RU2820329C2 - Method and system for detecting fraudulent calls and alerting subscribers thereabout - Google Patents

Method and system for detecting fraudulent calls and alerting subscribers thereabout Download PDF

Info

Publication number
RU2820329C2
RU2820329C2 RU2022111084A RU2022111084A RU2820329C2 RU 2820329 C2 RU2820329 C2 RU 2820329C2 RU 2022111084 A RU2022111084 A RU 2022111084A RU 2022111084 A RU2022111084 A RU 2022111084A RU 2820329 C2 RU2820329 C2 RU 2820329C2
Authority
RU
Russia
Prior art keywords
subscriber
fraud
fact
notified
conversation
Prior art date
Application number
RU2022111084A
Other languages
Russian (ru)
Other versions
RU2022111084A (en
Inventor
Иван Михайлович Антипов
Алексей Анатольевич Бахарев
Александр Владимирович Демидов
Александр Александрович Соколов
Семен Владиславович Трояновский
Original Assignee
Общество с ограниченной ответственностью Профессиональная коллекторская организация "АктивБизнесКонсалт"
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью Профессиональная коллекторская организация "АктивБизнесКонсалт" filed Critical Общество с ограниченной ответственностью Профессиональная коллекторская организация "АктивБизнесКонсалт"
Publication of RU2022111084A publication Critical patent/RU2022111084A/en
Application granted granted Critical
Publication of RU2820329C2 publication Critical patent/RU2820329C2/en

Links

Abstract

FIELD: physics.
SUBSTANCE: invention relates to communication, namely, detects fraudulent calls in online mode during conversation of subscribers and notifies subscribers about them. Technical result is achieved due to continuous additional training of the model based on previously selected patterns in the form of embeddings using a plurality of embedders.
EFFECT: high accuracy of determining the fact of suspected fraud and confidentiality of data during a conversation between subscribers.
15 cl, 5 dwg

Description

ОБЛАСТЬ ТЕХНИКИTECHNICAL FIELD

[1] Настоящее техническое решение, в общем, относится к области коммуникации, а именно осуществляет определение мошеннических звонков в режиме онлайн во время разговора абонентов и проводит оповещения о них абонентов.[1] This technical solution, in general, relates to the field of communications, namely, it detects fraudulent calls online during a call between subscribers and alerts subscribers about them.

УРОВЕНЬ ТЕХНИКИBACKGROUND OF THE ART

[2] В настоящее время очень остро стоит вопрос защиты от мошеннических звонков и своевременного информирования о них абонентов.[2] Currently, the issue of protecting against fraudulent calls and timely informing subscribers about them is very urgent.

[3] «Статистика первого полугодия 2021 года показала нам, что больше 70% звонков с незнакомых номеров поступает от мошенников. Каждый месяц они выводят со счетов доверившихся им граждан от 3,5 до 5 млрд рублей. Угрозой при этом является не только настойчивость злоумышленников - мошенники используют методы социальной инженерии и регулярно изобретают новые схемы давления. Для противодействия им не подойдет статичное решение», (с) (Дмитрий Теплицкий, генеральный директор АБК).[3] “Statistics for the first half of 2021 showed us that more than 70% of calls from unknown numbers come from scammers. Every month they withdraw from the accounts of citizens who have trusted them from 3.5 to 5 billion rubles. The threat is not only the persistence of attackers - scammers use social engineering methods and regularly invent new pressure schemes. A static solution will not be suitable to counter them,” (c) (Dmitry Teplitsky, General Director of ABK).

[4] Из уровня техники известен «Способ распознавания и обработки спам-звонка (RU 2765483, Общество с ограниченной ответственностью «ИНТЕРКОННЕКТ» (RU), опубликовано: 31.01.2022), заключающийся в том, что, оператор сотовой связи принимает на узле коммутации сообщение на установление соединения входящего голосового вызова от вызывающей стороны вызываемой стороне, маршрутизирует соединение входящего голосового вызова на сетевой узел интеллектуальной периферии, отличающийся тем, что до маршрутизации соединения входящего голосового вызова на узел интеллектуальной периферии оператор сотовой связи по идентификаторам вызывающей и вызываемой сторон проверяет факт установления соединения вызывающей и вызываемой сторон за период Т, при неподтверждении факта соединения вызывающей и вызываемой сторон за период Т оператор сотовой связи соединяет входящий вызов с программной логикой компьютерного анализа и синтеза текстов на естественных языках сетевого узла интеллектуальной периферии, имеющей голосовой аудиоинтерфейс, а программная логика компьютерного анализа и синтеза текстов на естественных языках узла интеллектуальной периферии, имеющая голосовой аудиоинтерфейс, генерирует высказывания в утвердительной, вопросительной и побудительной формах и выполняет поиск шаблонов в высказываниях вызывающей стороны для распознавания в вызывающей стороне голосового бота или человека, а также рекламного или мошеннического контента.[4] Known from the prior art is the “Method for recognizing and processing a spam call (RU 2765483, Limited Liability Company “INTERCONNECT” (RU), published: 01/31/2022), which consists in the fact that the cellular operator receives at the switching node message to establish the connection of an incoming voice call from the calling party to the called party, routes the connection of the incoming voice call to the network node of the intelligent periphery, characterized in that before routing the connection of the incoming voice call to the node of the intelligent periphery, the cellular operator checks the fact of establishment using the identifiers of the calling and called parties connection of the calling and called parties for period T, if the fact of connection of the calling and called parties for period T is not confirmed, the cellular operator connects the incoming call with the program logic of computer analysis and synthesis of texts in natural languages of the network node of the intelligent periphery, which has a voice audio interface, and the program logic of the computer analysis and synthesis of texts in natural languages of the intelligent periphery node, which has a voice audio interface, generates statements in affirmative, interrogative and incentive forms and searches for patterns in the caller’s statements to recognize a voice bot or person in the caller, as well as advertising or fraudulent content.

[5] Из уровня техники известен «Способ распознавания и обработки спам-звонка (RU 2762389, Общество с ограниченной ответственностью «Алгоритм» (RU), опубликовано: 20.12.2021), заключающийся в том, что, в сетях сотовой связи стандартов GSM, IN, IMS обеспечивается формирование максимально возможного массива данных для применения правил анализа, необходимый и достаточный перечень признаков распознавания абонента, совершающего нежелательные вызовы, а также селекцию абонентов, совершающих нежелательные вызовы по мотивам их поведения - в рекламных или мошеннических целях. При этом обеспечивается экономически эффективный для оператора сотовой связи способ обработки нежелательного вызова за счет удержания нежелательного вызова на соединении, максимально возможное время без участия вызываемого абонента.[5] Known from the prior art is the “Method for recognizing and processing a spam call (RU 2762389, Limited Liability Company “Algorithm” (RU), published: 12/20/2021), which consists in the fact that, in cellular networks of GSM standards, IN, IMS ensures the formation of the maximum possible array of data for applying analysis rules, a necessary and sufficient list of signs for recognizing a subscriber making unwanted calls, as well as the selection of subscribers making unwanted calls based on their behavior - for advertising or fraudulent purposes. This provides a cost-effective way for the cellular operator to handle an unwanted call by keeping the unwanted call on the connection for as long as possible without the callee being involved.

[6] Общими недостатками существующих решений является отсутствие анализа конкретного разговора онлайн между абонентами на наличие факта предполагаемого мошенничества и соответствующего оповещения без привязки к данным телефонии и участия стороны оператора.[6] The general disadvantages of existing solutions are the lack of analysis of a specific online conversation between subscribers for the presence of suspected fraud and the corresponding notification without reference to telephony data and the participation of the operator.

РАСКРЫТИЕ ИЗОБРЕТЕНИЯDISCLOSURE OF INVENTION

[7] Данное техническое решение направлено на устранение недостатков, присущих существующим решениям, известным из уровня техники.[7] This technical solution is aimed at eliminating the disadvantages inherent in existing solutions known from the prior art.

[8] Решаемой технической проблемой в данном техническом решении является быстрое и точное определение факта предполагаемого мошенничества при звонке во время разговора между абонентами и оповещения о таком факте.[8] The technical problem solved in this technical solution is the quick and accurate determination of the fact of alleged fraud during a call during a conversation between subscribers and notification of such a fact.

[9] Основным техническим результатом, проявляющимся при решении вышеуказанной проблемы, является повышение точности и скорости определение факта предполагаемого мошенничества во время разговора между абонентами.[9] The main technical result that appears when solving the above problem is to increase the accuracy and speed of determining the fact of alleged fraud during a conversation between subscribers.

[10] Дополнительным техническим результатом, проявляющимся при решении вышеуказанной проблемы, является обеспечение безопасности абонента при звонках за счет своевременного оповещения о выявленном факте предполагаемого мошенничества.[10] An additional technical result that appears when solving the above problem is ensuring the subscriber’s security during calls through timely notification of the detected fact of alleged fraud.

[11] Указанные технические результаты достигаются благодаря осуществлению способа определения мошеннических звонков и оповещения о них абонентов, включающего следующие шаги:[11] The specified technical results are achieved by implementing a method for identifying fraudulent calls and notifying subscribers about them, which includes the following steps:

• во время разговора декодируются аудиоданные;• during a conversation, audio data is decoded;

• затем аудиоданные проходят процедуру транскрибации речи;• then the audio data goes through the speech transcription procedure;

• полученный на предыдущем шаге текст анализируется на наличие факта предполагаемого мошенничества с помощью предобученной модели машинного обучения;• the text obtained in the previous step is analyzed for the presence of suspected fraud using a pre-trained machine learning model;

• в случае выявления на предыдущем шаге факта предполагаемого мошенничества, абонент об этом оповещается.• if suspected fraud is detected at the previous step, the subscriber is notified about this.

[12] В одном из частных примеров осуществления способа оповещение абонента проводится во время разговора, в котором выявлен факт предполагаемого мошенничества.[12] In one of the particular examples of the method, the subscriber is notified during a conversation in which the fact of alleged fraud is revealed.

[13] В другом частном примере осуществления способа оповещение абонента проводится после разговора, в котором выявлен факт предполагаемого мошенничества.[13] In another particular example of the method, the subscriber is notified after a conversation in which the fact of alleged fraud is revealed.

[14] В другом частном примере осуществления способа оповещение абонента проводится с помощью проигрывания аудиосообщения.[14] In another particular example of the method, the subscriber is notified by playing an audio message.

[15] В другом частном примере осуществления способа оповещение абонента проводится с помощью видеосообщения.[15] In another particular example of the method, the subscriber is notified using a video message.

[16] В другом частном примере осуществления способа оповещение абонента проводится с помощью текстового сообщения.[16] In another particular example of the method, the subscriber is notified using a text message.

[17] В другом частном примере осуществления способа оповещение абонента проводится с помощью пиктограммы.[17] In another particular example of the method, the subscriber is notified using an icon.

[18] В одном из частных примеров осуществления способа декодируются аудиоданные с человеческой речью.[18] In one of the particular examples of the method, audio data with human speech is decoded.

[19] В другом частном примере осуществления способа декодируются аудиоданные с синтезированной речью.[19] In another particular example of the method, audio data with synthesized speech is decoded.

[20] В одном из частных примеров осуществления способа в качестве сервисов телефонии используются сервисы аналоговой телефонии.[20] In one of the particular examples of implementation of the method, analogue telephony services are used as telephony services.

[21] В другом частном примере осуществления способа в качестве сервисов телефонии используются сервисы IP-телефонии.[21] In another particular example of the method, IP telephony services are used as telephony services.

[22] В другом частном примере осуществления способа в качестве сервисов телефонии используются сервисы-программы для аудио-, видеозвонков.[22] In another particular example of the implementation of the method, software services for audio and video calls are used as telephony services.

[23] В одном из частных примеров осуществления способа кроме анализа факта предполагаемого мошенничества производят анализ на некорректность диалога и производят соответствующее оповещение.[23] In one of the particular examples of the implementation of the method, in addition to analyzing the fact of alleged fraud, an analysis is carried out for the incorrectness of the dialogue and an appropriate notification is generated.

[24] В другом частном примере осуществления способа в случае выявления факта предполагаемого мошенничества производят отключение соединения.[24] In another particular example of the method, if suspected fraud is detected, the connection is disconnected.

[25] В одном из частных примеров осуществления способа используемая модель машинного обучения дополнительно обучается и совершенствуется с каждым ее применением для анализа.[25] In one of the particular examples of the method, the machine learning model used is additionally trained and improved with each use for analysis.

[26] Кроме того, заявленный технический результат достигается за счет системы определения мошеннических звонков и оповещения о них абонентов, содержащей:[26] In addition, the stated technical result is achieved through a system for identifying fraudulent calls and alerting subscribers about them, containing:

- по меньшей мере одно устройство обработки данных;- at least one data processing device;

- по меньшей мере одно устройство хранения данных;- at least one data storage device;

- по меньшей мере одну программу, где одна или более программ хранятся на одном или более устройствах хранения данных и исполняются на одном и более устройствах обработки данных, причем одна или более программ обеспечивает выполнение следующих шагов:- at least one program, where one or more programs are stored on one or more data storage devices and executed on one or more data processing devices, and one or more programs performs the following steps:

• во время разговора декодируются аудиоданные;• during a conversation, audio data is decoded;

• затем аудиоданные проходят процедуру транскрибации речи;• then the audio data goes through the speech transcription procedure;

• полученный на предыдущем шаге текст анализируется на наличие факта предполагаемого мошенничества с помощью предобученной модели машинного обучения;• the text obtained in the previous step is analyzed for the presence of suspected fraud using a pre-trained machine learning model;

• в случае выявления на предыдущем шаге факта предполагаемого мошенничества, абонент об этом оповещается.• if suspected fraud is detected at the previous step, the subscriber is notified about this.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙBRIEF DESCRIPTION OF THE DRAWINGS

[27] Признаки и преимущества настоящего технического решения станут очевидными из приводимого ниже подробного описания и прилагаемых чертежей, на которых:[27] The features and advantages of the present technical solution will become apparent from the following detailed description and the accompanying drawings, in which:

[28] фиг. 1 иллюстрирует блок-схему выполнения заявленного способа;[28] fig. 1 illustrates a block diagram of the claimed method;

[29] фиг. 2 иллюстрирует схему работы частного варианта реализации описываемого технического решения;[29] fig. 2 illustrates the operation diagram of a particular embodiment of the described technical solution;

[30] фиг. 3 иллюстрирует схему обработки аудиоданных;[30] fig. 3 illustrates an audio data processing circuit;

[31] фиг. 4 иллюстрирует работу системы распознавания речи в реальном времени под нагрузкой;[31] FIG. 4 illustrates the operation of a speech recognition system in real time under load;

[32] фиг. 5 иллюстрирует систему для реализации заявленного способа.[32] fig. 5 illustrates a system for implementing the claimed method.

ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯIMPLEMENTATION OF THE INVENTION

[33] Ниже будут описаны термины и понятия, необходимые для реализации настоящего технического решения.[33] The terms and concepts necessary for the implementation of this technical solution will be described below.

[34] Транскрибации - это расшифровка информации из аудио или видео в текстовую форму. Изначально разделяют транскрибацию ручную с участием человека и автоматическую с применением специальных сервисов автоматического перевода аудиоданных в текст.[34] Transcriptions are the decoding of information from audio or video into text form. Initially, they separate manual transcription with human participation and automatic transcription using special services for automatic translation of audio data into text.

[35] Протокол RTP (англ. Real-time Transport Protocol) работает на прикладном уровне (OSI - 7) и используется при передаче трафика реального времени. Протокол был разработан Audio-Video Transport Working Group в IETF и впервые опубликован в 1996 году как RFC 1889 (RFC 1889 является устаревшим с момента выхода RFC 3550 в 2003 году). Протокол RTP переносит в своем заголовке данные, необходимые для восстановления аудиоданных или видеоизображения в приемном узле, а также данные о типе кодирования информации (JPEG, MPEG и т.п.). В заголовке данного протокола, в частности, передаются временная метка и номер пакета. Эти параметры позволяют при минимальных задержках определить порядок и момент декодирования каждого пакета, а также интерполировать потерянные пакеты. RTP не имеет стандартного зарезервированного номера порта. Единственное ограничение состоит в том, что соединение проходит с использованием четного номера, а следующий нечетный номер используется для связи по протоколу RTCP. Тот факт, что RTP использует динамически назначаемые адреса портов, создает ему трудности для прохождения межсетевых экранов, для обхода этой проблемы, как правило, используется STUN-сервер. Установление и разрыв соединения не входят в список возможностей RTP, такие действия выполняются сигнальным протоколом (например, RTSP или SIP протоколом).[35] The RTP protocol (Real-time Transport Protocol) operates at the application level (OSI - 7) and is used to transmit real-time traffic. The protocol was developed by the Audio-Video Transport Working Group at the IETF and first published in 1996 as RFC 1889 (RFC 1889 has been deprecated since RFC 3550 in 2003). The RTP protocol carries in its header the data necessary to restore audio data or video images at the receiving node, as well as data about the type of information encoding (JPEG, MPEG, etc.). In particular, the header of this protocol contains the timestamp and packet number. These parameters make it possible, with minimal delays, to determine the order and moment of decoding of each packet, as well as to interpolate lost packets. RTP does not have a standard reserved port number. The only limitation is that the connection is made using an even number, and the next odd number is used for RTCP communication. The fact that RTP uses dynamically assigned port addresses makes it difficult for it to traverse firewalls; a STUN server is typically used to get around this problem. Connection establishment and termination are not included in the list of RTP capabilities; such actions are performed by a signaling protocol (for example, RTSP or SIP protocol).

[36] Телефонное мошенничество (изредка фрод, от англ. fraud «мошенничество») - вид мошенничества в области информационных технологий, в частности, несанкционированные действия и неправомерное пользование ресурсами и услугами, хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, модификации информации или другого вмешательства в работу средств обработки или передачи данных информационно-телекоммуникационных сетей. Следует выделить Вишинг, (от Voice phishing), - один из методов мошенничества с использованием социальной инженерии, который заключается в том, что злоумышленники, используя телефонную коммуникацию и играя определенную роль (сотрудника банка, покупателя и т.д.), под разными предлогами выманивают у держателя платежной карты конфиденциальную информацию или стимулируют к совершению определенных действий со своим карточным счетом / платежной картой. [36] Telephone fraud (occasionally fraud, from the English fraud “fraud”) is a type of fraud in the field of information technology, in particular, unauthorized actions and unlawful use of resources and services, theft of someone else’s property or the acquisition of rights to someone else’s property by entering, deleting , modification of information or other interference with the operation of data processing or transmission facilities of information and telecommunication networks. Vishing (from Voice phishing) should be highlighted - one of the methods of fraud using social engineering, which consists of attackers using telephone communication and playing a certain role (bank employee, buyer, etc.), under various pretexts lure confidential information from the payment card holder or encourage them to perform certain actions with their card account/payment card.

Бывает следующих типов:There are the following types:

• прямое выманивание денег, когда мошенники звонят от имени родственника и просят деньги;• direct money swindling, when scammers call on behalf of a relative and ask for money;

• шантаж, когда мошенники звонят от имени работника правоохранительных органов;• blackmail, when scammers call on behalf of a law enforcement officer;

• банковское мошенничество, когда на мобильный телефон, раздается звонок мошенников, представляющихся сотрудником банка или службы безопасности;• banking fraud, when a call is received on a mobile phone from scammers posing as a bank or security officer;

• также мошенники могут применять звонки, чтобы вынудить установить мошенническое приложение;• Fraudsters can also use calls to force you to install a fraudulent application;

• получение персональных данных позволяющих провести нежелательную операцию, приводящую к финансовым или иным потерям.• obtaining personal data that allows an unwanted operation to be carried out, leading to financial or other losses.

[37] Заявленное техническое решение может выполняться, например, системой, машиночитаемым носителем, сервером и т.д. В данном техническом решении под системой подразумевается, в том числе компьютерная система, ЭВМ (электронно-вычислительная машина), ЧПУ (числовое программное управление), ПЛК (программируемый логический контроллер), компьютеризированные системы управления и любые другие устройства, способные выполнять заданную, четко определенную последовательность операций (действий, инструкций).[37] The claimed technical solution can be implemented, for example, by a system, a machine-readable medium, a server, etc. In this technical solution, a system means, including a computer system, a computer (electronic computer), CNC (computer numerical control), PLC (programmable logic controller), computerized control systems and any other devices capable of performing a given, clearly defined sequence of operations (actions, instructions).

[38] Под устройством обработки команд подразумевается электронный блок либо интегральная схема (микропроцессор), исполняющая машинные инструкции (программы).[38] A command processing device means an electronic unit or an integrated circuit (microprocessor) that executes machine instructions (programs).

[39] Устройство обработки команд считывает и выполняет машинные инструкции (программы) с одного или более устройства хранения данных, например, таких устройств, как оперативно запоминающие устройства (ОЗУ) и/или постоянные запоминающие устройства (ПЗУ). В качестве ПЗУ могут выступать, но, не ограничиваясь, жесткие диски (HDD), флеш-память, твердотельные накопители (SSD), оптические носители данных (CD, DVD, BD, MD и т.п.) и др.[39] An instruction processing device reads and executes machine instructions (programs) from one or more data storage devices, such as devices such as random access memory (RAM) and/or read only memory (ROM). ROM can be, but is not limited to, hard drives (HDD), flash memory, solid-state drives (SSD), optical storage media (CD, DVD, BD, MD, etc.), etc.

[40] Программа - последовательность инструкций, предназначенных для исполнения устройством управления вычислительной машины или устройством обработки команд.[40] Program - a sequence of instructions intended for execution by a computer control device or a command processing device.

[41] Термин «инструкции», используемый в этой заявке, может относиться, в общем, к программным инструкциям или программным командам, которые написаны на заданном языке программирования для осуществления конкретной функции, такой как, например, получение и обработка данных, формирование профиля пользователя, прием и передача сигналов, анализ принятых данных, идентификация пользователя и т.п. Инструкции могут быть осуществлены множеством способов, включающих в себя, например, объектно-ориентированные методы. Например, инструкции могут быть реализованы, посредством языка программирования С++, Java, Python, различных библиотек (например, "MFC"; Microsoft Foundation Classes) и т.д. Инструкции, осуществляющие процессы, описанные в этом решении, могут передаваться как по проводным, так и по беспроводным каналам передачи данных, например, Wi-Fi, Bluetooth, USB, WLAN, LAN и т.п.[41] The term "instructions" as used in this application may refer generally to software instructions or software commands that are written in a given programming language to perform a specific function, such as, for example, retrieving and processing data, generating a user profile , reception and transmission of signals, analysis of received data, user identification, etc. Instructions can be implemented in a variety of ways, including, for example, object-oriented methods. For example, instructions can be implemented using the programming language C++, Java, Python, various libraries (for example, "MFC"; Microsoft Foundation Classes), etc. Instructions that carry out the processes described in this solution can be transmitted over both wired and wireless data channels, for example, Wi-Fi, Bluetooth, USB, WLAN, LAN, etc.

[42] Представленный способ определения мошеннических звонков и оповещения о них абонентов (на ФИГ. 1 представлена схема способа) решает задачу быстрого и точного определение факта предполагаемого мошенничества при звонке во время разговора между абонентами и оповещения о таком факте за счет последовательного выполнения следующих шагов:[42] The presented method for identifying fraudulent calls and notifying subscribers about them (FIG. 1 shows a diagram of the method) solves the problem of quickly and accurately determining the fact of alleged fraud in a call during a conversation between subscribers and notifying about this fact by sequentially performing the following steps:

• во время разговора декодируются аудиоданные (101 на схеме способа);• during a conversation, audio data is decoded (101 in the method diagram);

• затем аудиоданные проходят процедуру транскрибации речи (102 на схеме способа);• then the audio data goes through the speech transcription procedure (102 in the method diagram);

• полученный на предыдущем шаге текст анализируется на наличие факта предполагаемого мошенничества с помощью предобученной модели машинного обучения (103 на схеме способа);• the text obtained in the previous step is analyzed for the presence of alleged fraud using a pre-trained machine learning model (103 in the method diagram);

• в случае выявления на предыдущем шаге факта предполагаемого мошенничества, абонент об этом оповещается (104 на схеме способа).• if the fact of alleged fraud is detected at the previous step, the subscriber is notified about this (104 on the method diagram).

[43] В частном варианте реализации вышеописанного технического решения (схема взаимодействия изображена на ФИГ. 2), вызывающий (initiator - 201 на схеме) разговаривает с абонентом (abonent - 203 на схеме). RTP трафик проходит через медиасервер (media-proxy - 204 на схеме). RTP трафик в зависимости от используемого кодека конвертируется в wav pern с помощью сервиса записи (207 на схеме) и направляется на специализированный сервис диспетчеризации (206 на схеме). Таким образом единственными данными о звонке являются RTP (медиа-) трафик. Это позволяет отвязаться от концепции телефонных звонков, так как данное решение анализирует аудиоданные. Аудио в режиме реального времени отправляется на сервис распознавания речи (205 на схеме).[43] In a particular embodiment of the above-described technical solution (the interaction diagram is shown in FIG. 2), the caller (initiator - 201 in the diagram) talks to the subscriber (abonent - 203 in the diagram). RTP traffic passes through the media server (media-proxy - 204 in the diagram). RTP traffic, depending on the codec used, is converted into wav pern using the recording service (207 in the diagram) and sent to a specialized dispatch service (206 in the diagram). Thus, the only data about the call is RTP (media) traffic. This eliminates the concept of phone calls as the solution analyzes audio data. The audio is sent in real time to the speech recognition service (205 in the diagram).

После получения транскрипции текст отправляется в сервис детектирования мошеннических звонков (208 на схеме). В случае, если сервис определил мошеннические намерения, в сервис диспетчеризации (206 на схеме) поступает соответствующий сигнал. Дальше, сервис диспетчеризации (206 на схеме) отправляет команду медиасерверу (204 на схеме) для воспроизведения записи-предупреждении о возможном фроде. Следует заметить, что определение мошенничества происходит во время разговора, а уведомление проигрывается следующим образом: медиапоток в канале, в котором зафиксировано мошенничество на время останавливается, воспроизводится предупреждение (одним из вариантов может быть работа голосового помощника в телефонном канале), медиапоток возобновляется.After receiving the transcription, the text is sent to the service for detecting fraudulent calls (208 in the diagram). If the service has detected fraudulent intentions, the dispatch service (206 in the diagram) receives a corresponding signal. Next, the dispatch service (206 in the diagram) sends a command to the media server (204 in the diagram) to play a warning record about possible fraud. It should be noted that fraud detection occurs during a conversation, and the notification is played as follows: the media stream in the channel in which fraud is detected is stopped for a while, a warning is played (one option could be for the voice assistant to work in the telephone channel), the media stream is resumed.

[44] В других вариантах реализации описываемого технического решения оповещение абонента может быть реализовано в виде видео сообщения, с помощью текстового сообщения или с помощью пиктограммы на экране пользовательского устройства (например, PUSH-уведомления).[44] In other implementations of the described technical solution, the subscriber notification can be implemented in the form of a video message, via a text message or using an icon on the screen of a user device (for example, PUSH notifications).

[45] Обработка аудиоданных на стороне телефонии в вышеприведенном варианте реализации описываемого технического решения происходит следующим образом (схема изображена на ФИГ. 3): абонент Initiator (301 на схеме) совершает звонок абоненту Abonent (303 на схеме): между ними устанавливается RTP подключение, которое проходит через медиасервер (304 на схеме). Снятие аудиотрафика осуществляет сервис записи. Он принимает RTP поток, и в зависимости от кодека конвертирует его в PCM WAV. Поддерживаются стандартные кодеки: g711, g729, alaw, ulaw, amr-wb, amr-nb и другие. Сервис записи, используя TCP/SSL, отправляет аудио в сервис диспетчеризации (Диспетчер - 305 на схеме).[45] Processing of audio data on the telephony side in the above embodiment of the described technical solution occurs as follows (the diagram is shown in FIG. 3): the Initiator subscriber (301 in the diagram) makes a call to the Abonent subscriber (303 in the diagram): an RTP connection is established between them, which passes through the media server (304 in the diagram). Recording of audio traffic is carried out by a recording service. It receives an RTP stream and, depending on the codec, converts it to PCM WAV. Standard codecs are supported: g711, g729, alaw, ulaw, amr-wb, amr-nb and others. The recording service, using TCP/SSL, sends audio to the dispatch service (Dispatcher - 305 in the diagram).

[46] Телефония может быть не единственным источником аудио. Так как в вышеописанном частном варианте реализации обрабатывают аудио поток без SIP событий, то возможно применение данной технологии с использованием:[46] Telephony may not be the only source of audio. Since in the above-described particular implementation the audio stream is processed without SIP events, it is possible to use this technology using:

стереозаписи разговора двух людей (при использовании диаризации возможно использование монозаписи разговора); stereo recordings of a conversation between two people (when diarization is used, it is possible to use a mono recording of a conversation);

онлайн обработка разговора с двумя участниками в любых системах онлайн-общения: Skype, Telegram, Discord и другие сервисы-программы для аудио, видео звонков. online processing of a conversation with two participants in any online communication systems: Skype, Telegram, Discord and other software services for audio and video calls.

[47] Сервис диспетчеризации в вышеприведенном варианте реализации описываемого технического решения осуществляет взаимодействие компонентов системы между собой:[47] The dispatch service in the above implementation of the described technical solution interacts between the system components:

• по мере того, как медиа данные попадают в сервис диспетчеризации, они отправляются на сервис распознавания речи;• as media data enters the dispatch service, it is sent to the speech recognition service;

• результат работы сервиса распознавания речи (транскрибация разговора) в режиме реального времени отправляется в сервис определения мошенничества (фрода) FraudDetectionService;• the result of the speech recognition service (conversation transcription) is sent in real time to the fraud detection service FraudDetectionService;

• при обнаружении фрода, сервис диспетчеризации посылает команду медиа-прокси на воспроизведение предзаписанного сигнального файла.• when fraud is detected, the dispatch service sends a command to the media proxy to play a pre-recorded signal file.

Взаимодействие компонентов осуществляется через сетевой протокол TCP. Сообщения упаковываются с помощью технологии protobuf.The components interact through the TCP network protocol. Messages are packed using protobuf technology.

[48] В других вариантах реализации описываемого технического решения оповещение абонента проводится после разговора, в котором выявлен факт предполагаемого мошенничества; в одном из частных примеров осуществления способа кроме анализа факта предполагаемого мошенничества производят анализ на некорректность диалога и производят соответствующее оповещение; в другом частном примере осуществления способа в случае выявления факта предполагаемого мошенничества производят отключение соединения.[48] In other implementations of the described technical solution, the subscriber is notified after a conversation in which the fact of alleged fraud is revealed; in one of the particular examples of the implementation of the method, in addition to analyzing the fact of alleged fraud, an analysis is carried out for the incorrectness of the dialogue and an appropriate notification is generated; in another particular example of the method, if suspected fraud is detected, the connection is disconnected.

[49] Распознавание речи (транскрибацию) в вышеприведенном варианте реализации описываемого технического решения производят с помощью модели ASR: ASR базируется на фреймворке kaldi, с его помощью из датасетов телефонной речи извлекаются мел-частотные кепстральные коэффициенты (Mel-Frequency Cepstral Coefficients, MFCCs) для дальнейшего обучения акустической части модели (основанной на скрытых марковских моделях (НММ), модели смеси гауссовских распределений (GMM)) и нейронной сети). После обучение продолжается на текстовых датасетах в лингвистической части, которая представляет собой n-gram модель, а в качестве рескоринга используется нейросеть RNNLM (Recurrent Neural Network Language Modeling Toolkit). Сервис распознавания речи взаимодействует с сервисом диспетчеризации используя сетевое соединение через tcp. По мере того, как сервис диспетчеризации отправляет аудио пакеты, они собираются в единый буфер. После того, как в сервисе появилось достаточно аудио, генерируется спектрограмма. Спектрограмма подается на вход модели распознавания речи. Результатом работы модели является путь в графе данной модели. По нему восстанавливается текст, сказанный абонентом. На ФИГ. 4 наглядно показано, как система может отрабатывать в реальном времени под нагрузкой и в режиме реального времени распознавать речь: на графике изображены ось абсцисс - количество одновременных подключений к сервису распознавания речи (т.е. количество распознаваемых одновременно каналов, ось ординат -задержка распознавания, в миллисекундах. Средняя и медианная задержка -темно-синяя и оранжевая линии. Выше - линии перцентилей: 90ый перцентиль обозначает, что 90 процентов всех измерений было меньше какой-то отметки, соответственно у 85% была задержка меньше 120 мс, у 90% меньше 150 мс, у 95% меньше 200 мс, между тем - 95-ый перцентиль времени распознавания фразы меньше 200 мс - отметки, при которой человек чувствует задержку. Т.е. в среднем сервис распознает текст быстрее 100 мс, а 95% всех фраз распознаются быстрее 200 мс. Таким образом, производительность системы распознавания речи позволяет транскрибировать текст в режиме онлайн с минимальной задержкой. При этом возможна транскрибация аудиоданных как с человеческой, так и с синтезированной речью. После получения транскрипции текст возвращается в сервис диспетчеризации.[49] Speech recognition (transcription) in the above embodiment of the described technical solution is performed using the ASR model: ASR is based on the kaldi framework, with its help Mel-Frequency Cepstral Coefficients (MFCCs) are extracted from telephone speech datasets for further training of the acoustic part of the model (based on hidden Markov models (HMM), Gaussian mixture model (GMM)) and a neural network). Afterwards, training continues on text datasets in the linguistic part, which is an n-gram model, and the RNNLM (Recurrent Neural Network Language Modeling Toolkit) neural network is used as rescoring. The speech recognition service interacts with the dispatch service using a network connection via tcp. As the dispatch service sends audio packets, they are collected into a single buffer. Once enough audio has appeared in the service, a spectrogram is generated. The spectrogram is fed to the input of the speech recognition model. The result of the model is a path in the graph of this model. It reconstructs the text spoken by the subscriber. In FIG. Figure 4 clearly shows how the system can work in real time under load and recognize speech in real time: the graph shows the x-axis - the number of simultaneous connections to the speech recognition service (i.e. the number of simultaneously recognized channels, the y-axis - recognition delay, in milliseconds. The average and median latency are dark blue and orange lines. Above are the percentile lines: the 90th percentile indicates that 90 percent of all measurements were less than a certain mark, respectively, 85% had a delay less than 120 ms, 90% less. 150 ms, 95% have less than 200 ms, meanwhile - the 95th percentile of phrase recognition time is less than 200 ms - the mark at which a person feels a delay. That is, on average, the service recognizes text faster than 100 ms, and 95% of all phrases. are recognized faster than 200 ms. Thus, the performance of the speech recognition system allows you to transcribe text online with minimal delay. It is possible to transcribe audio data from both human and synthesized speech. After receiving the transcription, the text is returned to the dispatch service.

[50] В вышеприведенном варианте реализации описываемого технического решения сервис определения мошенничества (FraudDetectionService) получает транскрипцию разговора и используя модели машинного обучения определяет носит ли разговор мошеннический характер.[50] In the above implementation of the described technical solution, the fraud detection service (FraudDetectionService) receives a transcription of the conversation and, using machine learning models, determines whether the conversation is fraudulent.

[51] В вышеприведенном варианте реализации описываемого технического решения модель определения мошенничества предобучена на следующих данных:[51] In the above implementation of the described technical solution, the fraud detection model is pre-trained on the following data:

731 диалог по мошенническим сценариям (источник Youtube); 731 dialogues on fraudulent scenarios (source Youtube);

134 симуляций мошеннических диалогов; 134 simulations of fraudulent dialogues;

10368 диалогов о мошеннических действиях (без мошенничества); 10,368 conversations about fraudulent activities (without fraud);

21 длительный тематический немошеннический диалог; 21 long thematic non-fraud dialogues;

40000 звонков контакт-центра (без мошенничества); 40,000 contact center calls (no fraud);

наборы диалоговых данных из социальных сетей и открытых чатов (vk, telegram). sets of conversational data from social networks and open chats (vk, telegram).

[52] В вышеприведенном варианте реализации описываемого технического решения модель определения мошенничества имеет следующую логику работы:[52] In the above embodiment of the described technical solution, the fraud detection model has the following operating logic:

преобразование диалога в режиме онлайн в текст (ASR); online conversation-to-text (ASR) conversion;

преобразование текста в эмбеддинги (получение численного представления); converting text into embeddings (obtaining a numerical representation);

(на этапе обучения/тюнинга модели) использование серии эмбеддеров: (at the stage of training/tuning the model) use of a series of embedders:

BertMulLangAllSidesChained: (OpenAI BERT) последовательность реплик (сырой диалог as-is, полностью); BertMulLangAllSidesChained: (OpenAI BERT) sequence of replicas (raw dialogue as-is, completely);

SbertAllSidesChained: (BERT от Сбер) последовательность реплик (сырой диалог as-is, полностью); SbertAllSidesChained: (BERT from Sber) sequence of replicas (raw dialogue as-is, completely);

SbertAHSidesSep: (BERT от Сбер) последовательность реплик (разбитая по сторонам абонент А, абонент Б); SbertAHSidesSep: (BERT from Sber) sequence of replicas (broken on the sides by subscriber A, subscriber B);

SbertByReplica (BERT от Сбер) последовательность реплик в порядке поступления; SbertByReplica (BERT from Sber) sequence of replicas in the order received;

BoW; fastText; BoW; fastText;

Universal Sentence Encoder; Universal Sentence Encoder;

Word2Vec; Word2Vec;

T5; T5;

(на этапе обучения/тюнинга модели) текстовые данные и соответствующие им эмбеддинги кэшируются, для оптимизации по скорости исполнения по уникальному идентификатору звонка; (at the model training/tuning stage) text data and corresponding embeddings are cached to optimize execution speed using a unique call identifier;

по причине асимметричности набора данных и цели минимизации числа ошибок False Positive и максимизации True Positive, был применен вариант оценки * качества модели Weighted AUC (в частности, Exponential AUC); due to the asymmetry of the data set and the goal of minimizing the number of False Positive errors and maximizing True Positive, a variant of assessing * the quality of the Weighted AUC model (in particular, Exponential AUC) was used;

разделение классов (мошеннический звонок, легальный звонок) осуществляется с помощью логистической регрессии с параметрами: Class separation (fraudulent call, legitimate call) is carried out using logistic regression with the parameters:

алгоритм оптимизации L-BFGS; L-BFGS optimization algorithm;

L2-регуляризация; L2-regularization;

подбор порога был осуществлен по правилу минимизации значения линейной комбинации цен ошибок I/II рода и соответствующих им вероятностей (полученное значение порога для модели - 0,8); the selection of the threshold was carried out according to the rule of minimizing the value of the linear combination of the prices of type I/II errors and the corresponding probabilities (the resulting threshold value for the model was 0.8);

в случае обнаружения попыток мошенничества сигнал отправляется в сервис диспетчеризации. if fraud attempts are detected, a signal is sent to the dispatch service.

[53] Точность работы вышеуказанной модели на январь 2022 года составляла:[53] The accuracy of the above model as of January 2022 was:

- False Positive Rate: 0,002 (меньше 1% ложноположительных срабатываний модели);- False Positive Rate: 0.002 (less than 1% of false positives of the model);

- True Positive Rate: 0,81 (то есть более 80% верного срабатывания определения фрода).- True Positive Rate: 0.81 (that is, more than 80% of correct detection of fraud).

[54] В одном из частных примеров осуществления описываемого технического решения используемая модель машинного обучения дополнительно обучается и совершенствуется с каждым ее применением для анализа, в том числе с использованием обратной связи от абонентов.[54] In one of the particular examples of the implementation of the described technical solution, the machine learning model used is additionally trained and improved with each use of it for analysis, including using feedback from subscribers.

[55] В общем виде (изображена на Фиг. 5) система определения мошеннических звонков и оповещения о них абонентов (500) содержит объединенные общей шиной информационного обмена один или несколько процессоров (501), средства памяти, такие как ОЗУ (502) и ПЗУ (503) и интерфейсы ввода/вывода (504).[55] In general (shown in Fig. 5), the system for identifying fraudulent calls and alerting subscribers about them (500) contains one or more processors (501), memory devices, such as RAM (502) and ROM, united by a common information exchange bus. (503) and input/output interfaces (504).

[56] Процессор (501) (или несколько процессоров, многоядерный процессор и т.п.) может выбираться из ассортимента устройств, широко применяемых в настоящее время, например, таких производителей, как: Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™ и т.п. Под процессором или одним из используемых процессоров в системе (500) также необходимо учитывать графический процессор, например, GPU NVIDIA с программной моделью, совместимой с CUDA, или Graphcore, тип которых также является пригодным для полного или частичного выполнения способа, а также может применяться для обучения и применения моделей машинного обучения в различных информационных системах.[56] The processor (501) (or multiple processors, multi-core processor, etc.) may be selected from a variety of devices commonly used today, for example, from manufacturers such as: Intel™, AMD™, Apple™, Samsung Exynos ™, MediaTEK™, Qualcomm Snapdragon™, etc. The processor or one of the usable processors in the system (500) must also include a graphics processor, for example an NVIDIA GPU with a CUDA-compatible programming model or Graphcore, the type of which is also suitable for carrying out the method in whole or in part, and can also be used for training and application of machine learning models in various information systems.

[57] ОЗУ (502) представляет собой оперативную память и предназначено для хранения исполняемых процессором (501) машиночитаемых инструкций для выполнения необходимых операций по логической обработке данных. ОЗУ (502), как правило, содержит исполняемые инструкции операционной системы и соответствующих программных компонент (приложения, программные модули и т.п.). При этом, в качестве ОЗУ (502) может выступать доступный объем памяти графической карты или графического процессора.[57] RAM (502) is a random access memory and is designed to store machine-readable instructions executable by the processor (501) to perform the necessary logical data processing operations. RAM (502) typically contains executable operating system instructions and related software components (applications, program modules, etc.). In this case, the available memory capacity of the graphics card or graphics processor can act as RAM (502).

[58] ПЗУ (503) представляет собой одно или более устройств постоянного хранения данных, например, жесткий диск (HDD), твердотельный накопитель данных (SSD), флэш-память (EEPROM, NAND и т.п.), оптические носители информации (CD-R/RW, DVD-R/RW, BlueRay Disc, MD) и др.[58] A ROM (503) is one or more permanent storage devices, such as a hard disk drive (HDD), a solid state drive (SSD), flash memory (EEPROM, NAND, etc.), optical storage media ( CD-R/RW, DVD-R/RW, BlueRay Disc, MD), etc.

[59] Для организации работы компонентов устройства (500) и организации работы внешних подключаемых устройств применяются различные виды интерфейсов В/В (504). Выбор соответствующих интерфейсов зависит от конкретного исполнения вычислительного устройства, которые могут представлять собой, не ограничиваясь: PCI, AGP, PS/2, IrDa, Fire Wire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232 и т.п.[59] To organize the operation of device components (500) and organize the operation of external connected devices, various types of I/O interfaces (504) are used. The choice of appropriate interfaces depends on the specific design of the computing device, which can be, but is not limited to: PCI, AGP, PS/2, IrDa, Fire Wire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro , mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232, etc.

[60] Для обеспечения взаимодействия пользователя с устройством (500) применяются различные средства (505) В/В информации, например, клавиатура, дисплей (монитор), сенсорный дисплей, тачпад, джойстик, манипулятор мышь, световое перо, стилус, сенсорная панель, трекбол, динамики, микрофон, средства дополненной реальности, оптические сенсоры, планшет, световые индикаторы, проектор, камера, средства биометрической идентификации (сканер сетчатки глаза, сканер отпечатков пальцев, модуль распознавания голоса) и т.п.[60] To ensure user interaction with the device (500), various means (505) of I/O information are used, for example, a keyboard, a display (monitor), a touch display, a touchpad, a joystick, a mouse, a light pen, a stylus, a touchpad, trackball, speakers, microphone, augmented reality tools, optical sensors, tablet, light indicators, projector, camera, biometric identification tools (retina scanner, fingerprint scanner, voice recognition module), etc.

[61] Средство сетевого взаимодействия (506) обеспечивает передачу данных посредством внутренней или внешней вычислительной сети, например, Интранет, Интернет, ЛВС и т.п. В качестве одного или более средств (506) может использоваться, но не ограничиваться: Ethernet карта, GSM модем, GPRS модем, LTE модем, 5G модем, модуль спутниковой связи, NFC модуль, Bluetooth и/или BLE модуль, Wi-Fi модуль и др.[61] The networking facility (506) enables data transmission via an internal or external computer network, such as an Intranet, the Internet, a LAN, or the like. One or more means (506) may be used, but not limited to: Ethernet card, GSM modem, GPRS modem, LTE modem, 5G modem, satellite communication module, NFC module, Bluetooth and/or BLE module, Wi-Fi module and etc.

[62] Конкретный выбор элементов устройства (500) для реализации различных программно-аппаратных архитектурных решений может варьироваться с сохранением обеспечиваемого требуемого функционала. В частности, подобная реализация может быть выполнена с помощью электронных компонент, используемых для создания цифровых интегральных схем. Не ограничиваюсь, могут быть использоваться микросхемы, логика работы которых определяется при изготовлении, или программируемые логические интегральные схемы (ПЛИС), логика работы которых задается посредством программирования. Для программирования используются программаторы и отладочные среды, позволяющие задать желаемую структуру цифрового устройства в виде принципиальной электрической схемы или программы на специальных языках описания аппаратуры: Verilog, VHDL, AHDL и др. Альтернативой ПЛИС являются: программируемые логические контроллеры (ПЛК), базовые матричные кристаллы (БМК), требующие заводского производственного процесса для программирования; ASIC - специализированные заказные большие интегральные схемы (БИС), которые при мелкосерийном и единичном производстве существенно дороже. Таким образом, реализация может быть достигнута стандартными средствами, базирующимися на классических принципах реализации основ вычислительной техники.[62] The specific selection of device elements (500) to implement various software and hardware architectural solutions may vary while maintaining the required functionality provided. In particular, such an implementation can be performed using electronic components used to create digital integrated circuits. Not limited to, microcircuits can be used, the logic of which is determined during manufacture, or programmable logic integrated circuits (FPGAs), the logic of which is specified by programming. For programming, programmers and debugging environments are used to set the desired structure of a digital device in the form of a circuit diagram or program in special hardware description languages: Verilog, VHDL, AHDL, etc. An alternative to FPGAs are: programmable logic controllers (PLCs), basic matrix crystals ( BMK) requiring a factory production process for programming; ASICs are specialized custom large-scale integrated circuits (LSIs), which are significantly more expensive for small-scale and single-piece production. Thus, implementation can be achieved by standard means based on the classical principles of implementing the fundamentals of computer technology.

[63] Представленные материалы заявки раскрывают предпочтительные примеры реализации технического решения и не должны трактоваться как ограничивающие иные, частные примеры его воплощения, не выходящие за пределы испрашиваемой правовой охраны, которые являются очевидными для специалистов соответствующей области техники.[63] The submitted application materials disclose preferred examples of implementation of a technical solution and should not be interpreted as limiting other, particular examples of its implementation that do not go beyond the scope of the requested legal protection, which are obvious to specialists in the relevant field of technology.

Claims (22)

1. Способ определения мошеннических звонков и оповещения о них абонентов, характеризующийся тем, что:1. A method for identifying fraudulent calls and notifying subscribers about them, characterized by the fact that: • во время разговора декодируются аудиоданные;• during a conversation, audio data is decoded; • затем аудиоданные проходят процедуру транскрибации речи;• then the audio data goes through the speech transcription procedure; • выделяются паттерны в виде эмбеддингов с помощью множества эмбеддеров;• patterns are highlighted in the form of embeddings using a variety of embedders; • полученный на предыдущем шаге текст анализируется на наличие факта предполагаемого мошенничества с помощью предобученной модели машинного обучения, при этом модель обучается на основе ранее выделенных паттернов в виде эмбеддингов с помощью множества эмбеддеров, при этом используемая модель машинного обучения дополнительно обучается и совершенствуется с каждым ее применением для анализа;• the text obtained in the previous step is analyzed for the presence of the fact of alleged fraud using a pre-trained machine learning model, while the model is trained on the basis of previously identified patterns in the form of embeddings using a variety of embedders, while the machine learning model used is additionally trained and improved with each use of it for analysis; • в случае выявления на предыдущем шаге факта предполагаемого мошенничества, абонент об этом оповещается.• if suspected fraud is detected at the previous step, the subscriber is notified about this. 2. Способ по п. 1, характеризующийся тем, что оповещение абонента проводится во время разговора, в котором выявлен факт предполагаемого мошенничества.2. The method according to claim 1, characterized in that the subscriber is notified during a conversation in which the fact of alleged fraud is revealed. 3. Способ по п. 1, характеризующийся тем, что оповещение абонента проводится после разговора, в котором выявлен факт предполагаемого мошенничества.3. The method according to claim 1, characterized in that the subscriber is notified after a conversation in which the fact of alleged fraud is revealed. 4. Способ по п. 1, характеризующийся тем, что оповещение абонента проводится с помощью проигрывания аудиосообщения.4. The method according to claim 1, characterized in that the subscriber is notified by playing an audio message. 5. Способ по п. 1, характеризующийся тем, что оповещение абонента проводится с помощью видеосообщения.5. The method according to claim 1, characterized in that the subscriber is notified using a video message. 6. Способ по п. 1, характеризующийся тем, что оповещение абонента проводится с помощью текстового сообщения.6. The method according to claim 1, characterized in that the subscriber is notified using a text message. 7. Способ по п. 1, характеризующийся тем, что оповещение абонента проводится с помощью пиктограммы.7. The method according to claim 1, characterized in that the subscriber is notified using an icon. 8. Способ по п. 1, характеризующийся тем, что декодируются аудиоданные с человеческой речью.8. The method according to claim 1, characterized in that audio data with human speech is decoded. 9. Способ по п. 1, характеризующийся тем, что декодируются аудиоданные с синтезированной речью.9. The method according to claim 1, characterized in that audio data with synthesized speech is decoded. 10. Способ по п. 1, характеризующийся тем, что в качестве сервисов телефонии используются сервисы аналоговой телефонии.10. The method according to claim 1, characterized in that analogue telephony services are used as telephony services. 11. Способ по п. 1, характеризующийся тем, что в качестве сервисов телефонии используются сервисы IP-телефонии.11. The method according to claim 1, characterized in that IP telephony services are used as telephony services. 12. Способ по п. 1, характеризующийся тем, что в качестве сервисов телефонии используются сервисы-программы для аудио-, видеозвонков.12. The method according to claim 1, characterized in that software services for audio and video calls are used as telephony services. 13. Способ по п. 1, характеризующийся тем, что кроме анализа факта предполагаемого мошенничества производят анализ на некорректность диалога и производят соответствующее оповещение.13. The method according to claim 1, characterized by the fact that in addition to analyzing the fact of alleged fraud, an analysis is carried out for the incorrectness of the dialogue and an appropriate notification is generated. 14. Способ по п. 1, характеризующийся тем, что в случае выявления факта предполагаемого мошенничества производят отключение соединения.14. The method according to claim 1, characterized in that if suspected fraud is detected, the connection is disconnected. 15. Система определения мошеннических звонков и оповещения о них абонентов, содержащая:15. A system for identifying fraudulent calls and alerting subscribers about them, containing: • по меньшей мере один процессор;• at least one processor; • по меньшей мере одну память, соединенную с процессором, которая содержит машиночитаемые инструкции, которые при их выполнении по меньшей мере одним процессором обеспечивают выполнение способа по любому из пп. 1-14.• at least one memory coupled to the processor, which contains machine-readable instructions that, when executed by at least one processor, enable execution of the method according to any one of claims. 1-14.
RU2022111084A 2022-04-22 Method and system for detecting fraudulent calls and alerting subscribers thereabout RU2820329C2 (en)

Publications (2)

Publication Number Publication Date
RU2022111084A RU2022111084A (en) 2023-10-23
RU2820329C2 true RU2820329C2 (en) 2024-06-03

Family

ID=

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040073423A1 (en) * 2002-10-11 2004-04-15 Gordon Freedman Phonetic speech-to-text-to-speech system and method
US20060174028A1 (en) * 2005-01-31 2006-08-03 Shouyu Zhu Method for malicious traffic recognition in IP networks with subscriber identification and notification
US20120293598A1 (en) * 2007-05-04 2012-11-22 Mira Comunique, Inc. Video Phone Kiosk with Attractor and Proximity Sensing
US10455085B1 (en) * 2018-10-26 2019-10-22 Symantec Corporation Systems and methods for real-time scam protection on phones
RU2724630C1 (en) * 2019-06-13 2020-06-25 Сергей Олегович Крюков Method of filtering unwanted incoming calls on cellular telephones
RU2763047C2 (en) * 2020-02-26 2021-12-27 Акционерное общество "Лаборатория Касперского" System and method for call classification
RU2766273C1 (en) * 2020-09-24 2022-02-10 Акционерное общество "Лаборатория Касперского" System and method of detecting an unwanted call

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040073423A1 (en) * 2002-10-11 2004-04-15 Gordon Freedman Phonetic speech-to-text-to-speech system and method
US20060174028A1 (en) * 2005-01-31 2006-08-03 Shouyu Zhu Method for malicious traffic recognition in IP networks with subscriber identification and notification
US20120293598A1 (en) * 2007-05-04 2012-11-22 Mira Comunique, Inc. Video Phone Kiosk with Attractor and Proximity Sensing
US10455085B1 (en) * 2018-10-26 2019-10-22 Symantec Corporation Systems and methods for real-time scam protection on phones
RU2724630C1 (en) * 2019-06-13 2020-06-25 Сергей Олегович Крюков Method of filtering unwanted incoming calls on cellular telephones
RU2763047C2 (en) * 2020-02-26 2021-12-27 Акционерное общество "Лаборатория Касперского" System and method for call classification
RU2766273C1 (en) * 2020-09-24 2022-02-10 Акционерное общество "Лаборатория Касперского" System and method of detecting an unwanted call

Similar Documents

Publication Publication Date Title
US9842590B2 (en) Face-to-face communication analysis via mono-recording system and methods
US10269374B2 (en) Rating speech effectiveness based on speaking mode
WO2021051506A1 (en) Voice interaction method and apparatus, computer device and storage medium
US9672829B2 (en) Extracting and displaying key points of a video conference
US8826210B2 (en) Visualization interface of continuous waveform multi-speaker identification
US20240127798A1 (en) Training speech recognition systems using word sequences
US20090271438A1 (en) Signaling Correspondence Between A Meeting Agenda And A Meeting Discussion
EP4200843A1 (en) Word replacement in transcriptions
CN104766608A (en) Voice control method and voice control device
AU2009202014A1 (en) Treatment Processing of a Plurality of Streaming voice Signals for Determination of Responsive Action Thereto
CN117043856A (en) End-to-end model on high-efficiency streaming non-recursive devices
EP2763136B1 (en) Method and system for obtaining relevant information from a voice communication
EP2124425B1 (en) System for handling a plurality of streaming voice signals for determination of responsive action thereto
RU2820329C2 (en) Method and system for detecting fraudulent calls and alerting subscribers thereabout
US11488604B2 (en) Transcription of audio
US20230223011A1 (en) Real time correction of accent in speech audio signals
US20230130777A1 (en) Method and system for generating voice in an ongoing call session based on artificial intelligent techniques
US10147417B2 (en) Electronic speech recognition name directory prognostication system by comparing a spoken name's packetized voice to stored phonemes
EP2124426B1 (en) Recognition processing of a plurality of streaming voice signals for determination of responsive action thereto
RU2790946C1 (en) Method and system for analyzing voice calls for social engineering detection and prevention
CN110125946A (en) Automatic call method, device, electronic equipment and computer-readable medium
RU2802533C1 (en) Method and system for analysis of voice calls for social engineering detection and prevention using voice bot activation
US11765273B1 (en) Data analysis, filter and presentation techniques for call management systems
CN113241061B (en) Method and device for processing voice recognition result, electronic equipment and storage medium
WO2022250565A1 (en) Method and system for analyzing voice calls