CN115086046A - 智能交互的安全部署方法和系统 - Google Patents

智能交互的安全部署方法和系统 Download PDF

Info

Publication number
CN115086046A
CN115086046A CN202210698196.0A CN202210698196A CN115086046A CN 115086046 A CN115086046 A CN 115086046A CN 202210698196 A CN202210698196 A CN 202210698196A CN 115086046 A CN115086046 A CN 115086046A
Authority
CN
China
Prior art keywords
virtual
identification number
interaction
user
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210698196.0A
Other languages
English (en)
Other versions
CN115086046B (zh
Inventor
盛小朋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202210698196.0A priority Critical patent/CN115086046B/zh
Publication of CN115086046A publication Critical patent/CN115086046A/zh
Application granted granted Critical
Publication of CN115086046B publication Critical patent/CN115086046B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开提供了一种智能交互的安全部署方法,包括:独立部署虚拟号处理机构,该虚拟号处理机构接收预警信息,其中预警信息包括相关用户的真实标识号和风险特征,基于用户的真实标识号生成对应的虚拟标识号,输出风险特征和虚拟标识号;基于风险特征确定针对虚拟标识号的交互的交互配置;将所确定的交互配置和虚拟标识号传送回虚拟号处理机构;由虚拟号处理机构将虚拟标识号还原成真实标识号,并基于真实标识号和交互配置发起与用户的交互。

Description

智能交互的安全部署方法和系统
技术领域
本公开主要涉及安全服务,尤其涉及智能交互的安全服务。
背景技术
SAAS(Software-as-a-Service)软件即服务是通过网络来提供软件服务的,由于其弹性、灵活性和功能性而应用趋于广泛。
以智能交互为例,基于成本及建设周期方案的考虑,SAAS化的云呼叫中心的方案备受青睐,因为以SAAS服务的形式提供智能交互整体解决方案,可以降低外呼系统的部署成本、缩短建设的周期。但随之而来的是诸多数据安全问题。例如,诸如电话号码之类的敏感信息需共享到外呼SAAS服务,呼叫中心与运营商通过公网进行线路对接等数据安全问题。
因此,面对智能交互的业务场景,本领域需要部署成本低、同时数据安全能够得到保障的技术方案。
发明内容
为解决上述技术问题,本公开提供了一种智能交互的安全部署方案,其通过在共享前脱敏用户的敏感信息、并在有交互需求时还原该经脱敏的敏感信息来使该敏感信息对服务提供者而言完全保密,同时利用安全通道和加密等手段共同构筑安全部署。
在本公开一实施例中,提供了一种智能交互的安全部署方法,包括:独立部署虚拟号处理机构,该虚拟号处理机构:接收预警信息,其中预警信息包括相关用户的真实标识号和风险特征,基于该用户的真实标识号生成对应的虚拟标识号,以及输出风险特征和虚拟标识号;基于风险特征确定针对虚拟标识号的交互的交互配置;将所确定的交互配置和虚拟标识号传送回虚拟号处理机构;由虚拟号处理机构将虚拟标识号还原成真实标识号,并基于真实标识号和交互配置发起与用户的交互。
在本公开另一实施例中,用户的真实标识号包括身份证号码、电话号码、账号等。
在本公开又一实施例中,用户可具备一个或多个真实标识号。
在本公开另一实施例中,虚拟号处理机构对预警信息的接收或者虚拟号处理机构对风险特征和虚拟标识号的输出可加密进行。
在本公开又一实施例中,虚拟号处理机构对预警信息的接收或者虚拟号处理机构对风险特征和虚拟标识号的输出可通过安全通道进行。
在本公开另一实施例中,所发起的用户交互是用虚拟用户标识号标记的。
在本公开又一实施例中,所发起的用户交互可以是电话、短信、社交媒体交互、APP交互等。
在本公开另一实施例中,进一步包括实时分析所发起的用户交互以进行多轮的用户交互。
在本公开又一实施例中,用户交互的实时分析包括意图识别、信息分类、风险提纯。
在本公开一实施例中,提供了一种智能交互的安全部署系统,包括:部署模块,独立部署虚拟号处理模块;该虚拟号处理模块包括:接收模块,接收预警信息,其中预警信息包括相关用户的真实标识号和风险特征,虚拟号生成模块,基于用户的真实标识号生成对应的虚拟标识号,以及输出模块,输出风险特征和虚拟标识号;配置确定模块,基于风险特征确定针对虚拟标识号的交互的交互配置,并且将所确定的交互配置和虚拟标识号传送回虚拟号处理模块;该虚拟号处理模块进一步包括:虚拟号还原模块,将虚拟标识号还原成真实标识号,并基于真实标识号和交互配置发起与用户的交互。
在本公开一实施例中,提供了一种存储有指令的计算机可读存储介质,当这些指令被执行时使得机器执行如前所述的方法。
提供本概述以便以简化的形式介绍以下在详细描述中进一步描述的一些概念。本概述并不旨在标识所要求保护主题的关键特征或必要特征,也不旨在用于限制所要求保护主题的范围。
附图说明
本公开的以上发明内容以及下面的具体实施方式在结合附图阅读时会得到更好的理解。需要说明的是,附图仅作为所请求保护的发明的示例。在附图中,相同的附图标记代表相同或类似的元素。
图1A是示出风险交互的本地部署框架的示意图;
图1B是示出风险交互的分布式部署框架的示意图;
图2是示出风险交互分布式部署框架下的外呼服务过程的示意图;
图3是示出根据本公开一实施例的智能交互的安全部署方法的流程图;
图4是示出根据本公开一实施例的智能交互的安全部署框架的示意图;
图5是示出根据本公开一实施例的智能交互安全部署框架下的智能交互过程的示意图;
图6是示出根据本公开一实施例的智能交互安全部署框架中的虚拟号处理服务架构、专线部署和加解密过程的示意图;
图7是示出根据本公开一实施例的智能交互的安全部署系统的框图。
具体实施方式
为使得本公开的上述目的、特征和优点能更加明显易懂,以下结合附图对本公开的具体实施方式作详细说明。
在下面的描述中阐述了很多具体细节以便于充分理解本公开,但是本公开还可以采用其它不同于在此描述的其它方式来实施,因此本公开不受下文公开的具体实施例的限制。
网络风险和电信风险因为独有的风险特点,从风险感知、风险预警、风险识别、风险提醒,到有效劝阻、资金返还、打击风险引发,都需要投入大量人力物力。尤为困难的是,由用户本人操作产生的新兴网络风险激增。
对包括国家机关(例如,公安机关、税务机关)、金融机构(例如,银行、保险公司)等权威机构而言,风险预警的来源多,数据不统一;风险预警的总量大,无分层机制;人工投入高,成本、运力亟待解决;有效劝阻难,覆盖有限、智能不足。
对第三方服务提供者而言,用户量级非常大,如何向每个用户提供无差别的叫醒是亟需面对的问题。风险手法日新月异,快速应对难度增加。风险引发方通常贴身服务用户,容易取得信任,使得服务提供者的劝服难度增高。
作为应对,交互式风控通过与用户本人进行多模态的安全服务交互,既可以将安全信息传递给用户本人,又可以通过获得更多用户信息来进行二次主动风险核验,由此精准管控用户风险操作,引导提升用户安全心智。
在交互式风控过程中,需要进行交互服务的部署。通常有两种部署方式,一种是交互服务的本地化部署,另一种是外呼部署,诸如外呼云平台部署(举例而言,SAAS化部署)。
然而,如在以下关于图1A的描述可知,交互服务的本地化部署成本高企、部署时间长。而交互服务的外呼部署则安全性不够,参照以下关于图1B的描述。
由此,本公开提供一种智能交互的安全部署方案,其利用敏感信息脱敏、安全通道和加密等手段共同构筑安全部署,其中通过在共享敏感信息之前脱敏用户的敏感信息、并在有交互需求时还原该经脱敏的敏感信息来使该敏感信息对服务提供者而言完全保密。
在本公开中,将主要以公安机关的风险预警为例进行方案的具体描述。本领域技术人员可以理解,本公开的智能交互的安全部署方案适用于各种风险防范场景,并不仅限于公安部门的风险预警。例如,针对税务机关、银行、保险公司等权威机构接收到的预警,本公开的智能交互的安全部署方案均可弹性、易扩展、低成本地提供安全的智能交互。
图1A是示出风险交互的本地部署框架的示意图。
如图1A所示,将权威机构的预警服务、交互服务、模型服务以及包括呼叫中心在内的语音服务整体部署到机构内部,由此使整个数据流转闭环在机构网络内部是最为安全可控的。
但是这样的本地部署成本较高。首先,需要将上下游关联的服务部署到权威机构IDC(互联网数据中心),从而需要较为大量的服务器资源。其次,在服务器资源准备好的情况下,还需要将多个服务和服务依赖的数据库、计算和存储中间件逐步部署并逐步联调,部署周期久。更进一步地,在维护方面,在发现问题后需进行线下更新迭代,并且模型和策略升级需相关技术人员到现场升级,升级周期长。为了应对突发流量,要提前规划并冗余一定的服务器资源,因而无法根据变化的预警量进行弹性扩缩。
图1B是示出风险交互的分布式部署框架的示意图。
如图1B所示,风险交互的分布式部署框架可采用SAAS部署方案,其中由服务提供方统一部署到云平台,客户按需购买服务,按需调用付费。服务提供方只需与机构对接预警触发及结果回传链路,服务上线周期短。服务提供方实时感知报警,基于服务可用性信息做出应对,并且可以根据变化的预警量进行弹性扩缩。在更新方面,服务提供方实时根据反馈信息进行调整,升级周期短。
由此,如图1B所示的风险交互的分布式部署框架在成本和建设周期等方面具有优势。但是相对于独立部署方案,SAAS化由于存在数据公网传输,诸如电话号码之类的敏感信息需共享到外呼SAAS服务、呼叫中心与运营商通过公网进行线路对接等,因此存在数据安全问题。
也就是说,在如图1B所示的风险交互的分布式部署框架中,当预警信息共享到服务提供方、以及服务提供方通过运营商发起与用户的交互时,外网或互联网的连接使得数据安全存在问题。
图2是示出风险交互分布式部署框架下的外呼服务过程的示意图。
如图2所示,当权威机构生成或接收预警信息时,向服务提供者发送该预警信息。预警信息通常包括业务场景、相关用户和用户的敏感信息(包括身份识别号和联系方式等,例如身份证/护照号码、电话号码、APP账号、社交媒体账号等)。
服务提供者接收到预警信息后,进行数据预处理。在数据预处理的基础上,服务提供者因风险而异进行相应的智能唤醒,在智能唤醒的过程中与用户进行多轮交互。该多轮交互可以是电话交互、APP弹窗提示、短信提示、问卷答题等等。由此,可经由运营商发起电话呼叫、发送短信;也可不经由运营商,直接在发出预警的APP内经由APP账号进一步交互;或者,经由社交媒体账号进行进一步的交互。该多轮交互统可称为外呼过程。
与用户的进一步交互的相关信息由服务提供者收集并分析后,向权威机构回传分析结果,而权威机构则基于该回传结果作后续跟进。
在风险交互分布式部署框架下,权威机构与服务提供者的预警信息收发过程、服务提供者与运营商的交互通知发起过程会通过互联网或外网进行,由此引发数据安全问题。
本公开的智能交互的安全部署方案旨在利用敏感信息脱敏、安全通道和加密等手段来共同构筑安全部署,其中通过在共享敏感信息之前脱敏用户的敏感信息、并在有交互需求时还原该经脱敏的敏感信息来使该敏感信息对服务提供者而言完全保密。
图3是示出根据本公开一实施例的智能交互的安全部署方法300的流程图。
在302,独立部署虚拟号处理机构。
虚拟号处理机构被独立于服务提供者部署。
在本公开一实施例中,虚拟号处理机构独立于服务提供者被部署在权威机构内。在本公开另一实施例中,虚拟号处理机构独立于服务提供者被部署在其他处所。
本领域技术人员可以理解,以上实施例并不构成对虚拟号处理机构的独立部署的限制。虚拟号处理机构的独立部署使得服务提供者未经准许无法获取诸如用户真实标识号的敏感信息。
在304,虚拟号处理机构接收预警信息,其中预警信息包括相关用户的真实标识号和风险特征。
在本公开一实施例中,公安机关监测到网络或电信预警,预警信息中包括涉及到的用户的敏感信息。如前所述,用户的敏感信息包括身份识别号和联系方式等,例如身份证/护照号码、电话号码、APP账号、社交媒体账号等。在本公开方案中,用户的敏感信息被统称为用户真实标识号,该用户真实标识号在不同应用场景中可以是一个或多个,也可以指不同的标识号。当用户真实标识号有多个时,这些用户标识号可相互对应。
进一步地,预警信息还包括该预警的风险特征,包括相关用户所属的具体人群、具体风险类型、被骗平台等等。这些风险特征是由公安机关按需透传的,通常风险程度越高、时间越受限,预警信息中包括的风险特征将越多。
例如,预警信息包括用户电话号码“139xxxx1234”、预警风险类型“陷入传销可能”以及扩展信息。在不同级别的预警风险中,扩展信息可按需添加更多细节信息。
进一步地,预警信息在权威机构和服务提供者之间的传送在加密之后进行。权威机构和服务提供者对预警信息的加密和解密过程将在下文中参照图6进一步描述。
更进一步地,预警信息可在部署于权威机构和服务提供者之间的安全通道(例如,专线)中传送,在下文中将参照图6进一步描述。
在306,虚拟号处理机构基于用户的真实标识号生成对应的虚拟标识号。
在如图2所示的风险交互分布式部署方案中,预警信息在互联网或外网中传送时,往往有敏感信息泄露风险。由此,在本公开的智能交互的安全部署中,采用了敏感信息脱敏手段,在预警信息传送之前将用户真实标识号进行脱敏,生成虚拟标识号。该虚拟标识号生成过程将在下文中参照图4具体描述。
例如,预警信息的用户电话号码“139xxxx1234”被脱敏成“X6ijgHlmZSYuYZC7mB”。
在308,虚拟号处理机构输出风险特征和虚拟标识号。
针对涉及风险、要进一步交互的用户,虚拟号处理机构输出相应的风险特征和虚拟标识号。
在310,基于风险特征确定针对虚拟标识号的交互的交互配置。
在接收到虚拟号处理机构输出的风险特征和虚拟标识号之际,服务提供者根据该风险特征进行预警分析。
例如,针对前面示出的预警信息包括用户电话号码“139xxxx1234”、预警风险类型“陷入传销可能”,服务提供者所接收到的对应虚拟电话号码将为“X6ijgHlmZSYuYZC7mB”。
基于风险标签,预警分析包括对预警信息进行数据预处理,以及对后续的操作进行交互配置确定。对预警信息进行数据预处理包括:数据归一化、重复数据整理、以及历史预警分析。对后续的交互操作进行交互配置确定包括:交互模型配置、话术配置、外呼配置(例如,严厉音色、方言类别、间断时间)等等。
例如,针对预警风险类型为“陷入传销可能”,确定相应的交互配置可以为:采用语义情感分析模型和风险对比模型,根据用户的多轮交互,结合理性风控拦截与感性交互管控,进行风险类型刻画和意图识别。
在312,将所确定的交互配置和虚拟标识号传送回虚拟号处理机构。
由于为确保数据安全、服务提供者仅知悉用户的虚拟标识号,因此为了与要外呼的用户进行进一步交互,需要将该用户的虚拟标识号传送回虚拟号处理机构以便于在进一步交互之前对该虚拟标识号进行还原。
例如,将需要进一步交互的用户的虚拟电话号码“X6ijgHlmZSYuYZC7mB”传送回虚拟号处理机构进行还原。
可选择经由虚拟号处理机构与服务提供者之间部署的安全通道(例如,专线)传送该虚拟标识号。
在316,虚拟号处理机构将该虚拟标识号还原成真实标识号,并基于该真实标识号和交互配置发起与该用户的交互。
虚拟号处理机构接收到虚拟标识号之后,将其还原成真实标识号。然后用该真实标识号发起与该用户的交互。这样的交互可以包括电话通话、短信唤醒、APP内问卷调查、弹窗提示等等。所发起的用户交互用虚拟标识号来标识,以便于服务提供者基于该虚拟标识号来推进该所发起的交互。
例如,虚拟号处理机构接收到用户的虚拟电话号码“X6ijgHlmZSYuYZC7mB”之后,即对其进行还原,即还原成其真实电话号码“139xxxx1234”。然后虚拟号处理机构基于该真实电话号码经由运营商发起电话呼叫,或经由安全接口由呼叫中心进行进一步的交互。
在下文中将参照图5具体描述包括多轮交互的智能唤醒过程。
进一步地,针对虚拟标识号所标识的发起交互,服务提供者实时分析所发起的用户交互以进行多轮的用户交互。即,服务提供者可采用所确定的交互配置推进该所发起的交互,获取交互信息并基于所获取的交互信息进行交互分析。
同样,服务提供者可接收经加密的交互信息,或者经由安全通道接收交互信息。交互分析包括意图识别、信息分类、风险提纯等。由此交互分析的结果包括根据交互信息判定的风险分级、人群分类等等,以期由权威机构进行合理的后续跟进。
在下文中将参照图4具体描述在智能交互的安全部署框架下的交互分析过程。
由此,本公开的智能交互的安全部署方法利用敏感信息脱敏、安全通道和加密等手段来共同构筑安全部署,其中敏感信息脱敏通过在共享敏感信息之前脱敏用户的敏感信息、并在有交互需求时还原该经脱敏的敏感信息来使该敏感信息对服务提供者而言完全保密。
具体地,本公开的智能交互的安全部署方法独立地部署虚拟号处理机构,使得诸如用户真实标识号的敏感信息在离开独立部署地之前被转换成诸如虚拟标识号的脱敏信息,并且在有交互需求之际由虚拟号处理机构将虚拟标识号还原成真实标识号,从而使得服务提供者完全不知悉诸如用户真实标识号的敏感信息。
图4是示出根据本公开一实施例的智能交互的安全部署框架的示意图。
如图4所示,根据本公开一实施例的智能交互的安全部署框架包括权威机构网、服务提供者网云和运营商。
在权威机构网内,具有预警信息服务、虚拟号处理服务、数据查询等子系统。预警信息服务聚合多种来源的预警信息,并实时地通过专线传送给服务提供者。在将预警信息传送给服务提供者之前,预警信息中的用户敏感信息会在虚拟号处理服务子系统中先行脱敏,脱敏后的用户敏感信息与预警信息中的风险特征、扩展信息等一起被加密,然后再行向服务提供者传送。
如前上述,用户敏感信息包括与用户身份相关的信息,诸如,身份证/护照号码、电话号码、APP账号(例如,社交软件账号、平台账号、视频软件账号)等等,即为前述的用户真实标识号。为确保安全,该用户敏感信息在离开机构网之前将进行脱敏,以使得该用户敏感信息仅被机构内部所掌握。脱敏后的用户敏感信息作为无法与用户身份相关联的虚拟标识号存在。当服务提供者通过预警分析确定进一步交互/外呼的交互配置时,虚拟号处理服务需要将回传的虚拟标识号进行还原,以发起与用户的多轮交互。
权威机构可部署安全接口调用服务提供者的交互中心来基于用户的真实标识号进行经由运营商的电话/短信交互、或其他语音交互和/或非语音交互,但该用户的真实标识号对服务提供商不可见。
服务提供者基于进一步交互/唤醒的分析结果也会被传送回预警信息服务,以待权威机构基于服务提供者针对用户的进一步交互/唤醒的后续跟进。同样,服务提供者的回传结果可以加密回传,也可以通过专线回传。本领域技术人员可以理解,服务提供者的回传结果可包括预警分析结果(例如,确定了交互配置的用户的虚拟标识号)、交互分析结果(例如,用户的风险级别、用户所属人群)、以及可能的中间分析结果。
数据查询子系统则基于回传结果数据提供查询服务,包括:交互/外呼内容查询、风险二次分类查询等。
部署在服务提供者网云中的有上游的交互服务和模型服务子系统、以及下游的交互中心。其中交互服务子系统负责通过接口接收预警信息,经过交互服务的策略引擎、流程引擎和数据服务处理后,通过下游交互中心发起唤醒交互。模型服务则负责在与用户交互过程不断进行风险识别、意图识别、话术推荐等。模型服务子系统包括模型训练和对话机器人模块。其中,对话机器人基于模型训练在多轮交互中进行用户的意图识别,并且在用户回应偏离所识别意图时进行识别追问,增加意图识别的准确性;同时,利用所推荐话术进行的多轮交互是针对用户的个性化交互,有利于用户的情感识别和意图识别,以及后续的风险提纯。基于模型服务的意图识别、信息分类和风险提纯,服务提供者可进行风险分级和人群分类,并向权威机构提供相关的分析结果。
部署在服务提供者网云下游的交互中心包括呼叫中心、消息中心和推送中心
呼叫中心和消息中心具有通过运营商的交互服务。呼叫中心的语音服务主要提供两部分能力,一部分是语音的解析与语音合成能力(自动语音识别ASR/语音合成TTS),另一部分是负责与运营商线路对接的SIP组件部分。消息中心经由运营商提供信息交互服务。而推送中心则经由服务提供者进行APP或平台内通信。
在本公开一实施例中,可基于还原后的用户真实标识号通过机构部署的安全接口连接到服务提供者的呼叫中心经由运营商进行电话呼叫。在本公开另一实施例中,可基于还原后的用户真实标识号通过机构部署的安全接口连接到服务提供者的消息中心,以发送短信、彩信或进行闪屏。在本公开又一实施例中,可基于还原后的用户真实标识号通过机构部署的安全接口连接到服务提供者的推送中心,以进行端内推送和站内信息收发,例如弹窗提示、APP内信息推送、APP内问卷调查等等。
图5是示出根据本公开一实施例的智能交互安全部署框架下的智能交互过程的示意图。
如图5所示,智能交互安全部署框架下的智能交互过程由权威机构基于预警信息发起。在虚拟号处理机构对用户敏感信息进行信息脱敏之后,预警信息(例如,虚拟标识号和预警风险特征)被加密并经由安全通道传送给服务提供者。
服务提供者接收到所传送的预警信息后,解密该预警信息并进行预警分析。在预警分析中,先进行数据预处理,即数据归一化、重复数据筛选与整理、以及历史预警分析。随后基于预警信息中的风险特征对后续的操作进行交互配置确定,包括:交互模型配置、话术配置、外呼配置(例如,严厉音色、方言类别、间断时间)等等。
在确定交互配置之后,将该用户的虚拟标识号回传至虚拟号处理机构,由虚拟号处理机构经由信息还原来还原成真实标识号,并基于该真实标识号经由运营商、或者通过权威机构所部署的安全接口经由服务提供者的呼叫中心来发起进一步的交互,进入智能唤醒阶段。
在智能唤醒阶段中,针对所发起的用该用户的虚拟标识号标识的交互,服务提供者基于所确定的交互配置调用相应的模型,不同的模型有不同的交互策略和话术,其中与用户的对话通过对话引擎来保障对话流畅交互。然后进一步基于用户的回应来动态推荐问题,进行识别解析,理解用户意图,分析用户风险情况。进而进行风险提纯,对风险信息深度挖掘,验真、重判,提纯分级。
提纯分级的结果被通过安全通道回传给权威机构,权威机构由此进行后续跟进。例如,针对不同级别的风险,举例而言,可对低级别风险人群进行答题提醒,对中级别风险人群可进行阶段性回呼,而对高级别风险人群则进行上门提醒。
图6是示出根据本公开一实施例的智能交互安全部署框架中的虚拟号处理服务架构、专线部署和加解密过程的示意图。
如图6(a)所示,在根据本公开一实施例的智能交互安全部署框架中,虚拟号处理服务架构包括服务层、规则层和存储层。
服务层包括脱敏服务和还原服务。由机构在发送用户标识号(例如,电话号码)之前调用脱敏服务将真实标识号脱敏成虚拟标识号,在调用运营商发起电话拨打之前(或者在通过安全接口调用服务提供者的交互中心发起交互之前)由机构调用还原服务对虚拟标识号进行号码还原。整个过程中真实标识号是对服务提供者(例如,SAAS智能交互服务)保密的。
脱敏服务和还原服务是基于规则层中的规则进行的,规则、用户的真实标识号和虚拟标识号的对应关系均可保存在存储层中。本领域技术人员可以理解,脱敏服务和还原服务所基于的规则是可以按场景不同来选择或调整的,在此不做赘述。
如图6(b)所示,在根据本公开一实施例的安全部署框架中,权威机构网、服务提供者网云、运营商之间都部署有安全通道(例如但不限于专线1、专线2)。具体地,用户的真实标识号限于权威机构、以及通过安全通道和权威机构连通的运营商知悉。仅在需要发起呼叫(电话或短信)时由服务提供者的呼叫中心通过安全通道通知虚拟号处理机构,在虚拟标识号还原后通过安全通道经由运营商发起该呼叫。或者,在需要语音交互或非语音交互时,由服务提供者的呼叫中心通过安全通道通知虚拟号处理机构,在虚拟标识号还原后通过安全通道经由权威机构安装在服务提供者交互中心的安全接口调用该真实标识号,发起APP内或平台内的语音交互或非语音交互。由此,在整个过程中,服务提供者都不知悉用户的真实标识号。
如图6(c)所示,对预警信息和回传结果进行加密,具体地采用对称加密和非对称加密组合的方式进行加密,以确保数据传输足够安全。在如图6(c)所示的实施例中,机构和服务提供者分别生成非对称加密公私钥对,并且双方交换非对称加密公钥。机构随后准备请求数据报文,动态生成对称密钥。用该对称密钥加密数据报文,生成数据密文。用对方的公钥加密密钥。用自己的私钥签名数据密文、密钥密文等信息。请求报文数据密文、密钥密文、签名等等。服务提供者解密报文并处理请求。用对方的公钥验证签名,并用自己的私钥解密密钥密文,用密钥解密数据密文并处理请求。本领域技术人员可以知悉,可因应用场景而异采用不同的加密方法(例如,对称加密、非对称加密、组合加密等等),在此不做赘述。
由此,在根据本公开一实施例的智能交互安全部署框架中,通过标识号脱敏/还原服务、数据加密服务、安全通道传输链路来全方位地解决数据传输安全问题。
图7是示出根据本公开一实施例的智能交互的安全部署系统700的框图。
根据本公开一实施例的智能交互的安全部署系统700包括部署模块702、配置确定模块706、以及虚拟号处理模块710。
虚拟号处理模块710进一步包括接收模块712、虚拟号生成模块716、输出模块718、虚拟号还原模块720以及交互发起模块722。
部署模块702独立地部署虚拟号处理模块710。
接收模块712接收预警信息,其中预警信息包括相关用户的真实标识号和风险特征。
如前所述,预警信息包括涉及到的用户的敏感信息,用户的敏感信息包括身份识别号和联系方式等,例如身份证/护照号码、电话号码、APP账号、社交媒体账号等。在本公开方案中,用户的敏感信息被统称为用户真实标识号,该用户真实标识号在不同应用场景中可以是一个或多个,也可以指不同的标识号。当用户真实标识号有多个时,这些用户标识号可相互对应。
进一步地,预警信息还包括该预警的风险特征,包括相关用户所属的具体人群、具体风险类型、被骗平台等等。这些风险特征是由公安机关按需透传的,通常风险程度越高、时间越受限,预警信息中包括的风险特征将越多。
预警信息在互联网或外网中传送时,往往有敏感信息泄露风险。由此,在本公开的智能交互的安全系统中,采用了敏感信息脱敏手段,在预警信息传送之前由虚拟号生成模块716将真实的用户标识号进行脱敏,生成虚拟标识号。
输出模块718将所生成的虚拟标识号和风险特征传送给配置确定模块706。
配置确定模块706基于风险特征确定针对虚拟标识号的交互的交互配置,并且将所确定的交互配置和虚拟标识号传送回虚拟号处理模块。
配置确定模块706对后续的交互操作进行交互配置确定包括:交互模型配置、话术配置、外呼配置(例如,严厉音色、方言类别、间断时间)等等。
由于为确保数据安全、服务提供者仅知悉用户的虚拟标识号,因此为了与用户进行进一步交互,配置确定模块706需要将该用户的虚拟标识号传送回机构以便于在进一步交互之前对该虚拟标识号进行还原。
配置确定模块706可选择经由机构与服务提供者之间部署的安全通道(例如,专线)传送该虚拟标识号,从而在确定交互配置之后将用户的虚拟标识号传送回机构。
虚拟号还原模块720将虚拟标识号还原成真实标识号,并基于真实标识号和交互配置发起与用户的交互。
如前所述,在传送预警信息之前,虚拟号生成模块716需要将用户的真实标识号脱敏成虚拟标识号。同样,虚拟号还原模块720在交互配置的确定之后,要将虚拟标识号还原成真实标识号,然后由交互发起模块722用该真实标识号基于所确定的交互配置发起与该用户的交互。这样的交互可以包括电话通话、短信唤醒、APP内问卷调查、弹窗提示等等。
由此,本公开提供的智能交互的安全部署系统利用敏感信息脱敏、安全通道和加密等手段来共同构筑安全部署,其中敏感信息脱敏通过在共享敏感信息之前脱敏用户的敏感信息、并在有交互需求时还原该经脱敏的敏感信息来使该敏感信息对服务提供者而言完全保密。
具体地,本公开的智能交互的安全部署系统独立地部署虚拟号处理模块,使得诸如用户真实标识号的敏感信息在离开独立部署地之前被转换成诸如虚拟标识号的脱敏信息,并且在有交互需求之际由虚拟号处理模块将虚拟标识号还原成真实标识号,从而使得服务提供者完全不知悉诸如用户真实标识号的敏感信息。
以上描述的智能交互的安全部署方法和系统的各个步骤和模块可以用硬件、软件、或其组合来实现。如果在硬件中实现,结合本发明描述的各种说明性步骤、模块、以及电路可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、或其他可编程逻辑组件、硬件组件、或其任何组合来实现或执行。通用处理器可以是处理器、微处理器、控制器、微控制器、或状态机等。如果在软件中实现,则结合本发明描述的各种说明性步骤、模块可以作为一条或多条指令或代码存储在计算机可读介质上或进行传送。实现本发明的各种操作的软件模块可驻留在存储介质中,如RAM、闪存、ROM、EPROM、EEPROM、寄存器、硬盘、可移动盘、CD-ROM、云存储等。存储介质可耦合到处理器以使得该处理器能从/向该存储介质读写信息,并执行相应的程序模块以实现本发明的各个步骤。而且,基于软件的实施例可以通过适当的通信手段被上载、下载或远程地访问。这种适当的通信手段包括例如互联网、万维网、内联网、软件应用、电缆(包括光纤电缆)、磁通信、电磁通信(包括RF、微波和红外通信)、电子通信或者其他这样的通信手段。
还应注意,这些实施例可能是作为被描绘为流程图、流图、结构图、或框图的过程来描述的。尽管流程图可能会把诸操作描述为顺序过程,但是这些操作中有许多操作能够并行或并发地执行。另外,这些操作的次序可被重新安排。
所公开的系统、装置和系统不应以任何方式被限制。相反,本发明涵盖各种所公开的实施例(单独和彼此的各种组合和子组合)的所有新颖和非显而易见的特征和方面。所公开的系统、装置和系统不限于任何具体方面或特征或它们的组合,所公开的任何实施例也不要求存在任一个或多个具体优点或者解决特定或所有技术问题。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多更改,这些均落在本发明的保护范围之内。

Claims (11)

1.一种智能交互的安全部署方法,包括:
独立部署虚拟号处理机构,所述虚拟号处理机构:
接收预警信息,其中预警信息包括相关用户的真实标识号和风险特征;
基于所述用户的真实标识号生成对应的虚拟标识号;
输出所述风险特征和所述虚拟标识号;
基于所述风险特征确定针对所述虚拟标识号的交互的交互配置;
将所确定的交互配置和所述虚拟标识号传送回所述虚拟号处理机构;
由所述虚拟号处理机构将所述虚拟标识号还原成真实标识号,并基于所述真实标识号和所述交互配置发起与所述用户的交互。
2.如权利要求1所述的方法,所述用户的真实标识号包括身份证号码、电话号码、账号等。
3.如权利要求2所述的方法,所述用户可具备一个或多个真实标识号。
4.如权利要求1所述的方法,所述虚拟号处理机构对所述预警信息的接收或者所述虚拟号处理机构对所述风险特征和所述虚拟标识号的输出可加密进行。
5.如权利要求1所述的方法,所述虚拟号处理机构对所述预警信息的接收或者所述虚拟号处理机构对所述风险特征和所述虚拟标识号的输出可通过安全通道进行。
6.如权利要求1所述的方法,所发起的用户交互是用虚拟用户标识号标记的。
7.如权利要求1所述的方法,所发起的用户交互可以是电话、短信、社交媒体交互、APP交互等。
8.如权利要求1所述的方法,进一步包括实时分析所发起的用户交互以进行多轮的用户交互。
9.如权利要求8所述的方法,所述用户交互的实时分析包括意图识别、信息分类、风险提纯。
10.一种智能交互的安全部署系统,包括:
部署模块,独立部署虚拟号处理模块;
所述虚拟号处理模块包括:
接收模块,接收预警信息,其中预警信息包括相关用户的真实标识号和风险特征;
虚拟号生成模块,基于用户的真实标识号生成对应的虚拟标识号;以及
输出模块,输出风险特征和虚拟标识号;
配置确定模块,基于风险特征确定针对虚拟标识号的交互的交互配置,并且将所确定的交互配置和虚拟标识号传送回虚拟号处理模块;
所述虚拟号处理模块进一步包括:
虚拟号还原模块,将虚拟标识号还原成真实标识号,并基于真实标识号和交互配置发起与用户的交互。
11.一种存储有指令的计算机可读存储介质,当所述指令被执行时使得机器执行如权利要求1-9中任一项所述的方法。
CN202210698196.0A 2022-06-20 2022-06-20 智能交互的安全部署方法和系统 Active CN115086046B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210698196.0A CN115086046B (zh) 2022-06-20 2022-06-20 智能交互的安全部署方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210698196.0A CN115086046B (zh) 2022-06-20 2022-06-20 智能交互的安全部署方法和系统

Publications (2)

Publication Number Publication Date
CN115086046A true CN115086046A (zh) 2022-09-20
CN115086046B CN115086046B (zh) 2024-01-12

Family

ID=83252958

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210698196.0A Active CN115086046B (zh) 2022-06-20 2022-06-20 智能交互的安全部署方法和系统

Country Status (1)

Country Link
CN (1) CN115086046B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116151832A (zh) * 2023-04-18 2023-05-23 支付宝(杭州)信息技术有限公司 一种交互式风控系统及方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180189258A1 (en) * 2016-12-30 2018-07-05 Google Inc. Device identifier dependent operation processing of packet based data communication
CN109257509A (zh) * 2017-07-14 2019-01-22 中国移动通信集团浙江有限公司 基于虚拟号码的通信方法、系统、服务器和存储介质
CN109788145A (zh) * 2018-11-15 2019-05-21 西安天钥科技有限公司 呼叫方法、脱敏服务器、坐席设备和计算机可读存储介质
CN110598982A (zh) * 2019-08-07 2019-12-20 阿里巴巴集团控股有限公司 基于智能交互的主动风控方法和系统
CN110868500A (zh) * 2019-10-12 2020-03-06 中国平安财产保险股份有限公司 呼叫通信方法、装置、计算机设备及存储介质
CN111866287A (zh) * 2019-04-28 2020-10-30 中国移动通信集团河南有限公司 基于第三方平台系统的多媒体通信方法、装置以及系统
CN112492589A (zh) * 2017-09-29 2021-03-12 华为技术有限公司 一种访问设备标识符的方法及装置
CN112653793A (zh) * 2020-12-16 2021-04-13 北京太极华保科技股份有限公司 智能语音呼叫系统及方法
CN113362049A (zh) * 2020-03-06 2021-09-07 腾讯科技(深圳)有限公司 虚拟资源转移方法、装置、介质及电子设备

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180189258A1 (en) * 2016-12-30 2018-07-05 Google Inc. Device identifier dependent operation processing of packet based data communication
CN109257509A (zh) * 2017-07-14 2019-01-22 中国移动通信集团浙江有限公司 基于虚拟号码的通信方法、系统、服务器和存储介质
CN112492589A (zh) * 2017-09-29 2021-03-12 华为技术有限公司 一种访问设备标识符的方法及装置
CN109788145A (zh) * 2018-11-15 2019-05-21 西安天钥科技有限公司 呼叫方法、脱敏服务器、坐席设备和计算机可读存储介质
CN111866287A (zh) * 2019-04-28 2020-10-30 中国移动通信集团河南有限公司 基于第三方平台系统的多媒体通信方法、装置以及系统
CN110598982A (zh) * 2019-08-07 2019-12-20 阿里巴巴集团控股有限公司 基于智能交互的主动风控方法和系统
WO2021022790A1 (zh) * 2019-08-07 2021-02-11 创新先进技术有限公司 基于智能交互的主动风控方法和系统
CN110868500A (zh) * 2019-10-12 2020-03-06 中国平安财产保险股份有限公司 呼叫通信方法、装置、计算机设备及存储介质
CN113362049A (zh) * 2020-03-06 2021-09-07 腾讯科技(深圳)有限公司 虚拟资源转移方法、装置、介质及电子设备
CN112653793A (zh) * 2020-12-16 2021-04-13 北京太极华保科技股份有限公司 智能语音呼叫系统及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116151832A (zh) * 2023-04-18 2023-05-23 支付宝(杭州)信息技术有限公司 一种交互式风控系统及方法

Also Published As

Publication number Publication date
CN115086046B (zh) 2024-01-12

Similar Documents

Publication Publication Date Title
US20180152558A1 (en) Intelligent call screening
US9178974B2 (en) Transaction security method and system
US10680979B2 (en) System and method for proactive intervention to reduce high cost channel usage
CN110310205A (zh) 一种区块链数据监控方法、装置、设备和介质
CN110572457B (zh) 基于区块链的资源申请方法及装置、电子设备、存储介质
CN112866282B (zh) 区块链中时间信息验证方法和装置
CN113505520A (zh) 用于支持异构联邦学习的方法、装置和系统
CN112907243A (zh) 区块链交易审计方法及装置
US11949669B2 (en) Message authenticated communication sessions
CN115086046B (zh) 智能交互的安全部署方法和系统
CN113409134A (zh) 基于联邦学习的企业融资授信方法及装置
CN112767113A (zh) 基于区块链的对账数据处理方法、装置、系统
CN110969524A (zh) 基于区块链的资金业务处理方法、装置、设备及介质
US20190311277A1 (en) Dynamic conditioning for advanced misappropriation protection
US20140214423A1 (en) Technology For Combating Mobile Phone Criminal Activity
CN108449518A (zh) 保险契约回访方法和装置
US20230259928A1 (en) Electronic system and method for enabling payment of a good or service by means of voice commands
US20210090088A1 (en) Machine-learning-based digital platform with built-in financial exploitation protection
CN112965593A (zh) 基于ai算法实现多模态控制数字人交互方法及装置
CN113015170A (zh) 短信验证方法、装置、电子设备和介质
CN113364777B (zh) 身份安全校验方法及系统
CN113055536B (zh) 验证电话客服身份及电话客服的方法、装置、设备及介质
CN116485524A (zh) 信息核对方法、装置、电子设备及存储介质
Pathak et al. Amazon Alexa and Its Challenges to Reach More Households
Galimov et al. Maintaining the Efficient Operation of Hardware and Software Systems Based on Forecasting the Number of User Requests

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant