首页 > 乐器声学 专利正文
电话卡冒用检测方法、系统、计算机设备及存储介质与流程

时间:2022-02-18 阅读: 作者:专利查询

电话卡冒用检测方法、系统、计算机设备及存储介质与流程

1.本发明涉及通信技术领域,特别是涉及一种电话卡冒用检测方法、系统、计算机设备及存储介质。


背景技术:

2.电信诈骗是指通过电话、网络和短信方式,编造虚假信息,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人打款或转账的犯罪行为,通常以冒充他人及仿冒、伪造各种合法外衣和形式的方式达到欺骗的目的。随着科学技术的发展,诈骗分子的诈骗手段变得更加隐蔽、溯源追踪变得更困难。骗子在实施诈骗行为时通常会冒用他人电话卡,在使用他人电话卡实施诈骗行为后,受害者以及执法人员通常会打电话至电话卡机主处进行查验,而机主并不是诈骗实施者,从而使得诈骗分子的诈骗成功率不断提升,导致执法人员对诈骗分子的监管打击困难度提高。
3.传统的拦截诈骗电话的方式通常是在话务端口布置拦截平台,对经过的电话逐一进行甄别。然而,传统的拦截诈骗电话的方式并不能拦截冒用的电话卡,存在检测困难的问题。


技术实现要素:

4.基于此,为了解决上述技术问题,提供一种电话卡冒用检测方法、系统、计算机设备和存储介质,可以准确检测出电话卡是否被冒用。
5.一种电话卡冒用检测方法,所述方法包括:
6.获取嫌疑名单,所述嫌疑名单中包含有疑似被冒用电话卡的电话号码;
7.获取与所述电话号码对应机主的电话录音,并通过重采样算法将所述电话录音的采集频率调整为目标采集频率;
8.将含有所述目标采集频率的所述电话录音输入至声纹识别算法模型中,得到与所述电话录音对应的声纹特征;
9.在注册录音底库中查找与所述电话号码对应的注册声纹特征;
10.将所述声纹特征与所述注册声纹特征进行比对,得到比对结果,并根据所述比对结果确定所述电话号码对应的电话卡是否被冒用。
11.在其中一个实施例中,在通过重采样算法将所述电话录音的采集频率调整为目标采集频率之前,所述方法还包括:
12.截取所述电话录音中的各个语音片段,分别计算各个所述语音片段对应的各个录音时长;
13.统计各个所述语音时长的时长分布,并根据各个所述录音时长以及所述时长分布确定所述电话录音是否连贯;
14.当所述电话录音连贯时,通过重采样算法将所述电话录音的采集频率调整为目标采集频率。
15.在其中一个实施例中,所述方法还包括:
16.采集电话卡开户用户的开户注册语音;
17.截取所述开户注册语音中的各个注册语音片段,分别计算各个所述注册语音片段对应的各个注册录音时长;
18.统计各个所述注册语音时长的标准时长分布,并根据各个所述注册录音时长以及所述标准时长分布确定所述开户注册语音是否连贯;
19.当所述开户注册录音连贯时,将所述开户注册语音输入至声纹识别算法模型中,得到与所述开户注册录音对应的注册声纹特征,并将所述注册声纹特征存储至注册录音底库中。
20.在其中一个实施例中,所述方法还包括:
21.通过第一频率采集所述电话录音;
22.通过第二频率采集所述开户注册语音;
23.通过重采样算法将所述第一频率调整为目标采集频率,通过所述重采样算法将所述第二频率调整为目标采集频率。
24.在其中一个实施例中,所述声纹识别算法模型的训练过程包括:
25.获取初始识别算法模型,并提取所述初始识别算法模型中的初始参数;
26.采集样本语音数据,并对所述样本语音数据进行预处理,得到目标样本语音数据;
27.提取所述目标样本语音数据中的声学特征,并调用编码器将所述声学特征通过神经网络编码为高维嵌入矢量;
28.将所述高维嵌入矢量输入至所述初始识别算法模型中,得到初始识别结果,并根据所述初始识别结果对所述初始参数进行调整,得到目标参数;
29.根据所述目标参数调整所述初始识别算法模型,得到所述声纹识别算法模型。
30.在其中一个实施例中,所述将所述声纹特征与所述注册声纹特征进行比对,得到比对结果,包括:
31.将所述声纹特征与所述注册声纹特征进行比对,并计算所述声纹特征与所述注册声纹特征的比对分数;
32.根据所述比对分数得到所述比对结果。
33.一种电话卡冒用检测系统,所述系统包括:
34.名单获取模块,用于获取嫌疑名单,所述嫌疑名单中包含有疑似被冒用电话卡的电话号码;
35.频率调整模块,用于获取与所述电话号码对应机主的电话录音,并通过重采样算法将所述电话录音的采集频率调整为目标采集频率;
36.声纹特征提取模块,用于将含有所述目标采集频率的所述电话录音输入至声纹识别算法模型中,得到与所述电话录音对应的声纹特征;
37.声纹特征查找模块,用于在注册录音底库中查找与所述电话号码对应的注册声纹特征;
38.冒用检测模块,用于将所述声纹特征与所述注册声纹特征进行比对,得到比对结果,并根据所述比对结果确定所述电话号码对应的电话卡是否被冒用。
39.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理
器执行所述计算机程序时实现以下步骤:
40.获取嫌疑名单,所述嫌疑名单中包含有疑似被冒用电话卡的电话号码;
41.获取与所述电话号码对应机主的电话录音,并通过重采样算法将所述电话录音的采集频率调整为目标采集频率;
42.将含有所述目标采集频率的所述电话录音输入至声纹识别算法模型中,得到与所述电话录音对应的声纹特征;
43.在注册录音底库中查找与所述电话号码对应的注册声纹特征;
44.将所述声纹特征与所述注册声纹特征进行比对,得到比对结果,并根据所述比对结果确定所述电话号码对应的电话卡是否被冒用。
45.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
46.获取嫌疑名单,所述嫌疑名单中包含有疑似被冒用电话卡的电话号码;
47.获取与所述电话号码对应机主的电话录音,并通过重采样算法将所述电话录音的采集频率调整为目标采集频率;
48.将含有所述目标采集频率的所述电话录音输入至声纹识别算法模型中,得到与所述电话录音对应的声纹特征;
49.在注册录音底库中查找与所述电话号码对应的注册声纹特征;
50.将所述声纹特征与所述注册声纹特征进行比对,得到比对结果,并根据所述比对结果确定所述电话号码对应的电话卡是否被冒用。
51.上述电话卡冒用检测方法、系统、计算机设备和存储介质,通过获取嫌疑名单,所述嫌疑名单中包含有疑似被冒用电话卡的电话号码;获取与所述电话号码对应机主的电话录音,并通过重采样算法将所述电话录音的采集频率调整为目标采集频率;将含有所述目标采集频率的所述电话录音输入至声纹识别算法模型中,得到与所述电话录音对应的声纹特征;在注册录音底库中查找与所述电话号码对应的注册声纹特征;将所述声纹特征与所述注册声纹特征进行比对,得到比对结果,并根据所述比对结果确定所述电话号码对应的电话卡是否被冒用。通过对采集的电话录音以及数据库中的目标电话录音进行声纹识别,从而根据声纹识别结果确定电话录音对应的机主是否为注册机主,可以准确检测出电话卡是否被冒用。
附图说明
52.图1为一个实施例中电话卡冒用检测方法的应用环境图;
53.图2为一个实施例中电话卡冒用检测方法的流程示意图;
54.图3为一个实施例中电话卡冒用检测系统的结构框图;
55.图4为一个实施例中计算机设备的内部结构图。
具体实施方式
56.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
57.可以理解,本技术所使用的术语“第一”、“第二”等可在本文中用于描述频率,但这些频率不受这些术语限制。这些术语仅用于将第一频率与另一频率区分。举例来说,在不脱离本技术的范围的情况下,可以将第一频率称为第二频率,且类似地,可将第二频率称为第一频率。第一频率和第二频率两者都是频率,但其不是同一频率。
58.本技术实施例提供的电话卡冒用检测方法,可以应用于如图1所示的应用环境中。如图1所示,该应用环境包括计算机设备110。计算机设备110可以获取嫌疑名单,嫌疑名单中包含有疑似被冒用电话卡的电话号码;计算机设备110可以获取与电话号码对应机主的电话录音,并通过重采样算法将电话录音的采集频率调整为目标采集频率;计算机设备110可以将含有目标采集频率的电话录音输入至声纹识别算法模型中,得到与电话录音对应的声纹特征;计算机设备110可以在注册录音底库中查找与电话号码对应的注册声纹特征;计算机设备110可以将声纹特征与注册声纹特征进行比对,得到比对结果,并根据比对结果确定电话号码对应的电话卡是否被冒用。其中,计算机设备110可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴等设备。
59.在一个实施例中,如图2所示,提供了一种电话卡冒用检测方法,包括以下步骤:
60.步骤202,获取嫌疑名单,嫌疑名单中包含有疑似被冒用电话卡的电话号码。
61.嫌疑名单中包含有疑似被冒用电话卡的电话号码。具体的,疑似被冒用电话卡的电话号码可以是工作人员通过筛选得到的,工作人员可以将疑似被冒用电话卡的电话号码输入至计算机设备中,计算机设备生成嫌疑名单并存储至数据库中。
62.步骤204,获取与电话号码对应机主的电话录音,并通过重采样算法将电话录音的采集频率调整为目标采集频率。
63.工作人员可以拨打疑似被冒用电话卡的电话号码,与电话号码对应机主进行通话。计算机设备可以通过客服系统对工作人员和机主的通话进行录音。
64.重采样算法可以用于将通过不同频率采集的音频统一为指定的采集频率。在本实施例中,计算机设备在获取到电话录音后,可以提取电话录音的采集频率,并通过重采样算法将电话录音的采集频率调整为目标采集频率。其中,目标采集频率可以是预先设置好的。
65.步骤206,将含有目标采集频率的电话录音输入至声纹识别算法模型中,得到与电话录音对应的声纹特征。
66.声纹识别算法模型可以是预先训练好的,用于识别各个电话录音的声纹,并得到识别结果的模型。计算机设备中可以存储有声纹识别算法模型,计算机设备可以将含有目标采集频率的电话录音输入至声纹识别算法模型中,从而得到与电话录音对应的声纹特征。
67.步骤208,在注册录音底库中查找与电话号码对应的注册声纹特征。
68.其中,各个注册用户在注册电话卡的时候存储有各个注册电话录音。计算机设备可以将各个注册电话录音输入至声纹识别算法模型中,从而得到各个注册电话录音对应的各个注册声纹特征。
69.注册录音底库中存储有各个注册声纹特征,具体的,各个注册声纹特征可以分别与各个电话号码相对应,且一个电话号码可以对应有多个注册声纹特征,例如,一个电话号码可以对应有500个注册声纹特征。属于同一个电话号码的各个注册声纹特征可以打包存储在注册录音底库中。计算机设备可以在注册录音底库中查找与电话号码对应的各个注册
声纹特征。
70.步骤210,将声纹特征与注册声纹特征进行比对,得到比对结果,并根据比对结果确定电话号码对应的电话卡是否被冒用。
71.其中,声纹特征是工作人员当前与电话号码的机主通话语音的声纹识别结果,而注册声纹特征是电话卡注册用户在注册时语音的声纹识别结果,计算机设备可以将声纹特征与注册声纹特征进行比对,得到比对结果。其中,比对结果可以包括结果相同、结果不相同,结果相同可以表示当前电话号码的机主的声纹与电话卡注册用户的声纹相似度较高,可以认定为是同一人,表示电话卡没有被冒用;结果不相同可以表示当前电话号码的机主的声纹与电话卡注册用户的声纹相似度较低,二者不是同一人,表示电话卡被冒用。
72.在本实施例中,计算机设备通过获取嫌疑名单,嫌疑名单中包含有疑似被冒用电话卡的电话号码;获取与电话号码对应机主的电话录音,并通过重采样算法将电话录音的采集频率调整为目标采集频率;将含有目标采集频率的电话录音输入至声纹识别算法模型中,得到与电话录音对应的声纹特征;在注册录音底库中查找与电话号码对应的注册声纹特征;将声纹特征与注册声纹特征进行比对,得到比对结果,并根据比对结果确定电话号码对应的电话卡是否被冒用。通过对采集的电话录音以及数据库中的目标电话录音进行声纹识别,从而根据声纹识别结果确定电话录音对应的机主是否为注册机主,可以准确检测出电话卡是否被冒用。
73.在一个实施例中,提供的一种电话卡冒用检测方法还可以包括对电话录音进行检测的过程,具体过程包括:截取电话录音中的各个语音片段,分别计算各个语音片段对应的各个录音时长;统计各个语音时长的时长分布,并根据各个录音时长以及时长分布确定电话录音是否连贯;当电话录音连贯时,通过重采样算法将电话录音的采集频率调整为目标采集频率。
74.计算机设备在采集的电话录音后,可以截取电话录音中的各个语音片段。具体的,计算机设备可以去除电话录音中的静默或者非语音的片段,从而得到各个语音片段。
75.计算机设备可以分别计算出各个语音片段对应的各个录音时长。具体的,计算机设备可以计算纯语音部分的累计时长作为有效的录音时长。计算机设备还可以统计各个语音时长的时长分布,并根据各个录音时长以及时长分布确定电话录音是否连贯,当电话录音连贯时,表示该电话录音检测合格,计算机设备可以进一步通过重采样算法将电话录音的采集频率调整为目标采集频率。
76.在本实施例中,计算机设备通过对电话录音进行处理,可以提高电话录音的识别效率。
77.在一个实施例中,提供的一种电话卡冒用检测方法还可以包括采集开户注册语音的过程,具体过程包括:采集电话卡开户用户的开户注册语音;截取开户注册语音中的各个注册语音片段,分别计算各个注册语音片段对应的各个注册录音时长;统计各个注册语音时长的标准时长分布,并根据各个注册录音时长以及标准时长分布确定开户注册语音是否连贯;当开户注册录音连贯时,将开户注册语音输入至声纹识别算法模型中,得到与开户注册录音对应的注册声纹特征,并将注册声纹特征存储至注册录音底库中。
78.用户在进行开户注册电话卡时,工作人员可以通过计算机设备采集电话卡开户用户的开户注册语音。计算机设备可以对采集到的开户注册语音进行处理,具体的,计算机设
备可以截取开户注册语音中的各个注册语音片段,即去除开户注册语音中的静默或者非语音的片段,并计算纯语音部分的累计时间作为有效的注册录音时长。
79.计算机设备可以进一步统计各个注册语音时长的标准时长分布,并根据各个注册录音时长以及标准时长分布判断开户注册语音是否连贯,从而得到判断结果。当判断结果为开户注册语音连贯时,计算机设备可以将开户注册语音输入至声纹识别算法模型中,得到与开户注册录音对应的注册声纹特征,并将注册声纹特征存储至注册录音底库中;当判断结果为开户注册语音不连贯时,计算机设备可以确定开户注册语音的语音质量不合格,可以返回语音质量不合格的判断结果,便于工作人员重新采集开户注册语音。
80.在一个实施例中,提供的一种电话卡冒用检测方法还可以包括统一语音采集频率的过程,具体过程包括:通过第一频率采集电话录音;通过第二频率采集开户注册语音;通过重采样算法将所述第一频率调整为目标采集频率,通过所述重采样算法将所述第二频率调整为目标采集频率。
81.计算机设备可以使用麦克风、声卡等通过第一频率采集电话录音,其中,第一频率可以是8khz,计算机设备可以通过客服系统对语音通话录制8khz的电话录音。
82.在本实施例中,计算机设备可以使用麦克风、声卡等通过第二频率采集开户注册语音,其中,第二频率可以是48khz,计算机设备可以通过48khz指向性麦克风进行采集开户注册语音。
83.计算机设备可以获取第一频率、第二频率,通过使用重采样算法进行上采样以及下采样处理,使得二者频率相同,得到目标采集频率。通过对两种不同传输信道的语音信号使用重采样算法得到相同的采集频率,使得两种不通信道、不同采样率语音信号可以使用同一个声纹识别算法模型得到声纹识别结果,提高了声纹识别的效率。
84.在一个实施例中,提供的一种电话卡冒用检测方法还可以包括声纹识别算法模型的训练过程,具体过程包括:获取初始识别算法模型,并提取初始识别算法模型中的初始参数;采集样本语音数据,并对样本语音数据进行预处理,得到目标样本语音数据;提取目标样本语音数据中的声学特征,并调用编码器将声学特征通过神经网络编码为高维嵌入矢量;将高维嵌入矢量输入至初始识别算法模型中,得到初始识别结果,并根据初始识别结果对初始参数进行调整,得到目标参数;根据目标参数调整初始识别算法模型,得到声纹识别算法模型。
85.在本实施例中,声纹识别算法模型可以划分为预处理模块、声学特征提取器、编码器、说话人序号编码器、分类器、训练器等模块。其中,每个模块上可以设置有相关接口供其他模块调用;训练器可以作为程序入口,调用预处理模块对样本语音数据进行预处理,调用声学特征提取器从目标样本语音数据中提取相关声学特征,调用编码器将声学特征通过神经网络编码为高维嵌入矢量,调用说话人序号编码器对数据集中的说话人使用数字编号进行编码,调用分类器将对高维嵌入矢量进行多分类,分类误差通过训练器反馈给声学特征提取器、编码器、分类器进行参数调整。其中,各模块可以将其内部参数作为一个独立文件进行存储;需要进行参数调整时,可以对切换所需模块,并指对特定模块进行参数调整优化。
86.其中,声纹识别算法模型中的数据权重可以进行训练。具体的,计算机设备可以提取声纹识别算法模型中的损失函数,在损失函数中对数据样本的推理误差引入可变权重,
在每次遍历数据集进行参数优化时,为每个数据样本统计其错误率,并对错误率更高的难例提高其权重,提高模型对难例数据的准确性。另外,用户可以根据实际需要,对于错误拒绝和错误接受两种不同的错误类型设置不同的权重,以提高模型对其中一类错误的敏感性。
87.在一个实施例中,提供的一种电话卡冒用检测方法还可以包括声纹比对的过程,具体过程包括:将声纹特征与注册声纹特征进行比对,并计算声纹特征与注册声纹特征的比对分数;根据比对分数得到比对结果。
88.计算机设备在得到声纹特征与注册声纹特征后,可以将声纹特征与注册声纹特征结果进行比对。具体的,工作人员可以对疑似名单中的电话号码进行客服回访,将客服电话录音与其机主开户注册录音进行声纹比对,得到比对分数;同时,计算机设备可以使用该客服回访的电话录音,在包含有疑似名单中的电话号码对应的开户注册录音的数据库中进行声纹检索,并找出最相似的一个或多个用户,计算出客服电话录音与最相似用户之间的识别结果。计算机设备可以比较比对分数、识别结果。若比对分数为“相同“,且识别结果为该机机主最相似,则认为机主与使用者是同一人,不存在冒用行为;若比对分数为“不同”,且识别结果不是该机机主,则认为机主与使用者不是同一个人,存在电话卡冒用行为。
89.应该理解的是,虽然上述流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,上述流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
90.在一个实施例中,如图3所示,提供了一种电话卡冒用检测系统,包括:名单获取模块310、频率调整模块320、声纹特征提取模块330、声纹特征查找模块340和冒用检测模块350,其中:
91.名单获取模块310,用于获取嫌疑名单,嫌疑名单中包含有疑似被冒用电话卡的电话号码;
92.频率调整模块320,用于获取与电话号码对应机主的电话录音,并通过重采样算法将电话录音的采集频率调整为目标采集频率;
93.声纹特征提取模块330,用于将含有目标采集频率的电话录音输入至声纹识别算法模型中,得到与电话录音对应的声纹特征;
94.声纹特征查找模块340,用于在注册录音底库中查找与电话号码对应的注册声纹特征;
95.冒用检测模块350,用于将声纹特征与注册声纹特征进行比对,得到比对结果,并根据比对结果确定电话号码对应的电话卡是否被冒用。
96.在一个实施例中,频率调整模块320还用于截取电话录音中的各个语音片段,分别计算各个语音片段对应的各个录音时长;统计各个语音时长的时长分布,并根据各个录音时长以及时长分布确定电话录音是否连贯;当电话录音连贯时,过重采样算法将电话录音的采集频率调整为目标采集频率。
97.在一个实施例中,声纹特征查找模块340还用于采集电话卡开户用户的开户注册语音;截取开户注册语音中的各个注册语音片段,分别计算各个注册语音片段对应的各个注册录音时长;统计各个注册语音时长的标准时长分布,并根据各个注册录音时长以及标准时长分布确定开户注册语音是否连贯;当开户注册录音连贯时,将开户注册语音输入至声纹识别算法模型中,得到与开户注册录音对应的注册声纹特征,并将注册声纹特征存储至注册录音底库中。
98.在一个实施例中,频率调整模块320还用于通过第一频率采集电话录音;通过第二频率采集开户注册语音;通过重采样算法将第一频率调整为目标采集频率,通过重采样算法将第二频率调整为目标采集频率。
99.在一个实施例中,声纹特征提取模块330还用于获取初始识别算法模型,并提取初始识别算法模型中的初始参数;采集样本语音数据,并对样本语音数据进行预处理,得到目标样本语音数据;提取目标样本语音数据中的声学特征,并调用编码器将声学特征通过神经网络编码为高维嵌入矢量;将高维嵌入矢量输入至初始识别算法模型中,得到初始识别结果,并根据初始识别结果对初始参数进行调整,得到目标参数;根据目标参数调整初始识别算法模型,得到声纹识别算法模型。
100.在一个实施例中,冒用检测模块350还用于将声纹特征与注册声纹特征进行比对,并计算声纹特征与注册声纹特征的比对分数;根据比对分数得到比对结果。
101.在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图4所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种电话卡冒用检测方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
102.本领域技术人员可以理解,图4中示出的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
103.在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
104.获取嫌疑名单,嫌疑名单中包含有疑似被冒用电话卡的电话号码;
105.获取与电话号码对应机主的电话录音,并通过重采样算法将电话录音的采集频率调整为目标采集频率;
106.将含有目标采集频率的电话录音输入至声纹识别算法模型中,得到与电话录音对应的声纹特征;
107.在注册录音底库中查找与电话号码对应的注册声纹特征;
108.将声纹特征与注册声纹特征进行比对,得到比对结果,并根据比对结果确定电话号码对应的电话卡是否被冒用。
109.在一个实施例中,处理器执行计算机程序时还实现以下步骤:截取电话录音中的各个语音片段,分别计算各个语音片段对应的各个录音时长;统计各个语音时长的时长分布,并根据各个录音时长以及时长分布确定电话录音是否连贯;当电话录音连贯时,通过重采样算法将电话录音的采集频率调整为目标采集频率。
110.在一个实施例中,处理器执行计算机程序时还实现以下步骤:采集电话卡开户用户的开户注册语音;截取开户注册语音中的各个注册语音片段,分别计算各个注册语音片段对应的各个注册录音时长;统计各个注册语音时长的标准时长分布,并根据各个注册录音时长以及标准时长分布确定开户注册语音是否连贯;当开户注册录音连贯时,将开户注册语音输入至声纹识别算法模型中,得到与开户注册录音对应的注册声纹特征,并将注册声纹特征存储至注册录音底库中。
111.在一个实施例中,处理器执行计算机程序时还实现以下步骤:通过第一频率采集电话录音;通过第二频率采集开户注册语音;通过重采样算法将第一频率调整为目标采集频率,通过重采样算法将第二频率调整为目标采集频率。
112.在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取初始识别算法模型,并提取初始识别算法模型中的初始参数;采集样本语音数据,并对样本语音数据进行预处理,得到目标样本语音数据;提取目标样本语音数据中的声学特征,并调用编码器将声学特征通过神经网络编码为高维嵌入矢量;将高维嵌入矢量输入至初始识别算法模型中,得到初始识别结果,并根据初始识别结果对初始参数进行调整,得到目标参数;根据目标参数调整初始识别算法模型,得到声纹识别算法模型。
113.在一个实施例中,处理器执行计算机程序时还实现以下步骤:将声纹特征与注册声纹特征进行比对,并计算声纹特征与注册声纹特征的比对分数;根据比对分数得到比对结果。
114.在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
115.获取嫌疑名单,嫌疑名单中包含有疑似被冒用电话卡的电话号码;
116.获取与电话号码对应机主的电话录音,并通过重采样算法将电话录音的采集频率调整为目标采集频率;
117.将含有目标采集频率的电话录音输入至声纹识别算法模型中,得到与电话录音对应的声纹特征;
118.在注册录音底库中查找与电话号码对应的注册声纹特征;
119.将声纹特征与注册声纹特征进行比对,得到比对结果,并根据比对结果确定电话号码对应的电话卡是否被冒用。
120.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:截取电话录音中的各个语音片段,分别计算各个语音片段对应的各个录音时长;统计各个语音时长的时长分布,并根据各个录音时长以及时长分布确定电话录音是否连贯;当电话录音连贯时,通过重采样算法将电话录音的采集频率调整为目标采集频率。
121.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:采集电话卡开户用户的开户注册语音;截取开户注册语音中的各个注册语音片段,分别计算各个注册语音片段对应的各个注册录音时长;统计各个注册语音时长的标准时长分布,并根据各个注册
录音时长以及标准时长分布确定开户注册语音是否连贯;当开户注册录音连贯时,将开户注册语音输入至声纹识别算法模型中,得到与开户注册录音对应的注册声纹特征,并将注册声纹特征存储至注册录音底库中。
122.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:通过第一频率采集电话录音;通过第二频率采集开户注册语音;通过重采样算法将第一频率调整为目标采集频率,通过重采样算法将第二频率调整为目标采集频率。
123.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取初始识别算法模型,并提取初始识别算法模型中的初始参数;采集样本语音数据,并对样本语音数据进行预处理,得到目标样本语音数据;提取目标样本语音数据中的声学特征,并调用编码器将声学特征通过神经网络编码为高维嵌入矢量;将高维嵌入矢量输入至初始识别算法模型中,得到初始识别结果,并根据初始识别结果对初始参数进行调整,得到目标参数;根据目标参数调整初始识别算法模型,得到声纹识别算法模型。
124.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:将声纹特征与注册声纹特征进行比对,并计算声纹特征与注册声纹特征的比对分数;根据比对分数得到比对结果。
125.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦除可编程rom(eeprom)或闪存。易失性存储器可包括随机存取存储器(ram)或者外部高速缓冲存储器。作为说明而非局限,ram以多种形式可得,诸如静态ram(sram)、动态ram(dram)、同步dram(sdram)、双数据率sdram(ddrsdram)、增强型sdram(esdram)、同步链路(synchlink)dram(sldram)、存储器总线(rambus)直接ram(rdram)、直接存储器总线动态ram(drdram)、以及存储器总线动态ram(rdram)等。
126.以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
127.以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术专利的保护范围应以所附权利要求为准。