
摘 要:外包呼叫中心業務發展至今,已具備了一定的規模和用戶群體,隨著這幾年外包呼叫中心業務的大力發展和市場化應用,其在運營方面的問題逐一暴露出來,安全管控成為運營過程中一個很重要的因素,在整個技術建設評估中起著不可估量的作用。本文簡要介紹了外包呼叫中心運營過程中安全管控的問題,重點分析了運營商現狀及解決方案,并通過實際工作中的總結,針對外包呼叫中心運營過程中存在的安全隱患提出相應的解決建議,并有針對性的提出了一系列安全管控手段,
關鍵詞:SBC 遠端話務落地 IVR審核
中圖分類號:TN99 文獻標識碼:A 文章編號:1674-098X(2015)07(c)-0000-00
1前言
目前中國呼叫中心外包市場已經步入了快速發展階段,各級國家通信主管部門對呼叫中心的發展,尤其是對外包呼叫中心業務的發展給予了極大的支持。在政策上出臺了一系列有利于外包呼叫中心發展的規定,在呼叫中心的碼號使用,網絡組織和分支機構的設置和管理等方面都制定了許多切實可行的政策。
通過呼叫中心市場調研我們不難看到,目前國內采用呼叫中心的用戶主要分為以下三類:
一類客戶:與用戶聯系緊密型企業,如:運營商客服、銀行、保險、證券等。
二類客戶:企業其本身用戶數量巨大,但是和用戶之間聯系并不緊密。例如:IT行業、交通行業、政府部門、證券、家電行業、醫療行業、汽車行業等等。
三類客戶:中小型企業,對客戶服務質量要求比較高。
2目前存在的運營風險
針對各類企業租用外包呼叫中心的需求,目前通常有2種實現方式:
1、運營商建設外包呼叫中心,并直接與企業用戶簽約,所有的數據管理,接入管理均在運營商平臺統一實現。
2、由社會上某些具備該能力的公司建設一套外包呼叫中心平臺,向運營商租用話務通道,來實現話務落地呼叫,以此來對外運營,提供企業用戶接入使用呼叫中心能力。
目前這兩種實現方式僅對平臺上各企業用戶的數據及信息安全進行了保證,但是運營過程中存在的風險并無及時預防和監管,導致了不管從哪種方式接入,運營商都容易出現以下的業務風險:
法律風險
目前通過外包呼叫中心送出的呼叫,主顯號碼可以由呼叫中心實現設置,運營商不對此號碼鑒權的情況下,就會存在號碼透傳的情況,不法分子可隨意擬造主顯號碼對外進行詐騙、反共法輪功等違法外呼。
業務風險
A、外呼內容風險:由于此類業務呼叫中心平臺,如果不對IVR語音做審核操作,將無法監管到客戶外呼的內容。
B、騷擾電話風險:各個平臺各自外呼,導致部分用戶在一月之中多次收到騷擾電話,投訴率增高。
C、IMS盜打風險:外包呼叫中心與IMS對接時,需要在平臺端配置IMS的賬號和密碼數據,這會涉及到IMS的賬號和密碼泄露風險。容易造成非法用戶竊取后,通過外地IP地址接入IMS業務平臺,借助具有國際長權的號碼撥打國際長途產生高額話費的情況。
3現有組網模式
3.1外包呼叫中心與運營商對接模式
目前外包呼叫中心提供客戶接入的模式主要分為傳統PSTN對接和IMS對接:
3.1.1與IMS核心網絡對接:
外包呼叫中心采用主流的IPCC架構時,可直接通過SBC(會話邊緣控制器)接入IMS核心網,實現話務落地。SBC位于IMS核心網的邊緣,通常分為接入SBC(簡稱ASBC)和互聯SBC(簡稱ISBC)。兩者的差別在于呼叫中心通過ISBC接入時,可不對話務的主顯號碼進行鑒權,僅實現話務的接續;而通過ASBC接入時,呼叫中心呼出的的通話主叫號碼需為IMS開戶的正式用戶號碼。
3.1.2與PSTN傳統交換網絡對接:
可使用語音網關(簡稱TG)與原來PSTN線路相接,實現協議的轉換和語音的傳輸,這種情況下通常PSTN交換網絡不會對話務的主被叫進行鑒權操作。
總體而言,目前在業務開展過程中,運營商針對此類業務的應用和運營把控無良好的技術手段,只能通過管理手段或者一刀切的禁止發展的方法,不利于外包呼叫中心業務的良好發展。
4運營安全管控措施及建議
建議在運營商接入設備前端架設一套安全管控的智能會話平臺(以下簡稱CISP平臺);負責話務的轉接和安全管控;可包含媒體控制交換單元、業務管理單元,用于全面管理各外包呼叫中心的落地話務管理及運營安全管控,實現禁止國際國內話務落地、黑白名單鑒權、非法話務錄音及抽檢、IVR語音審核等安全風險管控。
組網結構如下圖所示:
系統組網圖
具體的管控實現模式建議如下:
4.1號碼透傳管控建議
通過CISP進行主顯白名單設置后,號碼透傳的管控可由CISP完成,僅允許白名單范圍內的主顯號碼完成呼叫,且白名單內的號碼均為運營商正規開戶授權的號碼,解決號碼透傳的風險。
4.2遠端話務落地監管建議
1、話機接入模式
針對這類型的應用,要達到防止遠端話務落地,首先需要確保其綁定的話機為真實入網的電話,這樣就需要接入CISP平臺的外包呼叫中心平臺開放坐席綁定落地電話操作權限賬,CISP平臺將對坐席綁定電話進行管理和鑒權,對于異常或未授權的號碼,將不允許接入,平臺也不會發起接續呼叫的操作。且同步坐席綁定記錄,實時顯示在CISP監控頁面,供運營商管理員查看。
2、 IAD接入模式
該類型的應用即坐席是通過IAD設備來實現話務傳送的,相對入網電話實現話務來說,這類應用更容易造成遠端話務落地的風險;這就需要外包呼叫中心平臺首先將坐席對應的IAD設備的相關信息通過其開放的接口實時同步給CISP管控平臺,其中包括IAD設備IP地址、IAD設備MAC地址、坐席使用的IAD分機號、坐席使用的IAD端口號,IAD分機外呼權限等數據;在平臺對外呼叫時,CISP將對IAD設備進行鑒權,非授權的設備將不允許呼叫。
4.3防止IMS電話盜打措施
1、被叫黑名單的設置
首先為了避免電話盜打可能會產生高額的話費,可先通過在CISP平臺設置被叫黑名單,實現在被叫號碼黑名單系統中所包含的號碼,系統將不允許對黑名單號碼進行呼叫,對需要開通呼叫權限的呼叫中心平臺,需按流程開通,并特殊標識。
2、坐席接入鑒權
其次,再確保發起呼叫的一方確實為正規授權的呼叫方,建議在呼叫產生時CISP首先會對其登陸的賬號密碼進行鑒權,可以杜絕遠程登錄盜打的風險。
3、IMS賬號和密碼的屏蔽
同時將運營商分配的IMS賬號和密碼直接配置在CISP平臺上并不提供給外包呼叫中心平臺,呼叫中心平臺使用的是CISP分配的賬號及密碼進行對接連入,也可規避IMS賬號密碼泄露的風險。
4.4話務錄音及抽檢建議
CISP平臺對所有的通話進行統一抽檢錄音,對每通呼叫進行錄音及管理,并提供監控抽檢頁面供運營商管理人員對坐席人員部分甚至全部服務內容進行實時的監控。
4.5IVR語音審核方式
針對非法語音的審核,需要外包呼叫中心平臺開放IVR語音上傳權限,CISP可對所有IVR語音進行審核和保存,并提供審核界面,若運營商管理員在核查過程中發現有不合法語音文件,則可以直接重新審核并予以駁回,駁回后呼叫中心系統將不允許使用該IVR語音文件發起外呼。
5運用效果展望
通過以上論述,結合CISP管控平臺技術手段的運用,針對非法落地電話,異常號碼透傳,非法語音播報等風險;提出“識別+取證+攔截”的運營思路??蓪σ伤圃p騙國際呼叫進行篩選識別,對其后續呼叫進行錄音取證,對可確認的相關詐騙電話進行攔截。
測試過程中,首先先對外包呼叫中心平臺呼出的主叫號碼進行鑒權,剔除出非法主叫,不予以接續;再通過呼叫特征識別策略,識別出疑似詐騙電話號碼,通過錄音取證,共取得其中其語音樣本,并對語音樣本進行抽檢和鑒別判斷是否為詐騙電話或法輪功類電話。
目前,已經在某運營商已有的呼叫中心平臺基礎上,進行智能管控業務的試點功能改造,實現對外包呼叫中心平臺來電的呼叫數據采集,進行分析識別、錄音抽檢和確認攔截工作。
6結束語
外包呼叫中心業務發展至今,已具備了一定的規模和用戶群體,隨著這幾年外包呼叫中心業務的大力發展和市場化應用,其在運營方面的問題逐一暴露出來,其安全性的把控成為運營過程中一個很重要的因素,在整個技術建設評估中起著不可估量的作用。運營安全的因素有諸多,本文僅從接入技術角度提出部分看法和建議,在實際工作中,還需結合業務和管理方式等各方面共同協作,構建更為綜合性、精細化地運營安全機制。
參考文獻
[1] 趙溪/郭靜 2013-09-01 /清華大學出版社《呼叫中心技術與運維》.
[2] 北京應用技術大學組 2011-09-01 /外語教學與研究出版社.《呼叫中心信息系統及應用》.
[3] 劉?。粭罾?;鮑玉瑪 2011年10期/計算機與現代化《基于SIP信令的個性呼叫策略》