CN115550322A - 基于网络安全协议的用户注册方法、装置、电子设备及介质 - Google Patents
基于网络安全协议的用户注册方法、装置、电子设备及介质 Download PDFInfo
- Publication number
- CN115550322A CN115550322A CN202110729424.1A CN202110729424A CN115550322A CN 115550322 A CN115550322 A CN 115550322A CN 202110729424 A CN202110729424 A CN 202110729424A CN 115550322 A CN115550322 A CN 115550322A
- Authority
- CN
- China
- Prior art keywords
- virtual private
- terminal
- private network
- agent terminal
- security protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000004891 communication Methods 0.000 claims abstract description 23
- 230000000977 initiatory effect Effects 0.000 claims description 6
- 238000005538 encapsulation Methods 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 3
- 239000003795 chemical substances by application Substances 0.000 description 122
- 238000012545 processing Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 238000004806 packaging method and process Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000012015 optical character recognition Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/14—Systems for two-way working
- H04N7/141—Systems for two-way working between two video terminals, e.g. videophone
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种基于网络安全协议的用户注册方法、装置、电子设备及介质。该方法包括:获取用户终端发送的注册请求,并为用户终端分配目标坐席终端;获取在虚拟专用网络中与目标坐席终端对应的网络安全协议,其中,网络安全协议是通过互联网密钥交换协商建立的;使用网络安全协议,对用户的注册请求进行封装;将封装后的注册请求通过虚拟专用网络中与网络安全协议对应的网络隧道发送至目标坐席终端,以使目标坐席终端基于封装后的注册请求与用户终端建立视频通信,其中,目标坐席终端通过网络隧道接收封装后的注册请求,并利用网络安全协议对封装后的注册请求进行解封,得到解封后的用户注册请求,以使目标坐席终端基于解封后的用户注册请求进行用户注册。
Description
技术领域
本申请涉及通信技术领域,特别涉及一种基于网络安全协议的用户注册方法、装置、电子设备及介质。
背景技术
随着电信技术的发展,呼叫中心系统已经广泛地应用在市政、公安、交管、邮政、电信、银行、保险、证券、电力和通信等行业。在证券行业中,呼叫中心的一项重要职责是为用户提供开户服务。
目前,呼叫中心可以分为单址呼叫中心和多址呼叫中心两种。单址呼叫中心的办公地点集中在同一地点,而多址呼叫中心在不同地点甚至不同城市具有多个办公地点。客服人员在各个办公地点的坐席为用户提供服务。
然而,在呼叫中心中,一处办公地点通常具有大量坐席,客服人员需要花时间集中到各处的办公地点进行工作,减少了客服人员的自由时间,降低生活质量,并且在客服人员因不可抗力而无法前往办公地点时,无法进行正常服务,造成业务瘫痪。
发明内容
本申请旨在提供一种基于网络安全协议的用户注册方法、装置、电子设备及介质,其能够实现坐席人员通过虚拟专用网络为用户注册,坐席人员不必前往固定的办公地点。
根据本申请实施例的一个方面,提供了一种基于网络安全协议的用户注册方法,包括:获取用户终端发送的注册请求,并为所述用户终端分配目标坐席终端;获取在虚拟专用网络中与所述目标坐席终端对应的网络安全协议,其中,所述网络安全协议是通过互联网密钥交换协商建立的;使用所述网络安全协议,对用户的注册请求进行封装;将封装后的注册请求通过所述虚拟专用网络中与所述网络安全协议对应的网络隧道发送至所述目标坐席终端,以使所述目标坐席终端基于所述封装后的注册请求与所述用户终端建立视频通信,其中,所述目标坐席终端通过所述网络隧道接收所述封装后的注册请求,并利用所述网络安全协议对所述封装后的注册请求进行解封,得到解封后的用户注册请求,以使所述目标坐席终端基于所述解封后的用户注册请求进行用户注册。
根据本申请实施例的一个方面,提供了一种基于网络安全协议的用户注册装置,包括:第一获取模块,配置为获取用户终端发送的注册请求,并为所述用户终端分配目标坐席终端;第二获取模块,配置为获取在虚拟专用网络中与所述目标坐席终端对应的网络安全协议,其中,所述网络安全协议是通过互联网密钥交换协商建立的;封装模块,配置为使用所述网络安全协议,对用户的注册请求进行封装;发送模块,配置为将封装后的注册请求通过所述虚拟专用网络中的网络隧道发送至所述目标坐席终端,以使所述目标坐席终端基于所述封装后的注册请求与所述用户终端建立视频通信,其中,所述目标坐席终端通过所述网络隧道接收所述封装后的注册请求,并利用所述网络安全协议对所述封装后的注册请求进行解封,得到解封后的用户注册请求,以使所述目标坐席终端基于所述解封后的用户注册请求进行用户注册。
在本申请的一些实施例中,基于前述方案,所述第一获取模块配置为:获取各个坐席终端的待处理任务数量;基于所述待处理任务数量,从坐席终端中选取所述目标坐席终端。
在本申请的一些实施例中,基于前述方案,所述第一获取模块配置为:在获取各个坐席终端的待处理任务数量之前,获取所述坐席终端的登录请求;基于所述登录请求确定所述坐席终端的访问权限,并向所述坐席终端发送权限认证问询;接收所述坐席终端返回的权限认证问询对应的问询答案;基于所述问询答案,确定是否通过所述坐席终端的登录请求,以及确定所述坐席终端的服务范围。
在本申请的一些实施例中,基于前述方案,所述第二获取模块配置为:将所述目标坐席终端接入所述虚拟专用网络;在所述虚拟专用网络中,建立与所述目标坐席终端对应的网络安全协议。
在本申请的一些实施例中,基于前述方案,所述第二获取模块配置为:接收虚拟专用网络网关发送的第一握手报文,所述第一握手报文为虚拟专用网络网关在接收所述目标坐席终端发送的第二握手报文后发送,所述第二握手报文用于发起第一安全套接层协议会话的协商过程;根据第一握手报文与所述目标坐席终端协商确定第一安全套接层协议会话的会话参数,并通过第一安全套接层协议会话认证坐席终端;若所述目标坐席终端通过会话认证,则基于所述虚拟专用网络网关确定与所述目标坐席终端对应的网际协议地址,作为第一虚拟专用网络网关;将所述第一虚拟专用网络网关通知所述目标坐席终端,以使所述目标坐席终端向所述第一虚拟专用网络网关发送第三握手报文,所述第三握手报文用于向所述第一虚拟专用网络网关发起第二安全套接层协议会话的协商过程,以将所述目标坐席终端接入所述虚拟专用网络。
在本申请的一些实施例中,基于前述方案,所述第一握手报文中携带虚拟专用网络网关的直连路由表项,所述直连路由表项中包括所述虚拟专用网络网关旁挂的虚拟专用网络网关的子网前缀,所述第二获取模块配置为:获取配置的包含所有虚拟专用网络网关的网际协议地址列表中,属于所述直连路由表项中包含的虚拟专用网络网关旁挂的虚拟专用网络网关的子网前缀的虚拟专用网络的网际协议地址;将获取的包含所述子网前缀的虚拟专用网络的网际协议地址,确定为所述第一虚拟专用网络网关。
在本申请的一些实施例中,基于前述方案,所述第二获取模块配置为:与所述目标坐席终端进行第一阶段的互联网密钥交换协商,以确定互联网密钥交换安全联盟;在所述互联网密钥交换安全联盟的保护下,与所述目标坐席终端进行第二阶段的互联网密钥交换协商,以确定所述网络安全协议。
根据本申请实施例的一个方面,提供了一种电子装置,包括:处理器;存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,实现如上任一项所述的方法。
根据本申请实施例的一个方面,提供了一种计算机程序介质,其存储有计算机程序指令,当所述计算机程序指令被计算机执行时,使计算机执行上任一项所述的方法。
本申请的实施例提供的技术方案可以包括以下有益效果:
在本申请的一些实施例所提供的技术方案中,通过获取用户终端发送的注册请求,并为用户终端分配目标坐席终端;获取在虚拟专用网络中与目标坐席终端对应的网络安全协议;使用网络安全协议,对用户的注册请求进行封装,其中,网络安全协议是通过互联网密钥交换协商建立的;将封装后的注册请求通过虚拟专用网络中的网络隧道发送至目标坐席终端,以使目标坐席终端基于封装后的注册请求与用户终端建立视频通信,其中,目标坐席终端通过网络隧道接收封装后的注册请求,并利用网络安全协议对封装后的注册请求进行解封,得到解封后的用户注册请求,以使目标坐席终端基于解封后的用户注册请求进行用户注册,以使目标坐席终端在虚拟专用网络中安全的接收到用户注册请求,从而实现目标坐席终端通过虚拟专用网络为用户注册,坐席人员不必前往固定的办公地点,保障了注册业务的通畅性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并于说明书一起用于解释本申请的原理。
图1A示出了可以应用本申请实施例的技术方案的示例性系统架构的示意图;
图1B示出了可以应用本申请实施例的技术方案的示例性系统架构的示意图;
图1C示出了可以应用本申请实施例的技术方案的示例性系统架构的示意图;
图2示意性示出了根据本申请的一个实施例的基于网络安全协议的用户注册方法的流程图;
图3示意性示出了根据本申请的一个实施例的基于网络安全协议的用户注册装置的框图;
图4是根据一示例性实施例示出的一种电子设备的硬件图;
图5是根据一示例性实施例示出的一种用于实现上述基于网络安全协议的用户注册方法的计算机可读存储介质。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本申请将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本申请的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
图1A示出了可以应用本申请实施例的技术方案的示例性系统架构100A的示意图。
如图1A所示,系统架构100A可以包括用户终端101A、网络102A、服务器103A和坐席终端104A。网络102A用以在用户终端101A、服务器103A和坐席终端104A之间提供通信链路的介质。网络102A可以包括各种连接类型,例如有线通信链路、无线通信链路等等,本申请在此不做限制。
应该理解,图1A中的用户终端101A、网络102A、服务器103A和坐席终端104A的数目仅仅是示意性的。根据实现需要,可以具有任意数目的用户终端101A、网络102A服务器103A和坐席终端104A。比如服务器103A可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。用户终端101A可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。
在本申请的一个实施例中,服务器103A通过获取用户终端101A发送的注册请求,并为用户终端101A分配目标坐席终端;获取在虚拟专用网络中与目标坐席终端对应的网络安全协议;使用网络安全协议,对用户的注册请求进行封装,其中,网络安全协议是通过互联网密钥交换协商建立的;将封装后的注册请求通过虚拟专用网络中的网络隧道发送至目标坐席终端,以使目标坐席终端基于封装后的注册请求与用户终端建立视频通信,其中,目标坐席终端通过网络隧道接收封装后的注册请求,并利用网络安全协议对封装后的注册请求进行解封,得到解封后的用户注册请求,以使目标坐席终端基于解封后的用户注册请求进行用户注册,以使目标坐席终端在虚拟专用网络中安全的接收到用户注册请求,目标坐席终端通过虚拟专用网络与服务器103A进行通信,从而实现目标坐席终端通过虚拟专用网络为用户注册,坐席人员不必前往固定的办公地点,保障了注册业务的通畅性。
需要说明的是,本申请实施例所提供的基于网络安全协议的用户注册方法一般由服务器103A执行,相应地,基于网络安全协议的用户注册装置一般设置于服务器103A中。但是,在本申请的其它实施例中,用户终端101A与坐席终端104A也可以与服务器103A具有相似的功能,从而执行本申请实施例所提供的基于网络安全协议的用户注册方法。
图1B示出了可以应用本申请实施例的技术方案的示例性系统架构100B的示意图。
如图1B所示,系统架构100B可以包括坐席终端101B、网络102B、VPN服务器103B、路由器104B、交换机105B、防火墙106B、服务器集群107B及客户终端108B,服务器集群107B中可以包括实时通讯服务器、数据库、音视频服务器、开户VPN服务器和开户管理后台。各个坐席终端101B可以通过网络102B与VPN服务器103B建立连接,客户终端108B作为用户终端穿过防火墙106B通过网络102B与VPN服务器103B建立连接,VPN服务器103B穿过防火墙106B与服务器集群107B建立连接。
图1C示出了可以应用本申请实施例的技术方案的示例性系统架构100B的示意图。
如图1C所示,坐席终端101C可以通过拨号VPN连接VPN服务器,VPN服务器可以连接公司网内的后端应用服务器,以实现坐席人员通过虚拟专用网络为用户注册。
以下对本申请实施例的技术方案的实现细节进行详细阐述:
图2示意性示出了根据本申请的一个实施例的基于网络安全协议的用户注册方法的流程图,该基于网络安全协议的用户注册方法的执行主体可以是服务器,比如可以是图1A中所示的服务器103A。
参照图2所示,该基于网络安全协议的用户注册方法至少包括步骤S210至步骤S240,详细介绍如下:
在步骤S210中,获取用户终端发送的注册请求,并为用户终端分配目标坐席终端。
在本申请的一个实施例中,注册请求可以是证券开户请求、车辆信息等级请求等。注册请求中可以包含用户信息,比如可以包含用户输入的身份信息、待办理业务的业务标识、账户信息、银行卡信息、联系方式以及车辆信息等。在本申请的其他实施例中,本申请的基于网络安全协议的用户注册方法还可以用来处理其他请求,在此不作限制。
在本申请的一个实施例中,可以获取各个坐席终端的待处理任务数量,基于待处理任务数量,从坐席终端中选取目标坐席终端。比如,可以查找待处理任务数量为零的空闲终端,将空闲终端作为目标坐席终端;若查找不到空闲终端,则可以将待处理任务数量最少的坐席终端作为目标坐席终端。
在本申请的一个实施例中,可以将接收到的注册请求进行排队,然后在出现空闲坐席终端时,按照排队的顺序进行分配。
在本申请的一个实施例中,目标坐席终端可以是根据注册请求中包含的用户信息确定的,以为用户选择最适合的目标坐席终端。
在本申请的一个实施例中,在获取各个坐席终端的待处理任务数量之前,可以获取坐席终端的登录请求;基于登录请求确定坐席终端的访问权限,并向坐席终端发送权限认证问询;接收坐席终端返回的权限认证问询对应的问询答案;基于问询答案,确定是否通过坐席终端的登录请求,以及确定坐席终端的服务范围。比如,坐席人员可以通过虚拟专用网络拨号接入公司内部网,通过域账号身份验证获取可访问系统的权限,坐席人员先登录服务器103,完成权限验证,再连接至音视频服务器进行签入操作,标识自己可以随时提供视频见证服务。
在本申请的一个实施例中,用户终端可以例如是具有摄像装置的手机或计算机等终端。用户终端上安装有用于办理业务的应用程序。在开户功能的页面上,用户需要输入身份信息、银行卡信息以及选择需要开立证券账户的类型,通过光学字符识别(Optical Character Recognition,OCR)识别之后,触发视频审核验证步骤。
在本申请的一个实施例中,坐席终端可以是具有摄像装置的计算机。坐席终端上安装有虚拟网络客户端以及坐席客户端。坐席终端会响应开户请求,以此通过服务器103A与用户终端建立双向视频连接。坐席人员通过坐席终端可以基于视频影像以及开户请求中的身份信息对用户身份进行确认,符合要求客户进入到后台开户跑批步骤,不符合要求的告知客户原因。
在步骤S220中,获取在虚拟专用网络中与目标坐席终端对应的网络安全协议。
在本申请的一个实施例中,可以将目标坐席终端接入虚拟专用网络;在虚拟专用网络中,建立与目标坐席终端对应的网络安全协议,其中,网络安全协议可以是IPSec安全联盟(IP Security Security Association,IPSec SA)。
在本申请的一个实施例中,可以接收虚拟专用网络网关发送的第一握手报文,第一握手报文为虚拟专用网络网关在接收目标坐席终端发送的第二握手报文后发送,第二握手报文用于发起第一安全套接层协议(Secure Sockets Layer,SSL)会话的协商过程;根据第一握手报文与目标坐席终端协商确定第一安全套接层协议会话的会话参数,并通过第一安全套接层协议会话认证坐席终端;若目标坐席终端通过会话认证,则基于虚拟专用网络网关确定与目标坐席终端对应的网际协议地址,作为第一虚拟专用网络网关;将第一虚拟专用网络网关通知目标坐席终端,以使目标坐席终端向第一虚拟专用网络网关发送第三握手报文,第三握手报文用于向第一虚拟专用网络网关发起第二安全套接层协议会话的协商过程,以将目标坐席终端接入虚拟专用网络。
在本申请的一个实施例中,第一握手报文中可以携带虚拟专用网络网关的直连路由表项,直连路由表项中可以包括虚拟专用网络网关旁挂的虚拟专用网络网关的子网前缀,可以获取配置的包含所有虚拟专用网络网关的网际协议地址列表中,属于直连路由表项中包含的虚拟专用网络网关旁挂的虚拟专用网络网关的子网前缀的虚拟专用网络的网际协议地址;将获取的包含子网前缀的虚拟专用网络的网际协议地址,确定为第一虚拟专用网络网关。
在本申请的一个实施例中,可以与目标坐席终端进行第一阶段的互联网密钥交换(Internet Key Exchange,IKE)协商,以确定互联网密钥交换安全联盟;在互联网密钥交换安全联盟的保护下,与目标坐席终端进行第二阶段的互联网密钥交换协商,以确定网络安全协议。
在本申请的一个实施例中,虚拟专用网络中可以包括虚拟专用网络服务器,可以是虚拟专用网络服务器将目标坐席终端接入虚拟专用网络;在虚拟专用网络中,建立与目标坐席终端对应的IPSec安全联盟,并将IPSec安全联盟发送至服务器103A。
在本申请的一个实施例中,安全联盟(Security Association,SA)是坐席终端与虚拟专用网络服务器对某些传输参数的约定,传输参数例如,使用的安全协议、算法、封装模式、保护的数据流类型、以及使用的密钥的生存周期等。
在本申请的一个实施例中,虚拟专用网络中可以包括虚拟专用网络控制设备,虚拟专用网络控制设备可以将坐席终端的IP地址以及第一SSL会话的会话参数通知给第一虚拟专用网络网关,由第一虚拟专用网络网关保存坐席终端的IP地址以及第一SSL会话的会话参数,会话参数可包括会话密钥、会话标识以及加密算法;
在本申请的一个实施例中,第三握手报文中可以携带会话标识以及密文,密文为采用会话密钥以及加密算法对坐席终端的IP地址进行加密后生成。
在本申请的一个实施例中,服务器103A具体可以包括通信服务器、数据库服务器、音视频服务器、开户服务器、管理服务器。
在本申请的一个实施例中,通讯服务器用于管理坐席终端与用户终端之间的数据通信。通信服务器接收用户终端发送的业务处理请求,然后基于管理服务器确定的坐席终端地址将业务处理请求转发至坐席终端。
在本申请的一个实施例中,音视频服务器用于管理坐席终端与用户终端之间的双向视频通信。音视频服务器接收用户终端发送的视频呼叫请求,然后基于管理服务器确定的坐席终端地址向坐席终端发起视频连接请求。
在本申请的一个实施例中,管理服务器用于管理开户业务的流程。管理服务器上存储有开户请求队列以及空闲坐席队列。当接收到业务处理请求和视频呼叫请求时,管理服务器或从空闲坐席队列中获取目前空闲坐席,并获取空闲坐席的坐席终端地址。如果空闲坐席队列为空,即没有空闲的坐席,则会将开户请求加入到开户请求队列,并且在由空闲坐席时,从开户请求队列中获取开户请求进行处理。
在本申请的一个实施例中,数据库服务器用于存储业务相关的信息。管理服务器在接收到用户终端发送的业务处理请求后,会将业务处理请求中包含的身份信息和账户信息存储在数据库中。数据库中还存储用户的登录信息和坐席人员的登录信息,以用于对用户和坐席人员登录进行验证。
在本申请的一个实施例中,开户服务器用于提供开户服务。开户服务器接收坐席终端发送的开户操作指令,并基于开户操作指令中所包含的用户信息为用户建立证券账户,然后证券账户信息发送给数据库服务器进行存储。
继续参照图2,在步骤S230中,使用网络安全协议,对用户的注册请求进行封装。
在本申请的一个实施例中,当IPSec SA协商完成后,坐席终端与虚拟专用网络服务器之间通过隧道方式,基于协商得到的IPSec SA对发送的IP报文进行封装,即建立IPSec隧道。通信双方从而将待传输的IP报文在该IPSec隧道进行加密传输。虚拟专用网络服务器在接收到坐席终端通过IPSec隧道发送的IP报文后,将会利用IPSec SA对发送的IP报文进行加密,然后转发给相应的应用服务器。
在步骤S240中,将封装后的注册请求通过虚拟专用网络中与网络安全协议对应的网络隧道发送至目标坐席终端,以使目标坐席终端基于封装后的注册请求与用户终端建立视频通信,其中,目标坐席终端通过网络隧道接收封装后的注册请求,并利用网络安全协议对封装后的注册请求进行解封,得到解封后的用户注册请求,以使目标坐席终端基于解封后的用户注册请求进行用户注册。
在本申请的一个实施例中,网络隧道可以是IPSec隧道,IPSec隧道是虚拟专用网络中用于坐席终端与应用服务器进行通信的通道。该IPSec隧道是坐席终端与虚拟专用网络服务器基于互联网密钥交换(Internet Key Exchange,IKE)协议建立的。坐席终端与虚拟专用网络服务器通过两个阶段的IKE协议协商,确定该IPSec隧道所需安全联盟(Security Association,SA)。
在一个实施例中,坐席终端与虚拟专用网络服务器可以以一一对应的方式保存IPSec隧道对应的SA(包括IKE SA和IPSec SA)与在该IPSec隧道上传输的IP报文的五元组信息(包括源IP地址、目的IP地址、源端口号、目的端口号以及协议)。在传输IP报文的过程中,接收端通常是通过五元组信息来查找对应的SA,并在确定存在对应的SA时,采用该SA中IPSec SA对该IP报文进行解密。若不存在与该五元组信息对应的SA,接收端丢弃该IP报文。
以下介绍本申请的装置实施例,可以用于执行本申请上述实施例中的任务处理时间方法。对于本申请装置实施例中未披露的细节,请参照本申请上述的任务处理时间方法的实施例。
图3示意性示出了根据本申请的一个实施例的基于网络安全协议的用户注册装置的框图。
参照图3所示,根据本申请的一个实施例的基于网络安全协议的用户注册装置300,包括第一获取模块301、第二获取模块302、封装模块303和发送模块304。
在本申请的一些实施例中,基于前述方案,第一获取模块301,配置为获取用户终端发送的注册请求,并为用户终端分配目标坐席终端;第二获取模块,配置为获取在虚拟专用网络中与目标坐席终端对应的网络安全协议,其中,网络安全协议是通过互联网密钥交换协商建立的;封装模块,配置为使用网络安全协议,对用户的注册请求进行封装;发送模块,配置为将封装后的注册请求通过虚拟专用网络中的网络隧道发送至目标坐席终端,以使目标坐席终端基于封装后的注册请求与用户终端建立视频通信,其中,目标坐席终端通过网络隧道接收封装后的注册请求,并利用网络安全协议对封装后的注册请求进行解封,得到解封后的用户注册请求,以使目标坐席终端基于解封后的用户注册请求进行用户注册。
在本申请的一些实施例中,基于前述方案,第一获取模块301配置为:获取各个坐席终端的待处理任务数量;基于待处理任务数量,从坐席终端中选取目标坐席终端。
在本申请的一些实施例中,基于前述方案,第一获取模块301配置为:在获取各个坐席终端的待处理任务数量之前,获取坐席终端的登录请求;基于登录请求确定坐席终端的访问权限,并向坐席终端发送权限认证问询;接收坐席终端返回的权限认证问询对应的问询答案;基于问询答案,确定是否通过坐席终端的登录请求,以及确定坐席终端的服务范围。
在本申请的一些实施例中,基于前述方案,第二获取模块302配置为:将目标坐席终端接入虚拟专用网络;在虚拟专用网络中,建立与目标坐席终端对应的网络安全协议。
在本申请的一些实施例中,基于前述方案,第二获取模块302配置为:接收虚拟专用网络网关发送的第一握手报文,第一握手报文为虚拟专用网络网关在接收目标坐席终端发送的第二握手报文后发送,第二握手报文用于发起第一安全套接层协议会话的协商过程;根据第一握手报文与目标坐席终端协商确定第一安全套接层协议会话的会话参数,并通过第一安全套接层协议会话认证坐席终端;若目标坐席终端通过会话认证,则基于虚拟专用网络网关确定与目标坐席终端对应的网际协议地址,作为第一虚拟专用网络网关;将第一虚拟专用网络网关通知目标坐席终端,以使目标坐席终端向第一虚拟专用网络网关发送第三握手报文,第三握手报文用于向第一虚拟专用网络网关发起第二安全套接层协议会话的协商过程,以将目标坐席终端接入虚拟专用网络。
在本申请的一些实施例中,基于前述方案,第一握手报文中携带虚拟专用网络网关的直连路由表项,直连路由表项中包括虚拟专用网络网关旁挂的虚拟专用网络网关的子网前缀,第二获取模块302配置为:获取配置的包含所有虚拟专用网络网关的网际协议地址列表中,属于直连路由表项中包含的虚拟专用网络网关旁挂的虚拟专用网络网关的子网前缀的虚拟专用网络的网际协议地址;将获取的包含子网前缀的虚拟专用网络的网际协议地址,确定为第一虚拟专用网络网关。
在本申请的一些实施例中,基于前述方案,第二获取模块302配置为:与目标坐席终端进行第一阶段的互联网密钥交换协商,以确定互联网密钥交换安全联盟;在互联网密钥交换安全联盟的保护下,与目标坐席终端进行第二阶段的互联网密钥交换协商,以确定网络安全协议。
所属技术领域的技术人员能够理解,本申请的各个方面可以实现为系统、方法或程序产品。因此,本申请的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图4来描述根据本申请的这种实施方式的电子设备40。图4显示的电子设备40仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图4所示,电子设备40以通用计算设备的形式表现。电子设备40的组件可以包括但不限于:上述至少一个处理单元41、上述至少一个存储单元42、连接不同系统组件(包括存储单元42和处理单元41)的总线43、显示单元44。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元41执行,使得所述处理单元41执行本说明书上述“实施例方法”部分中描述的根据本申请各种示例性实施方式的步骤。
存储单元42可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)421和/或高速缓存存储单元422,还可以进一步包括只读存储单元(ROM)423。
存储单元42还可以包括具有一组(至少一个)程序模块425的程序/实用工具424,这样的程序模块425包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线43可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备40也可以与一个或多个外部设备(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备40交互的设备通信,和/或与使得该电子设备40能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口45进行。并且,电子设备40还可以通过网络适配器46与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器46通过总线43与电子设备40的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备40使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本申请实施方式的方法。
根据本申请一个实施例,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本申请的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本申请各种示例性实施方式的步骤。
参考图5所示,描述了根据本申请的实施方式的用于实现上述方法的程序产品50,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本申请的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本申请操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本申请示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围执行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
Claims (10)
1.一种基于网络安全协议的用户注册方法,其特征在于,包括:
获取用户终端发送的注册请求,并为所述用户终端分配目标坐席终端;
获取在虚拟专用网络中与所述目标坐席终端对应的网络安全协议,其中,所述网络安全协议是通过互联网密钥交换协商建立的;
使用所述网络安全协议,对用户的注册请求进行封装;
将封装后的注册请求通过所述虚拟专用网络中与所述网络安全协议对应的网络隧道发送至所述目标坐席终端,以使所述目标坐席终端基于所述封装后的注册请求与所述用户终端建立视频通信,其中,所述目标坐席终端通过所述网络隧道接收所述封装后的注册请求,并利用所述网络安全协议对所述封装后的注册请求进行解封,得到解封后的用户注册请求,以使所述目标坐席终端基于所述解封后的用户注册请求进行用户注册。
2.根据权利要求1所述的基于网络安全协议的用户注册方法,其特征在于,所述为所述用户终端分配目标坐席终端,包括:
获取各个坐席终端的待处理任务数量;
基于所述待处理任务数量,从坐席终端中选取所述目标坐席终端。
3.根据权利要求2所述的基于网络安全协议的用户注册方法,其特征在于,在获取各个坐席终端的待处理任务数量之前,所述方法包括:
获取所述坐席终端的登录请求;
基于所述登录请求确定所述坐席终端的访问权限,并向所述坐席终端发送权限认证问询;
接收所述坐席终端返回的权限认证问询对应的问询答案;
基于所述问询答案,确定是否通过所述坐席终端的登录请求,以及确定所述坐席终端的服务范围。
4.根据权利要求1所述的基于网络安全协议的用户注册方法,其特征在于,所述获取在虚拟专用网络中与所述目标坐席终端对应的网络安全协议,所述方法包括:
将所述目标坐席终端接入所述虚拟专用网络;
在所述虚拟专用网络中,建立与所述目标坐席终端对应的网络安全协议。
5.根据权利要求4所述的基于网络安全协议的用户注册方法,其特征在于,所述将所述目标坐席终端接入所述虚拟专用网络,包括:
接收虚拟专用网络网关发送的第一握手报文,所述第一握手报文为虚拟专用网络网关在接收所述目标坐席终端发送的第二握手报文后发送,所述第二握手报文用于发起第一安全套接层协议会话的协商过程;
根据第一握手报文与所述目标坐席终端协商确定第一安全套接层协议会话的会话参数,并通过第一安全套接层协议会话认证坐席终端;
若所述目标坐席终端通过会话认证,则基于所述虚拟专用网络网关确定与所述目标坐席终端对应的网际协议地址,作为第一虚拟专用网络网关;
将所述第一虚拟专用网络网关通知所述目标坐席终端,以使所述目标坐席终端向所述第一虚拟专用网络网关发送第三握手报文,所述第三握手报文用于向所述第一虚拟专用网络网关发起第二安全套接层协议会话的协商过程,以将所述目标坐席终端接入所述虚拟专用网络。
6.根据权利要求5所述的基于网络安全协议的用户注册方法,其特征在于,所述第一握手报文中携带虚拟专用网络网关的直连路由表项,所述直连路由表项中包括所述虚拟专用网络网关旁挂的虚拟专用网络网关的子网前缀,所述在所述虚拟专用网络网关中确定与所述目标坐席终端对应的网际协议地址,作为第一虚拟专用网络网关,包括:
获取配置的包含所有虚拟专用网络网关的网际协议地址列表中,属于所述直连路由表项中包含的虚拟专用网络网关旁挂的虚拟专用网络网关的子网前缀的虚拟专用网络的网际协议地址;
将获取的包含所述子网前缀的虚拟专用网络的网际协议地址,确定为所述第一虚拟专用网络网关。
7.根据权利要求4所述的基于网络安全协议的用户注册方法,其特征在于,所述在所述虚拟专用网络中,建立与所述目标坐席终端对应的网络安全协议,包括:
与所述目标坐席终端进行第一阶段的互联网密钥交换协商,以确定互联网密钥交换安全联盟;
在所述互联网密钥交换安全联盟的保护下,与所述目标坐席终端进行第二阶段的互联网密钥交换协商,以确定所述网络安全协议。
8.一种基于网络安全协议的用户注册装置,其特征在于,包括:
第一获取模块,配置为获取用户终端发送的注册请求,并为所述用户终端分配目标坐席终端;
第二获取模块,配置为获取在虚拟专用网络中与所述目标坐席终端对应的网络安全协议,其中,所述网络安全协议是通过互联网密钥交换协商建立的;
封装模块,配置为使用所述网络安全协议,对用户的注册请求进行封装;
发送模块,配置为将封装后的注册请求通过所述虚拟专用网络中的网络隧道发送至所述目标坐席终端,以使所述目标坐席终端基于所述封装后的注册请求与所述用户终端建立视频通信,其中,所述目标坐席终端通过所述网络隧道接收所述封装后的注册请求,并利用所述网络安全协议对所述封装后的注册请求进行解封,得到解封后的用户注册请求,以使所述目标坐席终端基于所述解封后的用户注册请求进行用户注册。
9.一种电子设备,其特征在于,包括:
存储器,存储有计算机可读指令;
处理器,读取存储器存储的计算机可读指令,以执行权利要求1-7中的任一项所述的方法。
10.一种计算机程序介质,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,使计算机执行权利要求1-7中的任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110729424.1A CN115550322B (zh) | 2021-06-29 | 2021-06-29 | 基于网络安全协议的用户注册方法、装置、电子设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110729424.1A CN115550322B (zh) | 2021-06-29 | 2021-06-29 | 基于网络安全协议的用户注册方法、装置、电子设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115550322A true CN115550322A (zh) | 2022-12-30 |
CN115550322B CN115550322B (zh) | 2024-06-21 |
Family
ID=84717099
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110729424.1A Active CN115550322B (zh) | 2021-06-29 | 2021-06-29 | 基于网络安全协议的用户注册方法、装置、电子设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115550322B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040105542A1 (en) * | 2002-11-29 | 2004-06-03 | Masaaki Takase | Common key encryption communication system |
US20070283430A1 (en) * | 2006-06-02 | 2007-12-06 | Research In Motion Limited | Negotiating vpn tunnel establishment parameters on user's interaction |
CN107659485A (zh) * | 2017-10-31 | 2018-02-02 | 新华三技术有限公司 | 一种虚拟专用网络vpn中的设备与服务器通信的方法及装置 |
CN108574589A (zh) * | 2017-03-10 | 2018-09-25 | 华为技术有限公司 | 一种互联网协议安全性隧道的维护方法、装置及系统 |
-
2021
- 2021-06-29 CN CN202110729424.1A patent/CN115550322B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040105542A1 (en) * | 2002-11-29 | 2004-06-03 | Masaaki Takase | Common key encryption communication system |
US20070283430A1 (en) * | 2006-06-02 | 2007-12-06 | Research In Motion Limited | Negotiating vpn tunnel establishment parameters on user's interaction |
CN108574589A (zh) * | 2017-03-10 | 2018-09-25 | 华为技术有限公司 | 一种互联网协议安全性隧道的维护方法、装置及系统 |
CN107659485A (zh) * | 2017-10-31 | 2018-02-02 | 新华三技术有限公司 | 一种虚拟专用网络vpn中的设备与服务器通信的方法及装置 |
Non-Patent Citations (3)
Title |
---|
YI-WEN LIU ET.AL: "Dynamic external home agent assignment in mobile VPN", IEEE 60TH VEHICULAR TECHNOLOGY CONFERENCE, 2004. VTC2004-FALL. 2004, 18 April 2005 (2005-04-18) * |
刘潘: "隐秘归属代理环境下的移动VPN系统研究与实现", 中国优秀硕士学位论文全文数据库, 15 July 2014 (2014-07-15) * |
大西洋里的鱼: "IPsec vpn 详解", Retrieved from the Internet <URL:https://zhuanlan.zhihu.com/p/41601249> * |
Also Published As
Publication number | Publication date |
---|---|
CN115550322B (zh) | 2024-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110191031B (zh) | 网络资源访问方法、装置、电子设备 | |
EP3432523A1 (en) | Method and system for connecting virtual private network by terminal, and related device | |
US10454880B2 (en) | IP packet processing method and apparatus, and network system | |
US20030088787A1 (en) | Method and apparatus to manage address translation for secure connections | |
US10135763B2 (en) | System and method for secure and efficient communication within an organization | |
WO2018234885A9 (en) | Systems and methods for data encryption for cloud services | |
CN113055470B (zh) | 服务请求分发方法和系统 | |
CN111917825A (zh) | 一种异构系统数据交互的方法和装置 | |
US12058109B2 (en) | VPN deep packet inspection | |
US20050125542A1 (en) | Methods and systems for redirecting data | |
CN115002769B (zh) | 流量分流方法、核心网网元、电子设备和介质 | |
EP1665725B1 (en) | Remote ipsec security association management | |
CN110784489B (zh) | 安全通信系统及其方法 | |
KR100471790B1 (ko) | 다중 터널 브이피엔 게이트웨이를 이용한 데이터 전송 장치 | |
CN112202744A (zh) | 一种多系统数据通信方法和装置 | |
US20050237955A1 (en) | Method and system for connecting manipulation equipment between operator's premises and the internet | |
CN104753774A (zh) | 一种分布式企业综合接入网关 | |
CN115550322B (zh) | 基于网络安全协议的用户注册方法、装置、电子设备及介质 | |
US8639842B1 (en) | Scalable gateway for multiple data streams | |
CN111866100A (zh) | 一种控制数据传输速率的方法、装置和系统 | |
CN116827692B (zh) | 安全通信方法和安全通信系统 | |
CN111988319B (zh) | 访问控制方法及装置 | |
WO2022270228A1 (ja) | Ipネットワークにアクセスするための通信サービスを提供するための装置、方法及びそのためのプログラム | |
US11201856B2 (en) | Message security | |
US7400621B2 (en) | Technique for achieving connectivity between telecommunication stations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |