202及びバス204を介して、RAM203にロードして実行する。これにより、上述した一連の処理が行われる。
コンピュータ(CPU201)が実行するプログラムは、リムーバブル記録媒体211に記録して提供することができる。リムーバブルメディア211は、例えば、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory),DVD(Digital Versatile Disc)等)、光磁気ディスク、もしくは半導体メモリなどよりなるパッケージメディア等である。また、あるいは、プログラムは、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の伝送媒体を介して提供することができる。
コンピュータにおいて、プログラムは、リムーバブル記録媒体211をドライブ210に装着することにより、入出力インタフェース205を介して、記憶部208にインストールすることができる。また、プログラムは、有線または無線の伝送媒体を介して、通信部209で受信し、記憶部208にインストールすることができる。その他、プログラムは、ROM202や記憶部208に、あらかじめインストールしておくことができる。
なお、コンピュータが実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われるプログラムであっても良いし、並列に、あるいは呼び出しが行われたとき等の必要な段階で処理が行われるプログラムであっても良い。
また、本明細書において、記録媒体に記録されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムとは、複数のデバイス(装置)により構成される装置全体を表すものである。
例えば、本開示は、上述したように、1つの機能を、ネットワークを介して複数の装置で分担、共同して処理するクラウドコンピューティングの構成をとることができる。
なお、以上において、1つの装置(または処理部)として説明した構成を分割し、複数の装置(または処理部)として構成するようにしてもよい。逆に、以上において複数の装置(または処理部)として説明した構成をまとめて1つの装置(または処理部)として構成されるようにしてもよい。また、各装置(または各処理部)の構成に上述した以外の構成を付加するようにしてももちろんよい。さらに、システム全体としての構成や動作が実質的に同じであれば、ある装置(または処理部)の構成の一部を他の装置(または他の処理部)の構成に含めるようにしてもよい。つまり、本技術は、上述した実施の形態に限定されるものではなく、本技術の要旨を逸脱しない範囲において種々の変更が可能である。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示はかかる例に限定されない。本開示の属する技術の分野における通常の知識を有する者であれば、請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
なお、本技術は以下のような構成も取ることができる。
(1) 車両の走行情報の統計的な偏りに基づいて、運転が危険運転と判定される統計的な傾向を有する地点をチェックポイントとして抽出するチェックポイント生成部と、
前記チェックポイント生成部により抽出されたチェックポイントにおける走行情報から統計的に処理されたデータに基づいて、不正疑いがある走行情報を判定して不正疑いがある対象者を検知する不正者検知部と
を備える情報処理装置。
(2) 前記不正者検知部は、前記チェックポイントにおける走行情報の頻度分布に基づいて、前記不正者を検知する
前記(1)に記載の情報処理装置。
(3) 前記不正者検知部は、前記チェックポイントでのすべての走行情報の平均からの偏差の絶対値が所定の閾値より高い場合、不正を疑う候補として、前記不正者を検知する
前記(1)または(2)に記載の情報処理装置。
(4) 前記走行情報を用いて、対象者が実際に運転した運転経路上の複数のチェックポイントにおける危険運転を表す指標を蓄積して評価する改竄チェック部を
さらに備え、
前記不正者検知部は、前記改竄チェック部による評価を参照して、前記不正者を検知する
前記(1)乃至(3)のいずれかに記載の情報処理装置。
(5) 前記不正者検知部は、前記改竄チェック部により蓄積された危険運転を表す指標を参照して、危険、通常、不正疑いの3つのクラスの判別を行い、前記不正者を検知する
前記(4)に記載の情報処理装置。
(6) 前記走行情報を地点ごとにクラスタリングして、その地点毎の走行情報の統計量を求めることにより、走行情報データベースを生成する走行情報データベースを生成するデータベース処理部を
さらに備え、
前記チェックポイント生成部は、前記データベース処理部により生成された走行情報データベースを参照して、前記チェックポイントを抽出する
前記(1)乃至(5)のいずれかに記載の情報処理装置。
(7) 前記チェックポイント生成部は、危険運転を表す指標が示す値の平均が大きく、かつ、その分布が小さい地点を、前記チェックポイントとして抽出する
前記(6)に記載の情報処理装置。
(8) 前記チェックポイントは、危険運転判定において、急ブレーキ、急ハンドル、および急加速の少なくとも1つの判定が顕著になされる傾向のある地点である
前記(1)乃至(7)のいずれかに記載の情報処理装置。
(9) 前記走行情報は、前記車両の車両情報、地点、センサ情報、または、これらのセンサ情報を線形あるいは非線形変換を用いて処理した情報である
前記(1)乃至(8)のいずれかに記載の情報処理装置。
(10) 情報処理装置が、
車両の走行情報の統計的な偏りに基づいて、運転が危険運転と判定される統計的な傾向を有する地点をチェックポイントとして抽出し、
抽出されたチェックポイントにおける走行情報から統計的に処理されたデータに基づいて、不正疑いがある走行情報を判定して不正疑いがある対象者を検知する
情報処理方法。
(11) 車両の走行情報の統計的な偏りに基づいて、運転が危険運転と判定される統計的な傾向を有する地点をチェックポイントとして抽出するチェックポイント生成部と、
前記チェックポイント生成部により抽出されたチェックポイントにおける走行情報から統計的に処理されたデータに基づいて、不正疑いがある走行情報を判定して不正疑いがある対象者を検知する不正者検知部と
して、コンピュータを機能させるプログラム。
(12) 契約者からの車両の走行情報を取得する情報取得部と、
取得した車両の走行情報を送信する送信部と
を有する端末と、
前記送信部により送信された車両の走行情報の統計的な偏りに基づいて、運転が危険運転と判定される統計的な傾向を有する地点をチェックポイントとして抽出するチェックポイント生成部と、
前記チェックポイント生成部により抽出されたチェックポイントにおける走行情報から統計的に処理されたデータに基づいて、不正疑いがある走行情報を判定して不正疑いがある対象者を検知する不正者検知部と
を有する情報処理装置と
からなる情報処理システム。
(1) 車両の走行情報の統計的な偏りに基づいて、運転が危険運転と判定される統計的な傾向を有する地点をチェックポイントとして抽出するチェックポイント生成部と、
前記チェックポイント生成部により抽出されたチェックポイントにおける走行情報から統計的に処理されたデータに基づいて、不正疑いがある走行情報を判定して不正疑いがある対象者を検知する不正者検知部と
を備える情報処理装置。
(2) 前記不正者検知部は、前記チェックポイントにおける走行情報の頻度分布に基づいて、前記不正者を検知する
前記(1)に記載の情報処理装置。
(3) 前記不正者検知部は、前記チェックポイントでのすべての走行情報の平均からの偏差の絶対値が所定の閾値より高い場合、不正を疑う候補として、前記不正者を検知する
前記(1)または(2)に記載の情報処理装置。
(4) 前記走行情報を用いて、対象者が実際に運転した運転経路上の複数のチェックポイントにおける危険運転を表す指標を蓄積して評価する改竄チェック部を
さらに備え、
前記不正者検知部は、前記改竄チェック部による評価を参照して、前記不正者を検知する
前記(1)乃至(3)のいずれかに記載の情報処理装置。
(5) 前記不正者検知部は、前記改竄チェック部により蓄積された危険運転を表す指標を参照して、危険、通常、不正疑いの3つのクラスの判別を行い、前記不正者を検知する
前記(4)に記載の情報処理装置。
(6) 前記走行情報を地点ごとにクラスタリングして、その地点毎の走行情報の統計量を求めることにより、走行情報データベースを生成する走行情報データベースを生成するデータベース処理部を
さらに備え、
前記チェックポイント生成部は、前記データベース処理部により生成された走行情報データベースを参照して、前記チェックポイントを抽出する
前記(1)乃至(5)のいずれかに記載の情報処理装置。
(7) 前記チェックポイント生成部は、危険運転を表す指標が示す値の平均が大きく、かつ、その分布が小さい地点を、前記チェックポイントとして抽出する
前記(6)に記載の情報処理装置。
(8) 前記チェックポイントは、危険運転判定において、急ブレーキ、急ハンドル、および急加速の少なくとも1つの判定が顕著になされる傾向のある地点である
前記(1)乃至(7)のいずれかに記載の情報処理装置。
(9) 前記走行情報は、前記車両の車両情報、地点、センサ情報、または、これらのセンサ情報を線形あるいは非線形変換を用いて処理した情報である
前記(1)乃至(8)のいずれかに記載の情報処理装置。
(10) 情報処理装置が、
車両の走行情報の統計的な偏りに基づいて、運転が危険運転と判定される統計的な傾向を有する地点をチェックポイントとして抽出し、
抽出されたチェックポイントにおける走行情報から統計的に処理されたデータに基づいて、不正疑いがある走行情報を判定して不正疑いがある対象者を検知する
情報処理方法。
(11) 車両の走行情報の統計的な偏りに基づいて、運転が危険運転と判定される統計的な傾向を有する地点をチェックポイントとして抽出するチェックポイント生成部と、
前記チェックポイント生成部により抽出されたチェックポイントにおける走行情報から統計的に処理されたデータに基づいて、不正疑いがある走行情報を判定して不正疑いがある対象者を検知する不正者検知部と
して、コンピュータを機能させるプログラム。
(12) 契約者からの車両の走行情報を取得する情報取得部と、
取得した車両の走行情報を送信する送信部と
を有する端末と、
前記送信部により送信された車両の走行情報の統計的な偏りに基づいて、運転が危険運転と判定される統計的な傾向を有する地点をチェックポイントとして抽出するチェックポイント生成部と、
前記チェックポイント生成部により抽出されたチェックポイントにおける走行情報から統計的に処理されたデータに基づいて、不正疑いがある走行情報を判定して不正疑いがある対象者を検知する不正者検知部と
を有する情報処理装置と
からなる情報処理システム。
1 不正チェックサポートシステム, 11 クラウドサービス, 12 端末, 51 位置センサ, 52 慣性センサ, 53 環境センサ, 54 通信情報センサ, 55 車両情報記憶部, 56 走行情報取得部, 81 受信部, 82 改竄チェック部, 83 DB処理部, 84 走行情報DB, 85 チェックポイント生成部, 86 チェックポイントリストDB, 87 不正ユーザ検知部, 88 不正情報DB, 200 パーソナルコンピュータ
Claims (12)
- 車両の走行情報の統計的な偏りに基づいて、運転が危険運転と判定される統計的な傾向を有する地点をチェックポイントとして抽出するチェックポイント生成部と、
前記チェックポイント生成部により抽出されたチェックポイントにおける走行情報から統計的に処理されたデータに基づいて、不正疑いがある走行情報を判定して不正疑いがある対象者を検知する不正者検知部と
を備える情報処理装置。 - 前記不正者検知部は、前記チェックポイントにおける走行情報の頻度分布に基づいて、前記不正者を検知する
請求項1に記載の情報処理装置。 - 前記不正者検知部は、前記チェックポイントでのすべての走行情報の平均からの偏差の絶対値が所定の閾値より高い場合、不正を疑う候補として、前記不正者を検知する
請求項2に記載の情報処理装置。 - 前記走行情報を用いて、対象者が実際に運転した運転経路上の複数のチェックポイントにおける危険運転を表す指標を蓄積して評価する改竄チェック部を
さらに備え、
前記不正者検知部は、前記改竄チェック部による評価を参照して、前記不正者を検知する
請求項1に記載の情報処理装置。 - 前記不正者検知部は、前記改竄チェック部により蓄積された危険運転を表す指標を参照して、危険、通常、不正疑いの3つのクラスの判別を行い、前記不正者を検知する
請求項4に記載の情報処理装置。 - 前記走行情報を地点ごとにクラスタリングして、その地点毎の走行情報の統計量を求めることにより、走行情報データベースを生成する走行情報データベースを生成するデータベース処理部を
さらに備え、
前記チェックポイント生成部は、前記データベース処理部により生成された走行情報データベースを参照して、前記チェックポイントを抽出する
請求項1に記載の情報処理装置。 - 前記チェックポイント生成部は、危険運転を表す指標が示す値の平均が大きく、かつ、その分布が小さい地点を、前記チェックポイントとして抽出する
請求項6に記載の情報処理装置。 - 前記チェックポイントは、危険運転判定において、急ブレーキ、急ハンドル、および急加速の少なくとも1つの判定が顕著になされる傾向のある地点である
請求項1に記載の情報処理装置。 - 前記走行情報は、前記車両の車両情報、地点、センサ情報、または、これらのセンサ情報を線形あるいは非線形変換を用いて処理した情報である
請求項1に記載の情報処理装置。 - 情報処理装置が、
車両の走行情報の統計的な偏りに基づいて、運転が危険運転と判定される統計的な傾向を有する地点をチェックポイントとして抽出し、
抽出されたチェックポイントにおける走行情報から統計的に処理されたデータに基づいて、不正疑いがある走行情報を判定して不正疑いがある対象者を検知する
情報処理方法。 - 車両の走行情報の統計的な偏りに基づいて、運転が危険運転と判定される統計的な傾向を有する地点をチェックポイントとして抽出するチェックポイント生成部と、
前記チェックポイント生成部により抽出されたチェックポイントにおける走行情報から統計的に処理されたデータに基づいて、不正疑いがある走行情報を判定して不正疑いがある対象者を検知する不正者検知部と
して、コンピュータを機能させるプログラム。 - 車両の走行情報を取得する情報取得部と、
取得した車両の走行情報を送信する送信部と
を有する端末と、
前記送信部により送信された車両の走行情報の統計的な偏りに基づいて、運転が危険運転と判定される統計的な傾向を有する地点をチェックポイントとして抽出するチェックポイント生成部と、
前記チェックポイント生成部により抽出されたチェックポイントにおける走行情報から統計的に処理されたデータに基づいて、不正疑いがある走行情報を判定して不正疑いがある対象者を検知する不正者検知部と
を有する情報処理装置と
からなる情報処理システム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201880007617.2A CN110199334A (zh) | 2017-01-26 | 2018-01-16 | 信息处理设备和方法、程序及信息处理系统 |
JP2018564490A JPWO2018139258A1 (ja) | 2017-01-26 | 2018-01-16 | 情報処理装置および方法、プログラム、並びに情報処理システム |
EP18744333.8A EP3576067A4 (en) | 2017-01-26 | 2018-01-16 | INFORMATION PROCESSING DEVICE AND INFORMATION PROCESSING METHOD, PROGRAM AND SYSTEM |
US16/479,391 US20190362433A1 (en) | 2017-01-26 | 2018-01-16 | Information processing apparatus and method, program, and information processing system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017012276 | 2017-01-26 | ||
JP2017-012276 | 2017-01-26 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2018139258A1 true WO2018139258A1 (ja) | 2018-08-02 |
Family
ID=62979229
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2018/000953 WO2018139258A1 (ja) | 2017-01-26 | 2018-01-16 | 情報処理装置および方法、プログラム、並びに情報処理システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20190362433A1 (ja) |
EP (1) | EP3576067A4 (ja) |
JP (1) | JPWO2018139258A1 (ja) |
CN (1) | CN110199334A (ja) |
WO (1) | WO2018139258A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020201753A (ja) * | 2019-06-11 | 2020-12-17 | Necプラットフォームズ株式会社 | 運転支援装置、方法、プログラム及びシステム |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7347389B2 (ja) * | 2020-09-25 | 2023-09-20 | トヨタ自動車株式会社 | 運転評価システム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000163609A (ja) * | 1998-11-30 | 2000-06-16 | Aisin Seiki Co Ltd | 車上課金装置 |
JP2004234260A (ja) * | 2003-01-29 | 2004-08-19 | Hitachi Ltd | 安全運転診断方法および省燃費運転診断方法、ならびに装置、安全運転診断プログラムおよび省燃費運転診断プログラム |
JP2006221237A (ja) * | 2005-02-08 | 2006-08-24 | Omron Corp | 旅行時間算出システム |
JP2016147600A (ja) | 2015-02-13 | 2016-08-18 | 住友電工システムソリューション株式会社 | 走行情報取得システム、通信端末装置、サーバ装置、コンピュータプログラム、走行情報取得方法、及びメーターパネル |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10096038B2 (en) * | 2007-05-10 | 2018-10-09 | Allstate Insurance Company | Road segment safety rating system |
JP2011081743A (ja) * | 2009-10-09 | 2011-04-21 | Toyota Motor Corp | 車載装置、情報処理センター及び運転評価システム |
JP5805128B2 (ja) * | 2013-03-28 | 2015-11-04 | 本田技研工業株式会社 | 地図提供サーバ及び地図提供方法 |
KR101759341B1 (ko) * | 2013-11-08 | 2017-07-19 | 한국전자통신연구원 | 차량 운행 정보를 이용한 차량 보험 관리 시스템 및 그 방법 |
JP5929936B2 (ja) * | 2014-01-21 | 2016-06-08 | トヨタ自動車株式会社 | 特異走行箇所検出装置及び特異走行箇所検出方法 |
JP6502148B2 (ja) * | 2015-04-03 | 2019-04-17 | 株式会社日立製作所 | 運転診断方法および運転診断装置 |
CN105761149A (zh) * | 2016-04-08 | 2016-07-13 | 深圳市中天安驰有限责任公司 | 车辆保险系统和车辆保险计费方法 |
-
2018
- 2018-01-16 US US16/479,391 patent/US20190362433A1/en not_active Abandoned
- 2018-01-16 CN CN201880007617.2A patent/CN110199334A/zh active Pending
- 2018-01-16 WO PCT/JP2018/000953 patent/WO2018139258A1/ja unknown
- 2018-01-16 EP EP18744333.8A patent/EP3576067A4/en not_active Withdrawn
- 2018-01-16 JP JP2018564490A patent/JPWO2018139258A1/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000163609A (ja) * | 1998-11-30 | 2000-06-16 | Aisin Seiki Co Ltd | 車上課金装置 |
JP2004234260A (ja) * | 2003-01-29 | 2004-08-19 | Hitachi Ltd | 安全運転診断方法および省燃費運転診断方法、ならびに装置、安全運転診断プログラムおよび省燃費運転診断プログラム |
JP2006221237A (ja) * | 2005-02-08 | 2006-08-24 | Omron Corp | 旅行時間算出システム |
JP2016147600A (ja) | 2015-02-13 | 2016-08-18 | 住友電工システムソリューション株式会社 | 走行情報取得システム、通信端末装置、サーバ装置、コンピュータプログラム、走行情報取得方法、及びメーターパネル |
Non-Patent Citations (1)
Title |
---|
See also references of EP3576067A4 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020201753A (ja) * | 2019-06-11 | 2020-12-17 | Necプラットフォームズ株式会社 | 運転支援装置、方法、プログラム及びシステム |
JP7044382B2 (ja) | 2019-06-11 | 2022-03-30 | Necプラットフォームズ株式会社 | 運転支援装置、方法、プログラム及びシステム |
Also Published As
Publication number | Publication date |
---|---|
EP3576067A1 (en) | 2019-12-04 |
JPWO2018139258A1 (ja) | 2019-11-14 |
US20190362433A1 (en) | 2019-11-28 |
EP3576067A4 (en) | 2020-01-15 |
CN110199334A (zh) | 2019-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200175786A1 (en) | Electronic logging and track identification system for mobile telematics devices, and corresponding method thereof | |
El-Wakeel et al. | Towards a practical crowdsensing system for road surface conditions monitoring | |
US11112797B2 (en) | System and method for improving autonomous vehicle safety performance | |
Jarašūniene | Research into intelligent transport systems (ITS) technologies and efficiency | |
Jaroszweski et al. | The impact of climate change on urban transport resilience in a changing world | |
US11170639B2 (en) | Transportation threat detection system | |
CN104054118A (zh) | 带有三维惯性传感器的远程信息处理系统 | |
KR101836990B1 (ko) | 차량 사고 정보 수집 방법, 이를 위한 장치 및 차량 사고 정보 수집 시스템 | |
Nevers | Guide to Establishing Monitoring Programs for Travel Time Reliability | |
CN109791677A (zh) | 用于在社区中对交通工具数据进行地理参考和评分的系统和方法 | |
US10109191B2 (en) | Method of quickly detecting road distress | |
WO2018139258A1 (ja) | 情報処理装置および方法、プログラム、並びに情報処理システム | |
Balakrishnan et al. | Mapping resilience of Houston freeway network during Hurricane Harvey using extreme travel time metrics | |
Tian et al. | Pavement management utilizing mobile crowd sensing | |
Ambros et al. | Speed-related surrogate measures of road safety based on floating car data | |
Auberlet et al. | Data collection techniques | |
Muñoz-Organero et al. | Detecting different road infrastructural elements based on the stochastic characterization of speed patterns | |
Saunier et al. | Comparing data from mobile and static traffic sensors for travel time assessment | |
WO2015170385A1 (ja) | 移動手段判別システム、移動手段判別方法、及び計算機読み取り可能な非一時的な記憶媒体 | |
Dugalam et al. | Development of a random forest based algorithm for road health monitoring | |
Norezan et al. | Smartphones Sensors for Road Surface Condition Monitoring towards Remote Sensing Approach | |
US20240053156A1 (en) | System and method for gig driving detection | |
Catani et al. | Methodology to backcalculate individual speed data originally aggregated by road detectors | |
Fan et al. | Passengers' Safety Matters: Experiences of Deploying a {Large-Scale} Indoor Delivery Monitoring System | |
Aihara et al. | A smart city application for sharing up-to-date road surface conditions detected from crowdsourced data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 18744333 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 2018564490 Country of ref document: JP Kind code of ref document: A |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
ENP | Entry into the national phase |
Ref document number: 2018744333 Country of ref document: EP Effective date: 20190826 |