诈骗电话识别方法及系统与流程

文档序号:28374036发布日期:2022-01-07 21:09阅读:1425来源:国知局
诈骗电话识别方法及系统与流程

1.本发明涉及通信技术领域,尤其涉及一种诈骗电话识别方法,以及一种诈骗电话识别系统。


背景技术:

2.电信诈骗由于作案手段多样、作案成本低、受害人数多、难以追踪等原因,受到越来越多的关注,已经成为较为严重的社会问题,这也给运营商带来较大的舆论压力,近年来各运营商一直在探索电信反诈技术。
3.目前,诈骗电话识别方式一般是通过分析号码的行为来进行机器学习与建模分析,比如基于号码的通话时长、上网时长、被挂断次数、套餐业务订购、拨打电话频次等行为进行建模和预测,然后生成黑灰名单传给通信管理局进行备案处理。在传统场景中,由于数据隐私保护的需要,各运营商无法相互共享数据,只能各自进行模型的构建和预测,诈骗电话的误报、漏报率较高。


技术实现要素:

4.为了至少部分解决现有技术中诈骗电话识别存在数据孤立、无法进行数据联动,从而影响识别准确率的技术问题而完成了本发明。
5.根据本发明的一方面,提供一种诈骗电话识别方法,所述方法包括:
6.各参与方节点定期将各自维护的黑名单中的用户身份标识id数据和标签数据发送至管理方节点,每张黑名单包括多条数据,每条数据包括id、电话号码、若干属性信息和标注是否为诈骗电话的标签;
7.管理方节点接收各参与方节点发送的id数据和标签数据,找出id相同的标签数据,并判断id相同的标签数据中是否存在标注为诈骗电话的标签,若存在,则通知相关参与方节点将其本地黑名单中该id对应的标签标注更新为诈骗电话;
8.各参与方节点在发现疑似诈骗号码时,先获取该号码对应的id,再使用已获取的id在其本地黑名单中查询对应的标签数据,以识别出该号码是否为诈骗电话。
9.可选地,在各参与方节点分别将各自维护的黑名单中的id数据和标签数据发送至管理方节点之前,还包括:
10.各参与方节点定期对各自维护的黑名单中同一id对应的多条数据进行汇聚,得到各自在id维度上汇聚后的本地黑名单。
11.可选地,对同一id对应的多条数据进行汇聚,具体为:
12.将该id对应的多条数据中各项属性信息分别对应求和,以及将该id对应的多条数据中的标签值进行或运算。
13.可选地,所述方法还包括:
14.各参与方节点分别计算各自维护的黑名单中各项id数据的哈希值h1,然后将各自对应的哈希值h1发送至管理方节点;
15.管理方节点接收各参与方节点发送的哈希值h1,并找出其中id相同的标签数据。
16.或者,所述方法还包括:
17.各参与方节点共同协商一个随机数r,再分别计算各自维护的黑名单中各项id数据级联随机数r的哈希值h2,然后将各自对应的哈希值h2发送至管理方节点;
18.管理方节点接收各参与方节点发送的哈希值h2,并找出其中id相同的标签数据。
19.可选地,所述方法还包括:
20.各参与方节点使用各自本地黑名单中的数据进行多方的横向联邦学习模型训练,得到反诈模型;
21.各参与方节点在发现疑似诈骗号码时,若根据其本地黑名单识别出该号码非诈骗电话,则将该号码对应的各项属性信息输入至反诈模型中,并判断模型输出结果是否为诈骗电话,若是,则将其本地黑名单中对应的标签标注更新为诈骗电话。
22.可选地,在各参与方节点得到反诈模型之前,还包括:
23.若管理方节点判断id相同的标签数据中不存在标注为诈骗电话的标签,则相关参与方节点协商同态加密算法的公私钥,分别使用公钥加密各自维护的黑名单中该id对应的各项属性信息并发送至管理方节点;
24.管理方节点接收相关参与方节点发送的该id对应的各项加密后属性信息,并分别计算该id对应的各相同项加密后属性信息之和,再分别发送给相关参与方节点;
25.相关参与方节点接收该id对应的各相同项加密后属性信息之和,分别使用私钥进行解密后再除以相关参与方节点的数量,得出该id对应的各项属性信息均值,以及分别使用该id对应的各项属性信息均值更新各自本地黑名单中相应的各项原属性信息。
26.可选地,所述方法还包括:
27.各参与方节点定期向管理方节点同步各自维护的本地黑名单中被标注为诈骗电话的标签数据。
28.可选地,所述参与方包括运营商,所述管理方包括通信管理局。
29.根据本发明的另一方面,提供一种诈骗电话识别系统,所述系统包括:
30.管理方节点与若干参与方节点;
31.各参与方节点设置为,定期将各自维护的黑名单中的用户身份标识id数据和标签数据发送至管理方节点,每张黑名单包括多条数据,每条数据包括id、电话号码、若干属性信息和标注是否为诈骗电话的标签;
32.管理方节点设置为,接收各参与方节点发送的id数据和标签数据,找出id相同的标签数据,并判断id相同的标签数据中是否存在标注为诈骗电话的标签,若存在,则通知相关参与方节点将其本地黑名单中该id对应的标签标注更新为诈骗电话;
33.各参与方节点还设置为,在发现疑似诈骗号码时,先获取该号码对应的id,再使用已获取的id在其本地黑名单中查询对应的标签数据,以识别出该号码是否为诈骗电话。
34.本发明提供的技术方案可以包括以下有益效果:
35.本发明提供的诈骗电话识别方法及系统中,各个参与方节点将各自维护的黑名单中的id数据和标注是否为诈骗电话的标签数据发送至管理方节点,由管理方节点进行数据融合后通知相关参与方节点更新其本地黑名单中的标签数据,则各个参与方节点就可以根据其最近更新的黑名单准确、高效地识别出诈骗电话,通过前述数据融合方法消除了一证
多号带来的干扰,并且管理方无需获取各个参与方的用户行为数据,实现了各参与方之间、参与方与管理方之间的数据隐私保护。
36.本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
37.附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
38.图1为本发明实施例提供的一种诈骗电话识别方法的流程示意图;
39.图2为本发明实施例提供的另一种诈骗电话识别方法的流程示意图;
40.图3为本发明实施例提供的诈骗电话识别系统的结构示意图。
具体实施方式
41.为使本发明实施例的目的、技术方案和优点更加清楚,以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
42.目前电信反诈手段多由各运营商或互联网公司通过分析自身用户数据的方式来进行诈骗电话的标记。由于各公司只能掌握使用自己一方的用户数据,进行分析时数据量不足,诈骗电话识别的漏报和误报率较高。针对目前电信反诈技术存在数据孤立、无法进行数据联动,从而影响识别准确率的技术问题,本发明实施例提出了一种能够融合多方数据进行诈骗电话识别的方案,同时可满足国家监管部门关于数据隐私保护的要求,下面通过具体实施例进行详细描述。
43.图1为本发明实施例提供的一种诈骗电话识别方法的流程示意图。如图1所示,所述方法包括如下步骤s101至s103。
44.s101.各参与方节点定期将各自维护的黑名单中的id(identity,用户身份标识)数据和标签数据发送至管理方节点,每张黑名单包括多条数据,每条数据包括id、电话号码、若干属性信息和标注是否为诈骗电话的标签。至于发送周期的具体数值,可由本领域技术人员根据实际需求进行设定与调整。
45.本实施例中,每张黑名单数据包括id(用户身份标识),num(电话号码),ia,ib,

,ih(若干与用户行为相关的属性信息,如通话时长、上网时长、被挂断次数、套餐业务订购信息、拨打电话频次等),以及df(标签,用以标注是否为诈骗电话)。其中,id可以为身份证号码,也可以为护照号等其他能够标识用户身份的号码,下文中将以身份证号码为例进行描述,但本发明并不限制于此。
46.黑名单的格式如下表1所示:
47.表1
[0048][0049]
为方便描述,本实施例以三个参与方a、b和c为例,每个参与方节点各自维护一张黑名单,包含被标注为诈骗电话的标签数据,其中df=1表示对应的电话号码为诈骗电话,df=0表示对应的电话号码非诈骗电话。可见,黑名单中除了包含诈骗电话以外,还包含非诈骗电话。
[0050]
参与方节点a维护的黑名单格式如下表2所示:
[0051]
表2
[0052]
idnumiaib

ihdfid
a1
num
a1
ia
a1
ib
a1

ih
a1
0id
a2
num
a2
ia
a2
ib
a2

ih
a21…ꢀꢀꢀꢀꢀꢀ
id
al
num
al
ia
al
ib
al

ih
al1[0053]
参与方节点b维护的黑名单格式如下表3所示:
[0054]
表3
[0055][0056][0057]
参与方节点c维护的黑名单格式如下表4所示:
[0058]
表4
[0059]
idnumiaib

ihdfid
c1
num
c1
ia
c1
ib
c1

ih
c1
0id
c2
num
c2
ia
c2
ib
c2

ih
c20…ꢀꢀꢀꢀꢀꢀ
id
cn
num
cn
ia
cn
ib
cn

ih
cn1[0060]
除提供黑名单数据的三个参与方a、b和c外,本方案中还涉及管理方g,负责协同各方执行协议及汇总结果数据。
[0061]
s102.管理方节点接收各参与方节点发送的id数据和标签数据,找出id相同的标签数据,并判断id相同的标签数据中是否存在标注为诈骗电话的标签,若存在,则通知相关参与方节点将其本地黑名单中该id对应的标签标注更新为诈骗电话。
[0062]
其中,相关参与方节点指的是:对于向管理方节点发送了相同id数据(可能不止一个)的各个参与方节点,若其中某一相同id数据对应的标签数据中存在标注为诈骗电话的
标签,那么发送该相同id数据的那些参与方节点即为相关参与方节点。
[0063]
s103.各参与方节点在发现疑似诈骗号码时,先获取该号码对应的id,再使用已获取的id在其本地黑名单中查询对应的标签数据,以识别出该号码是否为诈骗电话。
[0064]
其中,参与方可以为运营商,管理方可以为通信管理局。
[0065]
由于一张身份证件可以在一家运营商或多家运营商注册多个号码,电信诈骗者同一时间段可能只会使用一个号码拨打诈骗电话,而其他号码由于不存在典型电信诈骗特征且有可能跨运营商,给诈骗号码识别带来干扰。基于此,本实施例中,各个参与方节点将各自维护的黑名单中的id数据和标注是否为诈骗电话的标签数据发送至管理方节点,由管理方节点进行数据融合后通知相关参与方节点更新其本地黑名单中的标签数据,则各个参与方节点就可以根据其最近更新的黑名单准确、高效地识别出诈骗电话,通过前述数据融合方法消除了一证多号带来的干扰,并且管理方无需获取各个参与方的用户行为数据,实现了各参与方、参与方与管理方之间的数据隐私保护。
[0066]
在一种具体实施方式中,在步骤s101之前,还包括如下步骤s104。
[0067]
s104.各参与方节点定期对各自维护的黑名单中同一id对应的多条数据进行汇聚,得到各自在id维度上汇聚后的本地黑名单。至于周期的具体数值,可由本领域技术人员根据实际需求进行设定与调整。
[0068]
本实施例中,每张黑名单内同一id可能对应多个num,也即对应多条数据,因此各个参与方节点内部需要分别进行数据预处理,得到各自在id维度上汇聚后的黑名单,便于后续管理方节点的判断与处理。
[0069]
在一种具体实施方式中,步骤s104对同一id对应的多条数据进行汇聚,具体为:
[0070]
将该id对应的多条数据中各项属性信息分别对应求和,以及将该id对应的多条数据中的标签值进行或运算。
[0071]
本实施例中,三个参与方节点a、b和c分别针对各自的黑名单数据在id维度上进行汇聚。具体地,若某个黑名单中同一个id对应s条数据,则将这s条数据中的属性ia,ib,

