[go: up one dir, main page]

BE1028007B1 - Computer-geïmplementeerde detectie van afwijkende telefoongesprekken - Google Patents

Computer-geïmplementeerde detectie van afwijkende telefoongesprekken Download PDF

Info

Publication number
BE1028007B1
BE1028007B1 BE20205043A BE202005043A BE1028007B1 BE 1028007 B1 BE1028007 B1 BE 1028007B1 BE 20205043 A BE20205043 A BE 20205043A BE 202005043 A BE202005043 A BE 202005043A BE 1028007 B1 BE1028007 B1 BE 1028007B1
Authority
BE
Belgium
Prior art keywords
call
computer
model
anomalous
occurrence
Prior art date
Application number
BE20205043A
Other languages
English (en)
Other versions
BE1028007A1 (nl
Inventor
Fillip Hoste
Kris Demuynck
Der Meeren Guy Van
Brecht Desplanques
Original Assignee
Calltic Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Calltic Nv filed Critical Calltic Nv
Priority to BE20205043A priority Critical patent/BE1028007B1/nl
Priority to US17/758,915 priority patent/US12244757B2/en
Priority to EP21700613.9A priority patent/EP4094400B1/en
Priority to PCT/EP2021/051504 priority patent/WO2021148636A1/en
Publication of BE1028007A1 publication Critical patent/BE1028007A1/nl
Application granted granted Critical
Publication of BE1028007B1 publication Critical patent/BE1028007B1/nl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification techniques
    • G10L17/04Training, enrolment or model building
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification techniques
    • G10L17/06Decision making techniques; Pattern matching strategies
    • G10L17/08Use of distortion metrics or a particular distance between probe pattern and reference templates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/65Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2218Call detail recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • H04M3/42059Making use of the calling party identifier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0078Security; Fraud detection; Fraud prevention
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification techniques
    • G10L17/02Preprocessing operations, e.g. segment selection; Pattern representation or modelling, e.g. based on linear discriminant analysis [LDA] or principal components; Feature selection or extraction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/41Electronic components, circuits, software, systems or apparatus used in telephone systems using speaker recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/15Aspects of automatic or semi-automatic exchanges related to dial plan and call routing
    • H04M2203/152Temporary dial plan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6027Fraud preventions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42008Systems for anonymous communication between parties, e.g. by use of disposal contact identifiers

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Acoustics & Sound (AREA)
  • Human Computer Interaction (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Technology Law (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Game Theory and Decision Science (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

Computer-geïmplementeerde detectie van afwijkende telefoongesprekken, bijvoorbeeld detectie van interconnect-bypass-fraude, wordt bekendgemaakt. Een telefoongesprek geassocieerd met gebruikersapparaten wordt op afstand van de gebruikersapparaten geanalyseerd. Een eerste set van meerdere kenmerken, bijvoorbeeld mel-frequentie cepstrale coëfficiënten, wordt afgeleid van een oproepaudiostream. De eerste set wordt omgezet in een inbeddingsvector, bijvoorbeeld via een model op basis van een universeel achtergrondmodel dat een Gaussiaans mengselmodel omvat, welk model bij voorkeur is geconfigureerd op basis van een trainingsveelheid van eerste sets van meerdere kenmerken die zijn afgeleid van een bijbehorend trainingsveelheid audiostreams. Het voorkomen of de waarschijnlijkheid van voorkomen van een afwijkend telefoongesprek wordt bepaald op basis van de inbeddingsvector, bijvoorbeeld via een back-end-classificator, zoals een Gaussiaans back-endmodel, welke classificator bij voorkeur is geconfigureerd op basis van labels die zijn gekoppeld aan de trainingsveelheid audiostreams.

Description

COMPUTER-GEÏMPLEMENTEERDE DETECTIE VAN AFWIJKENDE TELEFOONGESPREKKEN
GEBIED VAN DE UITVINDING De onderhavige uitvinding heeft betrekking op computer-geïmplementeerde werkwijzen, computersystemen en computerprogrammaproducten voor het detecteren van afwijkende telefoongesprekken, in het bijzonder het detecteren van interconnect-bypass-fraude, in telefonische communicatienetwerken.
ACHTERGROND EP 2 509 294 B1 openbaart een systeem voor het detecteren van een ‘interconnect bypass’ in telecommunicatienetwerken, in het bijzonder in draadloze telecommunicatienetwerken zoals bijvoorbeeld van het type GSM, GPRS, UMTS of vergelijkbare, maar ook in bedrade telecommunicatienetwerken, gebaseerd op testoproepen. Een dergelijke interconnect-bypass wordt ook wel een ‘GSM-gateway’ of ‘SIM-box’ genoemd wanneer het een draadloos telecommunicatienetwerk betreft, zie bijvoorbeeld https://en.antrax.mobi.
Er wordt verwezen naar Figuur 1. Een lokale (bijv. nationale) telefoondienstaanbieder (105, bijv. een mobiele netwerkexploitant) kan een breed scala aan telefoongesprekken tussen partijen afhandelen. Sommige telefoongesprekken kunnen lokale telefoongesprekken zijn. Sommige telefoongesprekken kunnen niet-lokale (bijv. internationale) telefoongesprekken zijn. Lokale telefoongesprekken zijn meestal veel goedkoper dan niet-lokale telefoongesprekken, deels vanwege hogere kosten van de lokale telefoondienstaanbieder.
Soms wordt een internationaal gesprek van een oproepende partij (140) naar een aangewezen ontvanger (102), die wordt gerouteerd (143, 144) via een of meer internationale providers, niet rechtstreeks van een internationale carrier (144) afgeleverd aan een lokale telefoondienstaanbieder (105). Om hogere kosten van de lokale telefoondienstaanbieder te omzeilen, wordt het internationale gesprek, bijvoorbeeld via VoIP, naar een tussenliggend apparaat (101), zoals een SIM-box, van een bypass-operator gerouteerd. Het tussenliggend apparaat (101) is geassocieerd met een tussenliggende lokale abonnee-identificatie, bijv. het omvat een of meer SIM-kaarten van een lokale telefoondienstaanbieder (105), door dewelke het een lokaal telefoongesprek met de aangewezen ontvanger (102) tot stand kan brengen, waarvoor geen hogere kosten van toepassing zijn.
Het gebruik van een abonnee-identificatie (bijv.
SIM-kaart) voor een interconnect bypass is doorgaans contractueel verboden.
Lokale telefoondienstaanbieders willen abonnee- identificaties detecteren die worden gebruikt voor het omzeilen van interconnecties.
Figuur 1 toont het type oproepen dat een lokale telefoondienstaanbieder (105, bijv. mobiele netwerkexploitant) wil onderscheiden:
e telefoongesprekken die feitelijk lokaal afkomstig zijn (111); en e telefoongesprekken die niet-lokaal (140) afkomstig zijn, maar die lokaal lijken te zijn omdat ze van een telefoondienstaanbieder (142) via een of meer niet- lokale (bijv. internationale) carriers (143, 144) worden doorgegeven aan een tussenliggend apparaat (101) dat is gekoppeld aan een lokale abonnee- identificatie.
In het laatste geval worden twee oproepen tot stand gebracht: een eerste oproep tussen de oproepende partij (140) en de tussenliggend apparaat (101) en een tweede oproep tussen de tussenliggend apparaat (101) en de aangewezen ontvanger (102). Het tussenliggend apparaat verbindt de spraakkanalen van beide oproepen om communicatie tussen de oproepende partij (140) en de aangewezen ontvanger (102) mogelijk te maken.
Lokaal kan de abonnee-identificatie van de verzendende partij (101, 111) en de aangewezen ontvanger (102) worden geassocieerd met dezelfde lokale telefoondienstaanbieder, ook wel ‘on-net’ gesprekken genoemd, zoals afgebeeld in Figuur 1, maar kan ook worden geassocieerd met verschillende lokale of zelfs internationale telefoondienstaanbieders, ook wel ‘off-net’ gesprekken genoemd of in het geval van internationale telefoondienstaanbieders ‘internationale off-net’ gesprekken, welk geval niet wordt weergegeven in Figuur 1, maar welk geval ook het onderwerp is van de onderhavige uitvinding.
Figuur 1 toont verder schakelcentra (145, 146, 147, 106, 107), zoals mobiele schakelcentra (MSC) of mediagateways (MGW) en basiszendontvangststations (BTS, 103, 104). Hoewel Figuur 1 specifiek mobiele basiszendontvangststations weergeeft, kan de onderhavige uitvinding ook worden gebruikt voor bekabelde telefoonnetwerken en/of VolP-netwerken, bijvoorbeeld een tussenliggend apparaat dat is verbonden met een lokale vaste telefoonlijn.
Bekende detectiemethoden voor interconnect bypass zijn testoproepen, oproepprofilering, gebruikersprofilering, locatiedetectie en netwerkprotocolanalyse. Bypass-operators kunnen bekende methoden omzeilen door bijvoorbeeld lokale gesprekken te ontvangen, tussenliggende apparaten te verplaatsen, kunstmatige oproepdiversificatie en testgesprekken te volgen. Bekende detectiemethoden lijden onder tegenmaatregelen van bypass-operators en fout-positieven. Bovendien zijn nieuwe simkaarten goedkoop en gemakkelijk te verkrijgen, dus detectie moet snel zijn. Met bijvoorbeeld kosten van € 0,5 / SIM- kaart, gemiddelde gespreksduur van 2 minuten en een winst van € 0,2 / minuut, vindt bypass-detectie bij voorkeur plaats binnen de eerste drie gesprekken, omdat anders interconnect-bypass winstgevend wordt en dus wordt misbruikt. Er is behoefte aan interconnect-bypass-detectie die erg snel is (bijv. binnen de eerste drie oproepen), compleet (zowel on-net als off-net frauduleuze SIM-kaarten ophalen), nauwkeurig (fout-positieven beperken), niet kan worden omzeild en een lage impact op resources heeft.
US 9 037 113 B2 openbaart systemen en methoden voor het detecteren van oproepherkomst uit oproepaudio, in het bijzonder het bepalen van ten minste één van een ruisprofiel, pakketverlieskenmerken en spreker-onafhankelijke artefacten geassocieerd met oproepaudio ontvangen op een gebruikersapparaat dat deelneemt aan de oproep. US 9 037 113 B2 houdt zich bezig met het detecteren oproepherkomst en zwijgt over detectie van interconnect-bypass-fraude. US 9 037 113 B2 leert bovendien, in kolom 13 regels 18 tot 22, weg van mechanismen voor het analyseren van oproepaudio die afhankelijk zijn van stemmen van gespreksdeelnemers, inclusief stemafdruk, accent, spraakpatronen, toonhoogte (d.w.z. frequentie}, volume (d.w.z. amplitude) en verschillende andere stemfactoren.
Oproepanalyse op een gebruikersapparaat vereist samenwerking en is daarom niet geschikt voor detectie van interconnect-bypass-fraude. De onderhavige uitvinding beoogt een verscheidenheid aan typen afwijkende telefoongesprekken te detecteren, inclusief interconnect-bypass-fraude.
De onderhavige uitvinding beoogt ten minste enkele van de hierboven genoemde problemen op te lossen.
SAMENVATTING VAN DE UITVINDING In een eerste aspect verschaft de onderhavige uitvinding een computer- geïmplementeerde werkwijze (CIM) voor het detecteren van een afwijkend telefoongesprek, in het bijzonder het detecteren van interconnect-bypass-fraude, volgens conclusie 1. In een tweede aspect verschaft de onderhavige uitvinding een computersysteem voor het detecteren van een afwijkend telefoongesprek, in het bijzonder het detecteren van interconnect-bypass-fraude, waarbij het computersysteem middelen omvat die zijn geconfigureerd voor het uitvoeren van de CIM volgens het eerste aspect. In een derde aspect verschaft de onderhavige uitvinding een computerprogrammaproduct (CPP) voor het detecteren van een afwijkend telefoongesprek, in het bijzonder het detecteren van interconnect-bypass-fraude, waarbij de CPP instructies omvat die, wanneer de CPP wordt uitgevoerd door een computer, de computer ertoe brengen de CIM uit te voeren volgens het eerste aspect. De onderhavige uitvinding is voordelig omdat deze een zeer snelle, volledige en nauwkeurige detectie van een afwijkend telefoongesprek mogelijk maakt, in het bijzonder detectie van interconnect-bypass-fraude met een lage impact op resources, en die op afstand is van gebruikersapparaten. Verdere voordelen worden beschreven in de onderstaande gedetailleerde beschrijving.
BESCHRIJVING VAN DE FIGUREN Figuur 1 toont een schematisch overzicht voor het illustreren van verschillen tussen reguliere lokale telefoongesprekken en telefoongesprekken die verband houden met interconnect-bypass-fraude.
Figuur 2 toont een schematisch overzicht van een voorkeursuitvoeringsvorm. Figuur 3 toont een verdeling van testscores van een voorkeursuitvoeringsvorm gericht op detectie van kanaalspecifieke artefacten met betrekking tot interconnect- bypass-fraude rekening houdend met tot 3 oproepen per abonnee-identiteit.
Figuur 4 toont een verdeling van testscores van een voorkeursuitvoeringsvorm gericht op detectie van kanaalspecifieke artefacten met betrekking tot interconnect- bypass-fraude rekening houdend met slechts 1 oproep per abonnee-identiteit.
5 Figuur 5 toont een verdeling van testscores van een voorkeursuitvoeringsvorm gericht op detectie van meerdere sprekeridentiteiten gerelateerd aan interconnect- bypass-fraude rekening houdend met tot 3 oproepen per abonnee-identiteit.
GEDETAILLEERDE BESCHRIJVING VAN DE UITVINDING De onderhavige uitvinding heeft betrekking op een computer-geïmplementeerde werkwijze (CIM), een computersysteem en een computerprogrammaproduct (CPP) voor het detecteren van een afwijkend telefoongesprek, in het bijzonder het detecteren van interconnect-bypass-fraude. De uitvinding is samengevat in de overeenkomstige sectie hierboven. Hierna wordt de uitvinding in detail beschreven, worden voorkeursuitvoeringsvormen van de uitvinding besproken en wordt de uitvinding geïllustreerd door middel van niet-beperkende voorbeelden. Tenzij anders gedefinieerd, hebben alle termen die worden gebruikt bij het openbaren van de uitvinding, met inbegrip van technische en wetenschappelijke termen, de betekenis zoals gewoonlijk begrepen door een gemiddelde vakman in het vakgebied waartoe deze uitvinding behoort. Bij wijze van verdere begeleiding, zijn term definities inbegrepen om de leer van de onderhavige uitvinding beter te waarderen. ‘Een’, ‘de’ en ‘het’, zoals ze hierin worden gebruikt, omvatten zowel enkelvoudige als meervoudige referenten, tenzij de context duidelijk anders aangeeft. Bij wijze van voorbeeld verwijst ‘een compartiment’ naar een of meer compartimenten. ‘Ongeveer’ zoals hierin gebruikt, verwijzend naar een meetbare waarde zoals een parameter, een hoeveelheid, een tijdsduur en dergelijke, is bedoeld om variaties van +/- 20% of minder, bij voorkeur +/- 10% of minder te omvatten, met meer voorkeur +/- 5% of minder, met nog meer voorkeur +/- 1% of minder, en met nog meer voorkeur +/- 0,1% of minder van en vanaf de gespecificeerde waarde, voor zover dergelijke variaties geschikt zijn om uit te voeren in de geopenbaarde uitvinding. Het moet echter duidelijk zijn dat de waarde waarnaar de modificator ‘ongeveer’ verwijst, zelf ook specifiek wordt geopenbaard.
‘Omvatten’, ‘omvattende’ en ‘omvat’ en ‘bestaande uit’ zoals hier gebruikt, zijn synoniem met ‘bevatten’, ‘bevattende’ of ‘bevat’ en zijn inclusieve of open termen die de aanwezigheid specificeren van wat volgt (bijv. een component) en sluiten de aanwezigheid van aanvullende, niet-genoemde componenten, kenmerken, elementen, delen, stappen, die welbekend zijn in de stand der techniek of daarin beschreven zijn, niet uit. ‘Gebaseerd op’ zoals hierin gebruikt, is synoniem met ‘ten minste gedeeltelijk gebaseerd op’ en is een inclusieve of open term die de aanwezigheid van wat volgt aangeeft en sluit de aanwezigheid van aanvullende, niet-genoemde componenten, kenmerken, elementen, delen, stappen, die welbekend zijn in de stand der techniek of daarin beschreven zijn, niet uit. Een ‘telefoondienstverlener’ zoals hierin gebruikt, kan een vaste telefoonaanbieder, een mobiele netwerkexploitant of een Voice over IP (VoIP) -aanbieder zijn. Een ‘gebruikersapparaat’ zoals hierin gebruikt is elk apparaat dat geschikt is om in combinatie met een abonnee-identiteit een gesprek met een telefoondienstverlener tot stand te brengen. Dit kan bijvoorbeeld een smartphone, een SIM-box, een vaste lijn of een VolP-client op een computer of een ander geschikt apparaat zijn. Onder verwijzing naar voorbeeld Figuur 1, zijn telefoons (140, 102, 111) en het tussenliggend apparaat (101) gebruikersapparaten. Een gebruikersapparaat kan worden geassocieerd met een gebruikersapparaat-identificatienummer, zoals een International Mobile Equipment Identity (IMEI).
Een ‘abonnee-identiteit’ zoals hierin gebruikt, is elke identificatie die geschikt is voor het gebruik van communicatiediensten van een telefoondienstaanbieder. Een niet- beperkende lijst van soorten abonnee-identiteiten omvat een Subscriber Identity Module (SIM) kaart, een International Mobile Subscriber Identity (IMSI) die kan worden opgeslagen op een SIM-kaart, een Mobile Station International Subscriber Directory Number (MSISDN) dat een telefoonnummer kan koppelen aan een SIM, een telefoonkaart, een PBX-verbinding, een VolP-abonnement, een Skype-account en een WhatsApp-account.
Aspecten van de onderhavige uitvinding In een eerste aspect verschaft de onderhavige uitvinding een computer- geïmplementeerde werkwijze (CIM) voor het detecteren van een afwijkend telefoongesprek, in het bijzonder een CIM voor het detecteren van interconnect- bypass-fraude. In een tweede aspect verschaft de onderhavige uitvinding een computersysteem voor het detecteren van een afwijkend telefoongesprek, in het bijzonder een computersysteem voor het detecteren van interconnect-bypass- fraude. Het computersysteem omvat middelen die zijn geconfigureerd voor het uitvoeren van de CIM volgens het eerste aspect. In een derde aspect verschaft de onderhavige uitvinding een computerprogrammaproduct (CPP) voor het detecteren van een afwijkend telefoongesprek, in het bijzonder een CPP voor het detecteren van interconnect-bypass-fraude. De CPP omvat instructies die, wanneer de CPP wordt uitgevoerd door een computer, zoals een computersysteem volgens het tweede aspect, ervoor zorgen dat de computer de CIM uitvoert volgens het eerste aspect. De uitvinding kan verder een tastbare niet-transitoire computer-leesbare gegevensdrager verschaffen die de CPP omvat. De drie aspecten van de uitvinding hangen derhalve met elkaar samen. Daarom kan elk kenmerk dat hierboven of hieronder wordt beschreven, betrekking hebben op elk van deze aspecten, zelfs als het is beschreven in samenhang met een bepaald aspect.
De CIM omvat de stap van het analyseren van een telefoongesprek geassocieerd met ten minste twee gebruikersapparaten. De stap van het analyseren van de oproep omvat substappen. Een oproepaudiostream van de oproep wordt verkregen. Uit de oproepaudiostream wordt een eerste set van meerdere kenmerken afgeleid. Een voorkomen, of een waarschijnlijkheid van voorkomen, van een afwijkend telefoongesprek, in het bijzonder interconnect-bypass-fraude, wordt bepaald op basis van de eerste set kenmerken.
Een telefoongesprek omvat ten minste één oproepaudiostream (unidirectionele oproepaudiotransmissie), en typisch twee oproepaudiostreams (bidirectionele oproepaudiotransmissie). Typisch kan een aantal oproepaudiostreams, tot aan het aantal partijen dat deelneemt aan een telefoongesprek, dat groter kan zijn dan twee, aanwezig zijn. Een gemiddelde vakman zal begrijpen dat met het oog op de kwaliteit of het type apparaten, audio afkomstig van een niet-communicerende partij (bijvoorbeeld een partij die tijdelijk niet spreekt tijdens een gesprek} kan worden onthouden van verzending in een overeenkomstige oproepaudiostream (bijv. voor het onderdrukken van ruis echo-effecten in geval van akoestische koppeling van een spreker en een microfoon of voor het besparen van bandbreedtegebruik).
In de loop van een oproeptraject kan een oproepaudiostream worden geconverteerd, d.w.z. dat de oproepaudio die wordt weergegeven op basis van een eerste codec in een eerste oproepaudiostream kan worden geconverteerd op basis van een tweede codec naar een tweede oproepaudiostream. Een niet-beperkende lijst met voorbeelden van codecs omvat G711, G729, HR, FR, EFR, AMR en AMRWB.
Een oproeptraject kan bovendien netwerkartefacten in een oproepaudiostream introduceren, bijvoorbeeld als gevolg van vertragingen, bit flips, jitter of pakketverlies. Een oproepaudiostream kan dus netwerkartefacten bevatten, bijvoorbeeld kwaliteitsverslechtering, die een indicatie met betrekking tot zijn traject kunnen bevatten.
Naast codec-conversie kunnen ook andere artefacten worden geïntroduceerd in een oproepaudiostream, bijvoorbeeld ruis, achtergrondruis, radio-interferentie, vertraging, overspraak, afkappen, verbergen van pakketverlies en interworking van detectie van stemactiviteit.
Het voordeel van het detecteren van een afwijkend telefoongesprek via analyse van de oproepaudiostream, is de moeilijkheid om met de oproepaudiostream te knoeien. Dit moet worden afgezet tegen metagegevens. Voor interconnect-bypass, bijvoorbeeld, terwijl de juiste persoon sprekend (oproepaudiostream) via een onbekend telefoonnummer (metadata) mogelijk acceptabel is voor beide partijen, is afwezigheid van of een sterk aangepaste oproepaudiostream onaanvaardbaar. Verder is het moeilijk, zo niet onmogelijk, artefacten die zijn opgenomen als gevolg van het traject te verwijderen of te maskeren.
De oproepaudiostream (of streams) zijn daarom ideale doelkandidaten voor analyse om een afwijkend telefoongesprek te detecteren.
In een voorkeursuitvoeringsvorm wordt de oproep geanalyseerd op afstand van de ten minste twee gebruikersapparaten. Bij voorkeur wordt de oproepaudiostream verkregen bij infrastructuur van een telefoondienstaanbieder (bijv. lijnen 120 of 121 in Figuur 1). Bij voorkeur wordt de eerste set kenmerken afgeleid van de oproepaudiostream bij genoemde infrastructuur. Bij voorkeur wordt het voorkomen, of de waarschijnlijkheid van voorkomen, van een afwijkend telefoongesprek bepaald bij genoemde infrastructuur.
Het analyseren van de oproep op afstand van de ten minste twee gebruikersapparaten, zoals bij infrastructuur van een telefoonserviceprovider, is voordelig omdat het geen medewerking vereist van een gebruiker van een gebruikersapparaat, welke gebruiker bezwaar kan maken tegen samenwerking, bijv. bij het samenzweren in fraude of onverschillig staan tegenover fraude. Het vereist verder geen verbruik van reken-resources, en dus batterijvermogen, bij een gebruikersapparaat, dat meestal een draagbare mobiele telefoon is, in het bijzonder een smartphone. Het staat bovendien een beperkt aantal meetpunten toe en biedt toch een goede dekking. Een meetpunt is in de context van dit document een punt in een telecommunicatienetwerk waar oproepaudio wordt verkregen.
In een voorkeursuitvoeringsvorm wordt de eerste set kenmerken geconverteerd naar een inbeddingsvector met meerdere kenmerken, waarbij de inbeddingsvector en de eerste set verschillen. Het voorkomen of de waarschijnlijkheid van voorkomen van een afwijkend telefoongesprek, in het bijzonder interconnect-bypass-fraude, wordt vervolgens bepaald op basis van de inbeddingsvector. Bij voorkeur wordt de eerste set kenmerken via een model omgezet in een inbeddingsvector van meerdere kenmerken. Bij voorkeur wordt het model bepaald op basis van een trainingsveelheid van eerste sets van meerdere kenmerken afgeleid van een bijbehorend trainingsveelheid van audiostreams. Bij voorkeur wordt elke audiostream van de trainingsveelheid van audiostreams geassocieerd met een label dat aangeeft of er al dan niet sprake is van een afwijkend telefoongesprek. Het trainingsveelheid audiostreams kan worden verkregen op basis van conventionele methoden in het vakgebied, zoals, maar niet beperkt tot, bijvoorbeeld testoproepen.
Een twee-staps-kenmerkbepaling is voordelig omdat het een zeer snelle, volledige en nauwkeurige detectie van een afwijkend telefoongesprek mogelijk maakt, met name de detectie van interconnect-bypass-fraude, met een lage impact op de resources. De oproepaudiostream kan een aanzienlijke hoeveelheid gegevens omvatten, dat wil zeggen een groot aantal bits en/of een grote bitsnelheid. Direct werken met een nauwkeurig maar rekenkundig kostbaar detectie-algoritme op de volledige oproepaudiostream legt een zware last op de benodigde resources. Daarom kan een eerste set van meerdere kenmerken worden afgeleid van de oproepaudiostream, met de meeste voorkeur met een rekenkundig beheersbaar algoritme, waardoor met de meeste voorkeur de hoeveelheid gegevens aanzienlijk wordt gereduceerd.
De eerste set van meerdere kenmerken kan daardoor tussentijdse gegevens verschaffen voor daaropvolgende analyse in functie van de detectie.
Eerste set van meerdere kenmerken In een voorkeursuitvoeringsvorm omvat de eerste set van meerdere kenmerken, dat wil zeggen een digitale weergave van de eerste set van meerdere kenmerken, minder bits dan de oproepaudiostream.
In een voorkeursuitvoeringsvorm zijn de kenmerken van de eerste set vooraf bepaald (dat wil zeggen ‘hand-engineered’). De gemiddelde vakman zal begrijpen dat vooraf bepaalde kenmerken een vooraf bepaalde functionele afhankelijkheid van ten minste een deel van de oproepaudiostream omvatten.
De gemiddelde vakman zal ook begrijpen dat numerieke waarden van vooraf bepaalde kenmerken afhankelijk zijn van de specifieke audiostream die wordt overwogen en daarom niet vooraf bepaald.
In een voorkeursuitvoeringsvorm omvat de eerste set van meerdere kenmerken kenmerken die zijn afgeleid van een vermogensspectrum van ten minste een gedeelte van de oproepaudiostream.
Bij voorkeur is de oproepaudiostream een tijdsdomein bitstream representatie van de oproepaudio.
Een preëmfasefilter kan worden toegepast op de oproepaudiostream.
De oproepaudiostream kan worden verdeeld in opvolgende streamvensters, d.w.z. opvolgende delen van de oproepaudiostream in het tijdsdomein.
Als alternatief kunnen delen van de oproepaudiostream worden verkregen via een schuifvenster.
Bij voorkeur wordt een vermogensspectrum berekend voor elk streamvenster of exemplaar van het schuifvenster.
Als alternatief wordt een vermogensspectrum berekend voor de gehele oproepaudiostream.
Bij voorkeur is het vermogensspectrum gebaseerd op een Fourier-transformatie, zoals een snelle Fourier-transformatie.
Als alternatief is het vermogensspectrum gebaseerd op een discrete cosinus-transformatie, een discrete sinus-transformatie of een discrete wavelet-transformatie.
De eerste set van meerdere kenmerken kan ten minste een deel van het vermogensspectrum omvatten.
Bij voorkeur wordt het vermogensspectrum omgezet in meerdere waarden via een overeenkomstig aantal verschillende filters in het frequentiedomein, optioneel gevolgd door een of meer functies, bij voorkeur een logaritme.
De filters kunnen lineair, driehoekig, rechthoekig of trapeziumvormig zijn. De eerste set van meerdere kenmerken kan de meerdere waarden omvatten. Alternatief, of aanvullend, kunnen een of meer verdere functies worden toegepast op de meerdere waarden, zoals een discrete cosinus-transformatie, waardoor coëfficiënten worden verkregen. De eerste set van meerdere kenmerken kan de coëfficiënten omvatten. Een niet-beperkende lijst met coëfficiënten zijn tijdfrequentiekenmerken zoals gebaseerd op het menselijke gehoor- en spraaksysteem, zoals mel-frequentie cepstrale coëfficiënten, lineaire predictie coëfficiënten, lineaire predictie cepstral coëfficiënten, lijn spectrale frequenties, en perceptuele lineaire predictie coëfficiënten.
In een voorkeursuitvoeringsvorm omvat de eerste set van meerdere kenmerken sprekerafhankelijke kenmerken die geschikt zijn voor sprekerherkenning en/of sprekerdifferentiatie. Een niet-beperkende lijst van kenmerken die geschikt zijn voor sprekerherkenning en/of sprekerdifferentiatie omvat mel-frequentie cepstrale coëfficiënten, lineaire predictie coëfficiënten, lineaire predictie cepstral coëfficiënten, lijn spectrale frequenties, discrete wavelet-transformatie features, en perceptuele lineaire predictie coëfficiënten. In een uitvoeringsvorm omvat de eerste set van meerdere kenmerken mel-frequentie cepstrale coëfficiënten (MFCC). In een voorkeursuitvoeringsvorm bestaat de eerste set kenmerken uit MFCC. De aanvrager heeft verrassend gevonden dat, hoewel kenmerken op basis van het menselijke gehoor- en spraaksysteem in het bijzonder zijn afgestemd op audio- en spraakverwerking, waarbij kanaalspecifieke artefacten hinderlijk zijn, een eerste set van meerdere kenmerken die MFCC omvatten bijzonder vruchtbaar is in het verminderen van de hoeveelheid van gegevens van de oproepaudiostream tot een beheersbare hoeveelheid met een acceptabele hoeveelheid reken-resources, terwijl tegelijkertijd voldoende informatie wordt behouden voor het detecteren van afwijkende telefoongesprekken, in het bijzonder het detecteren van interconnect- bypass-fraude. Met name voor interconnect-bypass-fraude moeten lokale gesprekken worden onderscheiden van internationale gesprekken die worden omzeild via een lokale abonnee-identiteit/tussenliggend apparaat van een bypass-operator. Sprekerdifferentiatie is voor dit doel erg handig omdat kan worden verwacht dat een beperkt aantal sprekers gebruik maakt van één gebruikersapparaat. Veel verschillende sprekers kunnen erop wijzen dat het gebruikersapparaat in feite een tussenliggend apparaat is dat wordt gebruikt voor interconnect-bypass-fraude.
De aanvrager heeft bij het overwegen van sprekerafhankelijke kenmerken die geschikt zijn voor sprekerherkenning en/of sprekerdifferentiatie verrassend geconstateerd dat ondanks een verslechtering van de kwaliteit van dergelijke kenmerken voor sprekerherkenning voor omzeilde internationale gesprekken in vergelijking met nationale gesprekken, deze kenmerken toelaten om consistent en nauwkeurig omzeilde internationale oproepen en nationale oproepen te discrimeneren en heeft deze bevinding met voordeel omgezet in de onderhavige uitvinding.
Bovendien heeft de aanvrager ook ontdekt dat de invloed van de verslechtering van de kwaliteit op de sprekerafhankelijke kenmerken op zichzelf een indicatie is voor interconnect- bypass-fraude.
De aanvrager heeft verschillende soorten van dergelijke kenmerken getest en vond ze voordelig voor de onderhavige uitvinding, met bijzonder voordelige resultaten voor kenmerken gebaseerd op het menselijke gehoor- en spraaksysteem.
Zoals hierboven beschreven, worden dergelijke kenmerken gebruikt voor het detecteren van een afwijkend telefoongesprek op basis van de kenmerken die aan een enkele oproep zijn gekoppeld.
Bovendien kunnen ze, aangezien ze in het proces worden afgeleid, ook met voordeel worden gebruikt voor het bepalen van sprekerdifferentiatie over meerdere oproepen die zijn geassocieerd met een lokale abonnee-identiteit, voor verdere verbetering van de detectie van afwijkende telefoongesprekken, zoals hieronder verder gedetailleerd.
Zonder door theorie gebonden te willen zijn, en als wijsheid achteraf, gezien de verrassende bevinding, is de aanvrager van mening dat naast kwaliteitsvermindering (pakketverliezen, ruis), een oproeptraject ook ten minste gedeeltelijk een spraakspectrum kan hervormen, bijvoorbeeld door een reeks van coderingen en decoderingen, mogelijk met verschillende codecs, met name erop wijzend dat een SIM-box een oproep via een lucht-interface doorgeeft, met het oog waarop de hierboven beschreven sprekerafhankelijke kenmerken verrassend vruchtbaar zijn gebleken voor het detecteren van afwijkende telefoongesprekken.
Inbeddingsvector van meerdere kenmerken In een voorkeursuitvoeringsvorm worden de kenmerken van de inbeddingsvector volgens het model automatisch gegenereerd op basis van een criterium voor doelvariabiliteit.
In een eerste voorkeursuitvoeringsvorm is het model geconfigureerd om in de inbeddingsvector variabiliteit weer te geven over de trainingsveelheid van eerste sets van meerdere kenmerken, zonder specificatie tot het detecteren van abnormale telefoongesprekken. Het criterium van de doelvariabiliteit drukt daarom bij voorkeur variabiliteit uit zonder rekening te houden met het doel van het detecteren van abnormale telefoongesprekken. Bij het bepalen van het model wordt bij voorkeur geen rekening gehouden met labels die zijn geassocieerd met het trainingsveelheid van audiostreams. Bij voorkeur is het model uitsluitend geconfigureerd op basis van de audiostreams van het trainingsveelheid audiostreams, en niet op labels die daarmee zijn verbonden. Bij voorkeur is het model gebaseerd op een universeel achtergrondmodel (universal background model: UBM) omvattende een Gaussiaans mengselmodel. Bij voorkeur is de inbeddingsvector een i-vector. Een gedetailleerde specificatie van een voorbeeldmatig model op basis van een universeel achtergrondmodel dat een Gaussiaans mengselmodel omvat, kan worden opgehaald in Reynolds, Quatieri en Dunn, getiteld ‘Speaker Verification Using Adapted Gaussian Mixture Models’, in Digital Signal Processing 10, 19-41 (2000), DOI: 10.1006 / dspr.1999.0361. Een gedetailleerde specificatie van een voorbeeldmatig model op basis van een i-vector is te vinden in Najim Dehak et al, getiteld ‘Front-end factor analysis for speaker verification’ in IEEE Transactions on Audio Speech and Language Processing 19(4):788 - 798 June 2011, DOI:
10.1109/TASL.2010.2064307. In een tweede voorkeursuitvoeringsvorm, alternatief aan de eerste, is het model geconfigureerd voor het weergeven van de inbeddingsvectorvariabiliteit over de trainingsveelheid van eerste sets van meerdere kenmerken, met name voor het detecteren van afwijkende telefoongesprekken. Het criterium van de doelvariabiliteit drukt daarom bij voorkeur variabiliteit uit met het oog op het detecteren van afwijkende telefoongesprekken. Bij het bepalen van het model wordt bij voorkeur rekening gehouden met labels die zijn geassocieerd met het trainingsveelheid van audiostreams. Bij voorkeur is het model geconfigureerd op basis van de audiostreams van het trainingsveelheid audiostreams en de labels die zijn geassocieerd met het trainingsveelheid audiostreams. Bij voorkeur is het model gebaseerd op een Deep Neural Network-inbedding. Bij voorkeur is de inbeddingsvector een x-vector.
Een gedetailleerde specificatie van een voorbeeldmatig model gebaseerd op Deep Neural Network-inbedding kan worden opgehaald in Snyder, Garcia-Romero, Sell,
Povey and Khudanpur, getiteld ‘X-Vectors: Robust DNN Embeddings for Speaker Recognition’, in 2018 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP), DOI: 10.1109/ICASSP.2018.8461375. In de tweede voorkeursuitvoeringsvorm kan de eerste set kenmerken omvatten: — kenmerken afgeleid van een vermogensspectrum van ten minste een deel van de oproepaudiostream; — sprekerafhankelijke kenmerken die geschikt zijn voor sprekerherkenning en/of sprekerdifferentiatie; — een coëfficiënt zoals mel-frequentie cepstrale coëfficiënten (MFCC); — de oproepaudiostream; of — een gecomprimeerde weergave van de oproepaudiostream in het tijdsdomein. In een alternatieve uitvoeringsvorm worden kenmerken direct gebruikt in een statistische classificeerder zoals een GMM. Een model geconfigureerd op basis van een trainingsveelheid van eerste sets van meerdere kenmerken die zijn afgeleid van een bijbehorend trainingsveelheid audiostreams, waarbij elke audiostream van het trainingsveelheid audiostreams is geassocieerd met een label dat aangeeft of er sprake is van voorkomen of niet- voorkomen van een afwijkend telefoongesprek, is voordelig omdat het toestaat om automatisch verdere factoren vast te leggen die verschillen tussen afwijkende en reguliere gesprekken. Een niet-beperkende lijst met voorbeelden van dergelijke factoren onder meer bestaan uit fictieve oproepen (in het geval van Revenue Share Fraud}, achtergrondgeluiden (omdat voor internationale oproepen doorgaans een stillere omgeving wordt gebruikt), taalgerelateerde artefacten (bijvoorbeeld Portugees en Mandarijn hebben een enorm ander geluidsspectrum) en het verbindingsopbouw gedrag (aangezien een SIM-box in wezen twee oproepen uitvoert, waarvan de oproepaudiostreams op de juiste manier zijn verbonden).
In dit opzicht is de aanvrager van mening dat de onderhavige uitvinding niet alleen geschikt is voor het detecteren van interconnect-bypass-fraude, maar ook geschikt kan zijn voor het detecteren van andere soorten afwijkende telefoongesprekken (bijvoorbeeld Revenue Share Fraud). Waar in de context van de bredere klasse van afwijkende telefoongesprekken een analyse van de oproepaudiostream afkomstig van een bellende partij wordt beschreven, zal een gemiddelde vakman waarderen dat alternatieve of aanvullende analyse van een oproepaudiostream van een andere deelnemende partij in het telefoongesprek kan worden uitgevoerd.
Verder kan een oproepaudiostream verschillende codecs bevatten en dus transcoderen van de ene codec naar de andere. Dit is met name het geval in geval van interconnect-bypassfraude. Aanvrager is van mening dat de onderhavige uitvinding ook geschikt is voor het detecteren van transcodering.
Afwijkend telefoongesprek detectie, bijv. interconnect bypass-fraude detectie In een voorkeursuitvoeringsvorm wordt het voorkomen of de waarschijnlijkheid van voorkomen van een afwijkend telefoongesprek bepaald op basis van een back-end- classificator met de inbeddingsvector als invoer. Bij voorkeur is de classificator een set Gaussiaanse modellen met gedeelde covariantiematrix, een Gaussiaans back- endmodel genoemd, een set Gaussiaanse mengmodellen, een Support Vector Machine of een feed-forward neuraal netwerk. Met de meeste voorkeur is de classificator een reeks Gaussiaanse modellen met gedeelde covariantiematrix, een Gaussiaans back-endmodel genoemd.
In een voorkeursuitvoeringsvorm is de back-end-classificator geconfigureerd op basis van: een trainingsveelheid van inbeddingsvectoren overeenkomend met het trainingsveelheid van eerste sets van meerdere kenmerken afgeleid van het overeenkomstige trainingsveelheid van audiostreams; en de labels corresponderend met de audiostreams van de trainingsveelheid van audiostreams.
In een voorkeursuitvoeringsvorm wordt de oproep geassocieerd met een abonnee- identiteit en/of een eerste gebruikersapparaat, waarbij de oproepaudiostream uitgaand is met betrekking tot een apparaat geassocieerd met de abonnee-identiteit en/of het eerste gebruikersapparaat. Bij voorkeur, is genoemd apparaat geassocieerd met de abonnee-identiteit genoemde eerste gebruikersapparaat. De gemiddelde vakman zal begrijpen dat het gebruikersapparaat in dit document ook naar een SIM- box kan verwijzen. In deze uitvoeringsvorm wordt bij detectie van een afwijkend telefoongesprek op basis van het bepaalde voorkomen, of de waarschijnlijkheid van voorkomen, de abonnee-identiteit en/of het eerste gebruikersapparaat op de zwarte lijst gezet.
In een voorkeursuitvoeringsvorm wordt de oproep geassocieerd met een abonnee- identiteit en/of een eerste gebruikersapparaat, waarbij de oproepaudiostroom binnenkomend is met betrekking tot een tweede apparaat. Bij voorkeur, is genoemd apparaat geassocieerd met de abonnee-identiteit genoemde eerste gebruikersapparaat. De gemiddelde vakman zal begrijpen dat het gebruikersapparaat in dit document ook naar een SIM-box kan verwijzen. In deze uitvoeringsvorm wordt bij detectie van een afwijkend telefoongesprek op basis van het bepaalde voorkomen, of de waarschijnlijkheid van voorkomen, de abonnee- identiteit en/of het eerste gebruikersapparaat op de zwarte lijst gezet.
De abonnee-identiteit kan bijvoorbeeld worden bepaald op basis van een Subscriber Identity Module (SIM) kaart. Een simkaart kan worden geassocieerd met een prepaid of een postpaid abonnementsmodel, waarbij de eerste niet altijd identificatie van een natuurlijke of rechtspersoon vereist. De gemiddelde vakman zal derhalve begrijpen dat abonnee-identiteit verwijst naar een identiteit voor gebruik van een telefoonnetwerk, maar niet noodzakelijkerwijs naar een identiteit van een natuurlijke of rechtspersoon. In een voorkeursuitvoeringsvorm is de stap van het analyseren van een oproep geassocieerd met een abonnee-identiteit en/of een eerste gebruikersapparaat gebaseerd op metagegevens geassocieerd met de oproep. In een voorkeursuitvoeringsvorm is de stap van het analyseren van een oproep geassocieerd met een abonnee-identiteit en/of een eerste gebruikersapparaat gebaseerd op heuristische regels gebaseerd op metagegevens geassocieerd met de oproep. In een voorkeursuitvoeringsvorm omvat de stap van het analyseren van een oproep geassocieerd met een abonnee-identiteit en/of eerste gebruikersapparaat de stappen van: — bepalen of analyse vereist is op basis van metagegevens zoals een activeringsdatum geassocieerd met de abonnee-identiteit, een abonnementsmodel geassocieerd met de abonnee-identiteit (bijv. prepaid of post-paid abonnementsmodel), of het genoemde gesprek een internationaal gesprek is (bijv. in welk geval interconnect-bypass-fraude kan worden uitgesloten), metagegevens verstrekt door signaleringsinformatie of factureringsinformatie zoals bij het factureren van CDR (Call Detail Records)
en/of een eerder gebruik van genoemde abonnee-identiteit in samenhang met genoemd eerste gebruikersapparaat; en — in het geval van vereiste analyse, het uitvoeren van de stappen van: het verkrijgen van de audiostream; afleiden van de eerste set van meerdere kenmerken; het bepalen van het voorkomen, of een waarschijnlijkheid van voorkomen, van een afwijkend telefoongesprek, in het bijzonder interconnect- bypass-fraude.
Het kan voorkomen dat het vastgestelde voorkomen of de waarschijnlijkheid van voorkomen van een afwijkend telefoongesprek onbepaald is voor detectie op basis van een enkel gesprek. Dit kan bijvoorbeeld het geval zijn wanneer een waarschijnlijkheid van voorkomen lager is dan een vooraf bepaalde drempel. In dit geval worden voor meerdere oproepen geassocieerd met dezelfde abonnee-identiteit en/of eerste gebruikersapparaat, ten minste de stappen uitgevoerd voor elke oproep van het verkrijgen van de oproepaudiostream; afleiden van een eerste reeks van meerdere kenmerken; optioneel afleiden van een inbeddingsvector van meerdere kenmerken. Een sprekersovereenkomst of variabiliteitswaarde (bijvoorbeeld het aantal verschillende sprekers over de meerdere oproepen) wordt bepaald op basis van de kenmerken, bij voorkeur op basis van de inbeddingsvectoren behorende bij de overeenkomstige oproepen. Het voorkomen, of de waarschijnlijkheid van voorkomen, van een afwijkend telefoongesprek wordt vervolgens aanvullend bepaald op basis van de bepaalde sprekersovereenkomst of variabiliteitswaarde. De bepaling van sprekerdifferentiatie over meerdere oproepen wordt uitgevoerd voor oproepen die zijn geassocieerd met dezelfde abonnee-identiteit en/of eerste gebruikersapparaat. Dit maakt een aantal computeroptimalisaties mogelijk in vergelijking met sprekerherkenning voor een groter aantal oproepen, bijv. alle oproepen ongeacht de abonnee-identiteit en/of het eerste gebruikersapparaat. Ten eerste kan het aantal paarsgewijze vergelijkingen aanzienlijk worden verminderd. Ten tweede hoeft het aantal en/of de kwaliteit van de opgeslagen kenmerken niet zo hoog te zijn, omdat de kenmerkende ruimte minder dichtbevolkt is met een kleiner aantal sprekers en/of een kleiner aantal oproepen. Bovendien is het voldoende om verschillende sprekers te kunnen onderscheiden, met een veel lagere en asymmetrische nauwkeurigheidsvereiste voor sprekeridentificatie die gewoonlijk wordt gebruikt voor authenticatiedoeleinden. Nauwkeurigheidsvereiste is asymmetrisch omdat een valse identieke classificatie niet kritisch is. De eerste en tweede overwegingen moeten ook worden bekeken met betrekking tot het doel van het detecteren van interconnect-bypassfraude binnen de eerste drie oproepen, dat wil zeggen dat het aantal te vergelijken oproepen zeer beperkt is.
VOORBEELDEN De uitvinding wordt verder beschreven door de volgende niet-beperkende voorbeelden die de uitvinding verder illustreren, en niet zijn bedoeld, noch mogen worden geïnterpreteerd, om het bereik van de uitvinding te beperken. Example 1: Uitvoeringvorm Er wordt verwezen naar Figuur 2. Een telefoongesprek geassocieerd met ten minste twee gebruikersapparaten wordt geanalyseerd. De oproep wordt op afstand geanalyseerd van de ten minste twee gebruikersapparaten, in het bijzonder bij de infrastructuur van een telefoondienstverlener. Een beller-gebruikersapparaat van de genoemde ten minste twee gebruikersapparaten heeft het telefoongesprek gestart. Het apparaat van de beller is gekoppeld aan een simkaart.
Op basis van metagegevens, met name de simkaart, en meer in het bijzonder: e een activeringsdatum die is gekoppeld aan de simkaart, e een abonnementsmodel gekoppeld aan de simkaart, e facturerings- of signaleringsinformatie, en e of de oproep een internationale oproep is, wordt er bepaald of analyse vereist is. In het geval van een vereiste analyse worden de volgende stappen in dit voorbeeld uitgevoerd. Een oproepaudiostream die uitgaand is met betrekking tot het apparaat van de beller wordt verkregen (201). Uit de oproepaudiostream, wordt een eerste set omvattende MFCC afgeleid (202). De eerste set wordt via een model (203) omgezet in een inbeddingsvector (204), waarbij de inbeddingsvector en de eerste set verschillen. Het model is met de meeste voorkeur gebaseerd op een universeel achtergrondmodel (UBM) dat een Gaussiaans mengselmodel omvat. De inbeddingsvector is met de meeste voorkeur een i-vector.
Het model is eerder, d.w.z. vóór het telefoongesprek dat werd geanalyseerd, geconfigureerd op basis van een trainingsveelheid van eerste sets omvattende MFCC, die eerder zijn afgeleid van een bijbehorend trainingsveelheid van audiostreams.
Elke audiostream van het trainingsveelheid van audiostreams wordt geassocieerd met een label dat aangeeft of er sprake is van het al dan niet voorkomen van een afwijkend telefoongesprek.
In het geval dat het model is gebaseerd op een universeel achtergrondmodel, is het niet vereist om het trainingsveelheid audiostreams aan een label te koppelen, omdat het model zonder toezicht kan worden gebouwd.
Hoewel het tijd- en resource-rovend is, kan een dergelijk trainingsveelheid audiostreams met bekende methoden in het vakgebied worden verkregen.
De inbeddingsvector (204) wordt ingevoerd in een back-end-classificator (205), in het bijzonder een Gaussiaans back-endmodel, omvattende twee Gaussiaanse modellen met een gedeelde covariantiematrix.
Een score wordt verkregen op basis van de back-end classificator.
De op dit moment verkregen score kan optioneel worden samengevoegd (206) met een of meer eerder verkregen scores behorende bij dezelfde SIM-kaart, in het geval deze laatste kan worden opgehaald in een overeenkomstige database, bijvoorbeeld wanneer eerdere oproepen die zijn geassocieerd met de SIM-kaart eerder zijn geanalyseerd.
De huidige score wordt opgeslagen in de database in combinatie met de simkaart, voor toekomstig opvragen.
De inbeddingsvector (204) wordt optioneel omgezet in een sprekerfactor (208) op basis van een criterium voor doelvariabiliteit, meer bepaald een criterium voor doelvariabiliteit van de spreker.
Als deze optionele stap niet wordt uitgevoerd, moet sprekerfactor in wat volgt worden begrepen als de inbeddingsvector.
De momenteel verkregen sprekerfactor (208) wordt vergeleken (209) met een of meer eerder verkregen sprekerfactoren behorende bij dezelfde SIM-kaart, in het geval dat deze laatste kan worden opgehaald in een overeenkomstige database, bijvoorbeeld wanneer eerdere oproepen in verband met de SIM-kaart eerder geanalyseerd.
In het bijzonder wordt een sprekersovereenkomst of variabiliteitsscore (210) bepaald, die genormaliseerd (gemiddeld) is met betrekking tot het aantal oproepen geassocieerd met de SIM-kaart.
De huidige sprekerfactor (208) wordt in de database opgeslagen in combinatie met de SIM-kaart, voor toekomstig ophalen.
Op basis van de score of de samengevoegde score, in voorkomend geval, en de sprekersovereenkomst of variabiliteitswaarde in het geval van meerdere oproepen die aan dezelfde SIM zijn gekoppeld, wordt de waarschijnlijkheid van het voorkomen van een afwijkend telefoongesprek, in het bijzonder interconnect-bypass-fraude, bepaald (207).
Op basis van een vergelijking van de waarschijnlijkheid en een vooraf bepaalde drempel, wordt bepaald of het telefoongesprek een afwijkend telefoongesprek is of niet, en in het eerste geval wordt de SIM-kaart geblokkeerd voor het maken van verdere gesprekken.
Example 2: Uitvoeringvorm Een voorkeursuitvoeringsvorm van een eerste set kenmerken is in dit voorbeeld geopenbaard.
Mel-frequentie cepstrale coëfficiënten (MFCC) kenmerk-extractie wordt uitgevoerd op een gericht audiokanaal van een audiostream.
Informatie over temporele dynamiek kan worden toegevoegd door delta A, delta delta AA en/of shifted delta coefficients (SDC) op te nemen in MFCC-frames.
Spraakframes kunnen worden geselecteerd via Voice Activity Detection (VAD) en/of spraak / niet-spraaksegmentatie, aangezien frames die overeenkomen met stilte en andere niet-spraakgeluiden irrelevante informatie kunnen bevatten. Voice Activity Detection kan worden gerealiseerd door een selectiedrempel toe te passen op de genormaliseerde energiecomponent, bijv. selectie van frames met een log-energie boven de tijdgemiddelde log-energie in het 5 seconden schuifvenster. Meer geavanceerde selectieschema’s kunnen modelgebaseerde spraak / niet- spraaksegmentatie uitvoeren voorafgaand aan de op VAD gebaseerde frameselectie. Dankzij de op modellen gebaseerde benadering en de grotere analysecontext kunnen lange, continue spraaksegmenten robuuster worden gedetecteerd. Alleen energierijke frames binnen deze gedetecteerde spraaksegmenten worden vervolgens geselecteerd. Een voorbeeld van modelgebaseerde spraak / niet-spraaksegmentatie is beschreven in Desplanques en Martens, getiteld ‘Model-based speech/non-speech segmentation of a heterogeneous multilingual TV broadcast collection”, in 2013 IEEE International Symposium on Intelligent Signal Processing and Communication Systems (ISPACS), DOI: 10.1109/ISPACS.2013.6704522.
De kenmerken van de (geselecteerde) MFCC-frames kunnen worden genormaliseerd door middel van Cepstral Mean Subtraction (CMS), Cepstral Mean en Variance Normalisation (CMVN) of feature warping (Gaussianization). Example 3: Uitvoeringvorm Een voorkeursuitvoeringsvorm van een model is in dit voorbeeld geopenbaard.
Een Gaussian Mixture Model (GMM) is gebouwd op basis van een trainingsveelheid audiostreams en fungeert als Universal Background Model (UBM). Dit UBM- trainingsproces vereist geen labels en produceert daarom een generiek model van telefonische spraak.
Het model is niet gespecialiseerd in bepaalde sprekers of kanalen.
De trainingsgegevens zijn echter meestal in balans met een breed scala aan verschillende sprekers en kanaalomstandigheden.
Het model kan worden getraind op de (geselecteerde) MFCC-frames die worden beschreven in de voorbeelduitvoeringsvorm.
De GMM bevat typisch tussen de 16 en 2048 Gaussiaanse componenten.
Audiostream-specifieke afwijkingen van de UBM laten toe om eigenschappen van die gegeven audiostream te karakteriseren.
Een i-vector extractor-model is gebouwd op basis van de (gebalanceerde) training van meerdere audiostreams om deze variabiliteit te modelleren.
Voor dit trainingsproces zijn geen labels vereist, maar wel een eerste set (MFCC) kenmerken per training audiostream of een eerste set kenmerken per homogene delen van de audiostream.
Het i-vector extractor-model maakt de extractie mogelijk van een inbeddingsvector met een vaste lengte per audiostream of homogeen deel van de audiostream.
De inbeddingsvectoren kunnen gemiddeld genormaliseerd, witgemaakt en lengte-genormaliseerd zijn voor verdere verwerking.
In het geval van interconnect-bypass-fraude zijn gerichte bronnen van variabiliteit sprekervariabiliteit en kanaalvariabiliteit.
De dimensie van de inbeddingsvectoren is typisch ingesteld op 128 tot 2048. Een set Gaussiaanse modellen, een Gaussiaans backend-model genaamd, is gebouwd op een trainingsveelheid audiostreams met het doel om de kanaalspecifieke informatie uit de i-vectoren te extraheren.
Elke voorgedefinieerde kanaalcategorie komt overeen met één Gaussische.
Een covariantiematrix kan worden gedeeld tussen de modellen binnen de set.
In het geval van interconnect-bypass-fraude wordt de inbeddingsvector van de geanalyseerde audiostream gescoord met het model van de afwijkende audiostreams en het model voor de niet-afwijkende audiostreams.
Sprekeridentiteit geeft informatie over mogelijke interconnect-bypass-fraude,
daarom is een Probabilistic Linear Discriminant Analysis (PLDA) model geconstrueerd op een trainingsveelheid audiostreams om sprekersovereenkomst te scoren tussen i- vectoren geassocieerd met dezelfde abonnee-identiteit.
Het PLDA-model genereert een log-waarschijnlijkheidsverhouding die de |og-waarschijnlijkheid van een hypothese met dezelfde spreker vergelijkt met de log-waarschijnlijkheid van een hypothese met een andere spreker tussen twee of meerdere audiostreams.
Cosinus- gelijkheidsscore tussen i-vectoren kan worden gebruikt om een soortgelijk doel te bereiken.
Elk paar audiostreams geassocieerd met dezelfde abonnee-identiteit wordt gescoord met het PLDA-model en deze score wordt gemiddeld over alle mogelijke paarsgewijze vergelijkingen.
Deze laatste score voor sprekersovereenkomst wordt vergeleken met een drempel die is geoptimaliseerd voor de gewenste afweging van detectiefouten.
De training- en evaluatieprocedure van het PLDA-model wordt beschreven in Prince en Elder, getiteld ‘Probabilistic Linear Discriminant Analysis for Inferences about Identity’, in 2007 IEEE International Conference on Computer Vision, DOI: 10.1109/1CCV.2007.4409052. De dimensie van de sprekerfactorvectoren die in deze subruimte van de sprekervariabiliteit liggen, wordt meestal ingesteld op 25-250. De kanaalspecifieke score en score voor sprekersovereenkomst kunnen worden samengevoegd tot één enkele score.
Dit maakt het gebruik van een enkele detectiedrempel mogelijk.
Example 4: Testresultaten interconnect-bypass-fraude De hierboven beschreven uitvoeringsvormen worden geëvalueerd door middel van een tweevoudige gestratificeerde kruisvalidatie op een trainingsveelheid audiostreams.
De helft van de trainingsset wordt gebruikt om de modelparameters te schatten.
De modellen worden geëvalueerd op de andere helft van de trainingsset.
Deze procedure wordt een tweede keer uitgevoerd met de rollen van de trainingsgegevens en evaluatiegegevens omgedraaid.
De evaluatieresultaten van de twee stappen worden samengevoegd om de definitieve evaluatiestatistieken te verkrijgen.
De drempel voor detectie van interconnect-bypass-fraude is afgestemd voor gelijke kosten tussen een vals alarmpercentage en een foutpercentage. Deze afweging van detectiefouten modelleert het scenario van een voorselectie van mogelijk afwijkende audiostreams door andere detectie-algoritmen.
De detectie van interconnect-bypass-fraude met behulp van een Gaussiaans backend-model bereikt een nauwkeurigheid van 99,6%, een recall-fraude van 99,7% en een precisie-fraude van 99,6% met een tweevoudige kruisvalidatie op de trainingsset. De verdeling van de Gaussische backend log- waarschijnlijkheidsverhouding testscores over de twee validatiesets is weergegeven in Figuur 3. Een testscore lager dan nul geeft aan dat fraude een waarschijnlijkheid heeft van meer dan 50% voor de geëvalueerde abonnee-identiteit. Een Gaussiaanse Backend-detectie uitgevoerd per audiostream in plaats van per abonnee-identiteit levert een nauwkeurigheid van 98,6%, een recall-fraude van 98,7% en een precisie- fraude van 98,5%. De verdeling van de testscores op basis van de audiostream log- waarschijnlijkheidsverhouding testscores is weergegeven in Figuur 4. De detectie van interconnect-bypass-fraude door middel van PLDA sprekersovereenkomstscores behaalt een nauwkeurigheid van 95,0%, een recall-fraude van 94,7% en een precisie-fraude van 95,2% met tweevoudige kruisvalidatie op de trainingsset. De verdeling van de PLDA sprekersovereenkomst log-waarschijnlijkheidsverhouding testscores op de twee validatiesets is weergegeven in Figuur 5.

Claims (20)

CONCLUSIES
1. Computer-geïmplementeerde werkwijze voor het detecteren van een afwijkend telefoongesprek, omvattende de stap van het analyseren van een telefoongesprek dat is geassocieerd met ten minste twee gebruikersapparaten, waarbij het gesprek op afstand van de ten minste twee gebruikersapparaten wordt geanalyseerd, waarbij de analyse van het gesprek de stappen omvat van: a) verkrijgen van een oproepaudiostream van de oproep; b) afleiden, van de oproepaudiostream, een eerste set van meerdere kenmerken; c) omzetten van de eerste set kenmerken naar een inbeddingsvector van meerdere kenmerken, waarbij de inbeddingsvector en de eerste set verschillen; d) bepalen van het voorkomen, of een waarschijnlijkheid van voorkomen, van een afwijkend telefoongesprek op basis van de inbeddingsvector.
2. Computer-geïmplementeerde werkwijze volgens een van de voorgaande conclusies, waarbij de eerste set van meerdere kenmerken sprekerafhankelijke kenmerken omvat die geschikt zijn voor sprekerherkenning en/of sprekerdifferentiatie.
3. Computer-geïmplementeerde werkwijze volgens een van de voorgaande conclusies, waarbij de eerste set van meerdere kenmerken omvat die zijn afgeleid van een vermogensspectrum van ten minste een gedeelte van de oproepaudiostream.
4. Computer-geïmplementeerde werkwijze volgens een van de voorgaande conclusies, waarbij de eerste set kenmerken mel-frequentie cepstrale coëfficiënten (MFCC) omvat.
5. Computer-geïmplementeerde werkwijze volgens een van de voorgaande conclusies, waarbij de eerste set kenmerken via een model wordt geconverteerd naar een inbeddingsvector van meerdere kenmerken, waarbij het model is geconfigureerd op basis van een trainingsveelheid van eerste sets van meerdere kenmerken afgeleid van een overeenkomstig trainingsveelheid audiostreams.
6. Computer-geïmplementeerde werkwijze volgens voorgaande conclusie 5, waarbij het model geconfigureerd is om in de inbeddingsvector variabiliteit weer te geven over de trainingsveelheid van eerste sets van meerdere kenmerken, zonder specificatie tot het detecteren van abnormale telefoongesprekken.
7. Computer-geïmplementeerde werkwijze volgens een van de voorgaande conclusies 5 en 6, waarbij het model is gebaseerd op een Universal Background Model dat een Gaussiaans mengselmodel omvat, bij voorkeur waarbij de inbeddingsvector een i-vector is.
8. Computer-geïmplementeerde werkwijze volgens voorgaande conclusie 5, waarbij het model geconfigureerd is om in de inbeddingsvector variabiliteit weer te geven over de trainingsveelheid van eerste sets van meerdere kenmerken, met specificatie tot het detecteren van abnormale telefoongesprekken.
9. Computer-geïmplementeerde werkwijze volgens een van de voorgaande conclusies 5 en 8, waarbij het model is gebaseerd op een Deep Neural Network-inbedding, bij voorkeur waarbij de inbeddingsvector een x-vector is.
10. Computer-geïmplementeerde werkwijze volgens een van de voorgaande conclusies, waarbij het voorkomen of de waarschijnlijkheid van voorkomen van een afwijkend telefoongesprek wordt bepaald op basis van een back-end- classificator met de inbeddingsvector als invoer, bij voorkeur waarbij de classificator een set is van Gaussiaanse modellen met gedeelde covariantiematrix, een Gaussiaans back-endmodel genoemd, een set van Gaussiaans mengmodel, een Support Vector Machine of een neuraal netwerk, met de meeste voorkeur waarbij de classificator een set van Gaussiaanse modellen met gedeelde covariantiematrix is, een Gaussiaans back-endmodel genoemd.
11. Computer-geïmplementeerde werkwijze volgens voorgaande conclusies 5 en 10, waarbij elke audiostream van het trainingsveelheid audiostreams is geassocieerd met een label dat aangeeft of er sprake is van voorkomen of niet-voorkomen van een afwijkend telefoongesprek, waarbij de back-end- classificator is geconfigureerd op basis van: een trainingsveelheid van inbeddingsvectoren die overeenkomen met het trainingsveelheid van eerste sets van meerdere kenmerken afgeleid van het overeenkomstige trainingsveelheid van audiostreams; en de bijbehorende labels.
12. Computer-geïmplementeerde werkwijze volgens een van de voorgaande conclusies, waarbij de oproep is geassocieerd met een abonnee-identiteit en/of een eerste gebruikersapparaat, waarbij de oproepaudiostream uitgaand isten opzichte van een apparaat dat is geassocieerd met de abonnee-identiteit en/of genoemde eerste gebruikersinrichting, waarbij in geval van detectie van een afwijkend telefoongesprek op basis van de vastgestelde voorkomen, of de waarschijnlijkheid van voorkomen, de abonnee-identiteit en/of eerste gebruikersinrichting op de zwarte lijst wordt gezet.
13. Computer-geïmplementeerde werkwijze volgens een van de voorgaande conclusies, waarbij de oproep is geassocieerd met een abonnee-identiteit en/of een eerste gebruikersapparaat, waarbij de oproepaudiostream binnenkomend is met betrekking tot een tweede apparaat, waarbij in geval van detectie van een afwijkend telefoongesprek op basis van de vastgestelde voorkomen, of de waarschijnlijkheid van voorkomen, de abonnee-identiteit en/of het eerste gebruikersapparaat op de zwarte lijst wordt gezet.
14. Computer-geïmplementeerde werkwijze volgens voorgaande conclusie 12 of 13, waarbij de stap van het analyseren van een oproep geassocieerd met een abonnee-identiteit en/of een eerste gebruikersapparaat de stappen omvat van: bepalen of analyse vereist is op basis van een activeringsdatum geassocieerd met de abonnee-identiteit, een abonnementsmodel geassocieerd met de abonnee-identiteit, of de oproep een internationale oproep is, metagegevens op basis van facturerings- of signaleringsgegevens en/of een eerder gebruik van genoemde abonnee-identiteit; en in het geval van vereiste analyse, uitvoeren van de analysestappen (a) tot (d).
15. Computer-geïmplementeerde werkwijze volgens een van de voorgaande conclusies 12 tot en met 14, waarbij het vastgestelde voorkomen of de waarschijnlijkheid van voorkomen van een afwijkend telefoongesprek onbepaald is op basis van een enkel gesprek, waarbij voor meerdere gesprekken geassocieerd met dezelfde abonnee-identiteit en/of eerste gebruikersapparaat voor elke oproep ten minste stappen (a) tot (c) uitgevoerd worden, waarbij een sprekersovereenkomst of variabiliteitswaarde wordt bepaald op basis van inbeddingsvectoren geassocieerd met de overeenkomstige oproepen, waarbij het voorkomen of de waarschijnlijkheid van het voorkomen van een afwijkend telefoongesprek wordt bepaald op basis van de vastgestelde sprekersovereenkomst of variabiliteitswaarde.
16. Computer-geïmplementeerde werkwijze volgens een van de voorgaande conclusies, waarbij het detecteren van een afwijkend telefoongesprek het detecteren van interconnect-bypass-fraude is, en waarbij het voorkomen van een afwijkend telefoongesprek het voorkomen van interconnect-bypass- fraude is.
17. Computer-geïmplementeerde werkwijze volgens een van de voorgaande conclusies, waarbij het detecteren van een afwijkend telefoongesprek het detecteren van Revenue Share Fraud is, en waarbij het voorkomen van een afwijkend telefoongesprek het voorkomen van Revenue Share Fraud is.
18. Computer-geïmplementeerde werkwijze volgens een van de voorgaande conclusies, waarbij het detecteren van een afwijkend telefoongesprek het detecteren van transcoderen is, en waarbij het voorkomen van een afwijkend telefoongesprek het voorkomen van transcoderen is.
19. Computersysteem voor het detecteren van een afwijkend telefoongesprek, waarbij het computersysteem middelen omvat die zijn geconfigureerd voor het uitvoeren van de werkwijze volgens een van de conclusies 1 tot 18.
20. Computerprogrammaproduct voor het detecteren van een afwijkend telefoongesprek, waarbij het computerprogrammaproduct instructies omvat die, wanneer het computerprogrammaproduct wordt uitgevoerd door een computer, de computer de werkwijze volgens een van de conclusies 1 tot 18 laat uitvoeren.
BE20205043A 2020-01-23 2020-01-23 Computer-geïmplementeerde detectie van afwijkende telefoongesprekken BE1028007B1 (nl)

Priority Applications (4)

Application Number Priority Date Filing Date Title
BE20205043A BE1028007B1 (nl) 2020-01-23 2020-01-23 Computer-geïmplementeerde detectie van afwijkende telefoongesprekken
US17/758,915 US12244757B2 (en) 2020-01-23 2021-01-22 Computer-implemented detection of anomalous telephone calls
EP21700613.9A EP4094400B1 (en) 2020-01-23 2021-01-22 Computer-implemented detection of anomalous telephone calls
PCT/EP2021/051504 WO2021148636A1 (en) 2020-01-23 2021-01-22 Computer-implemented detection of anomalous telephone calls

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BE20205043A BE1028007B1 (nl) 2020-01-23 2020-01-23 Computer-geïmplementeerde detectie van afwijkende telefoongesprekken

Publications (2)

Publication Number Publication Date
BE1028007A1 BE1028007A1 (nl) 2021-08-18
BE1028007B1 true BE1028007B1 (nl) 2021-08-24

Family

ID=70456685

Family Applications (1)

Application Number Title Priority Date Filing Date
BE20205043A BE1028007B1 (nl) 2020-01-23 2020-01-23 Computer-geïmplementeerde detectie van afwijkende telefoongesprekken

Country Status (4)

Country Link
US (1) US12244757B2 (nl)
EP (1) EP4094400B1 (nl)
BE (1) BE1028007B1 (nl)
WO (1) WO2021148636A1 (nl)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BE1028007B1 (nl) 2020-01-23 2021-08-24 Calltic Nv Computer-geïmplementeerde detectie van afwijkende telefoongesprekken
FR3125192A1 (fr) * 2021-07-09 2023-01-13 Calltic Nv Détection mise en œuvre par ordinateur d’appels téléphoniques anormaux
US12327564B1 (en) * 2021-09-06 2025-06-10 Amazon Technologies, Inc. Voice-based user recognition
US12231597B2 (en) * 2022-09-15 2025-02-18 Capital One Services, Llc Computer-based systems configured for automatically generating fictitious call session interaction parameter(s) and methods of use thereof

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9037113B2 (en) * 2010-06-29 2015-05-19 Georgia Tech Research Corporation Systems and methods for detecting call provenance from call audio
US9232052B1 (en) * 2014-11-21 2016-01-05 Marchex, Inc. Analyzing voice characteristics to detect fraudulent call activity and take corrective action without using recording, transcription or caller ID
WO2020159917A1 (en) * 2019-01-28 2020-08-06 Pindrop Security, Inc. Unsupervised keyword spotting and word discovery for fraud analytics

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5495521A (en) * 1993-11-12 1996-02-27 At&T Corp. Method and means for preventing fraudulent use of telephone network
US8051134B1 (en) * 2005-12-21 2011-11-01 At&T Intellectual Property Ii, L.P. Systems, methods, and programs for evaluating audio messages
PL2509294T3 (pl) 2011-04-08 2013-09-30 Meucci Solutions Nv System wykrywania obejść sieci telefonicznej ze zmniejszonym ryzykiem kontr-wykrycia
US9729727B1 (en) * 2016-11-18 2017-08-08 Ibasis, Inc. Fraud detection on a communication network
BE1028007B1 (nl) 2020-01-23 2021-08-24 Calltic Nv Computer-geïmplementeerde detectie van afwijkende telefoongesprekken

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9037113B2 (en) * 2010-06-29 2015-05-19 Georgia Tech Research Corporation Systems and methods for detecting call provenance from call audio
US9232052B1 (en) * 2014-11-21 2016-01-05 Marchex, Inc. Analyzing voice characteristics to detect fraudulent call activity and take corrective action without using recording, transcription or caller ID
WO2020159917A1 (en) * 2019-01-28 2020-08-06 Pindrop Security, Inc. Unsupervised keyword spotting and word discovery for fraud analytics

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DESPLANQUES BRECHT ET AL: "Model-based speech/non-speech segmentation of a heterogeneous multilingual TV broadcast collection", 2013 INTERNATIONAL SYMPOSIUM ON INTELLIGENT SIGNAL PROCESSING AND COMMUNICATION SYSTEMS, IEEE, 12 November 2013 (2013-11-12), pages 55 - 60, XP032541979, DOI: 10.1109/ISPACS.2013.6704522 *
NAJIM DEHAK ET AL: "Front-End Factor Analysis for Speaker Verification", IEEE TRANSACTIONS ON AUDIO, SPEECH AND LANGUAGE PROCESSING, vol. 19, no. 4, 1 May 2011 (2011-05-01), US, pages 788 - 798, XP055566628, ISSN: 1558-7916, DOI: 10.1109/TASL.2010.2064307 *

Also Published As

Publication number Publication date
EP4094400B1 (en) 2024-03-06
US20230048264A1 (en) 2023-02-16
WO2021148636A1 (en) 2021-07-29
US12244757B2 (en) 2025-03-04
EP4094400A1 (en) 2022-11-30
BE1028007A1 (nl) 2021-08-18
EP4094400C0 (en) 2024-03-06

Similar Documents

Publication Publication Date Title
BE1028007B1 (nl) Computer-geïmplementeerde detectie van afwijkende telefoongesprekken
US12323553B2 (en) Systems and methods for detecting call provenance from call audio
US11646038B2 (en) Method and system for separating and authenticating speech of a speaker on an audio stream of speakers
US20240233709A1 (en) Systems and methods of speaker-independent embedding for identification and verification from audio
US11646018B2 (en) Detection of calls from voice assistants
US9837079B2 (en) Methods and apparatus for identifying fraudulent callers
US9614962B2 (en) System and method for analyzing and classifying calls without transcription
US20150310877A1 (en) Conversation analysis device and conversation analysis method
KR20160010951A (ko) 음성 감성 지수를 이용한 호 및 화자의 평가 장치 및 방법
US20250095662A1 (en) Robust spread-spectrum speech watermarking using linear prediction and deep spectral shaping
JP2013235050A (ja) 情報処理装置及び方法、並びにプログラム
US9196254B1 (en) Method for implementing quality control for one or more components of an audio signal received from a communication device
Blatnik et al. Influence of the perceptual speech quality on the performance of the text-independent speaker recognition system
JPWO2014069444A1 (ja) 不満会話判定装置及び不満会話判定方法

Legal Events

Date Code Title Description
FG Patent granted

Effective date: 20210824