一种在线会议方法、系统、电子设备及存储介质

文档序号:33644918发布日期:2023-03-29 03:18阅读:51来源:国知局
一种在线会议方法、系统、电子设备及存储介质

1.本技术实施例涉及计算机的技术领域,具体而言,涉及一种在线会议方法、系统、电子设备及存储介质。


背景技术:

2.随着科学技术的发展,随着互联网的高速发展,计算机技术为其它很多领域带来了新的契机和变革。
3.在传统的会议过程中,会议组织会上受到诸多条件的制约或限制,比如寄送纸质稿件易丢、耗时,距离和住宿问题等等,为解决这些问题,在线会议系统的研究应运而生。伴随着虚拟现实技术、计算机图形技术和网络技术的不断发展,异地之间的虚拟会议功能的实现得以可能。
4.在线会议的召开中,如果是保密程度要求不高的会议,能够较为轻松的通过网络聊天室之类的方式进行召开;但是遇到对保密等级要求较高的私密会议,常规的方法便无法满足保密需求,数据易泄露,亟需拓展在线会议的保密能力。


技术实现要素:

5.本技术实施例提供一种在线会议方法、系统、电子设备及存储介质,旨在提高在线会议的保密能力。
6.第一方面
7.本技术实施例提供一种在线会议方法,所述方法包括:
8.执行第一会议任务,所述第一会议任务用于将多个会议参与端连接至网络会议室;
9.在执行所述第一会议任务时,对参与所述第一会议任务的多个所述会议参与端的网络环境进行检测;
10.若所述会议参与端处于加密网络中,则直接接入所述网络会议室;
11.若所述会议参与端未处于加密网络中,则对所述会议参与端的网络连接进行加密,再将所述会议参与端接入所述网络会议室。
12.可选地,所述第一会议任务基于预定信息生成;
13.所述预定信息包括会议信息和与会人员信息;所述会议信息包括会议时间、会议网络环境、会议主题和相关会议资料;所述与会人员信息包括参会人员的唯一识别id和个人密钥;
14.所述相关会议资料在会议开始之前上传到所述网络会议室的服务器。
15.可选地,所述第一会议任务还包括:
16.基于所述参会人员信息,生成多个验证指令;
17.在执行第一会议任务时,将每个所述会议参与端对应的验证指令发送至所述会议参与端;
18.所述会议参与端基于所述参会人员信息和验证指令进行验证,验证通过后连接到所述网络会议室。
19.可选地,所述基于所述参会人员信息,生成验证指令,包括:
20.对每个所述会议参与端的个人密钥进行哈希运算,生成每个所述会议参与端的公钥;
21.将每个所述会议参与端的公钥与所述唯一识别id一一进行关联,生成多个验证指令。
22.可选地,所述对所述会议参与端的网络连接进行加密,包括:
23.获取所述加密网络的网络代理接口;
24.将所述网络代理接口提供给所述未处于加密网络的会议参与端;
25.所述会议参与端通过所述网络代理接口接入所述加密网络。
26.可选地,所述方法还包括:在执行所述第一会议任务时,执行第二会议任务,所述第二会议任务包括:
27.收集所述第一会议任务执行过程中产生的会议资料,所述会议资料包括但不限于文字、语音和视频;
28.对所述会议资料进行加密;
29.将加密后的会议资料下发给多个所述会议参与端。
30.第二方面
31.本实施例提供一种在线会议系统,所述系统包括连接模块、网络检测模块在线会议系统、第一接入模块和第二接入模块;其中,
32.连接模块;用于执行第一会议任务,所述第一会议任务用于将多个会议参与端连接至网络会议室;
33.网络检测模块;用于在执行所述第一会议任务时,对参与所述第一会议任务的多个所述会议参与端的网络环境进行检测;
34.第一接入模块,若所述会议参与端处于加密网络中,则直接接入所述网络会议室;
35.第二接入模块,若所述会议参与端未处于加密网络中,则对所述会议参与端的网络连接进行加密,再接入所述网络会议室。
36.可选地,所述连接模块还包括验证单元;
37.验证单元,用于基于所述参会人员信息,生成多个验证指令;在执行第一会议任务时,将每个所述会议参与端对应的验证指令发送至所述会议参与端;所述会议参与端基于所述参会人员信息和验证指令进行验证,验证通过后连接到所述网络会议室。
38.第三方面
39.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现第一方面中任一项所述的一种在线会议方法。
40.第四方面
41.一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如第一方面中任一项所述的一种在线会议方法。
42.本发明的有益效果:在第一会议任务被执行时,第一会议任务会将多个会议参与
端连接到网络会议室中;在连接的过程中,通过对多个会议参与端的网络环境进行检测,若会议参与端未使用加密网络,则其使用的网络可能会存在危险,所以在此时对该会议参与端使用的网络连接进行加密,然后再将会议参与端连接到网络会议室,能够通过加密网络在网络会议室与会议参与端之间进行隔离,达到提高在线会议的保密能力,增强在线会议数据安全性的效果。
附图说明
43.为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
44.图1是本技术其中一个实施例提出的一种在线会议方法的步骤流程图;
45.图2是本技术其中一个实施例提出的一种在线会议系统的功能模块图。
具体实施方式
46.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
47.实施例一
48.本实施例提供一种在线会议方法,参照图1,所述方法包括以下步骤:
49.s1,执行第一会议任务,所述第一会议任务用于将多个会议参与端连接至网络会议室。
50.在其中一个实施例中,所述第一会议任务基于预定信息生成;
51.所述预定信息包括会议信息和与会人员信息;所述会议信息包括会议时间、会议网络环境、会议主题和相关会议资料;所述与会人员信息包括参会人员的唯一识别id和个人密钥;
52.所述相关会议资料在会议开始之前上传到所述网络会议室的服务器。
53.通过执行第一会议任务,能够在网络中建立网络会议室,并将多个会议参与端连接到网络会议室中;且通过预定信息生成的第一会议任务还包含了会议时间、会议网络环境、会议主题和相关会议资料等;会议发起方将预定信息上传后,生成并执行的第一会议任务能够大大的减少会议发起方的工作量,召开网络会议更加方便。
54.在其中一个实施例中,所述第一会议任务还包括:
55.基于所述参会人员信息,生成多个验证指令;包括:
56.对每个所述会议参与端的个人密钥进行哈希运算,生成每个所述会议参与端的公钥。
57.在执行时,每个会议参与端的个人密钥可以通过备案的方式记载在会议发起端处,会议发起端在生成第一会议任务时,同时根据事先备案的会议参与端个人密钥生成公钥。
58.因为采用了哈希运算生成公钥,哈希算法(hash)又称摘要算法(digest),它的作用是:对任意一组输入数据进行计算,得到一个固定长度的输出摘要。哈希算法最重要的特点就是:相同的输入一定得到相同的输出;不同的输入大概率得到不同的输出;所以通过哈希算法得到的公钥与会议参与端的个人密钥一一对应,通过该种加密方式,生成的公钥为字符串的格式,在没有个人密钥的情况下,任何人都无法通过校验。
59.将每个所述会议参与端的公钥与所述唯一识别id一一进行关联,生成多个验证指令。
60.唯一识别id是每个会议参与端的个人id,可以为一串数字的格式,也可以为数字加字母的格式,可以理解为会议参与端的登录身份,而会议参与端的个人密钥则是该登录身份对应的密码。
61.通过哈希算法得到公钥后,将每个会议参与端的公钥与唯一识别id一一关联;生成得到的验证指令就能够对会议参与端进行验证;会议参与端想要加入到网络会议室,就必须提供其个人密钥,生成与公钥一致的字符串,才能够进入到网络会议室。
62.在执行第一会议任务时,将每个所述会议参与端对应的验证指令发送至所述会议参与端;
63.所述会议参与端基于所述参会人员信息和验证指令进行验证,验证通过后连接到所述网络会议室。
64.会议参与端在接收到验证指令后,采用哈希算法对自己持有的个人密钥进行哈希运算,再将得到的哈希值输入,与验证指令中包含的公钥进行比对,只有比对一致,才算验证通过,从而在会议参与端处解锁网络会议室,进入到网络会议室中,参与会议。
65.通过设置个人密钥和验证指令;在本实施例中,只有在接收到验证指令,且通过验证指令和个人密钥校验的会议参与端,才会被认作有资格参与本次会议;而验证指令又由会议发起方选择生成,会议发起方在发起会议时,已经对参会人员进行了一次校验;而即使唯一id出错,将验证指令发送到了其他人处,其他人因为没有个人密钥,也无法加入到网络会议室中,通过设置多重验证,具有极高的安全性和保密性。
66.s2,在执行所述第一会议任务时,对参与所述第一会议任务的多个所述会议参与端的网络环境进行检测。
67.现代的公司中,通常使用加密网络进行内部数据的传输,加密网络的使用,能够保证一个公司文件和数据的安全性;加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。加密后的口令即使被黑客获得也是不可读的,加密后的标书没有收件人的私钥也就无法解开,标书成为一大堆无任何实际意义的乱码,这样即使被盗也不会有损失;所以加密网络对于保护文件是相当的重要。
68.而加密网络一般设置在公司的办公场所,若是参会人员没有在办公场所连接到加密网络中,则其网络安全性存疑。
69.在召开网络会议时,因为一部分参会人员可能不会在公司,所以在与会人员的身份校验通过后,还需要对会议参与端的网络环境进行检测;主要目的就是为了检查该会议参与端的处于什么样的网络中。
70.s21,若所述会议参与端处于加密网络中,则直接接入所述网络会议室;
71.当会议参与端处于加密网络中时,其安全性能能够通过加密网络进行保障,可被
判断为安全性较高,则直接接入网络会议室也不会造成网络会议室中产生的数据外泄。
72.s22,若所述会议参与端未处于加密网络中,则对所述会议参与端的网络连接进行加密,再接入所述网络会议室。
73.当会议参与端的网络环境与建立网络会议室的网络环境不一致时,则其未处于加密网络中,安全性存疑,此时需要对该会议参与端的网络进行加密,然后再允许该会议参与端加入到网络会议室中,以保证会议过程中数据的安全性。
74.在其中一个实施例中,所述对所述会议参与端的网络连接进行加密,包括:
75.获取所述加密网络的网络代理接口;
76.将所述网络代理接口提供给所述未处于加密网络的会议参与端;
77.所述会议参与端通过所述网络代理接口接入所述加密网络。
78.加密网络的网络代理端口可为vpn,vpn属于远程访问技术,简单地说就是利用公用网络架设专用网络。例如某公司员工出差到外地,他想访问公司内网的服务器资源,这种访问就属于远程访问。
79.得到网络代理接口后,该会议参与端可以通过vpn进入到公司的加密网络中,与网络会议室的网络环境一致,达到利用公司的加密网络作为加密手段,提高会议安全性的效果。
80.且因为在线会议在加密网络中召开,也能够避免不属于本公司的人员连接到网络会议室中的问题,进一步的加强了私密性。
81.在本实施例中,在第一会议任务被执行时,第一会议任务会将多个会议参与端连接到网络会议室中;在连接的过程中,通过对多个会议参与端的网络环境进行检测,若会议参与端未使用加密网络,则其使用的网络可能会存在危险,所以在此时对该会议参与端使用的网络连接进行加密,然后再将会议参与端连接到网络会议室,能够通过加密网络在网络会议室与会议参与端之间进行隔离,达到提高在线会议的保密能力,增强安全性的效果。
82.且多个会议参与端在连接到网络会议室时,还需要通过个人密钥和验证指令进行身份验证,能够进一步的提高在线会议的安全性和私密性。
83.在其中一个实施例中,所述方法还包括:在执行所述第一会议任务时,执行第二会议任务,所述第二会议任务包括:
84.收集所述第一会议任务执行过程中产生的会议资料,所述会议资料包括但不限于文字、语音和视频;
85.对所述会议资料进行加密;
86.将加密后的会议资料下发给多个所述会议参与端。
87.因为该在线会议的保密要求较高,所以在网络会议室中产生的资料也必须要慎重对待,不能随便外传,所以在本实施例中通过第二会议任务对在线会议中产生的会议资料进行收集,并在会议结束后将其下发到多个会议参与端,从而避免因人工整理造成的资料外泄。
88.而在执行第二会议任务时,会议资料也能够同步上传到处于加密网络中的服务器内暂存,在存放时,其需遵循时序存放,在会议结束后,由其中一名与会人员负责整理,然后再上传到服务器内,由服务器下发到与会的多个会议参与端中。
89.通过第二会议任务,能够进行进一步的资料隔离,再次提高会议过程的私密性和
安全性。
90.实施例二
91.本实施例提供一种在线会议系统,参照图2,所述系统包括连接模块、网络检测模块在线会议系统、第一接入模块和第二接入模块;其中,
92.连接模块;用于执行第一会议任务,所述第一会议任务用于将多个会议参与端连接至网络会议室;
93.网络检测模块;用于在执行所述第一会议任务时,对参与所述第一会议任务的多个所述会议参与端的网络环境进行检测;
94.第一接入模块,若所述会议参与端处于加密网络中,则直接接入所述网络会议室;
95.第二接入模块,若所述会议参与端未处于加密网络中,则对所述会议参与端的网络连接进行加密,再接入所述网络会议室。
96.所述连接模块还包括验证单元;
97.验证单元,用于基于所述参会人员信息,生成多个验证指令;在执行第一会议任务时,将每个所述会议参与端对应的验证指令发送至所述会议参与端;所述会议参与端基于所述参会人员信息和验证指令进行验证,验证通过后连接到所述网络会议室。
98.实施例三
99.本实施例提供一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如实施例一中任一项所述的一种在线会议方法。
100.实施例四
101.一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如实施例一中任一项所述的一种在线会议方法。
102.本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
103.本领域内的技术人员应明白,本技术实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本技术实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本技术实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
104.本技术实施例是参照根据本技术实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理模块以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理模块执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
105.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方
框或多个方框中指定的功能。
106.这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
107.尽管已描述了本技术实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本技术实施例范围的所有变更和修改。
108.最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
109.本文中应用了具体个例对本技术的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本技术的方法及其核心思想;同时,对于本领域的一般技术人员,依据本技术的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本技术的限制。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1