,ih分别对应求和,以及将这s条数据中的标签值进行“或”运算,得到该id对应的新的属性值和标签值。
[0072]
对于各个参与方节点向管理方节点发送的id数据,为防止传输过程中泄露用户id,本发明采用hash算法保证id数据的安全传输,具体可采用如下两种方案之一。
[0073]
在一种可选实施方式中,在步骤s101之前,还包括如下步骤s105。
[0074]
s105.各参与方节点分别计算各自维护的黑名单中各项id数据的哈希值h1。
[0075]
相应地,步骤s101具体为:各参与方节点分别将各自对应的哈希值h1发送至管理方节点;步骤s102具体为:管理方节点接收各参与方节点发送的哈希值h1,并找出其中id相同(哈希值相同)的标签数据。
[0076]
本实施例中,三个参与方节点a、b和c分别计算各个id的哈希值h1=hash(id),再发送给管理方节点g,则管理方节点g汇集三方传来的h1之后,找出其中id相同的标签数据,比如参与方节点a的id
ax
、参与方节点b的id
by
和参与方节点c的id
cz
相同。
[0077]
由于根据不同明文生成的哈希值可能相同(即hash碰撞),为解决这一问题,本发明引入一个随机因子来掺杂进明文中进行hash计算,相应地,在另一种可选实施方式中,在步骤s101之前,还包括如下步骤s106。
[0078]
s106.各参与方节点共同协商一个随机数r,再分别计算各自维护的黑名单中各项id数据级联随机数r的哈希值h2。
[0079]
相应地,步骤s101具体为:各参与方节点分别将各自对应的哈希值h2发送至管理方节点;步骤s102具体为:管理方节点接收各参与方节点发送的哈希值h2,并找出其中id相同(哈希值相同)的标签数据。
[0080]
本实施例中,三个参与方节点a、b和c共同协商一个随机数r,并分别计算各个id级联r的哈希值h2=hash(id|r),再发送给管理方节点g,则管理方节点g汇集三方传来的h2之后,找出其中id相同的标签数据。例如,参与方节点a的id
ax
、参与方节点b的id
by
和参与方节点c的id
cz
相同,需判断df
ax
||df
by
||df
cz
是否为1,若是,则表明df
ax
、df
by
和df
cz
中至少一个非0,通知参与方节点a将其本地黑名单中第x条数据中的df置为1,通知参与方节点b将其本地黑名单中第y条数据中的df置为1,以及通知参与方节点c将其本地黑名单中第z条数据中的df置为1,使得参与方节点a、b和c各自更新本地黑名单。
[0081]
各参与方节点按照前述方案完成本地黑名单更新之后,为了进一步提高诈骗电话识别的准确度,本发明利用多方更新后的黑名单数据进行基于联邦学习的反诈模型训练,训练完成之后各参与方节点会得到电信反诈模型,再利用反诈模型进一步识别疑似诈骗号码是否为诈骗电话,具体方案如下。
[0082]
在一种具体实施方式中,在步骤s103之前,还包括如下步骤s107。
[0083]
s107.各参与方节点使用各自本地黑名单中的数据进行多方的横向联邦学习模型训练,得到反诈模型。
[0084]
其中,横向联邦学习(horizontal federated learning)又称同构联邦学习(homogenous federated learning),指的是各参与方拥有同样特征空间,而在样本空间上互不相同的联邦学习。由于横向联邦学习算法本身为现有技术,本发明对其具体算法不再赘述。
[0085]
相应地,在步骤s103中各参与方节点在发现疑似诈骗号码时,若根据其本地黑名单识别出该号码非诈骗电话,则将该号码对应的各项属性信息输入至反诈模型中,并判断模型输出结果是否为诈骗电话,若是,则将其本地黑名单中对应的标签标注更新为诈骗电话。
[0086]
本实施例中,当某一参与方节点发现疑似诈骗号码时,首先查询该号码对应的用户身份标识idw,然后在本地黑名单中查询idw对应的标签数据df,若df=1,则判定该号码为诈骗电话,并更新本地黑名单;若df=0,则将该号码对应的各项属性信息输入至反诈模型中并判断输出结果,如果输出结果为诈骗电话,则更新本地黑名单。
[0087]
为了提高反诈模型输出结果的准确度,可预先对各参与方节点各自维护的黑名单数据进行数据泛化,再利用各参与方节点的经过数据泛化后的黑名单数据进行多方的横向联邦学习模型训练,得到更为准确的反诈模型。
[0088]
在管理方节点基于各参与方节点发送的id数据和标签数据找出id相同的标签数据之后,若id相同的标签数据中不存在标注为诈骗电话的标签,如df
ax
||df
by
||df
cz
等于0,则表明df
ax
、df
by
和df
cz
全部为0,此时相关参与方节点无需更新本地黑名单,而直接执行下述多方数据泛化方案。
[0089]
在一种具体实施方式中,在步骤s107之前,还包括如下步骤s108至s110。
[0090]
s108.若管理方节点判断id相同的标签数据中不存在标注为诈骗电话的标签,则相关参与方节点协商同态加密算法的公私钥,分别使用公钥加密各自维护的黑名单中该id对应的各项属性信息并发送至管理方节点;
[0091]
s109.管理方节点接收相关参与方节点发送的该id对应的各项加密后属性信息,并分别计算该id对应的各相同项加密后属性信息之和,再分别发送给相关参与方节点;
[0092]
s110.相关参与方节点接收该id对应的各相同项加密后属性信息之和,分别使用私钥进行解密后再除以相关参与方节点的数量,得出该id对应的各项属性信息均值,以及分别使用该id对应的各项属性信息均值更新各自本地黑名单中相应的各项原属性信息。
[0093]
具体地,参与方节点a、b和c三方协商同态加密算法e的公私钥,然后参与方节点a使用算法e的公钥加密其黑名单中的属性信息ia
ax
,ib
ax
,...,ih
ax
,得到e(ia
ax
),e(ib
ax
),...,e(ih
ax
)并发送给管理方节点g,参与方节点b使用算法e的公钥加密其黑名单中的属性信息ia
by
,ib
by
,...,ih
by
,得到e(ia
by
),e(ib
by
),...,e(ih
by
)并发送给管理方节点g,参与方节点c使用算法e的公钥加密其黑名单中的属性信息ia
cz
,ib
cz
,...,ih
cz
,得到e(ia
cz
),e(ib
cz
),...,e(ih
cz
)并发送给管理方节点g。管理方节点计算e(ia
ax
)+e(ia
by
)+e(ia
cz
),e(ib
ax
)+e(ib
by
)+e(ib
cz
),

,e(ih
ax
)+e(ih
by
)+e(ih
cz
),并分别发送给参与方节点a、b和c。由于算法e是加法同态加密算法,所以参与方节点a、b和c均可计算出各项属性信息均值:值:并分别用各项属性信息均值更新各自本地黑名单中相应的各项原属性信息。
[0094]
本实施例中,要实现数据联动,必须考虑数据隐私保护的问题,首先是掌握用户数据的各参与方之间的数据隐私保护,在进行协同分析的过程中明文数据不能出网,然后是参与方与管理方之间的数据隐私保护,正常用户的业务数据不能让管理部门知晓。为此,本发明中各参与方节点基于同态加密算法对与用户行为相关的各项属性信息进行加密后发送至管理方节点,而管理方节点无需解密数据,直接对数据求和后返回给各参与方节点,实现了各参与方之间,以及参与方与管理方之间的数据隐私保护,保证用户正常的业务数据不被管理部门知晓。
[0095]
在一种具体实施方式中,所述方法还包括如下步骤s111。
[0096]
s111.各参与方节点定期向管理方节点同步各自维护的本地黑名单中被标注为诈骗电话的标签数据。
[0097]
本实施例中,各参与方节点分析得到的电信诈骗黑灰名单数据(即与id对应的标签数据)还应提交管理部门,便于管理部门进行数据整合及后续应用。
[0098]
需要说明的是,上述步骤的顺序只是为了说明本发明实施例而提出的一个具体实例,本发明对上述步骤的顺序不做限定,本领域技术人员在实际应用中可按需对其进行调整;而且上述步骤的序号大小也不限制其执行顺序。
[0099]
图2为本发明实施例提供的另一种诈骗电话识别方法的流程示意图。如图2所示,所述方法包括如下步骤s201至s213。
[0100]
s201.各运营商节点定期对各自维护的黑名单中同一id对应的多条数据进行汇聚,生成各自在id维度上汇聚后的本地黑名单;
[0101]
s202.各运营商节点共同协商一个随机数r,再分别计算各自维护的黑名单中各项
id数据级联随机数r的哈希值h=hash(id|r),然后定期将各自对应的哈希值h发送至管理部门节点;
[0102]
s203.管理部门节点汇集各运营商节点传来哈希值h,并找出其中id相同的标签数据;
[0103]
s204.管理部门节点判断id相同的标签数据中是否存在标注为诈骗电话的标签,若存在,则执行步骤s205;若不存在,则执行步骤s206;
[0104]
s205.管理部门节点通知相关运营商节点将其本地黑名单中该id对应的标签标注更新为诈骗电话,则相关运营商节点在接收到管理部门节点的通知后更新其本地黑名单数据;
[0105]
s206.相关运营商节点协商同态加密算法的公私钥,分别使用公钥加密各自维护的黑名单中该id对应的各项属性信息并发送至管理部门节点;
[0106]
s207.管理部门节点接收相关运营商节点发送的该id对应的各项加密后属性信息,并分别计算该id对应的各相同项加密后属性信息之和,再分别发送给相关运营商节点;
[0107]
s208.相关运营商节点接收该id对应的各相同项加密后属性信息之和,分别使用私钥进行解密后再除以相关运营商节点的数量,得出该id对应的各项属性信息均值,以及分别使用该id对应的各项属性信息均值更新各自本地黑名单中相应的各项原属性信息;
[0108]
s209.各运营商节点使用经过步骤s208数据泛化后的本地黑名单数据以及经过步骤s205更新后的本地黑名单数据进行多方的横向联邦学习模型训练,得到反诈模型;
[0109]
s210.运营商节点在发现疑似诈骗号码时,先获取该号码对应的id,再使用已获取的id在其本地黑名单中查询对应的标签数据,以识别出该号码是否为诈骗电话,若识别出该号码为非诈骗电话,则将该号码对应的各项属性信息输入至步骤s209得出的反诈模型中;
[0110]
s211.运营商节点判断反诈模型输出结果是否为诈骗电话,若是,则执行步骤s212;若否,则返回步骤s210;
[0111]
s212.将其本地黑名单中对应的标签标注更新为诈骗电话;
[0112]
s213.各运营商节点定期向管理部门节点同步各自维护的本地黑名单中被标注为诈骗电话的标签数据,则管理部门节点在接收到各运营商节点同步的数据后更新管理方黑名单数据。
[0113]
本公开实施例提供的诈骗电话识别方法,在保证用户行为数据隐私保护的前提下汇聚多方数据进行反诈分析,同时消除了一证多号带来的干扰,实现了多参与方基于身份信息的电信诈骗识别,准确率更高。
[0114]
图3为本发明实施例提供的诈骗电话识别系统的结构示意图。如图3所示,所述系统包括:管理方节点31与若干参与方节点32。
[0115]
其中,各参与方节点32设置为,定期将各自维护的黑名单中的id(用户身份标识)数据和标签数据发送至管理方节点31,每张黑名单包括多条数据,每条数据包括id、电话号码、若干属性信息和标注是否为诈骗电话的标签;
[0116]
管理方节点31设置为,接收各参与方节点32发送的id数据和标签数据,找出id相同的标签数据,并判断id相同的标签数据中是否存在标注为诈骗电话的标签,若存在,则通知相关参与方节点32将其本地黑名单中该id对应的标签标注更新为诈骗电话;
[0117]
各参与方节点32还设置为,在发现疑似诈骗号码时,先获取该号码对应的id,再使用已获取的id在其本地黑名单中查询对应的标签数据,以识别出该号码是否为诈骗电话。
[0118]
在一种具体实施方式中,各参与方节点32在分别将各自维护的黑名单中的id数据和标签数据发送至管理方节点31之前,还设置为定期对各自维护的黑名单中同一id对应的多条数据进行汇聚,得到各自在id维度上汇聚后的本地黑名单。
[0119]
在一种可选实施方式中,各参与方节点32对同一id对应的多条数据进行汇聚,具体为:
[0120]
各参与方节点32将该id对应的多条数据中各项属性信息分别对应求和,以及将该id对应的多条数据中的标签值进行或运算。
[0121]
在一种具体实施方式中,各参与方节点32还设置为,分别计算各自维护的黑名单中各项id数据的哈希值h1,然后将各自对应的哈希值h1发送至管理方节点31;管理方节点31具体设置为,接收各参与方节点32发送的哈希值h1,并找出其中id相同的标签数据。
[0122]
在另一种可选实施方式中,各参与方节点32还设置为,共同协商一个随机数r,再分别计算各自维护的黑名单中各项id数据级联随机数r的哈希值h2,然后将各自对应的哈希值h2发送至管理方节点31;管理方节点31具体设置为,接收各参与方节点32发送的哈希值h2,并找出其中id相同的标签数据。
[0123]
在一种具体实施方式中,各参与方节点32还设置为,使用各自本地黑名单中的数据进行多方的横向联邦学习模型训练,得到反诈模型;以及,在发现疑似诈骗号码时,若根据其本地黑名单识别出该号码非诈骗电话,则将该号码对应的各项属性信息输入至反诈模型中,并判断模型输出结果是否为诈骗电话,若是,则将其本地黑名单中对应的标签标注更新为诈骗电话。
[0124]
在一种具体实施方式中,若管理方节点31判断id相同的标签数据中不存在标注为诈骗电话的标签,则相关参与方节点32设置为,在得到反诈模型之前,协商同态加密算法的公私钥,分别使用公钥加密各自维护的黑名单中该id对应的各项属性信息并发送至管理方节点31;管理方节点31还设置为,接收相关参与方节点32发送的该id对应的各项加密后属性信息,并分别计算该id对应的各相同项加密后属性信息之和,再分别发送给相关参与方节点32;相关参与方节点32还设置为,接收该id对应的各相同项加密后属性信息之和,分别使用私钥进行解密后再除以相关参与方节点的数量,得出该id对应的各项属性信息均值,以及分别使用该id对应的各项属性信息均值更新各自本地黑名单中相应的各项原属性信息。
[0125]
在一种具体实施方式中,各参与方节点32还设置为,定期向管理方节点31同步各自维护的本地黑名单中被标注为诈骗电话的标签数据。
[0126]
在一种具体实施方式中,所述参与方包括运营商,所述管理方包括通信管理局。
[0127]
本公开实施例提供的诈骗电话识别系统,在保证用户行为数据隐私保护的前提下汇聚多方数据进行反诈分析,同时消除了一证多号带来的干扰,实现了多参与方基于身份信息的电信诈骗识别,准确率更高。
[0128]
综上所述,本发明提供的诈骗电话识别方法及系统提出了一种能够融合多方数据进行诈骗电话识别的方案,首先利用自主设计的数据归约协议在保证用户行为数据隐私保护的前提下进行多方数据整合,以消除一证多号(一张身份证申请多个手机号)给分析结果
带来的影响,然后借助联邦学习技术进行电信反诈模型构建和预测,能够有效提升诈骗电话识别效率和识别准确率,同时还能满足国家监管部门的数据隐私保护的要求。
[0129]
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于ram、rom、eeprom、闪存或其他存储器技术、cd-rom、数字多功能盘(dvd)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
[0130]
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1