CN116846691B - 利用中转终端异地访问保险公司系统的方法及装置 - Google Patents

利用中转终端异地访问保险公司系统的方法及装置 Download PDF

Info

Publication number
CN116846691B
CN116846691B CN202311120639.9A CN202311120639A CN116846691B CN 116846691 B CN116846691 B CN 116846691B CN 202311120639 A CN202311120639 A CN 202311120639A CN 116846691 B CN116846691 B CN 116846691B
Authority
CN
China
Prior art keywords
terminal
access request
network
insurance
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311120639.9A
Other languages
English (en)
Other versions
CN116846691A (zh
Inventor
黄高明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Car And Car Technology Co ltd
Original Assignee
Beijing Car And Car Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Car And Car Technology Co ltd filed Critical Beijing Car And Car Technology Co ltd
Priority to CN202311120639.9A priority Critical patent/CN116846691B/zh
Publication of CN116846691A publication Critical patent/CN116846691A/zh
Application granted granted Critical
Publication of CN116846691B publication Critical patent/CN116846691B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

本申请公开了一种利用中转终端异地访问保险公司系统的方法及装置。其中,方法包括:第一终端设备通过第一虚拟专用网络向第一中转终端发送第一访问请求,其中第一终端设备与第一中转终端处于不同的区域;第一中转终端中的第一虚拟网关响应于第一访问请求,建立第一交互网络,并通过第一交互网络将第一访问请求发送至第一用户保司终端;第一用户保司终端中的第二虚拟网关响应于第一访问请求,建立第二虚拟专用网络,并通过第二虚拟专用网络将第一访问请求发送至第一VPN服务器;以及第一VPN服务器将第一访问请求发送至第一保险公司系统。从而能够达到便于处于异地的保险代理人访问保险公司系统的技术效果。

Description

利用中转终端异地访问保险公司系统的方法及装置
技术领域
本申请涉及通信技术领域,特别是涉及一种利用中转终端异地访问保险公司系统的方法及装置。
背景技术
VPN是一个建立在公网上的虚拟网络,它能为内部网的数据和IP信息传输提供一个安全的通信通道。
由于保险行业涉及用户隐私,因此在保险行业,保险代理公司一般使用VPN来访问保险公司的保险系统。并且由于隐私安全问题,保险公司一般只允许保险代理公司中,特定的终端设备访问保险公司系统(即,保险公司只允许特定区域的特定终端设备访问保险公司系统,该终端设备例如可以是保险公司存放在保险代理公司,用于专门访问保险公司系统的终端设备)。如果保险代理公司中,所有的终端设备都能够访问保险公司系统,则可能会造成用户隐私泄露的问题。
进一步地,若保险代理公司的保险代理人仅能通过存放在保险代理公司的特定的终端设备访问保险公司系统,则在保险代理人出差的情况下,将无法访问保险公司系统。
现有的提出了利用二层VPN与用户保司终端通信,从而在异地访问保险公司系统的方法,但是在该方法中仅考虑了用户保司终端能够联网时的情形。但是在实际运营当中,可能出现用户保司终端无法联网的情况。例如,用户保司终端的VPN登录之后,除了能够访问保险公司系统,其他任意网址都无法访问。因此,在这种情况下,处于异地的保险代理人无法利用随身携带的终端设备访问用户保司终端,从而无法通过用户保司终端访问保险公司系统。
从而,由于用户保司终端处于未联网的状态,因此处于异地的保险代理人无法利用随身携带的终端设备,并通过用户保司终端访问保险公司系统的情况,对于保险代理人来说极为不便。
公开号为CN104967567A,名称为智能社会保险业务咨询系统及工作方法。咨询控制终端、智能终端平板电脑。社会保险业务咨询服务器用于提供智能社会保险业务咨询系统的信息内容,通过接口安全访问社会保险业务经办系统,推送控制信息、业务经办信息和社会保险个人服务信息,同时提供绩效管理、服务评价、投诉和问卷调查功能;社会保险业务咨询智能终端用于提供交互式触摸查询功能;社会保险业务咨询控制终端用于控制咨询终端显示的内容;减轻窗口业务经办人员的咨询工作量,让每天重复的咨询内容,由业务咨询智能终端完成,让服务对象清楚正在办理的业务规定、代替窗口人员回答一些经常性问题。
公开号为CN112927091A,名称为用于年金险的投诉预警方法、装置、计算机设备及介质。其中,该方法包括:根据待预警年金险的保单数据和客户信息,获取客户访问情况信息和客户访问时的情感信息;根据待预警年金险的保单数据的阶段性特征将年金险的保单生命周期划分为不同的生命节点,判断待预警年金险的当前时间是否对应年金险的生命节点;将客户访问情况信息、客户访问时的情感信息以及待预警年金险的当前时间是否对应年金险的生命节点的情况信息输入预警模型,预警模型输出预测为投诉的保单信息。
针对上述的现有技术中存在的由于用户保司终端处于未联网的状态,因此处于异地的保险代理人无法利用随身携带的终端设备,并通过用户保司终端访问保险公司系统的情况,对于保险代理人来说极为不便的技术问题,目前尚未提出有效的解决方案。
发明内容
本公开的实施例提供了一种利用中转终端异地访问保险公司系统的方法及装置,以至少解决现有技术中存在的由于用户保司终端处于未联网的状态,因此处于异地的保险代理人无法利用随身携带的终端设备,并通过用户保司终端访问保险公司系统的情况,对于保险代理人来说极为不便的技术问题。
根据本公开实施例的一个方面,提供了一种利用中转终端异地访问保险公司系统的方法,包括:第一终端设备通过第一虚拟专用网络向第一中转终端发送第一访问请求,其中第一终端设备与第一中转终端处于不同的区域,并且其中第一虚拟专用网络为允许多人访问的网络;第一中转终端中的第一虚拟网关响应于第一访问请求,建立第一交互网络,并通过第一交互网络将第一访问请求发送至第一用户保司终端,其中第一中转终端与第一用户保司终端处于相同的区域;第一用户保司终端中的第二虚拟网关响应于第一访问请求,建立第二虚拟专用网络,并通过第二虚拟专用网络将第一访问请求发送至第一VPN服务器;以及第一VPN服务器将第一访问请求发送至第一保险公司系统。
根据本公开实施例的另一个方面,还提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时由处理器执行以上任意一项所述的方法。
根据本公开实施例的另一个方面,还提供了一种利用中转终端异地访问保险公司系统的装置,包括:第一访问请求发送模块,用于第一终端设备通过第一虚拟专用网络向第一中转终端发送第一访问请求,其中第一终端设备与第一中转终端处于不同的区域,并且其中第一虚拟专用网络为允许多人访问的网络;第一网络建立模块,用于第一中转终端中的第一虚拟网关响应于第一访问请求,建立第一交互网络,并通过第一交互网络将第一访问请求发送至第一用户保司终端,其中第一中转终端与第一用户保司终端处于相同的区域;第二网络建立模块,用于第一用户保司终端中的第二虚拟网关响应于第一访问请求,建立第二虚拟专用网络,并通过第二虚拟专用网络将第一访问请求发送至第一VPN服务器;以及第二访问请求发送模块,用于第一VPN服务器将第一访问请求发送至第一保险公司系统。
根据本公开实施例的另一个方面,还提供了一种利用中转终端异地访问保险公司系统的装置,包括:处理器;以及存储器,与处理器连接,用于为处理器提供处理以下处理步骤的指令:第一终端设备通过第一虚拟专用网络向第一中转终端发送第一访问请求,其中第一终端设备与第一中转终端处于不同的区域,并且其中第一虚拟专用网络为允许多人访问的网络;第一中转终端中的第一虚拟网关响应于第一访问请求,建立第一交互网络,并通过第一交互网络将第一访问请求发送至第一用户保司终端,其中第一中转终端与第一用户保司终端处于相同的区域;第一用户保司终端中的第二虚拟网关响应于第一访问请求,建立第二虚拟专用网络,并通过第二虚拟专用网络将第一访问请求发送至第一VPN服务器;以及第一VPN服务器将第一访问请求发送至第一保险公司系统。
本申请提供了一种利用中转终端异地访问保险公司系统的方法。首先,第一终端设备通过第一虚拟专用网络向第一中转终端发送第一访问请求。然后,第一中转终端中的第一虚拟网关响应于第一访问请求,建立第一交互网络,并通过第一交互网络将第一访问请求发送至第一用户保司终端。此外,第一用户保司终端中的第二虚拟网关响应于第一访问请求,建立第二虚拟专用网络,并通过第二虚拟专用网络将第一访问请求发送至第一VPN服务器。最后,第一VPN服务器将第一访问请求发送至第一保险公司系统。
由于在第一终端设备与第一用户保司终端之间设置了第一中转终端(其中,该第一中转终端例如可以是局域网设备),并且该第一中转终端是能够联网的设备,因此第一中转终端能够与第一用户保司终端之间建立第一交互网络(例如,局域网)。进一步地,由于第一中转终端还能够与终端服务器之间建立二层VPN(即,第一虚拟专用网络),从而第一终端设备通过二层VPN将第一访问请求发送至第一中转终端,因此第一终端设备、第一中转终端以及第一用户保司终端之间可以建立由二层VPN—第一交互网络组成的网络通道,从而第一终端设备可以通过该网络通道将第一访问请求发送至第一用户保司终端,第一用户保司终端将第一访问请求发送至第一保险公司系统。从而能够达到便于处于异地的保险代理人访问保险公司系统的技术效果。进而解决了现有技术中存在的由于用户保司终端处于未联网的状态,因此处于异地的保险代理人无法利用随身携带的终端设备,并通过用户保司终端访问保险公司系统的情况,对于保险代理人来说极为不便的技术问题。
附图说明
此处所说明的附图用来提供对本公开的进一步理解,构成本申请的一部分,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。在附图中:
图1是根据本申请实施例1的第一个方面所述的用于实现根据本申请实施例1所述的方法的计算设备的硬件结构框图;
图2是根据本申请实施例1的第一个方面所述的设置有客户端的利用中转终端异地访问保险公司系统的系统示意图;
图3是根据本申请实施例1的第一个方面所述的设置有网卡的利用中转终端异地访问保险公司系统的系统示意图;
图4A是根据本申请实施例1的第一个方面所述的处于异地的第一终端设备利用中转终端异地访问保险公司系统的示意图;
图4B是根据本申请实施例1的第一个方面所述的处于异地的第一终端设备利用中转终端异地访问多个保险公司系统的示意图;
图4C是根据本申请实施例1的第一个方面所述的处于异地的第一终端设备和第二终端设备利用中转终端异地访问保险公司系统的示意图;
图5是根据本申请实施例1的第一个方面所述的终端服务器的模块化示意图;
图6是根据本申请实施例1的第一个方面所述的用户保司终端的模块化示意图;
图7是根据本申请实施例1的第一个方面所述的利用中转终端异地访问保险公司系统的方法流程示意图;
图8是根据本申请实施例2的第一个方面所述的利用中转终端异地访问保险公司系统的装置示意图;以及
图9是根据本申请实施例3的第一个方面所述的利用中转终端异地访问保险公司系统的装置示意图。
具体实施方式
为了使本技术领域的人员更好地理解本公开的技术方案,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本公开一部分的实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本公开保护的范围。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本实施例,提供了一种利用中转终端异地访问保险公司系统的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本实施例所提供的方法实施例可以在移动终端、计算机终端、服务器或者类似的计算设备中执行。图1示出了一种用于实现利用中转终端异地访问保险公司系统的方法的计算设备的硬件结构框图。如图1所示,计算设备可以包括一个或多个处理器(处理器可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器、用于通信功能的传输装置以及输入/输出接口。其中存储器、传输装置以及输入/输出接口通过总线与处理器连接。除此以外,还可以包括:与输入/输出接口连接的显示器、键盘以及光标控制设备。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算设备还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
应当注意到的是上述一个或多个处理器和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算设备中的其他元件中的任意一个内。如本公开实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器可用于存储应用软件的软件程序以及模块,如本公开实施例中的利用中转终端异地访问保险公司系统的方法对应的程序指令/数据存储装置,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的利用中转终端异地访问保险公司系统的方法。存储器可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至计算设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算设备的通信供应商提供的无线网络。在一个实例中,传输装置包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算设备的用户界面进行交互。
此处需要说明的是,在一些可选实施例中,上述图1所示的计算设备可以包括硬件元件(包括电路)、软件元件(包括存储在计算机可读介质上的计算机代码)、或硬件元件和软件元件两者的结合。应当指出的是,图1仅为特定具体实例的一个实例,并且旨在示出可存在于上述计算设备中的部件的类型。
图2是根据本申请实施例1的第一个方面所述的设置有客户端的利用中转终端异地访问保险公司系统的系统示意图。参照图2所示,该系统包括:终端设备1、终端服务器、中转终端1、用户保司终端1、VPN1服务器以及保险公司系统1。并且其中,用户保司终端1与VPN1服务器为一对一的关系。
参考图2所示,中转终端1包括二层VPN客户端1。用户保司终端1包括VPN客户端1。
因此,运维人员例如可以登录二层VPN客户端1,从而通过二层VPN1(即,第一虚拟专用网络)接收由终端设备1发送的第一访问请求。
运维人员例如还可以通过分配的VPN账号登录VPN客户端1,从而通过VPN1(即,第二虚拟专用网络)访问保险公司系统1(即,第一保险公司系统)。
图3是根据本申请实施例1的第一个方面所述的设置有网卡的利用中转终端异地访问保险公司系统的系统示意图。参考图3所示,该系统包括:终端设备1、终端服务器、中转终端1、用户保司终端1、VPN1服务器以及保险公司系统1。
其中,中转终端1中设置有二层VPN网卡1以及本地网卡1。用户保司终端1中设置有VPN网卡1以及本地网卡2。
中转终端1中的网卡适配器识别出与二层VPN1对应的二层VPN网卡1以及与局域网对应的本地网卡1。然后,将本地网卡1共享给二层VPN网卡1,从而二层VPN网卡1就会转化为虚拟路由网卡,即如图4A所示出的虚拟网关1。
用户保司终端1中的网卡适配器识别出与VPN1对应的VPN网卡1以及与局域网对应的本地网卡2。然后,将VPN网卡1共享给本地网卡2,从而本地网卡2就会转化为虚拟路由网卡,即如图4A所示出的虚拟网关2。
图4A是根据本申请实施例1的第一个方面所述的处于异地的第一终端设备利用中转终端异地访问保险公司系统的示意图。参考图4A所示,该系统包括:终端设备1、终端服务器、中转终端1、用户保司终端1、VPN1服务器以及与VPN1服务器连接的保险公司系统1。其中,用户保司终端1与VPN1服务器为一对一的关系。
因此,首先,处于B区域的保险代理公司保险代理人通过终端设备1(即,第一终端设备)向终端服务器发送用于访问保险公司系统1(即,第一保险公司系统)的第一访问请求。然后,终端服务器接收到第一访问请求后,通过第一虚拟专用网络将第一访问请求发送至中转终端1(即,第一中转终端)。进一步地,中转终端1中的虚拟网关1响应于第一访问请求,并通过第一交互网络将第一访问请求发送至用户保司终端1。然后,用户保司终端1中的虚拟网关2响应于第一访问请求,并通过第二虚拟专用网络将第一访问请求发送至VPN1服务器。最后,VPN1服务器将第一访问请求发送至保险公司系统1。
值得注意的是,用户保司终端1由保险代理公司的运维人员操作,因此运维人员可以直接通过用户保司终端1访问保险公司系统1。并且在本技术方案中,二层VPN和VPN可以是SSLVPN。
图4B是根据本申请实施例1的第一个方面所述的处于异地的第一终端设备利用中转终端异地访问多个保险公司系统的示意图。参考图4B所示,与图4A所示出的系统不同的是,图4B所示出的系统中包括:与终端服务器二层VPN连接的中转终端1以及中转终端2。与中转终端1连接的用户保司终端1以及通过VPN1服务器与用户保司终端1连接的保险公司系统1。与中转终端2连接的用户保司终端2以及通过VPN2服务器与用户保司终端2连接的保险公司系统2。
在终端设备1已经访问保险公司系统1的情况下,还能够通过与上述相同的操作访问保险公司系统2。
图4C是根据本申请实施例1的第一个方面所述的处于异地的第一终端设备和第二终端设备利用中转终端异地访问保险公司系统的示意图。参考图4C所示,与图4A所示出的系统不同的是,图4C所示出的系统包括处于不同区域的终端设备1和终端设备2(即,第二终端设备)。例如,用户保司终端1处于A区域。保险代理人1携带终端设备1处于B区域,保险代理人2携带终端设备2处于C区域。
在终端设备1访问保险公司系统1的情况下,终端设备2也能够通过与上述相同的操作访问保险公司系统1。
图5是根据本申请实施例1的第一个方面所述的终端服务器的模块化示意图。参考图5所示,终端服务器包括:容器定制模块、路由监控报警模块、第一账号注册模块、路由映射模块、账号绑定模块、账号监控模块以及代理中心模块。
其中,容器定制模块用于设置多个虚拟客户端。其中每个虚拟客户端对应于一个保险公司系统。从而通过容器将每个虚拟客户端功能进行隔离,避免相互影响。
路由监控报警模块用于自动监控二层VPN的网卡与对应的网关IP是否连通。在监测到二层VPN的网卡与对应的网关IP未连通的情况下,及时发出告警通知。
用户在初次建立账号时,需要通过用户保司终端进行注册。第一账号注册模块用于根据注册请求返回用户保司终端的二层VPN客户端的账号信息、多个终端设备的账号信息以及代理账号信息。
路由映射模块用于关联二层VPN客户端的账号信息(包括IP地址信息)、保险公司系统的域名以及与保险公司系统的域名对应的IP地址,自动创建路由映射规则。
账号绑定模块用于将用户端的账号信息与保险公司系统的IP信息自动绑定。
账号监控模块用于实时监控终端设备的账号信息的登录活动。在发现异常登录的情况下及时报警,超过允许登录次数,主动关停对应的终端设备的账号。
代理中心模块用于实现代理服务。
图6是根据本申请实施例1的第一个方面所述的用户保司终端的模块化示意图。参考图6所示,用户保司终端包括:网卡识别模块、第二账号注册模块、绑定推送模块、初始化模块以及桌面GUI应用程序。
其中在用户保司终端中设置有VPN网卡和二层VPN网卡。网卡识别模块用于自动识别哪个网卡是用户保司终端中的VPN网卡,哪个网卡是用户保司终端中的二层VPN网卡。
在没有用户保司终端的账号信息的情况下,第二账号注册模块用于在桌面GUI应用程序上自动注册账号,并且注册成功之后会返回用户保司终端的二层VPN客户端的账号信息、多个终端设备的账号信息以及代理账号信息。
绑定推送模块用于自动将用户端账号信息和保险公司的域名进行绑定,并向终端服务器推送二层VPN客户端的账号信息(包括IP地址信息)、用户保司终端的域名信息以及与用户保司终端的域名信息对应的IP地址信息。
初始化模块用于完成虚拟网关的自动创建和自动共享。
桌面GUI应用程序用于自动化构建第一虚拟专用网络。
需要说明的是,系统中的终端设备1、终端设备2、终端服务器、用户保司终端1、用户保司终端2、VPN1服务器、VPN2服务器、保险公司系统1以及保险公司系统2均可适用上面所述的硬件结构。
在上述运行环境下,根据本实施例的第一个方面,提供了一种利用中转终端异地访问保险公司系统的方法,该方法由图1中所示的处理器实现。图7示出了该方法的流程示意图,参考图7所示,该方法包括:
S702:第一终端设备通过第一虚拟专用网络向第一中转终端发送第一访问请求,其中第一终端设备与第一中转终端处于不同的区域,并且其中第一虚拟专用网络为允许多人访问的网络;
S704:第一中转终端中的第一虚拟网关响应于第一访问请求,建立第一交互网络,并通过第一交互网络将所述第一访问请求发送至第一用户保司终端,其中第一中转终端与第一用户保司终端处于相同的区域;
S706:第一用户保司终端中的第二虚拟网关响应于第一访问请求,建立第二虚拟专用网络,并通过第二虚拟专用网络将第一访问请求发送至第一VPN服务器;以及
S708:第一VPN服务器将第一访问请求发送至第一保险公司系统。
具体地,由于在用户保司终端1的实际使用过程当中,极有可能出现用户保司终端1无法联网的现象,而若想构建终端服务器与用户保司终端1之间二层VPN1,需要用户保司终端1能够联网。因此在这种情况下,用户保司终端1除了能够访问保险公司系统1外,无法正常访问其他任意网址,从而无法与终端服务器之间构建二层VPN1,因此处于异地的保险代理人1无法利用随身携带的终端设备1,并通过用户保司终端1访问保险公司系统1。
基于上述提到的问题,参考图2、图3和图4A所示,例如,保险代理公司的保险代理人正在B区域出差,需要通过存放在A区域的用户保司终端1访问保险公司系统1。
因此,首先,处于B区域的保险代理人1在随身携带的终端设备1上打开浏览器,在浏览器上输入保险公司系统1的域名,并利用终端设备1向终端服务器发送用于访问保险公司系统1的第一访问请求。
然后,终端服务器响应于第一访问请求,自动路由至中转终端1中的虚拟网关1。进一步地,终端服务器通过静态路由的方式,并通过预先构建的与中转终端1之间的同段层的二层VPN1将第一访问请求发送至中转终端1(S702)。其中,二层VPN1为允许多人访问的网络。
进一步地,中转终端1中的虚拟网关1响应于由终端服务器发送的第一访问请求,并通过预先构建的与用户保司终端1之间的第一交互网络将第一访问请求发送至用户保司终端1(S704)。其中,第一交互网络例如可以是局域网。
用户保司终端1中的虚拟网关2响应于第一访问请求,并通过预先构建的与VPN1服务器之间的VPN1(即,第二虚拟专用网络)将第一访问请求发送至VPN1服务器(S706)。
在中转终端1中的虚拟网关1与终端服务器构建二层VPN1后,中转终端1通过设置路由的方式将第一交互网络与二层VPN1建立映射关系。在用户保司终端1中的虚拟网关2与VPN1服务器构建VPN1后,用户保司终端1通过设置路由的方式将VPN1与第一交互网络建立映射关系。
因此,即使用户保司终端1因无法联网,而无法直接与终端服务器之间构建二层VPN1,但是由于在终端服务器与用户保司终端1之间设置了中转终端1,中转终端1能够与用户保司终端1之间构建第一交互网络(例如,局域网),从而终端服务器、中转终端1以及用户保司终端1之间会构建一个由二层VPN1—第一交互网络组成的网络通道,终端设备1可以通过该网络通道将第一访问请求发送至用户保司终端1。
此外,由于中转终端1通过设置路由的方式将第一交互网络与二层VPN1连接,用户保司终端1通过设置路由的方式将VPN1与第一交互网络连接,因此以保险公司1的角度来看,保险公司无法分辨保险代理人1是通过终端设备1(即,第一终端设备)访问保险公司系统1(即,第一保险公司系统),还是通过用户保司终端1(即,第一用户保司终端)访问保险公司系统1(即,第一保险公司系统)。即,终端设备1所发送的用于访问保险公司系统1的访问请求,相当于是由用户保司系统1所发送的。
最后,VPN1服务器将第一访问请求发送至保险公司系统1(S708)。
保险公司系统1在接收到第一访问请求后,响应于第一访问请求并生成响应信息,并将响应信息发送至VPN1服务器。然后,VPN1服务器通过VPN1将响应信息发送至处于A区域的用户保司终端1。进一步地,用户保司终端1中的虚拟网关2通过第一交互网络将响应信息发送至中转终端1。然后,中转终端1中的虚拟网关1通过二层VPN1将响应信息发送至终端服务器。最后,终端服务器将响应信息发送至处于B区域的终端设备1。
从而,处于B区域的保险代理人1可以利用随身携带的终端设备1,通过处于A区域的中转终端1访问处于A区域的用户保司终端1,并最终将访问请求发送至保险公司系统1。
正如背景技术中所述,由于保险行业涉及用户隐私,因此在保险行业,保险代理公司一般使用VPN来访问保险公司的保险系统。并且由于隐私安全问题,保险公司一般只允许保险代理公司中,特定的终端设备访问保险公司系统(即,保险公司只允许特定区域的特定终端设备访问保险公司系统,该终端设备例如可以是保险公司存放在保险代理公司,用于专门访问保险公司系统的终端设备)。如果保险代理公司中,所有的终端设备都能够访问保险公司系统,则可能会造成用户隐私泄露的问题。
进一步地,若保险代理公司的保险代理人仅能通过存放在保险代理公司的特定的终端设备访问保险公司系统,则在保险代理人出差的情况下,将无法访问保险公司系统。
现有的提出了利用二层VPN与用户保司终端通信,从而在异地访问保险公司系统的方法,但是在该方法中仅考虑了用户保司终端能够联网时的情形。但是在实际运营当中,可能出现用户保司终端无法联网的情况。例如,用户保司终端的VPN登录之后,除了能够访问保险公司系统,其他任意网址都无法访问。因此,在这种情况下,处于异地的保险代理人无法利用随身携带的终端设备访问用户保司终端,从而无法通过用户保司终端访问保险公司系统。
从而,由于用户保司终端处于未联网的状态,因此处于异地的保险代理人无法利用随身携带的终端设备,并通过用户保司终端访问保险公司系统的情况,对于保险代理人来说极为不便。
有鉴于此,本申请提供了一种利用中转终端异地访问保险公司系统的方法。由于在第一终端设备与第一用户保司终端之间设置了第一中转终端(其中,该第一中转终端例如可以是局域网设备),并且该第一中转终端是能够联网的设备,因此第一中转终端能够与第一用户保司终端之间建立第一交互网络(例如,局域网)。进一步地,由于第一中转终端还能够与终端服务器之间建立二层VPN(即,第一虚拟专用网络),从而第一终端设备通过二层VPN将第一访问请求发送至第一中转终端,因此第一终端设备、第一中转终端以及第一用户保司终端之间可以建立由二层VPN—第一交互网络组成的网络通道,从而第一终端设备可以通过该网络通道将第一访问请求发送至第一用户保司终端,第一用户保司终端将第一访问请求发送至第一保险公司系统。从而能够达到便于处于异地的保险代理人访问保险公司系统的技术效果。进而解决了现有技术中存在的由于用户保司终端处于未联网的状态,因此处于异地的保险代理人无法利用随身携带的终端设备,并通过用户保司终端访问保险公司系统的情况,对于保险代理人来说极为不便的技术问题。
可选地,在第一终端设备向第一保险公司系统发送第一访问请求的情况下,还向第二保险公司系统发送第二访问请求的操作,包括:第一终端设备通过第三虚拟专用网络向第二中转终端发送第二访问请求,其中第一终端设备与第二中转终端处于不同的区域,并且其中第三虚拟专用网络为允许多人使用的网络;第二中转终端中的第三虚拟网关响应于第二访问请求,通过预先建立的第二交互网络将第二访问请求发送至第二用户保司终端,其中第二中转终端与第二用户保司终端处于相同的区域;第二用户保司终端中的第四虚拟网关响应于第二访问请求,通过预先建立的第四虚拟专用网络将第二访问请求发送至第二VPN服务器;以及第二VPN服务器将第二访问请求发送至第二保险公司系统。
具体地,由于保险公司1给保险代理公司分配了用于访问保险公司系统1的唯一一个VPN1客户端以及对应的VPN1账号,从而保险代理人1可以通过设置于用户保司终端1上的VPN1客户端以及相应的VPN1账号访问保险公司系统1。
与之相同的是,由于保险公司2给保险代理公司分配了用于访问保险公司系统2的唯一一个VPN2客户端以及对应的VPN2账号,从而保险代理人1可以通过设置于用户保司终端2上的VPN2客户端以及相应的VPN2账号访问保险公司系统2。
因此,参考图4B所示,在每个用户保司终端中设置一个VPN客户端,并且设置有与VPN连接的第一交互网络以及与第一交互网络连接的二层VPN,从而终端设备可以通过用于多人访问的二层VPN和第一交互网络,以及用于单人访问的VPN访问保险公司系统。
具体地,参考图4B所示,例如,保险代理公司的保险代理人1正在B区域出差,并且在保险代理人1利用终端设备1,并通过中转终端1以及用户保司终端1访问保险公司系统1的情况下,还需要利用终端设备1,并通过中转终端2以及用户保司终端2访问保险公司系统2。
在保险代理人1利用随身携带的终端设备1访问保险公司系统1的情况下,在终端设备1上打开浏览器,并输入与保险公司系统2对应的域名,并利用终端设备1向终端服务器发送用于访问保险公司系统2的第二访问请求。
然后,终端服务器响应于第二访问请求,通过预先构建的与中转终端2之间的同段层的二层VPN2(即,第三虚拟专用网络)将第二访问请求发送至中转终端2。其中,二层VPN2例如可以是允许多人访问的网络。并且其中,中转终端2例如处于不同于B区域的A区域。
进一步地,中转终端2中的虚拟网关3(即,第三虚拟网关)响应于该请求,构建与用户保司终端2之间的第二交互网络,并通过第二交互网络将第二访问请求发送至用户保司终端2。其中,第二交互网络例如可以是局域网。并且其中,用户保司终端2例如也处于与中转终端2相同的区域,即A区域。
然后,用户保司终端2中的第四虚拟网关响应于第二访问请求,并通过VPN将第二访问请求发送至VPN2服务器。
最后,VPN2服务器将第二访问请求发送至保险公司系统2。
由于中转终端2中的虚拟网关3与终端服务器构建二层VPN2后,中转终端2通过设置路由的方式将第二交互网络与二层VPN2进行连接。在用户保司终端2中的虚拟网关4(即,第四虚拟网关)与VPN2服务器构建VPN2后,用户保司终端2通过设置路由的方式将VPN2与第二交互网络进行连接。
因此,即使用户保司终端2因无法联网,而无法直接与终端服务器之间构建二层VPN2,但是由于在终端服务器与用户保司终端2之间设置了中转终端2,中转终端2能够与用户保司终端2之间构建第二交互网络(例如,局域网),从而终端服务器、中转终端2以及用户保司终端2之间会构建一个由二层VPN2—第二交互网络组成的网络通道,终端设备1可以通过该网络通道将第二访问请求发送至用户保司终端2。
此外,由于中转终端2通过设置路由的方式将第二交互网络与二层VPN2进行连接,用户保司终端2通过设置路由的方式将VPN2与第二交互网络进行连接,因此以保险公司2的角度来看,保险公司无法分辨保险代理人1是通过终端设备1(即,第一终端设备)访问保险公司系统2(即,第二保险公司系统),还是通过用户保司终端2(即,第二用户保司终端)访问保险公司系统2(即,第二保险公司系统)。即,终端设备1所发送的用于访问保险公司系统2的访问请求,相当于是由用户保司系统2所发送的。
从而,处于B区域的保险代理人1可以利用随身携带的终端设备1,通过处于A区域的中转终端2访问处于A区域的用户保司终端2,并最终将访问请求发送至保险公司系统2。
此外,上述内容描述了在用户保司终端1不能联网,用户保司终端2也不能联网的情况下,通过在终端服务器与用户保司终端1之间设置中转终端1,以及在终端服务器与用户保司终端2之间设置中转终端2以解决处于异地的终端设备不能通过访问多个用户保司终端,从而访问多个保险公司系统的问题。
可选地,在第一终端设备向第一保险公司系统发送第一访问请求的情况下,第二终端设备向第一保险公司系统发送第三访问请求的操作,包括:第二终端设备通过第一虚拟专用网络向第一中转终端发送第三访问请求,其中第二终端设备与第一中转终端处于不同的区域;第一中转终端中的第一虚拟网关通过第一交互网络将第三访问请求发送至第一用户保司终端;第一用户保司终端中的第二虚拟网关通过第二虚拟专用网络将第三访问请求发送至第一VPN服务器;以及第一VPN服务器将第三访问请求发送至第一保险公司系统。
具体地,参考图4C所示,例如,保险代理公司的保险代理人1正在B区域出差,保险代理公司的保险代理人2正在C区域出差,但是在保险代理人1利用终端设备1,并通过中转终端1以及用户保司终端1访问保险公司系统1的情况下,保险代理人2也要利用终端设备2,并通过中转终端2以及用户保司终端2访问保险公司系统1。
从而,在保险代理人2已经通过中转终端1以及用户保司终端1访问保险公司系统1的情况下,首先,保险代理人2在随身携带的终端设备2上打开浏览器,输入保险公司系统1的域名,并利用终端设备2向终端服务器发送第三访问请求。其中,保险代理人2以及保险代理人2随身携带的终端设备2均处于C区域。
然后,终端服务器响应于第三访问请求,通过二层VPN1将第三访问请求发送至中转终端1。进一步地,中转终端1中的虚拟网关1将第三访问请求发送至用户保司终端1。然后,用户保司终端1中的虚拟网关2将第三访问请求发送至VPN1服务器。最后,VPN1服务器将第三访问请求发送至保险公司系统1。
可选地,第一终端设备通过第一虚拟专用网络向第一中转终端发送第一访问请求的操作,包括:在第一中转终端中登录二层VPN客户端,并利用第一网卡适配器自动识别第一网卡和第二网卡,其中第一网卡与第一虚拟专用网络对应,第二网卡与第一交互网络对应;将第二网卡共享给第一网卡,并使得第一网卡转换为第一虚拟网关;以及利用第一虚拟网关,建立第一虚拟专用网络。
具体地,参考图2、图3和图4A所示,在确定了二层VPN客户端1以及与二层VPN客户端1对应的二层VPN账号后,运维人员在中转终端1上进入桌面GUI应用程序,然后点击“网卡自动识别”。之后桌面GUI应用程序从中转终端1的配置信息中获取网卡适配器列表,以及对应的网卡名称信息、网卡IP地址信息以及网卡掩码信息等。
进一步地,桌面GUI应用程序通过路由探测的方法确定在访问用户保司终端1时使用的网卡,并根据网卡名称和网卡IP地址,从网卡适配器列表中确定与第一交互网络对应的网卡适配器。桌面GUI应用程序根据已经确定的与二层VPN1对应的网卡的网卡名称和网卡IP地址,从网卡适配器列表中确定与二层VPN1对应的网卡适配器。其中,在注册二层VPN1账号时,终端服务器为二层VPN网卡1分配了IP地址。
然后,与第一交互网络对应的网卡的网卡适配器自动识别与第一交互网络对应的网卡信息,并且与二层VPN1对应的网卡的网卡适配器自动识别与二层VPN1对应的网卡信息。
进一步地,保险代理人1点击桌面GUI应用程序中的“一键初始化”,桌面GUI应用程序通过本地网卡1将第一交互网络共享给二层VPN网卡1。从而,桌面GUI应用程序通过二层VPN网卡1自动生成虚拟网关1,并为虚拟网关1确定了IP地址。
并且由于本地网卡1将第一交互网络共享给二层VPN网卡1,因此与第一交互网络对应的本地网卡1的IP地址和与二层VPN1对应的二层VPN网卡1的IP地址在同一网段。从而,终端服务器可以通过与二层VPN1访问中转终端1中的虚拟网关1。
可选地,第一用户保司终端中的第二虚拟网关响应于第一访问请求,建立第二虚拟专用网络的操作,包括:在第一用户保司终端中登录VPN客户端,并利用第二网卡适配器自动识别第三网卡和第四网卡,其中第三网卡与第二虚拟专用网络对应,第四网卡与第一交互网络对应;将第三网卡共享给第四网卡,并使得第四网卡转换为第二虚拟网关;以及利用第二虚拟网关,建立第二虚拟专用网络。
具体地,参考图2、图3和图4A所示,在确定了VPN客户端1以及与VPN客户端1对应的VPN账号后,运维人员在用户保司终端1上进入桌面GUI应用程序,然后点击“网卡自动识别”。之后桌面GUI应用程序从用户保司终端1的配置信息中获取网卡适配器列表,以及对应的网卡名称信息、网卡IP地址信息以及网卡掩码信息等。
进一步地,桌面GUI应用程序通过路由探测的方法确定在访问保险公司系统1时使用的网卡,并根据网卡名称和网卡IP地址,从而网卡适配器列表中确定与第一交互网络对应的的网卡适配器。桌面GUI应用程序根据已经确定的与VPN1对应的网卡的网卡名称和网卡IP地址,从网卡适配器列表中确定与VPN1对应的网卡适配器。其中,在注册VPN账号时,保险公司系统1为VPN网卡1分配了IP地址。
然后,与第一交互网络对应的网卡的网卡适配器自动识别与第一交互网络对应的网卡信息,并且与VPN1对应的网卡的网卡适配器自动识别与VPN1对应的网卡信息。
进一步地,保险代理人1点击桌面GUI应用程序中的“一键初始化”,桌面GUI应用程序通过VPN网卡1将VPN1共享给本地网卡2。从而,桌面GUI应用程序通过本地网卡2自动生成虚拟网关2,并为虚拟网关2确定了IP地址。
并且由于VPN网卡1将VPN1共享给本地网卡2,因此与VPN1对应的VPN网卡1的IP地址和与第一交互网络对应的本地网卡2的IP地址在同一网段。从而,中转终端1中的虚拟网关1可以通过第一交互网络访问用户保司终端1,用户保司终端1中的虚拟网关2可以通过VPN1访问保险公司系统1。
此外,参考上述内容可知,在生成虚拟网关1,并建立二层VPN1之前,需要确定与二层VPN客户端1对应的二层VPN账号。因此,运维人员需要利用中转终端1上设置的二层VPN客户端1向终端服务器发送注册请求。从而,终端服务器根据注册请求向二层VPN客户端1返回一个二层VPN1账号、多个代理账号和多个用户端账号。
其中,二层VPN1账号用于在二层VPN客户端1登录二层VPN1,多个代理账号和多个用户端账号被分配给保险代理人。
例如,保险代理人1可以预先在终端设备1上安装VPN应用程序,从而保险代理人1打开设置于终端设备1上的VPN应用程序,并在VPN应用程序上输入用户端账号和密码,从而保险代理人1可以利用在终端设备1上安装的VPN应用程序以及预先被分配的用户端账号和密码,登录二层VPN1。
再例如,保险代理人1还可以预先在终端设备1的浏览器中设置代理信息,并且在设置代理信息时,输入预先被分配的代理账号和密码,从而保险代理人1可以利用预先设置的代理信息以及代理账号和密码,登录二层VPN1。
以代理方式为例,首先,保险代理人1在终端设备1的浏览器输入保险公司系统1的域名。从而,终端设备1向终端服务器发送用于访问保险公司系统1的第一访问请求。其中,第一访问请求至少包括代理账号信息以及保险公司系统1的域名。
然后,终端服务器调取预先存储的关联信息表。其中,关联信息用于指示保险代理人1的用户信息,虚拟网关1的IP地址信息、虚拟网关2的IP地址信息以及保险公司系统1的域名之间的关联关系。并且其中,用户信息例如包括代理账号信息和用户端账号信息。
进一步地,终端服务器根据关联关系表判定代理账号信息和保险公司系统1是否存在关联关系。
在终端服务器根据关联关系表判定代理账号信息和保险公司系统1的域名存在关联关系的情况下,则说明保险代理人1拥有访问保险公司系统1的权限;在终端服务器根据关联关系判定代理账号信息和保险公司系统1的域名不存在关联关系的情况下,则说明保险代理人1无权访问保险公司系统1。
在终端服务器判定保险代理人1拥有访问保险公司系统1的权限的情况下,终端服务器获取关联关系表中,与保险公司系统1的域名存在关联关系的虚拟网关1的IP地址和虚拟网关2的IP地址。然后,终端服务器根据虚拟网关1的IP地址,并通过二层VPN1将第一访问请求发送至虚拟网关1。虚拟网关1根据虚拟网关2的IP地址,并通过VPN1将第一访问请求发送至虚拟网关2。
从而,由于终端服务器预先将所存储的保险公司系统1的域名和虚拟网关1的IP地址以及虚拟网关2的IP地址进行关联,因此保险代理人1只需要在终端设备1上输入保险公司系统1的域名,终端服务器就能够自动路由至虚拟网关1、虚拟网关1自动路由至虚拟网关2,从而便于保险代理人1的操作。
可选地,终端服务器中预先设置了多个容器,用于设置多个虚拟客户端功能。其中,每个虚拟客户端功能对应于一个保险系统。例如,VPN1客户端对应于保险公司系统1,VPN2客户端对应于保险公司系统2。从而,需要通过容器将每个虚拟客户端功能进行隔离,避免相互影响。
其中与容器对应的镜像功能包括:
(1)通过ssl证书加密,确保通讯的安全性。
(2)通过otp动态口令和二层VPN密码来确保保险代理人或运维人员登录安全,OTP基于专门的算法每隔一定的时间间隔生成一个不可预测的随机数字组合。OTP的密码有效期仅在一次会话或者交易过程中,因此不容易受到攻击。
(3)限制保险代理人或运维人员登录二层VPN的失败登录次数,当保险代理人或运维人员登录失败次数达到上限时,自动锁定一段时间,确保登录安全。
(4)限制保险代理人或运维人员在线时间,达到指定在线时间,自动下线,确保数据安全。
(5)登录超时,自动退出。
(6)限制在线的二层VPN客户端数量。
(7)根据二层VPN账号生成固定IP地址。
(8)保险代理人的用户账号权限限定。
可选地,为终端服务器创建加密以及用户的批量创建等多功能镜像的步骤包括:
(1)从终端服务器的所有端口中,选择某个端口,判断终端服务器的端口是否存在,若存在则退出;若不存在,则寻找终端服务器里的其他端口作为终端服务端端口。
其中,启动镜像需要在终端服务器启动3个端口,分别为SSLVPN连接的tcp端口、SSLVPN连接的udp端口以及用于终端服务器与用户保司终端交互的中转管理端口。并且其中,中转管理端口主要用于用户端注册以及用户端与用户保司终端绑定。
(2)根据配置创建初始分组配置文件。
初始分组配置文件记载了udp端口、所指定的映射的端口、加密的方式以及是否开启监控等前置参数。
(3)根据配置初始化配置文件。
主要是ocservr的基础配置,例如ssl加密证书配置以及sesssion超时等。
(4)通过certtool一键创建证书文件。
其中,可以采取购买的SSL证书代替通过certtool一键生成的证书文件。此外,为了降低成本也可以采用certtool自动生成自签名的证书文件。
此外,值得注意的是,由于anyconnect协议的限制原因,需要采取不同的镜像生成不同的证书文件。
(5)根据配置一键启动Docker镜像。
根据(3)和(4)生成的配置,启动ocserv镜像和中转管理服务,映射SSLVPN连接的tcp端口和udp端口以及中转管理端口。同时挂载数据和日志逻辑卷到镜像容器当中。
(6)通过supervisor管理镜像内部服务。
启动镜像之后主要启动3个服务。分别为ocserv的主服务、中转管理服务以及supervisor服务。其中supervisor主要管理ocserv的主服务和中转管理服务,一旦进程异常退出,supervisor会自动将进程自动拉起;ocserv的主服务是用于用户端与VPN交互的服务,中转管理服务主要进行用户注册以及路由绑定等功能。
(7)通过管道和openconnect检测和判断服务是否启动正常。
此外,在运维人员通过终端设备第一次打开桌面GUI应用程序时会保存本地网卡信息到本地。其中网卡信息包括网卡名、网卡地址、网卡掩码以及dns。当网络出现异常,运维人员点击“网络重置”,从而桌面GUI应用程序通过netsh自动读取本地持久化文件恢复原来的网络状态。
可选地,初次在中转终端1上打开桌面GUI应用程序时,会保存本地网卡1的信息。例如,本地网卡1的名称信息、本地网卡1的IP地址信息以及本地网卡1掩码信息等。当网络出现异常时,直接点击“网络重置”,从而可以通过自动读取本地持久化文件,恢复原来的网络状态。
可选地,初次在用户保司终端1上打开桌面GUI应用程序时,会保存本地网卡2的信息。例如,本地网卡2的名称信息、本地网卡2的IP地址信息以及本地网卡2的掩码信息等。当网络出现异常时,直接点击“网络重置”,从而可以通过自动读取本地持久化文件,恢复原来的网络状态。
从而根据本实施例的第一个方面,由于在第一终端设备与第一用户保司终端之间设置了第一中转终端(其中,该第一中转终端例如可以是局域网设备),并且该第一中转终端是能够联网的设备,因此第一中转终端能够与第一用户保司终端之间建立第一交互网络(例如,局域网)。进一步地,由于第一中转终端还能够与终端服务器之间预先建立二层VPN(即,第一虚拟专用网络),从而第一终端设备通过二层VPN将第一访问请求发送至第一中转终端,因此第一终端设备、第一中转终端以及第一用户保司终端之间可以建立由二层VPN—第一交互网络组成的网络通道,从而第一终端设备可以通过该网络通道将第一访问请求发送至第一用户保司终端,第一用户保司终端将第一访问请求发送至第一保险公司系统。从而能够达到便于处于异地的保险代理人访问保险公司系统的技术效果。进而解决了现有技术中存在的由于用户保司终端处于未联网的状态,因此处于异地的保险代理人无法利用随身携带的终端设备,并通过用户保司终端访问保险公司系统的情况,对于保险代理人来说极为不便的技术问题。
此外,参考图1所示,根据本实施例的第二个方面,提供了一种存储介质。所述存储介质包括存储的程序,其中,在所述程序运行时由处理器执行以上任意一项所述的方法。
从而根据本实施例,由于在第一终端设备与第一用户保司终端之间设置了第一中转终端(其中,该第一中转终端例如可以是局域网设备),并且该第一中转终端是能够联网的设备,因此第一中转终端能够与第一用户保司终端之间建立第一交互网络(例如,局域网)。进一步地,由于第一中转终端还能够与终端服务器之间预先建立二层VPN(即,第一虚拟专用网络),从而第一终端设备通过二层VPN将第一访问请求发送至第一中转终端,因此第一终端设备、第一中转终端以及第一用户保司终端之间可以建立由二层VPN—第一交互网络组成的网络通道,从而第一终端设备可以通过该网络通道将第一访问请求发送至第一用户保司终端,第一用户保司终端将第一访问请求发送至第一保险公司系统。从而能够达到便于处于异地的保险代理人访问保险公司系统的技术效果。进而解决了现有技术中存在的由于用户保司终端处于未联网的状态,因此处于异地的保险代理人无法利用随身携带的终端设备,并通过用户保司终端访问保险公司系统的情况,对于保险代理人来说极为不便的技术问题。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
图8示出了根据本实施例的第一个方面所述的利用中转终端异地访问保险公司系统的装置800,该装置800与根据实施例1的第一个方面所述的方法相对应。参考图8所示,该装置800包括:第一访问请求发送模块810,用于第一终端设备通过第一虚拟专用网络向第一中转终端发送第一访问请求,其中第一终端设备与第一中转终端处于不同的区域,并且其中第一虚拟专用网络为允许多人访问的网络;第一网络建立模块820,用于第一中转终端中的第一虚拟网关响应于第一访问请求,并通过预先建立的第一交互网络将第一访问请求发送至第一用户保司终端,其中第一中转终端与第一用户保司终端处于相同的区域;第二网络建立模块830,用于第一用户保司终端中的第二虚拟网关响应于第一访问请求,通过预先建立的第二虚拟专用网络将第一访问请求发送至第一VPN服务器;以及第二访问请求发送模块840,用于第一VPN服务器将第一访问请求发送至第一保险公司系统。
可选地,在第一终端设备向第一保险公司系统发送第一访问请求的情况下,还向第二保险公司系统发送第二访问请求的操作,装置800还包括:第三访问请求发送模块,用于第一终端设备通过第三虚拟专用网络向第二中转终端发送第二访问请求,其中第一终端设备与第二中转终端处于不同的区域,并且其中第三虚拟专用网络为允许多人使用的网络;第三网络建立模块,用于第二中转终端中的第三虚拟网关响应于第二访问请求,并通过预先建立的第二交互网络将第二访问请求发送至第二用户保司终端,其中第二中转终端与第二用户保司终端处于相同的区域;第四网络建立模块,用于第二用户保司终端中的第四虚拟网关响应于第二访问请求,通过预先建立的第四虚拟专用网络将第二访问请求发送至第二VPN服务器;以及第四访问请求发送模块,用于第二VPN服务器将第二访问请求发送至第二保险公司系统。
可选地,在第一终端设备向第一保险公司系统发送第一访问请求的情况下,第二终端设备向第一保险公司系统发送第三访问请求的操作,装置800还包括:第五访问请求发送模块,用于第二终端设备通过第一虚拟专用网络向第一中转终端发送第三访问请求,其中第二终端设备与第一中转终端处于不同的区域;第六访问请求发送模块,用于第一中转终端中的第一虚拟网关通过第一交互网络将第三访问请求发送至第一用户保司终端;第七访问请求发送模块,用于第一用户保司终端中的第二虚拟网关通过第二虚拟专用网络将第三访问请求发送至第一VPN服务器;以及第八访问请求发送模块,用于第一VPN服务器将第三访问请求发送至第一保险公司系统。
可选地,第一访问请求发送模块810,包括:第一识别模块,用于在第一中转终端中登录二层VPN客户端,并利用第一网卡适配器自动识别第一网卡和第二网卡,其中第一网卡与第一虚拟专用网络对应,第二网卡与第一交互网络对应;第一转换模块,用于将第二网卡共享给第一网卡,并使得第一网卡转换为第一虚拟网关;以及第一网络建立子模块,用于利用第一虚拟网关,建立第一虚拟专用网络。
可选地,第二网络建立模块830,包括:第二识别模块,用于在第一用户保司终端中登录VPN客户端,并利用第二网卡适配器自动识别第三网卡和第四网卡,其中第三网卡与第二虚拟专用网络对应,第四网卡与第一交互网络对应;第二转换模块,用于将第三网卡共享给第四网卡,并使得第四网卡转换为第二虚拟网关;以及第二网络建立子模块,用于利用第二虚拟网关,建立第二虚拟专用网络。
从而根据本实施例,由于在第一终端设备与第一用户保司终端之间设置了第一中转终端(其中,该第一中转终端例如可以是局域网设备),并且该第一中转终端是能够联网的设备,因此第一中转终端能够与第一用户保司终端之间建立第一交互网络(例如,局域网)。进一步地,由于第一中转终端还能够与终端服务器之间预先建立二层VPN(即,第一虚拟专用网络),从而第一终端设备通过二层VPN将第一访问请求发送至第一中转终端,因此第一终端设备、第一中转终端以及第一用户保司终端之间可以建立由二层VPN—第一交互网络组成的网络通道,从而第一终端设备可以通过该网络通道将第一访问请求发送至第一用户保司终端,第一用户保司终端将第一访问请求发送至第一保险公司系统。从而能够达到便于处于异地的保险代理人访问保险公司系统的技术效果。进而解决了现有技术中存在的由于用户保司终端处于未联网的状态,因此处于异地的保险代理人无法利用随身携带的终端设备,并通过用户保司终端访问保险公司系统的情况,对于保险代理人来说极为不便的技术问题。
实施例3
图9示出了根据本实施例的第一个方面所述的利用中转终端异地访问保险公司系统的装置900,该装置900与根据实施例1的第一个方面所述的方法相对应。参考图9所示,该装置900包括:处理器910;以及存储器920,与处理器910连接,用于为处理器910提供处理以下处理步骤的指令:第一终端设备通过第一虚拟专用网络向第一中转终端发送第一访问请求,其中第一终端设备与第一中转终端处于不同的区域,并且其中第一虚拟专用网络为允许多人访问的网络;第一中转终端中的第一虚拟网关响应于第一访问请求,并通过预先建立的第一交互网络将第一访问请求发送至第一用户保司终端,其中第一中转终端与第一用户保司终端处于相同的区域;第一用户保司终端中的第二虚拟网关响应于第一访问请求,通过预先建立的第二虚拟专用网络将第一访问请求发送至第一VPN服务器;以及第一VPN服务器将第一访问请求发送至第一保险公司系统。
可选地,在第一终端设备向第一保险公司系统发送第一访问请求的情况下,还向第二保险公司系统发送第二访问请求的操作,包括:第一终端设备通过第三虚拟专用网络向第二中转终端发送第二访问请求,其中第一终端设备与第二中转终端处于不同的区域,并且其中第三虚拟专用网络为允许多人使用的网络;第二中转终端中的第三虚拟网关响应于第二访问请求,并通过预先建立的第二交互网络将第二访问请求发送至第二用户保司终端,其中第二中转终端与第二用户保司终端处于相同的区域;第二用户保司终端中的第四虚拟网关响应于第二访问请求,通过预先建立的第四虚拟专用网络将第二访问请求发送至第二VPN服务器;以及第二VPN服务器将第二访问请求发送至第二保险公司系统。
可选地,在第一终端设备向第一保险公司系统发送第一访问请求的情况下,第二终端设备向第一保险公司系统发送第三访问请求的操作,包括:第二终端设备通过第一虚拟专用网络向第一中转终端发送第三访问请求,其中第二终端设备与第一中转终端处于不同的区域;第一中转终端中的第一虚拟网关通过第一交互网络将第三访问请求发送至第一用户保司终端;第一用户保司终端中的第二虚拟网关通过第二虚拟专用网络将第三访问请求发送至第一VPN服务器;以及第一VPN服务器将第三访问请求发送至第一保险公司系统。
可选地,第一终端设备通过第一虚拟专用网络向第一中转终端发送第一访问请求的操作,包括:在第一中转终端中登录二层VPN客户端,并利用第一网卡适配器自动识别第一网卡和第二网卡,其中第一网卡与第一虚拟专用网络对应,第二网卡与第一交互网络对应;将第二网卡共享给第一网卡,并使得第一网卡转换为第一虚拟网关;以及利用第一虚拟网关,建立第一虚拟专用网络。
可选地,第一用户保司终端中的第二虚拟网关响应于第一访问请求,建立第二虚拟专用网络的操作,包括:在第一用户保司终端中登录VPN客户端,并利用第二网卡适配器自动识别第三网卡和第四网卡,其中第三网卡与第二虚拟专用网络对应,第四网卡与第一交互网络对应;将第三网卡共享给第四网卡,并使得第四网卡转换为第二虚拟网关;以及利用第二虚拟网关,建立第二虚拟专用网络。
从而根据本实施例,由于在第一终端设备与第一用户保司终端之间设置了第一中转终端(其中,该第一中转终端例如可以是局域网设备),并且该第一中转终端是能够联网的设备,因此第一中转终端能够与第一用户保司终端之间建立第一交互网络(例如,局域网)。进一步地,由于第一中转终端还能够与终端服务器之间预先建立二层VPN(即,第一虚拟专用网络),从而第一终端设备通过二层VPN将第一访问请求发送至第一中转终端,因此第一终端设备、第一中转终端以及第一用户保司终端之间可以建立由二层VPN—第一交互网络组成的网络通道,从而第一终端设备可以通过该网络通道将第一访问请求发送至第一用户保司终端,第一用户保司终端将第一访问请求发送至第一保险公司系统。从而能够达到便于处于异地的保险代理人访问保险公司系统的技术效果。进而解决了现有技术中存在的由于用户保司终端处于未联网的状态,因此处于异地的保险代理人无法利用随身携带的终端设备,并通过用户保司终端访问保险公司系统的情况,对于保险代理人来说极为不便的技术问题。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (8)

1.一种利用中转终端异地访问保险公司系统的方法,其特征在于,包括:
第一终端设备通过第一虚拟专用网络向第一中转终端发送第一访问请求,其中所述第一终端设备与所述第一中转终端处于不同的区域,并且其中所述第一虚拟专用网络为允许多人访问的网络;
所述第一中转终端中的第一虚拟网关响应于所述第一访问请求,并通过预先建立的第一交互网络将所述第一访问请求发送至第一用户保司终端,其中所述第一中转终端与所述第一用户保司终端处于相同的区域;
所述第一用户保司终端中的第二虚拟网关响应于所述第一访问请求,通过预先建立的第二虚拟专用网络将所述第一访问请求发送至第一VPN服务器;以及
所述第一VPN服务器将所述第一访问请求发送至第一保险公司系统。
2.根据权利要求1所述的方法,其特征在于,在所述第一终端设备向所述第一保险公司系统发送所述第一访问请求的情况下,还向第二保险公司系统发送第二访问请求的操作,包括:
所述第一终端设备通过第三虚拟专用网络向第二中转终端发送第二访问请求,其中所述第一终端设备与所述第二中转终端处于不同的区域,并且其中所述第三虚拟专用网络为允许多人使用的网络;
所述第二中转终端中的第三虚拟网关响应于所述第二访问请求,并通过预先建立的第二交互网络将所述第二访问请求发送至第二用户保司终端,其中所述第二中转终端与所述第二用户保司终端处于相同的区域;
所述第二用户保司终端中的第四虚拟网关响应于所述第二访问请求,通过预先建立的第四虚拟专用网络将所述第二访问请求发送至第二VPN服务器;以及
所述第二VPN服务器将所述第二访问请求发送至第二保险公司系统。
3.根据权利要求1所述的方法,其特征在于,在所述第一终端设备向所述第一保险公司系统发送所述第一访问请求的情况下,第二终端设备向所述第一保险公司系统发送第三访问请求的操作,包括:
第二终端设备通过所述第一虚拟专用网络向所述第一中转终端发送第三访问请求,其中所述第二终端设备与所述第一中转终端处于不同的区域;
所述第一中转终端中的第一虚拟网关通过所述第一交互网络将所述第三访问请求发送至所述第一用户保司终端;
所述第一用户保司终端中的第二虚拟网关通过所述第二虚拟专用网络将所述第三访问请求发送至所述第一VPN服务器;以及
所述第一VPN服务器将所述第三访问请求发送至所述第一保险公司系统。
4.根据权利要求1所述的方法,其特征在于,所述第一终端设备通过第一虚拟专用网络向第一中转终端发送第一访问请求的操作,包括:
在所述第一中转终端中登陆二层VPN客户端,并利用第一网卡适配器自动识别第一网卡和第二网卡,其中所述第一网卡与所述第一虚拟专用网络对应,所述第二网卡与所述第一交互网络对应;
将所述第二网卡共享给所述第一网卡,并使得所述第一网卡转换为所述第一虚拟网关;以及
利用所述第一虚拟网关,建立所述第一虚拟专用网络。
5.根据权利要求1所述的方法,其特征在于,所述第一用户保司终端中的第二虚拟网关响应于所述第一访问请求,建立第二虚拟专用网络的操作,包括:
在所述第一用户保司终端中登陆VPN客户端,并利用第二网卡适配器自动识别第三网卡和第四网卡,其中所述第三网卡与所述第二虚拟专用网络对应,所述第四网卡与所述第一交互网络对应;
将所述第三网卡共享给所述第四网卡,并使得所述第四网卡转换为所述第二虚拟网关;以及
利用所述第二虚拟网关,建立所述第二虚拟专用网络。
6.一种利用中转终端异地访问保险公司系统的装置,其特征在于,包括:
第一访问请求发送模块,用于第一终端设备通过第一虚拟专用网络向第一中转终端发送第一访问请求,其中所述第一终端设备与所述第一中转终端处于不同的区域,并且其中所述第一虚拟专用网络为允许多人访问的网络;
第一网络建立模块,用于所述第一中转终端中的第一虚拟网关响应于所述第一访问请求,并通过预先建立的第一交互网络将所述第一访问请求发送至第一用户保司终端,其中所述第一中转终端与所述第一用户保司终端处于相同的区域;
第二网络建立模块,用于所述第一用户保司终端中的第二虚拟网关响应于所述第一访问请求,通过预先建立的第二虚拟专用网络将所述第一访问请求发送至第一VPN服务器;以及
第二访问请求发送模块,用于所述第一VPN服务器将所述第一访问请求发送至第一保险公司系统。
7.根据权利要求6所述的装置,其特征在于,在所述第一终端设备向所述第一保险公司系统发送所述第一访问请求的情况下,还向第二保险公司系统发送第二访问请求的操作,装置还包括:
第三访问请求发送模块,用于所述第一终端设备通过第三虚拟专用网络向第二中转终端发送第二访问请求,其中所述第一终端设备与所述第二中转终端处于不同的区域,并且其中所述第三虚拟专用网络为允许多人使用的网络;
第三网络建立模块,用于所述第二中转终端中的第三虚拟网关响应于所述第二访问请求,并通过预先建立的第二交互网络将所述第二访问请求发送至第二用户保司终端,其中所述第二中转终端与所述第二用户保司终端处于相同的区域;
第四网络建立模块,用于所述第二用户保司终端中的第四虚拟网关响应于所述第二访问请求,通过预先建立的第四虚拟专用网络将所述第二访问请求发送至第二VPN服务器;以及
第四访问请求发送模块,用于所述第二VPN服务器将所述第二访问请求发送至第二保险公司系统。
8.根据权利要求7所述的装置,其特征在于,在所述第一终端设备向所述第一保险公司系统发送所述第一访问请求的情况下,第二终端设备向所述第一保险公司系统发送第三访问请求的操作,装置还包括:
第五访问请求发送模块,用于第二终端设备通过所述第一虚拟专用网络向所述第一中转终端发送第三访问请求,其中所述第二终端设备与所述第一中转终端处于不同的区域;
第六访问请求发送模块,用于所述第一中转终端中的第一虚拟网关通过所述第一交互网络将所述第三访问请求发送至所述第一用户保司终端;
第七访问请求发送模块,用于所述第一用户保司终端中的第二虚拟网关通过所述第二虚拟专用网络将所述第三访问请求发送至所述第一VPN服务器;以及
第八访问请求发送模块,用于所述第一VPN服务器将所述第三访问请求发送至所述第一保险公司系统。
CN202311120639.9A 2023-09-01 2023-09-01 利用中转终端异地访问保险公司系统的方法及装置 Active CN116846691B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311120639.9A CN116846691B (zh) 2023-09-01 2023-09-01 利用中转终端异地访问保险公司系统的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311120639.9A CN116846691B (zh) 2023-09-01 2023-09-01 利用中转终端异地访问保险公司系统的方法及装置

Publications (2)

Publication Number Publication Date
CN116846691A CN116846691A (zh) 2023-10-03
CN116846691B true CN116846691B (zh) 2023-11-03

Family

ID=88165593

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311120639.9A Active CN116846691B (zh) 2023-09-01 2023-09-01 利用中转终端异地访问保险公司系统的方法及装置

Country Status (1)

Country Link
CN (1) CN116846691B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120026866A (ko) * 2010-09-10 2012-03-20 주식회사 지.알테크 인터넷을 이용한 시공보증서 발급시스템 및 방법
CN113313405A (zh) * 2021-06-16 2021-08-27 南京华合信息科技有限公司 一种投保枢纽平台
CN114710366A (zh) * 2022-05-31 2022-07-05 阿里巴巴(中国)有限公司 云计算系统中的跨安全区域的资源访问方法及电子设备
CN114913026A (zh) * 2022-06-07 2022-08-16 臻顺溜科技股份有限公司 一种保险前端系统、设备及介质
CN116091245A (zh) * 2022-12-08 2023-05-09 电子科技大学 一种基于区块链的移动端保险管理方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11757773B2 (en) * 2020-12-30 2023-09-12 Oracle International Corporation Layer-2 networking storm control in a virtualized cloud environment

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120026866A (ko) * 2010-09-10 2012-03-20 주식회사 지.알테크 인터넷을 이용한 시공보증서 발급시스템 및 방법
CN113313405A (zh) * 2021-06-16 2021-08-27 南京华合信息科技有限公司 一种投保枢纽平台
CN114710366A (zh) * 2022-05-31 2022-07-05 阿里巴巴(中国)有限公司 云计算系统中的跨安全区域的资源访问方法及电子设备
CN114913026A (zh) * 2022-06-07 2022-08-16 臻顺溜科技股份有限公司 一种保险前端系统、设备及介质
CN116091245A (zh) * 2022-12-08 2023-05-09 电子科技大学 一种基于区块链的移动端保险管理方法

Also Published As

Publication number Publication date
CN116846691A (zh) 2023-10-03

Similar Documents

Publication Publication Date Title
JP4621405B2 (ja) 仮想ネットワークの仮想アドレスを管理する方法とシステム
US6996628B2 (en) Methods and systems for managing virtual addresses for virtual networks
US7085854B2 (en) Methods and systems for enabling communication between a processor and a network operations center
US7047424B2 (en) Methods and systems for hairpins in virtual networks
US7028334B2 (en) Methods and systems for using names in virtual networks
US7028333B2 (en) Methods and systems for partners in virtual networks
US7181766B2 (en) Methods and system for providing network services using at least one processor interfacing a base network
US6631416B2 (en) Methods and systems for enabling a tunnel between two computers on a network
CN101072108B (zh) 一种ssl vpn客户端安全检查方法、系统及其装置
CN102045337A (zh) 用于管理网络资源的装置和方法
CN116760652B (zh) 用于同时访问多个系统的方法、装置以及存储介质
US11750646B2 (en) System and method for decentralized internet traffic filtering policy reporting
CN116846691B (zh) 利用中转终端异地访问保险公司系统的方法及装置
CN116886442B (zh) 用于异地访问保险公司系统的方法、装置及存储介质
CN112804202A (zh) 多网间数据安全交互方法、装置、服务器及存储介质
CN116846692B (zh) 用于多人同时访问多个系统的方法、装置以及存储介质
JP3649180B2 (ja) セキュリティ管理システムおよび経路指定プログラム
Bucşa Teleworking and Securing Data with VPN Technology
CN105407095A (zh) 不同网络间安全通信装置及其通信方法
Lewis Virtual private cloud security
CN115242486B (zh) 数据处理方法、装置及计算机可读存储介质
CN209897077U (zh) 用于矿热炉低压补偿设备的远程检测装置
Vähä Alteration of network infrastructure including information security: Case: Tapojärvi Oy

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant