应用于电信防诈的设备控制方法、装置和电子设备转让专利

申请号 : CN202311189086.2

文献号 : CN116939616B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 梅一多王海超吕勇张莉婧王静宇谷雨明李浩浩

申请人 : 中关村科学城城市大脑股份有限公司

摘要 :

本公开的实施例公开了应用于电信防诈的设备控制方法、装置和电子设备。该方法的一具体实施方式包括:响应于检测到语音通话待接入,确定发起语音通话的对象的语音通话对象信息;将语音通话对象信息与目标名单进行匹配;响应于语音通话对象信息位于目标名单中,启动虚拟警示对象,以及通过虚拟警示对象播放提示信息;响应于检测到语音通话接入,对语音通话内容进行实时内容分析,以生成内容分析信息;根据内容分析信息包括的语段分析信息集合,确定设备控制信息;通过设备控制信息,对目标设备进行设备控制;根据语音通话对象信息、内容分析信息和设备控制信息,生成设备控制记录。该实施方式实现了对电信诈骗行为的有效识别。

权利要求 :

1.一种应用于电信防诈的设备控制方法,包括:

响应于检测到语音通话待接入,确定发起所述语音通话的对象的语音通话对象信息;

将所述语音通话对象信息与目标名单进行匹配,其中,所述目标名单是包含异常对象对应的身份信息的名单;

响应于所述语音通话对象信息位于目标名单中,启动虚拟警示对象,以及通过所述虚拟警示对象播放提示信息;

响应于检测到所述语音通话接入,对语音通话内容进行实时内容分析,以生成内容分析信息,其中,所述内容分析信息包括:语段分析信息集合;

根据所述内容分析信息包括的语段分析信息集合,确定设备控制信息,其中,所述设备控制信息是用于对目标设备进行设备控制的信息,所述目标设备是接入所述语音通话的设备;

通过所述设备控制信息,对所述目标设备进行设备控制;

根据所述语音通话对象信息、所述内容分析信息和所述设备控制信息,生成设备控制记录,其中,所述启动虚拟警示对象,以及通过所述虚拟警示对象播放提示信息,包括:确定与目标对象关联的虚拟对象类型,其中,所述目标对象是与所述目标设备绑定的对象,所述虚拟对象类型是所述目标对象预先选择的对象类型;

加载所述虚拟对象类型对应的基础对象资源,其中,所述基础对象资源包括:虚拟对象贴图资源、虚拟对象骨骼关键点资源,虚拟对象贴图锚点资源,其中,虚拟对象贴图资源是预先构建的用于对虚拟警示对象的外表进行填充的贴图资源,虚拟对象骨骼关键点资源表征虚拟对象对应的骨骼关键点,虚拟对象贴图锚点资源表征将虚拟对象贴图资源渲染至虚拟对象骨骼关键点资源对应的骨骼关键点的位置;

创建初始虚拟警示对象;

根据所述基础对象资源对所述初始虚拟警示对象进行对象渲染,得到渲染后虚拟警示对象;

根据所述提示信息,生成面部动作调整信息;

根据所述面部动作调整信息,对所述渲染后虚拟警示对象进行对象动作更新,得到更新后虚拟警示对象;

将所述更新后虚拟警示对象和所述提示信息进行轨道对齐,以及通过所述更新后虚拟警示对象以语音的形式播放所述提示信息,其中,所述对语音通话内容进行实时内容分析,以生成内容分析信息,包括:对所述语音通话内容进行内容分割,得到分割后语音通话内容序列,其中,所述分割后语音通话内容序列中的分割后语音通话内容是句粒度的语音通话内容;

通过预设滑动窗口,对所述分割后语音通话内容序列中的分割后语音通话内容进行内容组合,以生成组合后语音通话内容,得到组合后语音通话内容序列;

通过预先训练的内容分析模型包括的语义特征提取模型,对所述组合后语音通话内容序列中的语义特征进行调整提取,以生成语义特征信息,得到语义特征信息序列,其中,所述语义特征提取模型包括:包括4个隐藏层,分别为隐藏层A、隐藏层B、隐藏层C和隐藏层D,其中,所述语义特征提取模型包括的隐藏层中的隐藏子层的数量根据预设滑动窗口的窗口大小决定;

通过所述内容分析模型包括的话术类型确定模型和所述语义特征信息序列,确定所述语段分析信息集合,其中,语段分析信息集合中的语段分析信息包括:话术类型和话术类型匹配度,其中,所述根据所述内容分析信息包括的语段分析信息集合,确定设备控制信息,包括:根据所述语段分析信息集合中的语段分析信息包括话术类型和话术类型匹配度,确定针对不同话术类型的总话术类型匹配度,得到总话术类型匹配度集合;

响应于确定所述总话术类型匹配度集合中存在大于等于预设匹配度的总话术类型匹配度、且所述语音通话的通话时长小于等于预设时长,生成对所述目标设备进行语音通话切断的设备控制信息;

响应于确定所述总话术类型匹配度集合中存在大于等于预设匹配度的总话术类型匹配度、且所述语音通话的通话时长大于所述预设时长,生成对所述目标设备进行语音通话切断,以及对所述目标设备进行网络控制的设备控制信息。

2.根据权利要求1所述的方法,其中,所述语音通话对象信息包括:通话对象身份标识和移动通话标识,所述目标名单包括:第一名单和第二名单;以及所述将所述语音通话对象信息与目标名单进行匹配,包括:

对通话对象身份标识和所述第一名单对应的身份标识索引进行逐步索引匹配,以确定所述通话对象身份标识是否位于所述第一名单中;

对移动通话标识和所述第二名单对应的通话标识索引进行逐步索引匹配,以确定所述移动通话标识是否位于所述第二名单中;

响应于确定所述通话对象身份标识位于所述第一名单中或所述移动通话标识位于所述第二名单中,确定所述语音通话对象信息位于所述目标名单中;

响应于确定所述通话对象身份标识未位于所述第一名单中且所述移动通话标识未位于所述第二名单中,确定所述语音通话对象信息未位于所述目标名单中。

3.根据权利要求2所述的方法,其中,在所述根据所述语音通话对象信息、所述内容分析信息和所述设备控制信息,生成设备控制记录之前,所述方法还包括:通过所述目标设备,向预先设置的紧急联系对象列表中的紧急联系对象对应的通讯设备发送异常通话提示信息;

响应于接收到解除控制指令,解除对所述目标设备的设备控制,其中,所述解除控制指令是由服务器转发的、紧急联系对象对应的通讯设备发送的控制指令。

4.根据权利要求3所述的方法,其中,在所述根据所述语音通话对象信息、所述内容分析信息和所述设备控制信息,生成设备控制记录之后,所述方法还包括:生成所述设备控制记录的记录哈希标识;

将所述设备控制记录和所述记录哈希标识链接至控制记录联盟链中。

5.一种应用于电信防诈的设备控制装置,包括:

第一确定单元,被配置成响应于检测到语音通话待接入,确定发起所述语音通话的对象的语音通话对象信息;

匹配单元,被配置成将所述语音通话对象信息与目标名单进行匹配,其中,所述目标名单是包含异常对象对应的身份信息的名单;

启动和播放单元,被配置成响应于所述语音通话对象信息位于目标名单中,启动虚拟警示对象,以及通过所述虚拟警示对象播放提示信息;

内容分析单元,被配置成响应于检测到所述语音通话接入,对语音通话内容进行实时内容分析,以生成内容分析信息,其中,所述内容分析信息包括:语段分析信息集合;

第二确定单元,被配置成根据所述内容分析信息包括的语段分析信息集合,确定设备控制信息,其中,所述设备控制信息是用于对目标设备进行设备控制的信息,所述目标设备是接入所述语音通话的设备;

设备控制单元,被配置成通过所述设备控制信息,对所述目标设备进行设备控制;

生成单元,被配置成根据所述语音通话对象信息、所述内容分析信息和所述设备控制信息,生成设备控制记录,其中,所述启动虚拟警示对象,以及通过所述虚拟警示对象播放提示信息,包括:确定与目标对象关联的虚拟对象类型,其中,所述目标对象是与所述目标设备绑定的对象,所述虚拟对象类型是所述目标对象预先选择的对象类型;

加载所述虚拟对象类型对应的基础对象资源,其中,所述基础对象资源包括:虚拟对象贴图资源、虚拟对象骨骼关键点资源,虚拟对象贴图锚点资源,其中,虚拟对象贴图资源是预先构建的用于对虚拟警示对象的外表进行填充的贴图资源,虚拟对象骨骼关键点资源表征虚拟对象对应的骨骼关键点,虚拟对象贴图锚点资源表征将虚拟对象贴图资源渲染至虚拟对象骨骼关键点资源对应的骨骼关键点的位置;

创建初始虚拟警示对象;

根据所述基础对象资源对所述初始虚拟警示对象进行对象渲染,得到渲染后虚拟警示对象;

根据所述提示信息,生成面部动作调整信息;

根据所述面部动作调整信息,对所述渲染后虚拟警示对象进行对象动作更新,得到更新后虚拟警示对象;

将所述更新后虚拟警示对象和所述提示信息进行轨道对齐,以及通过所述更新后虚拟警示对象以语音的形式播放所述提示信息,其中,所述对语音通话内容进行实时内容分析,以生成内容分析信息,包括:对所述语音通话内容进行内容分割,得到分割后语音通话内容序列,其中,所述分割后语音通话内容序列中的分割后语音通话内容是句粒度的语音通话内容;

通过预设滑动窗口,对所述分割后语音通话内容序列中的分割后语音通话内容进行内容组合,以生成组合后语音通话内容,得到组合后语音通话内容序列;

通过预先训练的内容分析模型包括的语义特征提取模型,对所述组合后语音通话内容序列中的语义特征进行调整提取,以生成语义特征信息,得到语义特征信息序列,其中,所述语义特征提取模型包括:包括4个隐藏层,分别为隐藏层A、隐藏层B、隐藏层C和隐藏层D,其中,所述语义特征提取模型包括的隐藏层中的隐藏子层的数量根据预设滑动窗口的窗口大小决定;

通过所述内容分析模型包括的话术类型确定模型和所述语义特征信息序列,确定所述语段分析信息集合,其中,语段分析信息集合中的语段分析信息包括:话术类型和话术类型匹配度,其中,所述根据所述内容分析信息包括的语段分析信息集合,确定设备控制信息,包括:根据所述语段分析信息集合中的语段分析信息包括话术类型和话术类型匹配度,确定针对不同话术类型的总话术类型匹配度,得到总话术类型匹配度集合;

响应于确定所述总话术类型匹配度集合中存在大于等于预设匹配度的总话术类型匹配度、且所述语音通话的通话时长小于等于预设时长,生成对所述目标设备进行语音通话切断的设备控制信息;

响应于确定所述总话术类型匹配度集合中存在大于等于预设匹配度的总话术类型匹配度、且所述语音通话的通话时长大于所述预设时长,生成对所述目标设备进行语音通话切断,以及对所述目标设备进行网络控制的设备控制信息。

6.一种电子设备,包括:

一个或多个处理器;

存储装置,其上存储有一个或多个程序;

当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1至4中任一所述的方法。

7.一种计算机可读介质,其上存储有计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至4中任一所述的方法。

说明书 :

应用于电信防诈的设备控制方法、装置和电子设备

技术领域

[0001] 本公开的实施例涉及计算机技术领域,具体涉及应用于电信防诈的设备控制方法、装置和电子设备。

背景技术

[0002] 随着通信相关技术的发展,使得人与人通信变得越来越便捷,然而,电信诈骗也随之产生和发展。因电信诈骗所产生的损失也愈加严重。目前,在进行电信诈骗防治时,通常采用的方式为:构建诈骗电话黑名单,以实现对诈骗电话的过滤。
[0003] 然而,发明人发现,当采用上述方式时,经常会存在如下技术问题:
[0004] 第一,当诈骗电话黑名单维护不及时时,难以对诈骗电话及电信诈骗行为进行有效识别;
[0005] 第二,诈骗话术不断更新,使得难以有效地对语音通话中的诈骗话术进行有效识别,导致无法及时对电信诈骗行为进行控制。
[0006] 该背景技术部分中所公开的以上信息仅用于增强对本发明构思的背景的理解,并因此,其可包含并不形成本国的本领域普通技术人员已知的现有技术的信息。

发明内容

[0007] 本公开的内容部分用于以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。本公开的内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
[0008] 本公开的一些实施例提出了应用于电信防诈的设备控制方法、装置和电子设备,来解决以上背景技术部分提到的技术问题中的一项或多项。
[0009] 第一方面,本公开的一些实施例提供了一种应用于电信防诈的设备控制方法,该方法包括:响应于检测到语音通话待接入,确定发起上述语音通话的对象的语音通话对象信息;将上述语音通话对象信息与目标名单进行匹配,其中,上述目标名单是包含异常对象对应的身份信息的名单;响应于上述语音通话对象信息位于目标名单中,启动虚拟警示对象,以及通过上述虚拟警示对象播放提示信息;响应于检测到上述语音通话接入,对语音通话内容进行实时内容分析,以生成内容分析信息,其中,上述内容分析信息包括:语段分析信息集合;根据上述内容分析信息包括的语段分析信息集合,确定设备控制信息,其中,上述设备控制信息是用于对目标设备进行设备控制的信息,上述目标设备是接入上述语音通话的设备;通过上述设备控制信息,对上述目标设备进行设备控制;根据上述语音通话对象信息、上述内容分析信息和上述设备控制信息,生成设备控制记录。
[0010] 第二方面,本公开的一些实施例提供了一种应用于电信防诈的设备控制装置,装置包括:第一确定单元,被配置成响应于检测到语音通话待接入,确定发起上述语音通话的对象的语音通话对象信息;匹配单元,被配置成将上述语音通话对象信息与目标名单进行匹配,其中,上述目标名单是包含异常对象对应的身份信息的名单;启动和播放单元,被配置成响应于上述语音通话对象信息位于目标名单中,启动虚拟警示对象,以及通过上述虚拟警示对象播放提示信息;内容分析单元,被配置成响应于检测到上述语音通话接入,对语音通话内容进行实时内容分析,以生成内容分析信息,其中,上述内容分析信息包括:语段分析信息集合;第二确定单元,被配置成根据上述内容分析信息包括的语段分析信息集合,确定设备控制信息,其中,上述设备控制信息是用于对目标设备进行设备控制的信息,上述目标设备是接入上述语音通话的设备;设备控制单元,被配置成通过上述设备控制信息,对上述目标设备进行设备控制;生成单元,被配置成根据上述语音通话对象信息、上述内容分析信息和上述设备控制信息,生成设备控制记录。
[0011] 第三方面,本公开的一些实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现上述第一方面任一实现方式所描述的方法。
[0012] 第四方面,本公开的一些实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,程序被处理器执行时实现上述第一方面任一实现方式所描述的方法。
[0013] 本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的应用于电信防诈的设备控制方法,实现了对诈骗电话及电信诈骗行为的有效识别。具体来说,造成无法对诈骗电话进行有效识别,以及无法对电信诈骗行为进行有效控制的原因在于:诈骗电话黑名单往往维护不及时。基于此,本公开的一些实施例的应用于电信防诈的设备控制方法,首先,响应于检测到语音通话待接入,确定发起上述语音通话的对象的语音通话对象信息。接着,将上述语音通话对象信息与目标名单进行匹配,其中,上述目标名单是包含异常对象对应的身份信息的名单。通过匹配的方式,实现一定程度的诈骗电话识别。接着,响应于上述语音通话对象信息位于目标名单中,启动虚拟警示对象,以及通过上述虚拟警示对象播放提示信息。实践中,由于存在语音通话待接入会导致目标设备处于占线状态,因此,无法通过语音通话的形式进行相应提醒,由此,本公开通过启动虚拟警示对象进行提示,可以一定程度上提醒目标对象。进一步,响应于检测到上述语音通话接入,对语音通话内容进行实时内容分析,以生成内容分析信息,其中,上述内容分析信息包括:语段分析信息集合。当提示后目标对象仍接通电话时,因此需要对通话内容进行实时分析,以确定是否存在诈骗话术。此外,根据上述内容分析信息包括的语段分析信息集合,确定设备控制信息,其中,上述设备控制信息是用于对目标设备进行设备控制的信息,上述目标设备是接入上述语音通话的设备。进一步,通过上述设备控制信息,对上述目标设备进行设备控制。以此根据分析内容,实现对目标设备的及时控制,避免电信诈骗行为的发生。最后,根据上述语音通话对象信息、上述内容分析信息和上述设备控制信息,生成设备控制记录。以此实现设备控制记录留存。通过此种方式,实现了对电信诈骗行为的有效识别,侧面避免了因诈骗行为所导致的人员财产损失。

附图说明

[0014] 结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,元件和元素不一定按照比例绘制。
[0015] 图1是根据本公开的应用于电信防诈的设备控制方法的一些实施例的流程图;
[0016] 图2是根据本公开的应用于电信防诈的设备控制装置的一些实施例的结构示意图;
[0017] 图3是适于用来实现本公开的一些实施例的电子设备的结构示意图。

具体实施方式

[0018] 下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
[0019] 另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
[0020] 需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
[0021] 需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
[0022] 本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
[0023] 由于电信防诈的急迫性,因此,为有效进行电信防诈,本公开需涉及用户对象的个人信息、语音通话过程中的语音内容等数据。而在进行相应的数据处理前、相关组织或个人已尽到包括开展个人信息安全影响评估、向个人信息主体履行告知义务、事先征得个人信息主体的授权同意等义务,同时保证在数据使用过程中的信息安全。
[0024] 下面将参考附图并结合实施例来详细说明本公开。
[0025] 继续参考图1,示出了根据本公开的应用于电信防诈的设备控制方法的一些实施例的流程100。该应用于电信防诈的设备控制方法,包括以下步骤:
[0026] 步骤101,响应于检测到语音通话待接入,确定发起语音通话的对象的语音通话对象信息。
[0027] 在一些实施例中,应用于电信防诈的设备控制方法的执行主体(例如,计算设备)可以响应于检测到语音通话待接入,确定发起语音通话的对象的语音通话对象信息。其中,上述语音通话对象信息是发起上述语音通话的对象的身份信息。可选地,语音通话对象信息可以包括:通话对象身份标识和移动通话标识。其中,通话对象身份标识可以是发起上述语音通话的对象的身份标识。例如,通话对象身份标识可以是身份证号。移动通话标识可以是发起所述语音通话的通信号码。例如,移动通话标识可以是手机号。
[0028] 作为示例,当检测到语音通话待接入时,上述执行主体可以直接将发起语音通话的手机号,确定为移动通话标识。而由于通话对象身份标识涉及发起语音通话的对象的身份隐私,为避免数据在传输过程中被泄露,因此,上述执行主体可以通过身份查询接口,以上述移动通话标识为查询字段,获取加密后的身份证号码,作为通话对象身份标识。
[0029] 需要说明的是,上述计算设备可以是硬件,也可以是软件。当计算设备为硬件时,可以是目标设备。当计算设备体现为软件时,可以安装在上述目标设备中。其可以实现成单个软件或软件模块。在此不做具体限定。其中,目标设备可以是接收上述语音通话的设备。实践中,上述目标设备可以是手机。
[0030] 步骤102,将语音通话对象信息与目标名单进行匹配。
[0031] 在一些实施例中,上述执行主体可以将语音通话对象信息与目标名单进行匹配。其中,目标名单是包含异常对象(例如,实施过电信诈骗行为的对象,或对应的移动通话标识被应用于电信诈骗行为的对象)对应的身份信息的名单。实践中,上述执行主体可以通过模糊匹配的方式,确定语音通话对象信息对应的对象是否位于上述目标名单中。可选地,目标名单可以包括:第一名单和第二名单。其中,第一名单可以是包括异常对象的通话对象身份标识的名单。上述第二名单可以是包括异常对象的移动通话标识的名单。
[0032] 在一些实施例的一些可选的实现方式中,上述主体将语音通话对象信息与目标名单进行匹配,可以包括以下步骤:
[0033] 第一步,对通话对象身份标识和上述第一名单对应的身份标识索引进行逐步索引匹配,以确定上述通话对象身份标识是否位于上述第一名单中。
[0034] 其中,第一名单对应的身份标识索引的数据结构可以是索引树结构。实践中,第一名单的数据量可能较大,因此第一名单可以采用多个数据记录文件进行数据记录存储。
[0035] 实践中,由于通话对象身份标识的构建存在一定规则,例如,通话对象身份标识中的第一位到第六位为地址码。第七位到第十四位是出生日期码。第十五位到第十七位为顺序码。第十八位为校验码。因此,身份标识索引的第一层为根节点。身份标识索引的第二层对应地址码。身份标识索引的第二层中的每个节点链接有至少一个数据记录文件。其中,数据记录文件中记录有至少一条数据记录。数据记录由通话对象身份标识对应的出生日期码、顺序码和校验码构成。通过此种方式可以加快通话对象身份标识的匹配速度。具体的,身份标识索引中不同层的码被查询次数不同,因此,可以基于哈夫曼树,对上述身份标识索引进行数据结构调整,以提高索引匹配速度。此外,考虑到通话对象身份标识可以是加密后的身份证号码,因此在进行逐步索引匹配之前,可以先对上述通话对象身份标识进行解密,在解密后再进行逐步索引匹配。
[0036] 第二步,对移动通话标识和上述第二名单对应的通话标识索引进行逐步索引匹配,以确定上述移动通话标识是否位于上述第二名单中。
[0037] 其中,上述第二名单对应的通话标识索引的数据结构可以是索引树结构。实践中,第二名单的数据量可能较大,因此第二名单可以采用多个数据记录文件进行数据记录存储。
[0038] 实践中,由于移动通话标识的构建也存在一定的规则,例如,移动通话标识的第一位到第三位为网络识别号码。移动通话标识的第四位到第七位为地区编码。移动通话标识的第八位到第十一位为用户号码。因此,通话标识索引的第一层为根节点。通话标识索引的第二层对应网络识别号码。通话标识索引的第四层对应地区编码。通话标识索引的第四层中的每个节点链接有至少一个数据记录文件。其中,数据记录文件中记录有至少一条数据记录。数据记录由移动通话标识对应的用户号码构成。同样的,由于身份标识索引中不同层的码被查询次数不同,因此,可以基于哈夫曼树,对上述通话标识索引进行数据结构调整,以提高索引匹配速度。
[0039] 第三步,响应于确定上述通话对象身份标识位于上述第一名单中或上述移动通话标识位于上述第二名单中,确定上述语音通话对象信息位于上述目标名单中。
[0040] 第四步,响应于确定上述通话对象身份标识未位于上述第一名单中且上述移动通话标识未位于上述第二名单中,确定上述语音通话对象信息未位于上述目标名单中。
[0041] 步骤103,响应于语音通话对象信息位于目标名单中,启动虚拟警示对象,以及通过虚拟警示对象播放提示信息。
[0042] 在一些实施例中,响应于语音通话对象信息位于目标名单中,上述执行主体可以启动虚拟警示对象,以及通过虚拟警示对象播放提示信息。其中,虚拟警示对象可以是用于提示语音通话疑似为诈骗电话的虚拟对象。例如,虚拟警示对象可以是数字人对象。具体的,虚拟警示对象的显示等级高于语音通话的来电显示界面,因此,虚拟警示对象可以浮动于来电显示界面之上。同时,虚拟警示对象的语音播放等级高于来电提示音的播放等级。提示信息可以是用于提示疑似诈骗电话的信息。实践中,上述执行主体可以实时渲染生成虚拟警示对象,以及通过虚拟警示对象播放提示信息。
[0043] 在一些实施例的一些可选的实现方式中,响应于语音通话对象信息位于目标名单中,上述执行主体启动虚拟警示对象,以及通过虚拟警示对象播放提示信息,可以包括以下步骤:
[0044] 第一步,确定与目标对象关联的虚拟对象类型。
[0045] 其中,目标对象是与上述目标设备绑定的对象。实践中,目标对象可以表征目标设备的所有者。上述虚拟对象类型是上述目标对象预先选择的对象类型。实践中,目标对象可以根据自己的喜好选取虚拟对象类型。
[0046] 第二步,加载上述虚拟对象类型对应的基础对象资源。
[0047] 其中,基础对象资源可以是虚拟对象类型对应的虚拟对象的渲染资源。实践中,基础对象资源可以包括但不限于:虚拟对象贴图资源、虚拟对象骨骼关键点资源,虚拟对象贴图锚点资源。其中,虚拟对象贴图资源可以是预先构建的用于对虚拟警示对象的外表进行填充的贴图资源。例如,虚拟对象贴图资源可以是衣着贴图,面部贴图等。虚拟对象骨骼关键点资源可以表征虚拟对象对应的骨骼关键点。虚拟对象贴图锚点资源可以表征将虚拟对象贴图资源渲染至虚拟对象骨骼关键点资源对应的骨骼关键点的位置。
[0048] 第三步,创建初始虚拟警示对象。
[0049] 第四步,根据上述基础对象资源对上述初始虚拟警示对象进行对象渲染,得到渲染后虚拟警示对象。
[0050] 实践中,首先,上述执行主体可以加载虚拟对象骨骼关键点资源,对初始虚拟警示对象进行骨骼关键点调整,得到调整后虚拟警示对象。然后,上述执行主体可以虚拟对象贴图锚点资源为锚点,将虚拟对象贴图资源渲染至上述调整后虚拟警示对象上,得到上述渲染后虚拟警示对象。
[0051] 第五步,根据上述提示信息,生成面部动作调整信息。
[0052] 其中,上述面部动作调整信息是用于对上述渲染后虚拟警示对象进行对象动作更新的信息。实践中,面部动作调整信息可以表征渲染后虚拟警示对象在不同图像帧下的面部动作。例如,上述执行主体可以通过faceSwap模型,根据上述提示信息,生成面部动作调整信息。
[0053] 第六步,根据上述面部动作调整信息,对上述渲染后虚拟警示对象进行对象动作更新,得到更新后虚拟警示对象。
[0054] 第七步,将上述更新后虚拟警示对象和上述提示信息进行轨道对齐,以及通过上述更新后虚拟警示对象以语音的形式播放上述提示信息。
[0055] 步骤104,响应于检测到语音通话接入,对语音通话内容进行实时内容分析,以生成内容分析信息。
[0056] 在一些实施例中,响应于检测到语音通话接入,上述执行主体可以对语音通话内容进行实时内容分析,以生成内容分析信息。其中,上述内容分析信息包括:语段分析信息集合。其中,语段分析信息可以表征语音通话内容中的语段是否为诈骗语段。
[0057] 在一些实施例的一些可选的实现方式中,上述执行主体对语音通话内容进行实时内容分析,以生成内容分析信息,可以包括以下步骤:
[0058] 第一步,对上述语音通话内容进行内容分割,得到分割后语音通话内容序列。
[0059] 其中,分割后语音通话内容序列中的分割后语音通话内容是句粒度的语音通话内容。实践中,上述执行主体可以以停顿时长阈值为分割条件,对上述语音通话内容进行内容分割,得到分割后语音通话内容序列。
[0060] 第二步,通过预设滑动窗口,对上述分割后语音通话内容序列中的分割后语音通话内容进行内容组合,以生成组合后语音通话内容,得到组合后语音通话内容序列。
[0061] 实践中,预设滑动窗口的窗口大小为3。预设滑动窗口的滑动步长为1。
[0062] 作为示例,分割后语音通话内容序列可以是[分割后语音通话内容A、分割后语音通话内容B、分割后语音通话内容C、分割后语音通话内容D]。组合后语音通话内容序列可以是[组合后语音通话内容A、组合后语音通话内容B]。其中,组合后语音通话内容A可以由分割后语音通话内容A、分割后语音通话内容B和分割后语音通话内容C拼接得到。组合后语音通话内容B可以由分割后语音通话内容B、分割后语音通话内容C和分割后语音通话内容D拼接得到。
[0063] 第三步,通过预先训练的内容分析模型包括的语义特征提取模型,对上述组合后语音通话内容序列中的语义特征进行调整提取,以生成语义特征信息,得到语义特征信息序列。
[0064] 其中,语义特征提取模型可以是采用循环神经网络作为基础模型架构。
[0065] 作为示例,组合后语音通话内容序列可以是[组合后语音通话内容A、组合后语音通话内容B、组合后语音通话内容C、组合后语音通话内容D]。语义特征提取模型可以包括4个隐藏层,分别为隐藏层A、隐藏层B、隐藏层C和隐藏层D。其中,隐藏层A的输入为组合后语音通话内容A,得到语义特征T1。隐藏层B的输入为语义特征T1和组合后语音通话内容B,得到语义特征T2。隐藏层C的输入为语义特征T2和组合后语音通话内容C,得到语义特征T3。隐藏层D的输入为语义特征T4和组合后语音通话内容D,得到语义特征T4。由于组合后语音通话内容由3个分割后语音通话内容构成。例如,组合后语音通话内容A由分割后语音通话内容A、分割后语音通话内容B和分割后语音通话内容C构成。因此,组合后语音通话内容A对应的隐藏层A可以由3个隐藏子层构成。具体的,语义特征提取模型包括的隐藏层中的隐藏子层的数量可以根据预设滑动窗口的窗口大小决定。上述执行主体可以将得到的语义特征T1、语义特征T2、语义特征T3和语义特征T4,作为语义特征信息序列。
[0066] 第四步,通过上述内容分析模型包括的话术类型确定模型和上述语义特征信息序列,确定上述语段分析信息集合。
[0067] 其中,上述内容分析模型可以是基于Transformer架构的语言预测模型。例如,上述内容分析模型可以是GPT模型。
[0068] 上述“在一些实施例的一些可选的实现方式中”的内容,作为本公开的一个发明点,解决了背景技术提及的技术问题二,即“诈骗话术不断更新,使得难以有效地对语音通话中的诈骗话术进行有效识别,导致无法及时对电信诈骗行为进行控制”。实践中,由于诈骗话术往往是通过不断地话术引导,以促进电信诈骗成功,如采用单句分析的方式,难以确定是否为诈骗话术。由此,本公开,首先,对上述语音通话内容进行内容分割,得到分割后语音通话内容序列,其中,上述分割后语音通话内容序列中的分割后语音通话内容是句粒度的语音通话内容。以实现句粒度的语音通话内容拆分。其次,通过预设滑动窗口,对上述分割后语音通话内容序列中的分割后语音通话内容进行内容组合,以生成组合后语音通话内容,得到组合后语音通话内容序列。由于诈骗话术往往是通过不断地话术引导,因此,临近的分割后语音通话内容之间存在内容关联系,由此,需要通过预设滑动窗口,对上述分割后语音通话内容序列中的分割后语音通话内容进行内容组合。接着,通过预先训练的内容分析模型包括的语义特征提取模型,对上述组合后语音通话内容序列中的语义特征进行调整提取,以生成语义特征信息,得到语义特征信息序列。通过两层级的卷积神经网络(隐藏层,以及隐藏层包含的至少一个隐藏子层)实现不同粒度的语义特征提取。最后,通过上述内容分析模型包括的话术类型确定模型和上述语义特征信息序列,确定上述语段分析信息集合。通过此种方式,实现了高准确度的诈骗话术识别,以此为基础,结合步骤105至步骤106中的内容,实现了对电信诈骗行为的及时控制。
[0069] 步骤105,根据内容分析信息包括的语段分析信息集合,确定设备控制信息。
[0070] 在一些实施例中,上述执行主体可以根据内容分析信息包括的语段分析信息集合,确定设备控制信息。其中,设备控制信息是用于对目标设备进行设备控制的信息。可选地,语段分析信息集合中的语段分析信息包括:话术类型和话术类型匹配度。具体的,话术类型可以有两部分构成:A部分和B部分。其中,A部分表征语段分析信息对应的语段是否存在诈骗话术。B部分表征当语段分析信息对应的语段存在诈骗话术时的诈骗话术类型。例如,A部分可以通过“0”和“1”表示。当A部分为“0”时,表征语段分析信息对应的语段存在诈骗话术。当A部分为“1”时,表征语段分析信息对应的语段不存在诈骗话术。话术类型匹配度表征当语段分析信息对应的语段存在诈骗话术时的置信度。
[0071] 在一些实施例的一些可选的实现方式中,上述执行主体根据内容分析信息包括的语段分析信息集合,确定设备控制信息,可以包括以下步骤:
[0072] 第一步,根据上述语段分析信息集合中的语段分析信息包括话术类型和话术类型匹配度,确定针对不同话术类型的总话术类型匹配度,得到总话术类型匹配度集合。
[0073] 其中,总话术类型匹配度表征相同诈骗话术对应的总匹配度(相同话术类型的话术类型匹配度的和)。
[0074] 第二步,响应于确定上述总话术类型匹配度集合中存在大于等于预设匹配度的总话术类型匹配度、且上述语音通话的通话时长小于等于预设时长,生成对上述目标设备进行语音通话切断的设备控制信息。
[0075] 第三步,响应于确定上述总话术类型匹配度集合中存在大于等于预设匹配度的总话术类型匹配度、且上述语音通话的通话时长大于上述预设时长,生成对上述目标设备进行语音通话切断,以及对上述目标设备进行网络控制的设备控制信息。
[0076] 步骤106,通过设备控制信息,对目标设备进行设备控制。
[0077] 在一些实施例中,上述执行主体可以通过设备控制信息,对目标设备进行设备控制。
[0078] 作为示例,当设备控制信息表征对上述目标设备进行语音通话切断时,上述执行主体可以控制目标设备对上述语音通话进行切断。
[0079] 作为又一示例,当设备控制信息表征对上述目标设备进行语音通话切断,以及对上述目标设备进行网络控制时,上述执行主体可以控制目标设备对上述语音通话进行切断,以及对上述目标设备进行网络控制。具体的,上述执行主体可以关闭目标设备的网络。例如,WIFI网络,3G/4G/5G网络等可进行数据传输的网络。实践中,当电信诈骗成功时,往往伴随转账行为,因此通过进行网络控制,可以避免产生转正行为,从而阻止电信诈骗行为的顺利实施。
[0080] 步骤107,根据语音通话对象信息、内容分析信息和设备控制信息,生成设备控制记录。
[0081] 在一些实施例中,上述根据语音通话对象信息、内容分析信息和设备控制信息,生成设备控制记录。实践中,上述执行主体可以以JSON的数据格式对语音通话对象信息、内容分析信息和设备控制信息进行组合,得到上述设别控制记录。
[0082] 在一些实施例的一些可选的实现方式中,在上述根据上述语音通话对象信息、上述内容分析信息和上述设备控制信息,生成设备控制记录之前,上述方法还包括:
[0083] 第一步,通过上述目标设备,向预先设置的紧急联系对象列表中的紧急联系对象对应的通讯设备发送异常通话提示信息。
[0084] 其中,紧急联系对象列表包括预设联系对象和自定义联系对象。例如,预设联系对象可以是防电信诈骗中心。自定义联系对象可以是目标对象自定义的紧急联系对象。实践中,上述执行主体可以0级短信的形式,向预先设置的紧急联系对象列表中的紧急联系对象对应的通讯设备发送异常通话提示信息。
[0085] 第二步,响应于接收到解除控制指令,解除对上述目标设备的设备控制。
[0086] 其中,上述解除控制指令是由服务器转发的、紧急联系对象对应的通讯设备发送的控制指令。实践中,当确认针对目标对象的电信诈骗行为未成功发生时,可以由紧急联系对象远程发起针对目标设备的设备解控制。例如,可以远程恢复目标设备的网络。
[0087] 在一些实施例的一些可选的实现方式中,在上述根据上述语音通话对象信息、上述内容分析信息和上述设备控制信息,生成设备控制记录之后,上述方法还包括:
[0088] 第一步,生成上述设备控制记录的记录哈希标识。
[0089] 其中,上述执行主体可以对上述设备控制记录进行记录散列,得到上述记录哈希标识。
[0090] 第二步,将上述设备控制记录和上述记录哈希标识链接至控制记录联盟链中。
[0091] 其中,控制记录联盟链可以是自定义访问对象的区块链。具体的,控制记录联盟链中的访问对象可以包括预设联系对象(防电信诈骗中心),其中,目标对象未拥有针对预设联系对象的访问权限修改的权限。此外,目标对象可以用于对控制记录联盟链的访问对象(除预设联系对象)的添加、删除和修改权限。
[0092] 本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的应用于电信防诈的设备控制方法,实现了对诈骗电话及电信诈骗行为的有效识别。具体来说,造成无法对诈骗电话进行有效识别,以及无法对电信诈骗行为进行有效控制的原因在于:诈骗电话黑名单往往维护不及时。基于此,本公开的一些实施例的应用于电信防诈的设备控制方法,首先,响应于检测到语音通话待接入,确定发起上述语音通话的对象的语音通话对象信息。接着,将上述语音通话对象信息与目标名单进行匹配,其中,上述目标名单是包含异常对象对应的身份信息的名单。通过匹配的方式,实现一定程度的诈骗电话识别。接着,响应于上述语音通话对象信息位于目标名单中,启动虚拟警示对象,以及通过上述虚拟警示对象播放提示信息。实践中,由于存在语音通话待接入会导致目标设备处于占线状态,因此,无法通过语音通话的形式进行相应提醒,由此,本公开通过启动虚拟警示对象进行提示,可以一定程度上提醒目标对象。进一步,响应于检测到上述语音通话接入,对语音通话内容进行实时内容分析,以生成内容分析信息,其中,上述内容分析信息包括:语段分析信息集合。当提示后目标对象仍接通电话时,因此需要对通话内容进行实时分析,以确定是否存在诈骗话术。此外,根据上述内容分析信息包括的语段分析信息集合,确定设备控制信息,其中,上述设备控制信息是用于对目标设备进行设备控制的信息,上述目标设备是接入上述语音通话的设备。进一步,通过上述设备控制信息,对上述目标设备进行设备控制。以此根据分析内容,实现对目标设备的及时控制,避免电信诈骗行为的发生。最后,根据上述语音通话对象信息、上述内容分析信息和上述设备控制信息,生成设备控制记录。以此实现设备控制记录留存。通过此种方式,实现了对电信诈骗行为的有效识别,侧面避免了因诈骗行为所导致的人员财产损失。
[0093] 进一步参考图2,作为对上述各图所示方法的实现,本公开提供了一种应用于电信防诈的设备控制装置的一些实施例,这些装置实施例与图1所示的那些方法实施例相对应,该应用于电信防诈的设备控制装置具体可以应用于各种电子设备中。
[0094] 如图2所示,一些实施例的应用于电信防诈的设备控制装置200包括:第一确定单元201、匹配单元202、启动和播放单元203、内容分析单元204、第二确定单元205、设备控制单元206和生成单元207。其中,第一确定单元201,被配置成响应于检测到语音通话待接入,确定发起上述语音通话的对象的语音通话对象信息;匹配单元202,被配置成将上述语音通话对象信息与目标名单进行匹配,其中,上述目标名单是包含异常对象对应的身份信息的名单;启动和播放单元203,被配置成响应于上述语音通话对象信息位于目标名单中,启动虚拟警示对象,以及通过上述虚拟警示对象播放提示信息;内容分析单元204,被配置成响应于检测到上述语音通话接入,对语音通话内容进行实时内容分析,以生成内容分析信息,其中,上述内容分析信息包括:语段分析信息集合;第二确定单元205,被配置成根据上述内容分析信息包括的语段分析信息集合,确定设备控制信息,其中,上述设备控制信息是用于对目标设备进行设备控制的信息,上述目标设备是接入上述语音通话的设备;设备控制单元206,被配置成通过上述设备控制信息,对上述目标设备进行设备控制;生成单元207,被配置成根据上述语音通话对象信息、上述内容分析信息和上述设备控制信息,生成设备控制记录。
[0095] 可以理解的是,该应用于电信防诈的设备控制装置200中记载的诸单元与参考图1描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作、特征以及产生的有益效果同样适用于应用于电信防诈的设备控制装置200及其中包含的单元,在此不再赘述。
[0096] 下面参考图3,其示出了适于用来实现本公开的一些实施例的电子设备(例如,计算设备)300的结构示意图。图3示出的电子设备仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
[0097] 如图3所示,电子设备300可以包括处理装置(例如中央处理器、图形处理器等)301,其可以根据存储在只读存储器302中的程序或者从存储装置308加载到随机访问存储器303中的程序而执行各种适当的动作和处理。在随机访问存储器303中,还存储有电子设备300操作所需的各种程序和数据。处理装置301、只读存储器302以及随机访问存储器303通过总线304彼此相连。输入/输出接口305也连接至总线304。
[0098] 通常,以下装置可以连接至I/O接口305:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置306;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置307;包括例如磁带、硬盘等的存储装置308;以及通信装置309。通信装置309可以允许电子设备300与其他设备进行无线或有线通信以交换数据。虽然图3示出了具有各种装置的电子设备300,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图3中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
[0099] 特别地,根据本公开的一些实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的一些实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的一些实施例中,该计算机程序可以通过通信装置309从网络上被下载和安装,或者从存储装置308被安装,或者从只读存储器302被安装。在该计算机程序被处理装置301执行时,执行本公开的一些实施例的方法中限定的上述功能。
[0100] 需要说明的是,本公开的一些实施例中记载的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD‑ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的一些实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的一些实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
[0101] 在一些实施方式中,客户端、服务器可以利用诸如HTTP(Hyper Text Transfer Protocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
[0102] 上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:响应于检测到语音通话待接入,确定发起上述语音通话的对象的语音通话对象信息;将上述语音通话对象信息与目标名单进行匹配,其中,上述目标名单是包含异常对象对应的身份信息的名单;响应于上述语音通话对象信息位于目标名单中,启动虚拟警示对象,以及通过上述虚拟警示对象播放提示信息;响应于检测到上述语音通话接入,对语音通话内容进行实时内容分析,以生成内容分析信息,其中,上述内容分析信息包括:语段分析信息集合;根据上述内容分析信息包括的语段分析信息集合,确定设备控制信息,其中,上述设备控制信息是用于对目标设备进行设备控制的信息,上述目标设备是接入上述语音通话的设备;通过上述设备控制信息,对上述目标设备进行设备控制;根据上述语音通话对象信息、上述内容分析信息和上述设备控制信息,生成设备控制记录。
[0103] 可以以一种或多种程序设计语言或其组合来编写用于执行本公开的一些实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
[0104] 附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
[0105] 描述于本公开的一些实施例中的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括第一确定单元、匹配单元、启动和播放单元、内容分析单元、第二确定单元、设备控制单元和生成单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一确定单元还可以被描述为“响应于检测到语音通话待接入,确定发起上述语音通话的对象的语音通话对象信息的单元”。
[0106] 本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
[0107] 以上描述仅为本公开的一些较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。