WO2016131362A1 - 一种基于声纹识别的安全防护方法和装置 - Google Patents

一种基于声纹识别的安全防护方法和装置 Download PDF

Info

Publication number
WO2016131362A1
WO2016131362A1 PCT/CN2016/071477 CN2016071477W WO2016131362A1 WO 2016131362 A1 WO2016131362 A1 WO 2016131362A1 CN 2016071477 W CN2016071477 W CN 2016071477W WO 2016131362 A1 WO2016131362 A1 WO 2016131362A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
owner
current user
voiceprint
monitoring
Prior art date
Application number
PCT/CN2016/071477
Other languages
English (en)
French (fr)
Inventor
覃春花
朱长宝
白雪
袁浩
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Priority to EP16751893.5A priority Critical patent/EP3244294A4/en
Priority to US15/551,213 priority patent/US20180039767A1/en
Publication of WO2016131362A1 publication Critical patent/WO2016131362A1/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/16Sound input; Sound output
    • G06F3/167Audio in a user interface, e.g. using voice commands for navigating, audio feedback
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification
    • G10L17/02Preprocessing operations, e.g. segment selection; Pattern representation or modelling, e.g. based on linear discriminant analysis [LDA] or principal components; Feature selection or extraction
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification
    • G10L17/04Training, enrolment or model building
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification
    • G10L17/06Decision making techniques; Pattern matching strategies
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS OR SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification
    • G10L17/22Interactive procedures; Man-machine interfaces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors

Definitions

  • This document relates to, but is not limited to, the field of communication technology, and in particular relates to a security protection method and apparatus based on voiceprint recognition.
  • the security protection method and device based on voiceprint recognition provided by the embodiment of the invention can monitor and prevent the terminal from being fraudulently used by the voiceprint recognition technology to avoid the terminal owner suffering loss.
  • the embodiment of the invention provides a security protection method based on voiceprint recognition, the method comprising:
  • the terminal is security-protected Protection treatment.
  • the voiceprint feature information of the current user of the terminal is matched with the voiceprint model of the terminal owner saved in advance, and it is determined whether the current user of the terminal is the terminal owner, including:
  • the similarity between the voiceprint feature of the current user of the terminal and the voiceprint model of the terminal owner is higher than or equal to the monitoring threshold, it is determined that the current user of the terminal is the terminal owner; if the current user's voiceprint of the terminal If the similarity between the feature and the voiceprint model of the terminal owner is lower than the monitoring threshold, it is determined that the current user of the terminal is not the terminal owner;
  • the method further includes: collecting voice training data of the terminal owner, extracting a voiceprint feature from the voice training data, and establishing a voiceprint model according to the extracted voiceprint feature and saving.
  • performing security protection processing on the terminal including:
  • performing corresponding security protection processing according to the received instruction including:
  • the terminal When the instruction returned by the monitoring terminal is to perform a super lock screen, the terminal performs super lock screen processing; wherein, the terminal after the super lock screen can only be unlocked by the terminal owner by voice; and/or
  • the current user of the terminal is restricted from performing the specified restricted operation.
  • determining whether the current usage of the terminal meets the alarm condition includes:
  • the similarity between the voiceprint feature of the terminal user and the voiceprint model of the terminal owner is lower than the alarm threshold, determining that the current usage of the terminal meets the alarm condition; wherein the monitoring threshold is greater than the alarm threshold; or
  • the peer contact that the current user is communicating with belongs to a preset important contact, it is determined that the current usage of the terminal satisfies the alarm condition.
  • performing security protection processing on the terminal further including:
  • collecting additional information about the usage of the terminal including performing one or more of the following:
  • Positioning and recording the current location of the terminal photographing the photo of the terminal user, recording the information of the peer contact of the current user communication of the terminal, recording the name and usage time of the application used by the terminal user.
  • the method further includes:
  • the information of the monitoring terminal is saved.
  • the specified restricted operation includes one or more of the following: flashing, deleting a contact, downloading an application, talking to an important contact, and making a mobile payment;
  • the terminal owner personally specifies data including one or more of the following: photos, contacts, and text messages;
  • the monitoring terminal includes one or more of the following: a mailbox of the terminal owner, a cloud account, and other communication devices capable of communicating with the terminal.
  • the extracted voiceprint feature information of the current user of the terminal is matched with the pre-saved voiceprint model of the terminal owner, and the terminal is determined to be currently enabled.
  • the user is the terminal owner, including:
  • the similarity between the voiceprint feature of the current user of the terminal and the voiceprint model of any one of the terminal owners is higher than or equal to the monitoring threshold corresponding to the terminal owner, determining that the current user of the terminal is the terminal owner; If the similarity between the voiceprint feature of the current user and the voiceprint model of each terminal owner is lower than the monitoring threshold corresponding to the terminal owner, it is determined that the current user of the terminal is not the terminal owner; wherein, the different terminals are all The corresponding monitoring thresholds are the same or different;
  • the method further includes: collecting voice training data of each terminal owner, extracting a voiceprint feature from the voice training data, and establishing a voiceprint model corresponding to the terminal owner according to the extracted voiceprint feature. save.
  • the monitoring information includes: voice information of a current user of the terminal.
  • the embodiment of the invention further provides a security protection device based on voiceprint recognition, comprising:
  • a voice collection module configured to collect voice data of a current user of the terminal, and extract voiceprint feature information from the voice data
  • the voiceprint recognition module is configured to match the extracted voiceprint feature information of the current user of the terminal with the pre-saved voiceprint model of the terminal owner, and determine whether the current user of the terminal is the terminal owner;
  • the security protection module is configured to perform security protection processing on the terminal when determining that the current user of the terminal is not the terminal owner.
  • the voiceprint recognition module is configured to match the extracted voiceprint feature information of the current user of the terminal with the pre-saved voiceprint model of the terminal owner to determine whether the current user of the terminal is For the terminal owner:
  • the similarity between the voiceprint feature of the current user of the terminal and the voiceprint model of the terminal owner is higher than or equal to the monitoring threshold, it is determined that the current user of the terminal is the terminal owner; if the current user's voiceprint feature is If the similarity of the voiceprint model of the terminal owner is lower than the monitoring threshold, it is determined that the current user of the terminal is not the terminal owner;
  • the device further includes:
  • the voiceprint model establishing module is configured to collect voice training data of the terminal owner, extract voiceprint features from the voice training data, and establish a voiceprint model according to the extracted voiceprint features and save.
  • the security protection module is configured to perform security protection processing on the terminal in the following manner:
  • the security protection module is configured to perform corresponding security protection processing according to the received instructions in the following manner:
  • the terminal When the instruction returned by the monitoring terminal is to perform a super lock screen, the terminal performs super lock screen processing; wherein, the terminal after the super lock screen can only be unlocked by the terminal owner by voice; and/or
  • the current user of the terminal is restricted from performing the specified restricted operation.
  • the security protection module is configured to determine whether the current usage of the terminal meets the alarm condition by using the following manner:
  • the similarity between the voiceprint feature of the current user of the terminal and the voiceprint feature of the terminal owner is lower than the alarm threshold, determining that the current usage of the terminal meets the alarm condition; wherein the monitoring The threshold is greater than the alarm threshold; or
  • the peer contact that the current user is communicating with belongs to a preset important contact, it is determined that the current usage of the terminal satisfies the alarm condition.
  • the security protection module is configured to perform security protection processing on the terminal in the following manner:
  • the security protection module is additional information that is set to collect the usage of the terminal in the following manner: performing one or more of the following processes: locating and recording the current location of the terminal, capturing a photo of the terminal user, recording the terminal The information of the peer contact of the current user communication, the name of the application used by the terminal user, and the time of use.
  • the device further includes:
  • a setting module configured to save information of the important contact when detecting that the terminal user sets an important contact
  • the information of the monitoring terminal is saved.
  • the specified restricted operation includes one or more of the following: flashing, deleting a contact, downloading an application, talking to an important contact, and making a mobile payment;
  • the terminal owner personally specifies data including one or more of the following: photos, contacts, and text messages;
  • the monitoring terminal includes one or more of the following: a mailbox of the terminal owner, a cloud account, and other communication devices capable of communicating with the terminal.
  • the voiceprint recognition module is configured to match the voiceprint feature information of the current user of the extracted terminal with the pre-saved voiceprint model of the terminal owner when the terminal owner has multiple And determining whether the current user of the terminal is a terminal owner:
  • the extracted voiceprint feature data of the current user of the terminal and each terminal stored in advance The voiceprint model of the other is compared, and the similarity between the voiceprint feature of the current user of the terminal and the voiceprint model of each terminal owner is calculated;
  • the similarity between the voiceprint feature of the current user of the terminal and the voiceprint model of any one of the terminal owners is higher than or equal to the monitoring threshold corresponding to the terminal owner, it is determined that the current user of the terminal is the terminal owner; If the similarity between the voiceprint feature of the current user and the voiceprint model of each terminal owner is lower than the monitoring threshold corresponding to the terminal owner, it is determined that the current user of the terminal is not the terminal owner; wherein, the different terminals are all The corresponding monitoring thresholds are the same or different;
  • the device further includes:
  • the voiceprint model establishing module is configured to collect voice training data of each terminal owner, extract voiceprint features from the voice training data, and establish a voiceprint model corresponding to the terminal owner according to the extracted voiceprint features and save.
  • the monitoring information includes: voice information of a current user of the terminal.
  • the embodiment of the invention further provides a computer readable storage medium storing program instructions, which can implement the above-mentioned voiceprint recognition-based security protection method when the program instructions are executed.
  • the technical solution provided by the embodiment of the present invention collects the voice data of the current user of the terminal and performs voiceprint matching. After determining that the user of the terminal is not the owner of the terminal, the monitoring information is recorded and reported, and security protection measures are taken to prevent the terminal from being taken. Use to avoid the loss of the terminal owner.
  • FIG. 1 is a flowchart of a method for security protection based on voiceprint recognition according to an embodiment of the present invention.
  • FIG. 2 is a schematic structural diagram of a security protection device based on voiceprint recognition according to an embodiment of the present invention.
  • an embodiment of the present invention provides a security protection method based on voiceprint recognition, and the method includes:
  • S30 Perform security protection processing on the terminal when determining that the current user of the terminal is not the terminal owner.
  • the voice data of the current user of the terminal is collected, including:
  • the voice signal collected by the current terminal microphone is saved
  • the extracting the voiceprint feature information from the voice data includes: extracting MFCC (Mel-Frequency Cepstral Coefficients) feature information from the voice data.
  • MFCC Mel-Frequency Cepstral Coefficients
  • Other types of voiceprint feature information may also be extracted from the voice data, and are not limited to MFCC feature information.
  • the voiceprint feature information of the current user of the terminal is matched with the voiceprint model of the terminal owner saved in advance, and it is determined whether the current user of the terminal is the terminal owner, including:
  • the similarity between the voiceprint feature of the current user of the terminal and the voiceprint model of the terminal owner is higher than or equal to the monitoring threshold, it is determined that the current user of the terminal is the terminal owner; for example, the voiceprint of the current user of the terminal If the similarity between the feature and the voiceprint model of the terminal owner is lower than the monitoring threshold, it is determined that the current user of the terminal is not the terminal owner;
  • the voice training data of the terminal owner is collected in advance, and the voice training data is extracted from the voice training data. Taking the voiceprint feature, establishing a voiceprint model according to the extracted voiceprint features and saving;
  • the terminal owner is one or more;
  • the extracted voiceprint feature information of the current user of the terminal is matched with the voiceprint model of the terminal owner saved in advance, and it is determined whether the current user of the terminal is the terminal owner, including :
  • the similarity between the voiceprint feature of the current user of the terminal and the voiceprint model of any one of the terminal owners is higher than or equal to the monitoring threshold corresponding to the terminal owner, it is determined that the current user of the terminal is the terminal owner; If the similarity between the voiceprint feature of the current user and the voiceprint model of each terminal owner is lower than the monitoring threshold corresponding to the terminal owner, it is determined that the current user of the terminal is not the terminal owner; wherein, the different terminals are all The corresponding monitoring thresholds are the same or different;
  • the voice training data of each terminal owner is collected in advance, the voiceprint feature is extracted from the voice training data, and the voiceprint model corresponding to the terminal owner is established according to the extracted voiceprint feature and saved;
  • the security protection processing of the terminal includes:
  • the super lock screen processing can also close the application that the current user of the terminal is using.
  • the monitoring information includes: voice information of a current user of the terminal;
  • the monitoring information is not limited to the voice information of the current user of the terminal, and may also include other information, such as the name of the application used by the current user of the terminal, and the information of the peer contact that the current user is communicating with, and many more.
  • additional information can be used as additional information.
  • the corresponding security protection processing is performed according to the received instructions, including:
  • the terminal When the instruction returned by the monitoring terminal is to perform a super lock screen, the terminal performs super lock screen processing; wherein, the terminal after the super lock screen can only be unlocked by the terminal owner by voice; and/or
  • the instructions returned by the monitoring terminal are not limited to the above-listed ones, and these instructions can be flexibly defined according to specific situations.
  • the security protection processing of the terminal further includes:
  • the collecting additional information about the usage of the terminal may include performing one or more of the following processes: locating and recording the current location of the terminal, capturing a photo of the terminal user, and recording the peer contact of the current user communication of the terminal. Information, record the name and usage time of the application used by the terminal user.
  • the additional information for collecting the usage of the terminal is not limited to the cases listed above.
  • the determining whether the current usage of the terminal meets the alarm condition includes:
  • the similarity between the voiceprint feature of the current user of the terminal and the voiceprint feature of the terminal owner is lower than the alarm threshold, it is determined that the current usage of the terminal meets the alarm condition; wherein the monitoring threshold is greater than the alarm threshold; or
  • the peer contact that the current user is communicating with is a pre-set important contact, it is determined that the current usage of the terminal meets the alarm condition;
  • the alarm conditions are not limited to the ones listed above, and can be flexibly set according to specific conditions.
  • the method further includes:
  • the information of the monitoring terminal is saved.
  • the specified restricted operation includes one or more of the following: flashing, deleting a contact, downloading an application, talking to an important contact, and making a mobile payment; the specified restricted operation is not limited to the above listed situations.
  • the terminal owner personal designation data may include one or more of the following: a photo, an address book, and a short message; the terminal owner personal designation data is not limited to the categories listed above.
  • the monitoring end includes one or more of the following: a mailbox of the terminal owner, a cloud account, and other communication devices capable of communicating with the terminal; wherein other communication devices, such as smart bracelets, mobile phones, and the like;
  • an embodiment of the present invention provides a security protection device based on voiceprint recognition, including:
  • the voice collection module 201 is configured to collect voice data of a current user of the terminal, and extract voiceprint feature information from the voice data.
  • the voiceprint recognition module 202 is configured to match the extracted voiceprint feature information of the current user of the terminal with the pre-saved voiceprint model of the terminal owner to determine whether the current user of the terminal is the terminal owner;
  • the security protection module 203 is configured to perform security protection processing on the terminal when it is determined that the current user of the terminal is not the terminal owner.
  • the voiceprint recognition module 202 is configured to match the extracted voiceprint feature information of the current user of the terminal with the voiceprint model of the terminal owner saved in advance in the following manner, and determine Whether the current user of the terminal is the terminal owner:
  • the similarity between the voiceprint feature of the current user of the terminal and the voiceprint model of the terminal owner is higher than or equal to the monitoring threshold, it is determined that the current user of the terminal is the terminal owner; for example, the voiceprint feature of the current user of the terminal If the similarity of the voiceprint model of the terminal owner is lower than the monitoring threshold, it is determined that the current user of the terminal is not the terminal owner;
  • the security protection module 203 is configured to perform security protection processing on the terminal in the following manner:
  • the super lock screen processing can also close the application that the current user of the terminal is using.
  • the security protection module 203 is configured to perform corresponding security protection processing according to the received instructions in the following manner:
  • the terminal When the instruction returned by the monitoring terminal is to perform a super lock screen, the terminal performs super lock screen processing; wherein, the terminal after the super lock screen can only be unlocked by the terminal owner by voice; and/or
  • the current user of the terminal is restricted from performing the specified restricted operation.
  • the security protection module 203 is configured to determine whether the current usage of the terminal meets the alarm condition by using the following manner:
  • the determination is The current usage of the terminal meets the alarm condition.
  • the similarity between the voiceprint feature of the current user of the terminal and the voiceprint feature of the terminal owner is lower than the alarm threshold, it is determined that the current usage of the terminal meets the alarm condition; wherein the monitoring threshold is greater than the alarm threshold; or
  • the peer contact that the current user is communicating with is a pre-set important contact, it is determined that the current usage of the terminal satisfies the alarm condition.
  • the security protection module 203 is configured to perform security protection processing on the terminal in the following manner:
  • the security protection module 203 is configured to collect additional information about the usage of the terminal by performing one or more of the following processes: locating and recording the current location of the terminal, capturing a photo of the terminal user, and recording the current location of the terminal.
  • the information of the peer contact communicated by the user, the name of the application used by the user of the terminal, and the time of use.
  • the device further comprises:
  • the setting module 204 is configured to save the information of the important contact when detecting that the terminal user sets an important contact;
  • the information of the monitoring terminal is saved.
  • the specified restricted operation includes one or more of the following: flashing, deleting a contact, downloading an application, talking to an important contact, and making a mobile payment;
  • the terminal owner personally specifies data including one or more of the following: photos, contacts, and text messages;
  • the monitoring terminal includes one or more of the following: a mailbox of the terminal owner, a cloud account, and other communication devices capable of communicating with the terminal; wherein other communication devices such as a smart bracelet, a mobile phone, and the like;
  • the voiceprint recognition module 202 is configured to match the extracted voiceprint feature information of the current user of the terminal with the previously stored voiceprint feature information of the terminal owner when the terminal owner has a plurality of terminals. And determining whether the current user of the terminal is a terminal owner:
  • the similarity between the voiceprint feature of the current user of the terminal and the voiceprint model of any one of the terminal owners is higher than or equal to the monitoring threshold corresponding to the terminal owner, it is determined that the current user of the terminal is the terminal owner; If the similarity between the voiceprint feature of the current user and the voiceprint model of each terminal owner is lower than the monitoring threshold corresponding to the terminal owner, it is determined that the current user of the terminal is not the terminal owner; wherein, the different terminals are all The corresponding monitoring thresholds are the same or different;
  • the device further comprises:
  • the voiceprint model establishing module 204 is configured to collect voice training data of each terminal owner, extract a voiceprint feature from the voice training data, and establish a voiceprint model corresponding to the terminal owner according to the extracted voiceprint feature and save .
  • the monitoring information includes: voice information of a current user of the terminal.
  • the monitoring information is not limited to the voice information of the current user of the terminal, and may also include other information, such as the name of the application used by the current user of the terminal, and the information of the peer contact that the current user is communicating with, and many more. These information other than the voice information of the current user of the terminal can be used as additional information.
  • the technical solution provided by the embodiment of the present invention collects the voice data of the current user of the terminal and performs voiceprint matching. After determining that the user of the terminal is not the owner of the terminal, the monitoring information is recorded and reported, and security protection measures are taken to prevent the terminal from being taken. Use to avoid the loss of the terminal owner.

Abstract

提供了一种基于声纹识别的安全防护方法,该方法包括:采集终端当前使用者的语音数据,并从所述语音数据中提取声纹特征信息;将提取到的终端当前使用者的声纹特征信息与预先保存的终端所有者的声纹模型进行匹配,判断所述终端当前使用者是否为终端所有者;在判定所述终端当前使用者不是终端所有者时,对所述终端进行安全防护处理。

Description

一种基于声纹识别的安全防护方法和装置 技术领域
本文涉及但不限于通信技术领域,尤其涉及的是一种基于声纹识别的安全防护方法和装置。
背景技术
随着科技不断地进步和发展,人们生活越来越多元化,各种电子终端成为我们生活中不可或缺的一部分,然而这些电子终端使用时的安全性却存在漏洞。
虽然出现了各种强大的锁屏和锁机等功能,但仍然无法解决在某些情况下(比如电子终端未锁屏,或者冒用者已知解锁方法等)电子终端在未经终端所有者允许的情况下被私下使用并且终端所有者完全不知情的问题。这些情况一旦发生可能会给终端所有者带来麻烦甚至造成巨大损失。
因此,电子终端的使用安全性还需要得到进一步的保障。
发明内容
以下是对本文详细描述的主题的概述。本概述并非是为了限制权利要求的保护范围。
本发明实施例提供的一种基于声纹识别的安全防护方法和装置,能够通过声纹识别技术监测并及时阻止终端被冒用,避免终端所有者蒙受损失。
本发明实施例提供了一种基于声纹识别的安全防护方法,该方法包括:
采集终端当前使用者的语音数据,并从所述语音数据中提取声纹特征信息;
将提取到的终端当前使用者的声纹特征信息与预先保存的终端所有者的声纹模型进行匹配,判断所述终端当前使用者是否为终端所有者;
在判定所述终端当前使用者不是终端所有者时,对所述终端进行安全防 护处理。
可选地,将提取到的终端当前使用者的声纹特征信息与预先保存的终端所有者的声纹模型进行匹配,判断所述终端当前使用者是否为终端所有者,包括:
将提取到的终端当前使用者的声纹特征数据与预先保存的终端所有者的声纹模型进行匹配,计算终端当前使用者的声纹特征与终端所有者的声纹模型的相似度;
如果终端当前使用者的声纹特征与终端所有者的声纹模型之间的相似度高于或等于监控阈值,则判定所述终端当前使用者为终端所有者;如果终端当前使用者的声纹特征与终端所有者的声纹模型的相似度低于监控阈值,则判定所述终端当前使用者不是终端所有者;
可选地,所述方法还包括:采集终端所有者的语音训练数据,从所述语音训练数据中提取声纹特征,根据提取的声纹特征建立声纹模型并保存。
可选地,对所述终端进行安全防护处理,包括:
向预先设置的监控端发送监控信息,启动定时器,如果在定时器超时前接收到所述监控端返回的指令,则根据接收到的指令进行对应的安全防护处理;如果直到所述定时器超时仍未收到所述监控端返回的任何指令,则在判定终端当前的使用情况满足告警条件时,对所述终端进行超级锁屏处理;其中,进行超级锁屏后的终端只能由终端所有者通过语音进行解锁。
可选地,根据接收到的指令进行对应的安全防护处理,包括:
在所述监控端返回的指令是进行超级锁屏时,对终端进行超级锁屏处理;其中,进行超级锁屏后的终端只能由终端所有者通过语音进行解锁;和/或
在所述监控端返回的指令是进行数据保护时,对终端上保存的终端所有者个人指定数据进行删除;和/或
在所述监控端返回的指令是进入安全模式时,限制终端当前使用者进行指定的受限操作。
可选地,判断终端当前的使用情况是否满足告警条件,包括:
如果检测到终端当前使用者正在进行的操作属于指定的受限操作时,则 判定终端当前的使用情况满足告警条件;或
如果终端当前使用者的声纹特征与终端所有者的声纹模型之间的相似度低于告警阈值,则判定终端当前的使用情况满足告警条件;其中,所述监控阈值大于所述告警阈值;或
如果终端当前使用者正在通信的对端联系人属于预先设置的重要联系人,则判定终端当前的使用情况满足告警条件。
可选地,对所述终端进行安全防护处理,还包括:
收集终端使用情况的附加信息,在所述监控信息中携带所述附加信息。
可选地,收集终端使用情况的附加信息,包括执行以下一种或多种处理:
对终端当前的位置进行定位并记录、拍摄终端使用者的照片、记录终端当前使用者通信的对端联系人的信息、记录终端使用者使用的应用程序的名称和使用时间。
可选地,所述方法还包括:
在检测到终端使用者设置重要联系人时,保存所述重要联系人的信息;和/或
在检测到终端使用者设置受限操作时,保存所述指定的受限操作的信息;和/或
在检测到终端使用者设置终端所有者个人指定数据时,保存所述终端所有者个人指定数据的信息;和/或
在检测到终端使用者设置监控端的信息时,保存所述监控端的信息。
可选地,指定的受限操作,包括以下一种或多种:刷机、删除联系人、下载应用程序、与重要联系人通话、和进行移动支付;
终端所有者个人指定数据包括以下一种或多种:照片、通讯录和短信;
所述监控端包括以下一种或多种:终端所有者的邮箱、云端账户和能够与所述终端通信的其他通信设备。
可选地,在终端所有者为多个时,将提取到的终端当前使用者的声纹特征信息与预先保存的终端所有者的声纹模型进行匹配,判断所述终端当前使 用者是否为终端所有者,包括:
将提取到的终端当前使用者的声纹特征数据与预先保存的每一个终端所有者的声纹模型进行比对,计算终端当前使用者的声纹特征与每一个终端所有者的声纹模型的相似度;
如果终端当前使用者的声纹特征与任意一个终端所有者的声纹模型的相似度高于或等于该终端所有者对应的监控阈值,则判定所述终端当前使用者为终端所有者;如果终端当前使用者的声纹特征与每一个终端所有者的声纹模型的相似度均低于该终端所有者对应的监控阈值,则判定所述终端当前使用者不是终端所有者;其中,不同终端所有者对应的监控阈值相同或不相同;
可选地,所述方法还包括:采集每一个终端所有者的语音训练数据,从所述语音训练数据中提取声纹特征,根据提取的声纹特征建立该终端所有者对应的声纹模型并保存。
可选地,所述监控信息包括:终端当前使用者的语音信息。
本发明实施例还提供了一种基于声纹识别的安全防护装置,包括:
语音采集模块,设置为采集终端当前使用者的语音数据,并从所述语音数据中提取声纹特征信息;
声纹识别模块,设置为将提取到的终端当前使用者的声纹特征信息与预先保存的终端所有者的声纹模型进行匹配,判断所述终端当前使用者是否为终端所有者;
安全防护模块,设置为在判定所述终端当前使用者不是终端所有者时,对所述终端进行安全防护处理。
可选地,声纹识别模块,是设置为采用以下方式将提取到的终端当前使用者的声纹特征信息与预先保存的终端所有者的声纹模型进行匹配,判断所述终端当前使用者是否为终端所有者:
将提取到的终端当前使用者的声纹特征数据与预先保存的终端所有者的声纹模型进行匹配,计算终端当前使用者的声纹特征与终端所有者的声纹模型的相似度;
如果终端当前使用者的声纹特征与终端所有者的声纹模型的相似度高于或等于监控阈值,则判定所述终端当前使用者为终端所有者;如果终端当前使用者的声纹特征与终端所有者的声纹模型的相似度低于监控阈值,则判定所述终端当前使用者不是终端所有者;
可选地,所述装置还包括:
声纹模型建立模块,设置为采集终端所有者的语音训练数据,从所述语音训练数据中提取声纹特征,根据提取的声纹特征建立声纹模型并保存。
可选地,安全防护模块,设置为采用以下方式对所述终端进行安全防护处理:
向预先设置的监控端发送监控信息,启动定时器,如果在定时器超时前接收到所述监控端返回的指令,则根据接收到的指令进行对应的安全防护处理;如果直到所述定时器超时仍未收到所述监控端返回的任何指令,则在判定终端当前的使用情况满足告警条件时,对所述终端进行超级锁屏处理;其中,进行超级锁屏后的终端只能由终端所有者通过语音进行解锁。
可选地,安全防护模块,是设置为采用以下方式根据接收到的指令进行对应的安全防护处理:
在所述监控端返回的指令是进行超级锁屏时,对终端进行超级锁屏处理;其中,进行超级锁屏后的终端只能由终端所有者通过语音进行解锁;和/或
在所述监控端返回的指令是进行数据保护时,对终端上保存的终端所有者个人指定数据进行删除;和/或
在所述监控端返回的指令是进入安全模式时,限制终端当前使用者进行指定的受限操作。
可选地,安全防护模块,是设置为采用以下方式判断终端当前的使用情况是否满足告警条件:
如果检测到终端当前使用者正在进行的操作属于指定的受限操作时,判定终端当前的使用情况满足告警条件;或
如果终端当前使用者的声纹特征与终端所有者的声纹特征之间的相似度低于告警阈值,则判定终端当前的使用情况满足告警条件;其中,所述监控 阈值大于所述告警阈值;或
如果终端当前使用者正在通信的对端联系人属于预先设置的重要联系人,则判定终端当前的使用情况满足告警条件。
可选地,安全防护模块,是设置为采用以下方式对所述终端进行安全防护处理:
收集终端使用情况的附加信息,在所述监控信息中携带所述附加信息。
可选地,安全防护模块,是设置为采用以下方式收集终端使用情况的附加信息:执行以下一种或多种处理:对终端当前的位置进行定位并记录、拍摄终端使用者的照片、记录终端当前使用者通信的对端联系人的信息、记录终端使用者使用的应用程序的名称和使用时间。
可选地,所述装置还包括:
设置模块,设置为在检测到终端使用者设置重要联系人时,保存所述重要联系人的信息;和/或
在检测到终端使用者设置受限操作时,保存所述指定的受限操作的信息;和/或
在检测到终端使用者设置终端所有者个人指定数据时,保存所述终端所有者个人指定数据的信息;和/或
在检测到终端使用者设置监控端的信息时,保存所述监控端的信息。
可选地,指定的受限操作,包括以下一种或多种:刷机、删除联系人、下载应用程序、与重要联系人通话、和进行移动支付;
终端所有者个人指定数据包括以下一种或多种:照片、通讯录和短信;
所述监控端包括以下一种或多种:终端所有者的邮箱、云端账户和能够与所述终端通信的其他通信设备。
可选地,声纹识别模块,是设置为采用以下方式在终端所有者为多个时,将提取到的终端当前使用者的声纹特征信息与预先保存的终端所有者的声纹模型进行匹配,判断所述终端当前使用者是否为终端所有者:
将提取到的终端当前使用者的声纹特征数据与预先保存的每一个终端所 有者的声纹模型进行比对,计算终端当前使用者的声纹特征与每一个终端所有者的声纹模型的相似度;
如终端当前使用者的声纹特征与任意一个终端所有者的声纹模型的相似度高于或等于该终端所有者对应的监控阈值,则判定所述终端当前使用者为终端所有者;如终端当前使用者的声纹特征与每一个终端所有者的声纹模型的相似度均低于该终端所有者对应的监控阈值,则判定所述终端当前使用者不是终端所有者;其中,不同终端所有者对应的监控阈值相同或不相同;
可选地,所述装置还包括:
声纹模型建立模块,设置为采集每一个终端所有者的语音训练数据,从所述语音训练数据中提取声纹特征,根据提取的声纹特征建立该终端所有者对应的声纹模型并保存。
可选地,所述监控信息包括:终端当前使用者的语音信息。
本发明实施例还提供一种计算机可读存储介质,存储有程序指令,当该程序指令被执行时可实现上述基于声纹识别的安全防护方法。
本发明实施例提供的技术方案,采集终端当前使用者的语音数据并进行声纹匹配,在判定终端的使用者非终端所有者本人后,记录并上报监控信息,采取安全防护措施阻止终端被冒用,避免终端所有者蒙受损失。
在阅读并理解了附图和详细描述后,可以明白其他方面。
附图概述
图1为本发明实施例的一种基于声纹识别的安全防护方法的流程图。
图2为本发明实施例的一种基于声纹识别的安全防护装置的结构示意图。
本发明的实施方式
如图1所示,本发明实施例提供了一种基于声纹识别的安全防护方法,该方法包括:
S10,采集终端当前使用者的语音数据,并从所述语音数据中提取声纹特征信息;
S20,将提取到的终端当前使用者的声纹特征信息与预先保存的终端所有者的声纹模型进行匹配,判断所述终端当前使用者是否为终端所有者;
S30,在判定所述终端当前使用者不是终端所有者时,对所述终端进行安全防护处理。
其中,采集终端当前使用者的语音数据,包括:
如终端麦克风检测到语音信号,则对当前终端麦克风采集到的语音信号进行保存;
其中,从所述语音数据中提取声纹特征信息,包括:从所述语音数据中提取MFCC(Mel-Frequency Cepstral Coefficients,梅尔频率倒谱系数)特征信息。从所述语音数据中还可以提取其他类型的声纹特征信息,并不限于MFCC特征信息。
其中,将提取到的终端当前使用者的声纹特征信息与预先保存的终端所有者的声纹模型进行匹配,判断所述终端当前使用者是否为终端所有者,包括:
将提取到的终端当前使用者的声纹特征数据与预先保存的终端所有者的声纹模型进行匹配,计算终端当前使用者的声纹特征与终端所有者的声纹模型的相似度;
如终端当前使用者的声纹特征与终端所有者的声纹模型之间的相似度高于或等于监控阈值,则判定所述终端当前使用者为终端所有者;如终端当前使用者的声纹特征与终端所有者的声纹模型的相似度低于监控阈值,则判定所述终端当前使用者不是终端所有者;
其中,预先采集终端所有者的语音训练数据,从所述语音训练数据中提 取声纹特征,根据提取的声纹特征建立声纹模型并保存;
其中,终端所有者为一个或多个;
在终端所有者为多个时,将提取到的终端当前使用者的声纹特征信息与预先保存的终端所有者的声纹模型进行匹配,判断所述终端当前使用者是否为终端所有者,包括:
将提取到的终端当前使用者的声纹特征数据与预先保存的每一个终端所有者的声纹模型进行比对,计算终端当前使用者的声纹特征与每一个终端所有者的声纹模型的相似度;
如终端当前使用者的声纹特征与任意一个终端所有者的声纹模型的相似度高于或等于该终端所有者对应的监控阈值,则判定所述终端当前使用者为终端所有者;如终端当前使用者的声纹特征与每一个终端所有者的声纹模型的相似度均低于该终端所有者对应的监控阈值,则判定所述终端当前使用者不是终端所有者;其中,不同终端所有者对应的监控阈值相同或不相同;
其中,预先采集每一个终端所有者的语音训练数据,从所述语音训练数据中提取声纹特征,根据提取的声纹特征建立该终端所有者对应的声纹模型并保存;
其中,对所述终端进行安全防护处理,包括:
向预先设置的监控端发送监控信息,启动定时器,如在定时器超时前接收到所述监控端返回的指令,则根据接收到的指令进行对应的安全防护处理;如直到所述定时器超时仍未收到所述监控端返回的任何指令,则在判定终端当前的使用情况满足告警条件时,对所述终端进行超级锁屏处理;其中,进行超级锁屏后的终端只能由终端所有者通过语音进行解锁;
其中,超级锁屏处理除了具有锁屏功能外,还可以关闭终端当前使用者正在使用的应用程序。
其中,所述监控信息包括:终端当前使用者的语音信息;
其中,所述监控信息并不限于终端当前使用者的语音信息,还可以包括其他信息,比如,终端当前使用者使用的应用程序的名称,终端当前使用者正在通信的对端联系人的信息,等等。这些除终端当前使用者的语音信息外 的其他信息可以作为附加信息。
其中,根据接收到的指令进行对应的安全防护处理,包括:
在所述监控端返回的指令是进行超级锁屏时,对终端进行超级锁屏处理;其中,进行超级锁屏后的终端只能由终端所有者通过语音进行解锁;和/或
在所述监控端返回的指令是进行数据保护时,对终端上保存的终端所有者个人指定数据进行删除;和/或
在所述监控端返回的指令是进入安全模式时,限制终端当前使用者进行指定的受限操作;
其中,监控端返回的指令并不限于上述所列的几种,可以视具体情况灵活定义这些指令。
其中,对所述终端进行安全防护处理,还包括:
收集终端使用情况的附加信息,在所述监控信息中携带所述附加信息;
其中,收集终端使用情况的附加信息,可以包括执行以下一种或多种处理:对终端当前的位置进行定位并记录、拍摄终端使用者的照片、记录终端当前使用者通信的对端联系人的信息、记录终端使用者使用的应用程序的名称和使用时间。
其中,收集终端使用情况的附加信息并不限于上述所列情形。
其中,判断终端当前的使用情况是否满足告警条件,包括:
如检测到终端当前使用者正在进行的操作属于指定的受限操作时,判定终端当前的使用情况满足告警条件;或
如终端当前使用者的声纹特征与终端所有者的声纹特征之间的相似度低于告警阈值,则判定终端当前的使用情况满足告警条件;其中,所述监控阈值大于所述告警阈值;或
如终端当前使用者正在通信的对端联系人属于预先设置的重要联系人,则判定终端当前的使用情况满足告警条件;
其中,告警条件并不限于上述所列的几种,可以视具体情况灵活设定。
其中,所述方法还包括:
在检测到终端使用者设置重要联系人时,保存所述重要联系人的信息;和/或
在检测到终端使用者设置受限操作时,保存所述指定的受限操作的信息;和/或
在检测到终端使用者设置终端所有者个人指定数据时,保存所述终端所有者个人指定数据的信息;和/或
在检测到终端使用者设置监控端的信息时,保存所述监控端的信息。
其中,指定的受限操作,包括以下一种或多种:刷机、删除联系人、下载应用程序、与重要联系人通话、和进行移动支付;指定的受限操作并不限于上述所列情形。
其中,终端所有者个人指定数据可以包括以下一种或多种:照片、通讯录和短信;终端所有者个人指定数据不限于上述所列的种类。
其中,所述监控端包括以下一种或多种:终端所有者的邮箱、云端账户和能够与所述终端通信的其他通信设备;其中,其他通信设备比如智能手环、手机等;
如图2所示,本发明实施例提供了一种基于声纹识别的安全防护装置,包括:
语音采集模块201,设置为采集终端当前使用者的语音数据,并从所述语音数据中提取声纹特征信息;
声纹识别模块202,设置为将提取到的终端当前使用者的声纹特征信息与预先保存的终端所有者的声纹模型进行匹配,判断所述终端当前使用者是否为终端所有者;以及
安全防护模块203,设置为在判定所述终端当前使用者不是终端所有者时,对所述终端进行安全防护处理。
其中,声纹识别模块202,是设置为采用以下方式将提取到的终端当前使用者的声纹特征信息与预先保存的终端所有者的声纹模型进行匹配,判断 所述终端当前使用者是否为终端所有者:
将提取到的终端当前使用者的声纹特征数据与预先保存的终端所有者的声纹模型进行匹配,计算终端当前使用者的声纹特征与终端所有者的声纹模型的相似度;
如终端当前使用者的声纹特征与终端所有者的声纹模型的相似度高于或等于监控阈值,则判定所述终端当前使用者为终端所有者;如终端当前使用者的声纹特征与终端所有者的声纹模型的相似度低于监控阈值,则判定所述终端当前使用者不是终端所有者;
其中,安全防护模块203,是设置为采用以下方式对所述终端进行安全防护处理:
向预先设置的监控端发送监控信息,启动定时器,如在定时器超时前接收到所述监控端返回的指令,则根据接收到的指令进行对应的安全防护处理;如直到所述定时器超时仍未收到所述监控端返回的任何指令,则在判定终端当前的使用情况满足告警条件时,对所述终端进行超级锁屏处理;其中,进行超级锁屏后的终端只能由终端所有者通过语音进行解锁。
其中,超级锁屏处理除了具有锁屏功能外,还可以关闭终端当前使用者正在使用的应用程序。
其中,安全防护模块203,是设置为采用以下方式根据接收到的指令进行对应的安全防护处理:
在所述监控端返回的指令是进行超级锁屏时,对终端进行超级锁屏处理;其中,进行超级锁屏后的终端只能由终端所有者通过语音进行解锁;和/或
在所述监控端返回的指令是进行数据保护时,对终端上保存的终端所有者个人指定数据进行删除;和/或
在所述监控端返回的指令是进入安全模式时,限制终端当前使用者进行指定的受限操作。
其中,安全防护模块203,是设置为采用以下方式判断终端当前的使用情况是否满足告警条件:
如检测到终端当前使用者正在进行的操作属于指定的受限操作时,判定 终端当前的使用情况满足告警条件;或
如终端当前使用者的声纹特征与终端所有者的声纹特征之间的相似度低于告警阈值,则判定终端当前的使用情况满足告警条件;其中,所述监控阈值大于所述告警阈值;或
如终端当前使用者正在通信的对端联系人属于预先设置的重要联系人,则判定终端当前的使用情况满足告警条件。
其中,安全防护模块203,是设置为采用以下方式对所述终端进行安全防护处理:
收集终端使用情况的附加信息,在所述监控信息中携带所述附加信息。
其中,安全防护模块203,是设置为采用以下方式收集终端使用情况的附加信息:执行以下一种或多种处理:对终端当前的位置进行定位并记录、拍摄终端使用者的照片、记录终端当前使用者通信的对端联系人的信息、记录终端使用者使用的应用程序的名称和使用时间。
其中,所述装置还包括:
设置模块204,设置为在检测到终端使用者设置重要联系人时,保存所述重要联系人的信息;和/或
在检测到终端使用者设置受限操作时,保存所述指定的受限操作的信息;和/或
在检测到终端使用者设置终端所有者个人指定数据时,保存所述终端所有者个人指定数据的信息;和/或
在检测到终端使用者设置监控端的信息时,保存所述监控端的信息。
其中,指定的受限操作,包括以下一种或多种:刷机、删除联系人、下载应用程序、与重要联系人通话、和进行移动支付;
终端所有者个人指定数据包括以下一种或多种:照片、通讯录和短信;
所述监控端包括以下一种或多种:终端所有者的邮箱、云端账户和能够与所述终端通信的其他通信设备;其中,其他通信设备比如智能手环、手机等;
其中,在终端所有者为多个时,声纹识别模块202,是设置为采用以下方式将提取到的终端当前使用者的声纹特征信息与预先保存的终端所有者的声纹特征信息进行匹配,判断所述终端当前使用者是否为终端所有者:
将提取到的终端当前使用者的声纹特征数据与预先保存的每一个终端所有者的声纹模型进行比对,计算终端当前使用者的声纹特征与每一个终端所有者的声纹模型的相似度;
如终端当前使用者的声纹特征与任意一个终端所有者的声纹模型的相似度高于或等于该终端所有者对应的监控阈值,则判定所述终端当前使用者为终端所有者;如终端当前使用者的声纹特征与每一个终端所有者的声纹模型的相似度均低于该终端所有者对应的监控阈值,则判定所述终端当前使用者不是终端所有者;其中,不同终端所有者对应的监控阈值相同或不相同;
其中,所述装置还包括:
声纹模型建立模块204,设置为采集每一个终端所有者的语音训练数据,从所述语音训练数据中提取声纹特征,根据提取的声纹特征建立该终端所有者对应的声纹模型并保存。
其中,所述监控信息包括:终端当前使用者的语音信息。其中,所述监控信息并不限于终端当前使用者的语音信息,还可以包括其他信息,比如,终端当前使用者使用的应用程序的名称,终端当前使用者正在通信的对端联系人的信息,等等。这些除终端当前使用者的语音信息外的其他信息可以作为附加信息。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,上述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明实施例不限制于任何特定形式的硬件和软件的结合。
工业实用性
本发明实施例提供的技术方案,采集终端当前使用者的语音数据并进行声纹匹配,在判定终端的使用者非终端所有者本人后,记录并上报监控信息,采取安全防护措施阻止终端被冒用,避免终端所有者蒙受损失。

Claims (23)

  1. 一种基于声纹识别的安全防护方法,该方法包括:
    采集终端当前使用者的语音数据,并从所述语音数据中提取声纹特征信息;
    将提取到的终端当前使用者的声纹特征信息与预先保存的终端所有者的声纹模型进行匹配,判断所述终端当前使用者是否为终端所有者;以及
    在判定所述终端当前使用者不是终端所有者时,对所述终端进行安全防护处理。
  2. 如权利要求1所述的方法,其中:
    所述将提取到的终端当前使用者的声纹特征信息与预先保存的终端所有者的声纹模型进行匹配,判断所述终端当前使用者是否为终端所有者,包括:
    将提取到的终端当前使用者的声纹特征数据与预先保存的终端所有者的声纹模型进行匹配,计算终端当前使用者的声纹特征与终端所有者的声纹模型的相似度;
    如终端当前使用者的声纹特征与终端所有者的声纹模型之间的相似度高于或等于监控阈值,则判定所述终端当前使用者为终端所有者;如终端当前使用者的声纹特征与终端所有者的声纹模型的相似度低于监控阈值,则判定所述终端当前使用者不是终端所有者;
    所述方法还包括:采集终端所有者的语音训练数据,从所述语音训练数据中提取声纹特征,根据提取的声纹特征建立声纹模型并保存。
  3. 如权利要求1所述的方法,其中:
    所述对所述终端进行安全防护处理,包括:
    向预先设置的监控端发送监控信息,启动定时器,如果在定时器超时前接收到所述监控端返回的指令,则根据接收到的指令进行对应的安全防护处理;如果直到所述定时器超时仍未收到所述监控端返回的任何指令,则在判定终端当前的使用情况满足告警条件时,对所述终端进行超级锁屏处理;其 中,进行超级锁屏后的终端只能由终端所有者通过语音进行解锁。
  4. 如权利要求3所述的方法,其中:
    所述根据接收到的指令进行对应的安全防护处理,包括:
    在所述监控端返回的指令是进行超级锁屏时,对终端进行超级锁屏处理;和/或
    在所述监控端返回的指令是进行数据保护时,对终端上保存的终端所有者个人指定数据进行删除;和/或
    在所述监控端返回的指令是进入安全模式时,限制终端当前使用者进行指定的受限操作。
  5. 如权利要求3所述的方法,其中:
    所述判断终端当前的使用情况是否满足告警条件,包括:
    如果检测到终端当前使用者正在进行的操作属于指定的受限操作时,则判定终端当前的使用情况满足告警条件;或
    如果终端当前使用者的声纹特征与终端所有者的声纹模型之间的相似度低于告警阈值,则判定终端当前的使用情况满足告警条件;其中,所述监控阈值大于所述告警阈值;或
    如果终端当前使用者正在通信的对端联系人属于预先设置的重要联系人,则判定终端当前的使用情况满足告警条件。
  6. 如权利要求3所述的方法,其中:
    在所述对所述终端进行安全防护处理的步骤中,还包括:
    收集终端使用情况的附加信息,在所述监控信息中携带所述附加信息。
  7. 如权利要求6所述的方法,其中:
    所述收集终端使用情况的附加信息,包括执行以下一种或多种处理:
    对终端当前的位置进行定位并记录、拍摄终端使用者的照片、记录终端当前使用者通信的对端联系人的信息、记录终端使用者使用的应用程序的名 称和使用时间。
  8. 如权利要求4或5所述的方法,还包括:
    在检测到终端使用者设置重要联系人时,保存所述重要联系人的信息;和/或
    在检测到终端使用者设置受限操作时,保存所述指定的受限操作的信息;和/或
    在检测到终端使用者设置终端所有者个人指定数据时,保存所述终端所有者个人指定数据的信息;和/或
    在检测到终端使用者设置监控端的信息时,保存所述监控端的信息。
  9. 如权利要求8所述的方法,其中:
    所述指定的受限操作,包括以下一种或多种:刷机、删除联系人、下载应用程序、与重要联系人通话、和进行移动支付;
    所述终端所有者个人指定数据包括以下一种或多种:照片、通讯录和短信;
    所述监控端包括以下一种或多种:终端所有者的邮箱、云端账户和能够与所述终端通信的其他通信设备。
  10. 如权利要求1所述的方法,其中:
    在终端所有者为多个时,所述将提取到的终端当前使用者的声纹特征信息与预先保存的终端所有者的声纹模型进行匹配,判断所述终端当前使用者是否为终端所有者,包括:
    将提取到的终端当前使用者的声纹特征数据与预先保存的每一个终端所有者的声纹模型进行比对,计算终端当前使用者的声纹特征与每一个终端所有者的声纹模型的相似度;
    如终端当前使用者的声纹特征与任意一个终端所有者的声纹模型的相似度高于或等于该终端所有者对应的监控阈值,则判定所述终端当前使用者为终端所有者;如终端当前使用者的声纹特征与每一个终端所有者的声纹模型 的相似度均低于该终端所有者对应的监控阈值,则判定所述终端当前使用者不是终端所有者;其中,不同终端所有者对应的监控阈值相同或不相同;
    所述方法还包括:采集每一个终端所有者的语音训练数据,从所述语音训练数据中提取声纹特征,根据提取的声纹特征建立该终端所有者对应的声纹模型并保存。
  11. 如权利要求3-7中任一项所述的方法,其中:
    所述监控信息包括:终端当前使用者的语音信息。
  12. 一种基于声纹识别的安全防护装置,包括:
    语音采集模块,设置为采集终端当前使用者的语音数据,并从所述语音数据中提取声纹特征信息;
    声纹识别模块,设置为将提取到的终端当前使用者的声纹特征信息与预先保存的终端所有者的声纹模型进行匹配,判断所述终端当前使用者是否为终端所有者;
    安全防护模块,设置为在判定所述终端当前使用者不是终端所有者时,对所述终端进行安全防护处理。
  13. 如权利要求12所述的装置,其中:
    声纹识别模块,是设置为采用以下方式将提取到的终端当前使用者的声纹特征信息与预先保存的终端所有者的声纹模型进行匹配,判断所述终端当前使用者是否为终端所有者:
    将提取到的终端当前使用者的声纹特征数据与预先保存的终端所有者的声纹模型进行匹配,计算终端当前使用者的声纹特征与终端所有者的声纹模型的相似度;
    如终端当前使用者的声纹特征与终端所有者的声纹模型的相似度高于或等于监控阈值,则判定所述终端当前使用者为终端所有者;如终端当前使用者的声纹特征与终端所有者的声纹模型的相似度低于监控阈值,则判定所述终端当前使用者不是终端所有者;
    所述装置还包括:
    声纹模型建立模块,设置为采集终端所有者的语音训练数据,从所述语音训练数据中提取声纹特征,根据提取的声纹特征建立声纹模型并保存。
  14. 如权利要求12所述的装置,其中:
    安全防护模块,是设置为采用以下方式对所述终端进行安全防护处理:
    向预先设置的监控端发送监控信息,启动定时器,如在定时器超时前接收到所述监控端返回的指令,则根据接收到的指令进行对应的安全防护处理;如直到所述定时器超时仍未收到所述监控端返回的任何指令,则在判定终端当前的使用情况满足告警条件时,对所述终端进行超级锁屏处理;其中,进行超级锁屏后的终端只能由终端所有者通过语音进行解锁。
  15. 如权利要求14所述的装置,其中:
    安全防护模块,是设置为采用以下方式根据接收到的指令进行对应的安全防护处理:
    在所述监控端返回的指令是进行超级锁屏时,对终端进行超级锁屏处理;其中,进行超级锁屏后的终端只能由终端所有者通过语音进行解锁;和/或
    在所述监控端返回的指令是进行数据保护时,对终端上保存的终端所有者个人指定数据进行删除;和/或
    在所述监控端返回的指令是进入安全模式时,限制终端当前使用者进行指定的受限操作。
  16. 如权利要求14所述的装置,其中:
    安全防护模块,是设置为采用以下方式判断终端当前的使用情况是否满足告警条件:
    如果检测到终端当前使用者正在进行的操作属于指定的受限操作时,判定终端当前的使用情况满足告警条件;或
    如果终端当前使用者的声纹特征与终端所有者的声纹特征之间的相似度低于告警阈值,则判定终端当前的使用情况满足告警条件;其中,所述监控阈值大于所述告警阈值;或
    如果终端当前使用者正在通信的对端联系人属于预先设置的重要联系人,则判定终端当前的使用情况满足告警条件。
  17. 如权利要求14所述的装置,其中:
    安全防护模块,是设置为采用以下方式对所述终端进行安全防护处理:
    收集终端使用情况的附加信息,在所述监控信息中携带所述附加信息。
  18. 如权利要求17所述的装置,其中:
    安全防护模块,是设置为采用以下方式收集终端使用情况的附加信息:执行以下一种或多种处理:对终端当前的位置进行定位并记录、拍摄终端使用者的照片、记录终端当前使用者通信的对端联系人的信息、记录终端使用者使用的应用程序的名称和使用时间。
  19. 如权利要求15或16所述的装置,还包括:
    设置模块,设置为在检测到终端使用者设置重要联系人时,保存所述重要联系人的信息;和/或
    在检测到终端使用者设置受限操作时,保存所述指定的受限操作的信息;和/或
    在检测到终端使用者设置终端所有者个人指定数据时,保存所述终端所有者个人指定数据的信息;和/或
    在检测到终端使用者设置监控端的信息时,保存所述监控端的信息。
  20. 如权利要求19所述的装置,其中:
    所述指定的受限操作,包括以下一种或多种:刷机、删除联系人、下载应用程序、与重要联系人通话、和进行移动支付;
    所述终端所有者个人指定数据包括以下一种或多种:照片、通讯录和短信;
    所述监控端包括以下一种或多种:终端所有者的邮箱、云端账户和能够与所述终端通信的其他通信设备。
  21. 如权利要求12所述的装置,其中:
    声纹识别模块,是设置为采用以下方式在终端所有者为多个时,将提取到的终端当前使用者的声纹特征信息与预先保存的终端所有者的声纹模型进行匹配,判断所述终端当前使用者是否为终端所有者:
    将提取到的终端当前使用者的声纹特征数据与预先保存的每一个终端所有者的声纹模型进行比对,计算终端当前使用者的声纹特征与每一个终端所有者的声纹模型的相似度;
    如终端当前使用者的声纹特征与任意一个终端所有者的声纹模型的相似度高于或等于该终端所有者对应的监控阈值,则判定所述终端当前使用者为终端所有者;如终端当前使用者的声纹特征与每一个终端所有者的声纹模型的相似度均低于该终端所有者对应的监控阈值,则判定所述终端当前使用者不是终端所有者;其中,不同终端所有者对应的监控阈值相同或不相同;
    所述装置还包括:
    声纹模型建立模块,设置为采集每一个终端所有者的语音训练数据,从所述语音训练数据中提取声纹特征,根据提取的声纹特征建立该终端所有者对应的声纹模型并保存。
  22. 如权利要求14-18中任一项所述的装置,其中:
    所述监控信息包括:终端当前使用者的语音信息。
  23. 一种计算机可读存储介质,存储有程序指令,当该程序指令被执行时可实现权利要求1-11任一项所述的方法。
PCT/CN2016/071477 2015-02-16 2016-01-20 一种基于声纹识别的安全防护方法和装置 WO2016131362A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP16751893.5A EP3244294A4 (en) 2015-02-16 2016-01-20 Voiceprint-recognition-based security protection method and device
US15/551,213 US20180039767A1 (en) 2015-02-16 2016-01-20 Voiceprint-recognition-based security protection method and device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201510085577.1 2015-02-16
CN201510085577.1A CN105989267B (zh) 2015-02-16 2015-02-16 一种基于声纹识别的安全防护方法和装置

Publications (1)

Publication Number Publication Date
WO2016131362A1 true WO2016131362A1 (zh) 2016-08-25

Family

ID=56692250

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2016/071477 WO2016131362A1 (zh) 2015-02-16 2016-01-20 一种基于声纹识别的安全防护方法和装置

Country Status (4)

Country Link
US (1) US20180039767A1 (zh)
EP (1) EP3244294A4 (zh)
CN (1) CN105989267B (zh)
WO (1) WO2016131362A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018165341A1 (en) * 2017-03-08 2018-09-13 Alibaba Group Holding Limited Contact information display method and device, and information display method and device

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107436748B (zh) * 2017-07-13 2020-06-30 普联技术有限公司 处理第三方应用消息的方法、装置、终端设备及可读介质
CN107871236B (zh) * 2017-12-26 2021-05-07 广州势必可赢网络科技有限公司 一种电子设备声纹支付方法及装置
CN108833688B (zh) * 2018-05-30 2020-03-10 Oppo广东移动通信有限公司 位置提醒方法、装置、存储介质及电子设备
CN111823241A (zh) * 2019-05-27 2020-10-27 广东小天才科技有限公司 一种智能安防机器人、方法、装置、存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN202841290U (zh) * 2012-06-04 2013-03-27 百度在线网络技术(北京)有限公司 移动终端的解锁装置及具有该解锁装置的移动终端
CN104202486A (zh) * 2014-09-26 2014-12-10 上海华勤通讯技术有限公司 移动终端及其屏幕解锁方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7494061B2 (en) * 2006-06-30 2009-02-24 Evercom Systems, Inc. Systems and methods for identity verification using continuous biometric monitoring
EP1521161A3 (en) * 2003-09-25 2006-03-15 Matsushita Electric Industrial Co., Ltd. An apparatus and a method for preventing unauthorized use and a device with a function of preventing unauthorized use
US8365282B2 (en) * 2007-07-18 2013-01-29 Research In Motion Limited Security system based on input shortcuts for a computer device
TWI384855B (zh) * 2008-04-02 2013-02-01 Inventec Appliances Corp 行動裝置之防盜系統
DE102008058883B4 (de) * 2008-11-26 2023-07-27 Lumenvox Corporation Verfahren und Anordnung zur Steuerung eines Nutzerzugriffs
IT1403435B1 (it) * 2010-12-27 2013-10-17 Conti Procedimento di autenticazione d utente per l'accesso a un terminale utente mobile e corrispondente terminale utente mobile.
US9262612B2 (en) * 2011-03-21 2016-02-16 Apple Inc. Device access using voice authentication
US9646261B2 (en) * 2011-05-10 2017-05-09 Nymi Inc. Enabling continuous or instantaneous identity recognition of a large group of people based on physiological biometric signals obtained from members of a small group of people
US8627096B2 (en) * 2011-07-14 2014-01-07 Sensible Vision, Inc. System and method for providing secure access to an electronic device using both a screen gesture and facial biometrics
US8997213B2 (en) * 2011-12-01 2015-03-31 Facebook, Inc. Protecting personal information upon sharing a personal computing device
CN103220637A (zh) * 2012-01-19 2013-07-24 腾讯科技(深圳)有限公司 手机防盗保护方法及装置
US8942431B2 (en) * 2012-06-24 2015-01-27 Neurologix Security Group Inc Biometrics based methods and systems for user authentication
CN103677551B (zh) * 2012-09-11 2016-12-21 联想(北京)有限公司 信息处理的方法及电子设备
CN103037310A (zh) * 2012-12-14 2013-04-10 北京网秦天下科技有限公司 移动终端智能防盗方法和移动终端
EP2945090A4 (en) * 2013-01-10 2016-08-17 Nec Corp END DEVICE, RELEASE PROCEDURE AND PROGRAM
US9778837B2 (en) * 2013-03-15 2017-10-03 Apple Inc. Mobile computing device with multiple access modes
ES2907259T3 (es) * 2013-12-06 2022-04-22 The Adt Security Corp Aplicación activada por voz para dispositivos móviles
CN103730120A (zh) * 2013-12-27 2014-04-16 深圳市亚略特生物识别科技有限公司 电子设备的语音控制方法及系统
US9667611B1 (en) * 2014-03-31 2017-05-30 EMC IP Holding Company LLC Situationally aware authentication
US10064060B2 (en) * 2014-05-05 2018-08-28 Apple Inc. Fingerprint activation of a panic mode of operation for a mobile device
CN103945070A (zh) * 2014-05-13 2014-07-23 上海斐讯数据通信技术有限公司 一种基于语音识别的紧急呼救方法以及紧急呼救装置
US20160034695A1 (en) * 2014-07-30 2016-02-04 Microsoft Technology Licensing, Llc Displaying Different Levels of Personal Information on a Screen
US9774597B2 (en) * 2014-12-05 2017-09-26 Microsoft Technology Licensing, Llc Configurable electronic-device security locking

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN202841290U (zh) * 2012-06-04 2013-03-27 百度在线网络技术(北京)有限公司 移动终端的解锁装置及具有该解锁装置的移动终端
CN104202486A (zh) * 2014-09-26 2014-12-10 上海华勤通讯技术有限公司 移动终端及其屏幕解锁方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3244294A4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018165341A1 (en) * 2017-03-08 2018-09-13 Alibaba Group Holding Limited Contact information display method and device, and information display method and device
US10977350B2 (en) 2017-03-08 2021-04-13 Alibaba Group Holding Limited Contact information display method and device, and information display method and device

Also Published As

Publication number Publication date
EP3244294A1 (en) 2017-11-15
EP3244294A4 (en) 2018-01-24
US20180039767A1 (en) 2018-02-08
CN105989267B (zh) 2021-02-02
CN105989267A (zh) 2016-10-05

Similar Documents

Publication Publication Date Title
WO2016131362A1 (zh) 一种基于声纹识别的安全防护方法和装置
US10566007B2 (en) System and method for authenticating voice commands for a voice assistant
CN104850827B (zh) 指纹识别方法及装置
CN104954534B (zh) 通信终端的控制方法、装置及相应的通信终端
CN104539811A (zh) 终端的防盗方法和移动终端
US20090251318A1 (en) Anti-theft system of mobile device
CN105407098A (zh) 身份验证方法及装置
WO2017035963A1 (zh) 指纹识别方法及指纹识别系统
WO2017059679A1 (zh) 一种帐号处理方法及装置
CN103391354A (zh) 信息保密系统及信息保密方法
CN112734988A (zh) 一种智能门锁的胁迫开锁的判断与报警系统及其方法
CN104751086A (zh) 一种终端防盗方法
CN110049490B (zh) 穿戴式设备的安全防护方法、装置、穿戴式设备及介质
WO2016192499A1 (zh) 一种终端管理方法及终端
CN105095717A (zh) 异常事件的处理方法及装置、电子设备
CN109409057A (zh) 安保系统及其控制方法、控制装置及存储介质
CN105844181A (zh) 一种按键指令处理方法及终端
WO2017177789A1 (zh) 移动终端防盗窃方法及装置
US8478340B1 (en) Device for and method of detecting SIM card removal and reinsertion
CN105791572A (zh) 录音方法及系统
CN105306691A (zh) 一种个人信息的保护方法及终端
CN105069344A (zh) 移动终端锁定方法及装置
CN107992733B (zh) 一种智能终端及其安全解锁方法
CN104092813A (zh) 一种手机及其操作处理方法
US11372961B2 (en) Method and device for assigning application usage permission

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16751893

Country of ref document: EP

Kind code of ref document: A1

REEP Request for entry into the european phase

Ref document number: 2016751893

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 15551213

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE