CN116886442A - 用于异地访问保险公司系统的方法、装置及存储介质 - Google Patents
用于异地访问保险公司系统的方法、装置及存储介质 Download PDFInfo
- Publication number
- CN116886442A CN116886442A CN202311120805.5A CN202311120805A CN116886442A CN 116886442 A CN116886442 A CN 116886442A CN 202311120805 A CN202311120805 A CN 202311120805A CN 116886442 A CN116886442 A CN 116886442A
- Authority
- CN
- China
- Prior art keywords
- terminal
- access request
- insurance
- user
- insurance company
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000012545 processing Methods 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 8
- 230000000694 effects Effects 0.000 abstract description 13
- 239000003795 chemical substances by application Substances 0.000 description 98
- 238000012423 maintenance Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 13
- 230000004044 response Effects 0.000 description 12
- 238000007726 management method Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 238000012544 monitoring process Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000013507 mapping Methods 0.000 description 6
- 230000002159 abnormal effect Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 2
- 230000008451 emotion Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本申请公开了一种用于异地访问保险公司系统的方法、装置及存储介质。包括:第一终端设备通过第一虚拟专用网络向第一用户保司终端发送第一访问请求,其中第一终端设备和第一用户保司终端处于不同的区域,并且其中第一虚拟专用网络为允许多人访问的网络;第一用户保司终端中的第一虚拟网关响应于第一访问请求;第一虚拟网关通过第二虚拟专用网络将第一访问请求发送至第一VPN服务器;以及第一VPN服务器将第一访问请求发送至第一保险公司系统。从而,达到了能够便于处于异地而无法操作用户保司终端的保险代理人,访问保险公司的保险公司系统的技术效果。
Description
技术领域
本申请涉及通信技术领域,特别是涉及一种用于异地访问保险公司系统的方法、装置及存储介质。
背景技术
VPN是一个建立在公网上的虚拟网络,它能为内部网的数据和IP信息传输提供一个安全的通信通道。
由于保险行业涉及用户隐私,因此在保险行业,保险代理公司一般使用VPN来访问保险公司的保险公司系统。并且由于隐私安全问题,保险公司一般只允许保险代理公司中,特定的终端设备访问保险公司系统(即,保险公司只允许特定区域的特定终端设备访问保险公司系统,该终端设备例如可以是保险公司存放在保险代理公司,用于专门访问保险公司系统的终端设备)。如果保险代理公司中,所有的终端设备都能够访问保险公司系统,则可能会造成用户隐私泄露的问题。
进一步地,若保险代理公司的保险代理人仅能通过存放在保险代理公司的特定的终端设备访问保险公司系统,则在保险代理人出差的情况下,将无法访问保险公司系统。
例如,某保险代理公司在A区域,保险代理公司的保险代理人在B区域出差。保险公司1为了保护用户的隐私,防止用户隐私泄露,只允许保险代理人利用存放在保险代理公司中的用户保司终端1访问保险公司系统1。而由于保险代理公司的其他保险代理人也需要使用用户保司系统1访问保险公司1的保险公司系统1,并且保险公司1为防止用户保司终端1丢失,从而造成用户隐私泄露,规定不允许保险代理人随身携带用户保司终端1。因此在B区域出差的保险代理人不能将用户保司终端1带走。从而,在B区域出差的保险代理人无法通过用户保司终端1访问保险公司系统1。
从而,保险代理公司的保险代理人在异地出差的情况下,访问保险公司的保险公司系统非常不便。
公开号为CN104967567A,名称为智能社会保险业务咨询系统及工作方法。咨询控制终端、智能终端平板电脑。社会保险业务咨询服务器用于提供智能社会保险业务咨询系统的信息内容,通过接口安全访问社会保险业务经办系统,推送控制信息、业务经办信息和社会保险个人服务信息,同时提供绩效管理、服务评价、投诉和问卷调查功能;社会保险业务咨询智能终端用于提供交互式触摸查询功能;社会保险业务咨询控制终端用于控制咨询终端显示的内容;减轻窗口业务经办人员的咨询工作量,让每天重复的咨询内容,由业务咨询智能终端完成,让服务对象清楚正在办理的业务规定、代替窗口人员回答一些经常性问题。
公开号为CN112927091A,名称为用于年金险的投诉预警方法、装置、计算机设备及介质。其中,该方法包括:根据待预警年金险的保单数据和客户信息,获取客户访问情况信息和客户访问时的情感信息;根据待预警年金险的保单数据的阶段性特征将年金险的保单生命周期划分为不同的生命节点,判断待预警年金险的当前时间是否对应年金险的生命节点;将客户访问情况信息、客户访问时的情感信息以及待预警年金险的当前时间是否对应年金险的生命节点的情况信息输入预警模型,预警模型输出预测为投诉的保单信息。
针对上述的现有技术中存在的保险代理公司的保险代理人在异地出差的情况下,访问保险公司的保险公司系统非常不便的技术问题,目前尚未提出有效的解决方案。
发明内容
本公开的实施例提供了一种用于异地访问保险公司系统的方法、装置及存储介质,以至少解决现有技术中存在的保险代理公司的保险代理人在异地出差的情况下,访问保险公司的保险公司系统非常不便的技术问题。
根据本公开实施例的一个方面,提供了一种用于异地访问保险公司系统的方法,包括:终端设备通过第一虚拟专用网络向第一用户保司终端发送第一访问请求,其中终端设备和第一用户保司终端处于不同的区域,其中第一虚拟专用网络为允许多人访问的网络;第一用户保司终端中的第一虚拟网关响应于第一访问请求;第一虚拟网关通过第二虚拟专用网络将第一访问请求发送至第一VPN服务器;以及第一VPN服务器将第一访问请求发送至第一保险公司系统。
根据本公开实施例的另一个方面,还提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时由处理器执行以上任意一项所述的方法。
根据本公开实施例的另一个方面,还提供了一种用于异地访问保险公司的装置,包括:第一访问请求发送模块,用于终端设备通过第一虚拟专用网络向第一用户保司终端发送第一访问请求,其中终端设备和第一用户保司终端处于不同的区域,其中第一虚拟专用网络为允许多人访问的网络;第一虚拟网络建立模块,用于第一用户保司终端中的第一虚拟网关响应于第一访问请求;第二访问请求发送模块,用于第一虚拟网关通过第二虚拟专用网络将第一访问请求发送至第一VPN服务器;以及第三访问请求发送模块,用于第一VPN服务器将第一访问请求发送至第一保险公司系统。
根据本公开实施例的另一个方面,还提供了一种用于异地访问保险公司系统的装置,包括:处理器;以及存储器,与处理器连接,用于为处理器提供处理以下处理步骤的指令:终端设备通过第一虚拟专用网络向第一用户保司终端发送第一访问请求,其中终端设备和第一用户保司终端处于不同的区域,其中第一虚拟专用网络为允许多人访问的网络;第一用户保司终端中的第一虚拟网关响应于第一访问请求;第一虚拟网关通过第二虚拟专用网络将第一访问请求发送至第一VPN服务器;以及第一VPN服务器将第一访问请求发送至第一保险公司系统。
本申请提供了一种用于异地访问保险公司系统的方法。首先,与第一用户保司终端处于不同区域的终端设备通过第一虚拟专用网络向第一用户保司终端发送第一访问请求。然后,第一用户保司终端中的第一虚拟网关响应于第一访问请求。进一步地,第一虚拟网关通过第二虚拟专用网络将第一访问请求发送至第一VPN服务器。最后,第一VPN服务器将第一访问请求发送至第一保险公司系统。
由于终端服务器与第一用户保司终端之间构建了一个同段层的第一虚拟专用网络,并通过路由的方式映射到了第一用户保司终端与第一VPN服务器建立的第二虚拟专用网络,因此从保险公司的角度来看,访问第一保险公司系统的终端设备的地址与第一用户保司终端的地址相同。从而,即使终端设备处于与第一用户保司终端不同的区域,但是由于以保险公司的角度来说,终端设备与第一用户保司终端的地址相同,因此第一保险公司系统仍然允许终端设备访问保险公司系统。从而,通过上述操作达到了能够便于处于异地而无法操作用户保司终端的保险代理人,访问保险公司的保险公司系统的技术效果。进而解决了现有技术中存在的保险代理公司的保险代理人在异地出差的情况下,访问保险公司的保险公司系统非常不便的技术问题。
附图说明
此处所说明的附图用来提供对本公开的进一步理解,构成本申请的一部分,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。在附图中:
图1是用于实现根据本公开实施例1所述的计算设备的硬件结构框图;
图2A是根据本公开实施例1的第一个方面所述的处于不同区域的终端设备与用户保司系统的示意图;
图2B是根据本公开实施例1的第一个方面所述的处于不同区域的多个终端设备与用户保司系统的示意图;
图2C是根据本公开实施例1的第一个方面所述的处于不同区域的终端设备与多个用户保司系统的示意图;
图3A是根据本公开实施例1的第一个方面所述的终端服务器的模块化示意图;
图3B是根据本公开实施例1的第一个方面所述的用户保司终端的模块化示意图;
图4是根据本公开实施例1的第一个方面所述的用于异地访问保险公司系统的方法流程示意图;
图5是根据本公开实施例2的第一个方面所述的用于异地访问保险公司系统的装置示意图;以及
图6是根据本公开实施例3的第一个方面所述的用于异地访问保险公司系统的装置示意图。
具体实施方式
为了使本技术领域的人员更好地理解本公开的技术方案,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本公开一部分的实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本公开保护的范围。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本实施例,提供了一种用于异地访问保险公司系统的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本实施例所提供的方法实施例可以在移动终端、计算机终端、服务器或者类似的计算设备中执行。图1示出了一种用于实现用于异地访问保险公司系统的方法的计算设备的硬件结构框图。如图1所示,计算设备可以包括一个或多个处理器(处理器可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器、用于通信功能的传输装置以及输入/输出接口。其中存储器、传输装置以及输入/输出接口通过总线与处理器连接。除此以外,还可以包括:与输入/输出接口连接的显示器、键盘以及光标控制设备。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算设备还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
应当注意到的是上述一个或多个处理器和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算设备中的其他元件中的任意一个内。如本公开实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器可用于存储应用软件的软件程序以及模块,如本公开实施例中的用于异地访问保险公司系统的方法对应的程序指令/数据存储装置,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的用于异地访问保险公司系统的方法。存储器可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至计算设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算设备的通信供应商提供的无线网络。在一个实例中,传输装置包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算设备的用户界面进行交互。
此处需要说明的是,在一些可选实施例中,上述图1所示的计算设备可以包括硬件元件(包括电路)、软件元件(包括存储在计算机可读介质上的计算机代码)、或硬件元件和软件元件两者的结合。应当指出的是,图1仅为特定具体实例的一个实例,并且旨在示出可存在于上述计算设备中的部件的类型。
图2A是根据本公开实施例所述的处于不同区域的终端设备与用户保司系统的示意图。参考图2A所示,该系统包括:终端设备1、终端服务器、用户保司终端1、VPN1服务器以及保险公司系统1。并且其中,用户保司终端1与VPN1服务器为一对一的关系。
因此,首先,处于B区域的保险代理公司的保险代理人通过终端设备1(即,第一终端设备)向终端服务器发送用于访问保险公司系统1(即,第一保险公司系统)的第一访问请求。然后,终端服务器接收到第一访问请求后,通过第一虚拟专用网络向处于A区域的用户保司终端1(即,第一用户保司终端)发送第一访问请求。其中,用户保司终端1(即,第一用户保司终端)中设置有二层VPN网卡,第一虚拟专用网络为二层VPN网卡与终端服务器之间建立的网络。并且其中,用户保司终端1(即,第一用户保司终端)设置有二层VPN1客户端。从而,二层VPN1客户端与终端服务器进行二层VPN连接。
进一步地,用户保司终端1(即,第一用户保司终端)接收到第一访问请求后,将第一访问请求发送至VPN1服务器。其中用户保司终端1(即,第一用户保司终端)中设置有VPN网卡,第二虚拟专用网络为VPN网卡与VPN1服务器之间建立的网络。并且其中,用户保司终端1(即,第一用户保司终端)设置有VPN1客户端。从而,VPN1客户端与VPN1服务器进行VPN连接。
最后,VPN1服务器将第一访问请求发送至保险公司系统1(即,第一保险公司系统)。
保险公司系统1(即,第一保险公司系统)在接收到第一访问请求后,响应于终端设备1(即,第一终端设备)发送的第一访问请求并生成响应信息,再将响应信息发送至VPN1服务器。然后,VPN1服务器通过第二虚拟专用网络将响应信息发送至处于A区域的用户保司终端1(即,第一用户保司终端)。然后,处于A区域的用户保司终端1中的二层VPN1客户端通过第一虚拟专用网络将响应信息发送至终端服务器。最后,终端服务器将响应信息发送至处于B区域的终端设备1(即,第一终端设备)。
值得注意的是,用户保司终端1(即,第一用户保司终端)由保险代理公司的运维人员进行操作,因此运维人员可以直接通过用户保司终端1访问保险公司系统1(即,第一保险公司系统)。并且在本技术方案中,二层VPN和VPN可以是SSLVPN。
图2B是根据本公开实施例所述的处于不同区域的多个终端设备与用户保司系统的示意图。参考图2B所示,与图2A所示出的系统不同的是,图2B所示出的系统中包括处于不同区域的多个终端设备。例如,用户保司终端1(即,第一用户保司终端)处于A区域。保险代理人1携带终端设备1(即,第一终端设备)在B区域、保险代理人2携带终端设备2(即,第二终端设备)在C区域。在终端设备1(即,第一终端设备)访问保险公司系统1(即,第一保险公司系统)的情况下,终端设备2(即,第二终端设备)也能够通过与上述相同的操作访问保险公司系统1(即,第一保险公司系统)。
图2C是根据本公开实施例处于不同区域的终端设备与多个用户保司系统的示意图。参考图2C所示,与图2A所示出的系统不同的是,图2C所示出的系统中包括:与终端服务器二层VPN连接的用户保司终端1(即,第一用户保司终端)以及用户保司终端2(即,第二用户保司终端)。与用户保司终端1(即,第一用户保司终端)连接的VPN1服务器以及与VPN1服务器连接的保险公司系统1(即,第一保险公司系统)。与用户保司终端2(即,第二用户保司终端)连接的VPN2服务器以及与VPN2服务器连接的保险公司系统2(即,第二保险公司系统)。在终端设备1(即,第一终端设备)已经访问保险公司系统1(即,第一保险公司系统)的情况下,终端设备1(即,第一终端设备)还能够通过与上述相同的操作访问保险公司系统2(即,第二保险公司系统)。
图3A是根据本公开实施例所述的终端服务器的模块化示意图。参考图3A所示,终端服务器包括:容器定制模块、路由监控报警模块、第一账号注册模块、路由映射模块、账号绑定模块、账号监控模块以及代理中心模块。
其中,容器定制模块用于设置多个虚拟客户端。其中每个虚拟客户端对应于一个保险公司系统。从而通过容器将每个虚拟客户端功能进行隔离,避免相互影响。
路由监控报警模块用于自动监控二层VPN的网卡与对应的网关IP是否连通。在监测到二层VPN的网卡与对应的网关IP未连通的情况下,及时发出告警通知。
用户在初次建立账号时,需要通过用户保司终端进行注册。第一账号注册模块用于根据注册请求返回用户保司终端的二层VPN客户端的账号信息、多个用户端的账号信息以及代理账号信息。
路由映射模块用于关联二层VPN客户端的账号信息(包括IP地址信息)、保险公司的域名以及与保险公司的域名对应的IP地址,自动创建路由映射规则。
账号绑定模块用于将用户端的账号信息与保险公司系统的的IP信息自动绑定。
账号监控模块用于实时监控用户端的账号信息的登录活动。在发现异常登录的情况下及时报警,超过允许登录次数,主动关停对应的终端设备的账号。
代理中心模块用于实现代理服务。
图3B是根据本公开实施例所述的用户保司终端的模块化示意图。参考图3B所示,用户保司终端包括:网卡识别模块、第二账号注册模块、绑定推送模块、初始化模块以及桌面GUI应用程序。
其中在用户保司终端中设置有VPN网卡和二层VPN网卡。网卡识别模块用于自动识别哪个网卡是用户保司终端中的VPN网卡,哪个网卡是用户保司终端中的二层VPN网卡。
在没有用户保司终端的账号信息的情况下,第二账号注册模块用于在桌面GUI应用程序上自动注册账号,并且注册成功之后会返回用户保司终端的二层VPN客户端的账号信息、多个用户端的账号信息以及代理账号信息。
绑定推送模块用于自动将用户端账号信息和保险公司的域名进行绑定,并向终端服务器推送二层VPN客户端的账号信息(包括IP地址信息)、用户保司终端的域名信息以及与用户保司终端的域名信息对应的IP地址信息。
初始化模块用于完成虚拟网关的自动创建和自动共享。
桌面GUI应用程序用于自动化构建第一虚拟专用网络。
需要说明的是,终端设备、终端服务器、用户保司终端,VPN服务器以及保险公司系统均可适用上面所述的硬件结构。
在上述运行环境下,根据本实施例的第一个方面,提供了一种用于异地访问保险公司系统的方法,该方法由图1中所示处理器实现。图4示出了该方法的流程示意图,参考图4所示,该方法包括:
S402:第一终端设备通过第一虚拟专用网络向第一用户保司终端发送第一访问请求,其中第一终端设备和第一用户保司终端处于不同的区域,并且其中第一虚拟专用网络为允许多人访问的网络;
S404:所述第一用户保司终端中的第一虚拟网关响应于第一访问请求;
S406:第一虚拟网关通过第二虚拟专用网络将第一访问请求发送至第一VPN服务器;以及
S408:第一VPN服务器将第一访问请求发送至第一保险公司系统。
具体地,参考图2A所示,例如,保险代理公司的保险代理人1正在B区域出差,但是需要通过存放于A区域的用户保司终端1(即,第一用户保司终端)访问保险公司系统1(即,第一保险公司系统)。
从而,首先,保险代理人1在随身携带的终端设备1(即,第一终端设备)上打开浏览器,输入保险公司1的域名,并利用终端设备1(即,第一终端设备)向终端服务器发送第一访问请求。其中,保险代理人1以及保险代理人1随身携带的终端设备1(即,第一终端设备)均处于B区域。并且其中,B区域与A区域不是同一区域。
然后,终端服务器响应于第一访问请求,构建与用户保司终端1(即,第一用户保司终端)之间同段层的二层VPN1(即,第一虚拟专用网络)。进一步地,终端服务器根据预设的第一路由规则,通过二层VPN1(即,第一虚拟专用网络)将第一访问请求发送至用户保司终端1(即,第一用户保司终端)中的虚拟网关1(即,第一虚拟网关)(S402)。其中,用户保司终端1(即,第一用户保司终端)处于与B区域不同的A区域。并且其中,二层VPN1(即,第一虚拟专用网络)为允许多人访问的网络。
值得注意的是,第一路由规则用于指示虚拟网关1(即,第一虚拟网关)与终端服务器之间的关联关系。终端服务器能够根据关联关系自动路由至虚拟网关1(即,第一虚拟网关)。
进一步地,用户保司终端1(即,第一用户保司终端)中的虚拟网关1响应于终端设备1发送的第一访问请求(S404)。
其中,用户保司终端1(即,第一用户保司终端)中的虚拟网关1(即,第一虚拟网关)与VPN1服务器预先建立VPN1(即,第二虚拟专用网络),并且终端服务器通过设置路由的方式预先将二层VPN1(即,第一虚拟专用网络)与VPN1(即,第二虚拟专用网络)建立映射关系。
从而,以保险公司的角度来看,保险公司无法分辨保险代理人1是通过终端设备1(即,第一终端设备)访问保险公司系统1(即,第一保险公司系统),还是通过用户保司终端1(即,第一用户保司终端)访问保险公司系统1(即,第一保险公司系统)。
即,终端设备1(即,第一终端设备)所发送的用于访问保险公司系统1(即,第一保险公司系统)的第一访问请求,相当于用户保司系统1(即,第一用户保司系统)向保险公司系统1(即,第一保险公司系统)发送的。
然后,虚拟网关1(即,第一虚拟网关)通过VPN1(即,第二虚拟专用网络)将第一访问请求发送至VPN1服务器(即,第一VPN服务器)(S406)。
从而,在终端服务器、用户保司终端1(即,第一用户保司终端)的虚拟网关1(即,第一虚拟网关)以及VPN1服务器(即,第一VPN服务器)之间预先建立了二层VPN1(即,第一虚拟专用网络)以及VPN1(即,第二虚拟专用网络)组成的专用网络通道。终端设备1可以通过此专用网络通道将第一访问请求发送至VPN1服务器(即,第一VPN服务器)。
最后,VPN1服务器(即,第一VPN服务器)将第一访问请求发送至保险公司系统1(即,第一保险公司系统)(S408)。
保险公司系统1在接收到第一访问请求后,响应于第一访问请求并生成响应信息,并将响应信息发送至VPN1服务器(即,第一VPN服务器)。然后,VPN1服务器(即,第一VPN服务器)通过VPN1(即,第二虚拟专用网络)将响应信息发送至处于A区域的用户保司终端1(即,第一用户保司终端)。进一步地,用户保司终端1(即,第一用户保司终端)中的虚拟网关1(即,第一虚拟网关)通过二层VPN1(即,第一虚拟专用网络)将响应信息发送至终端服务器。最后,终端服务器将响应信息发送至处于B区域的终端设备1(即,第一终端设备)。
从而,处于B区域的保险代理人可以利用随身携带的终端设备1(即,第一终端设备),通过处于A区域的用户保司终端1(即,第一用户保司终端),访问保险公司系统1(即,第一保险公司系统)。
正如背景技术中所述,由于保险行业涉及用户隐私,因此在保险行业,保险代理公司一般使用VPN来访问保险公司的保险公司系统。并且由于隐私安全问题,保险公司一般只允许保险代理公司中,特定的终端设备访问保险公司系统(即,保险公司只允许特定区域的特定终端设备访问保险公司系统,该终端设备例如可以是保险公司存放在保险代理公司,用于专门访问保险公司系统的终端设备)。如果保险代理公司中,所有的终端设备都能够访问保险公司系统,则可能会造成用户隐私泄露的问题。
进一步地,若保险代理公司的保险代理人仅能通过存放在保险代理公司的特定的终端设备访问保险公司系统,则在保险代理人出差的情况下,将无法访问保险公司系统。
例如,某保险代理公司在A区域,保险代理公司的保险代理人在B区域出差。保险公司1为了保护用户的隐私,防止用户隐私泄露,只允许保险代理人利用存放在保险代理公司中的用户保司终端1访问保险公司系统1。而由于保险代理公司的其他保险代理人也需要使用用户保司系统1访问保险公司1的保险公司系统1,并且保险公司1为防止用户保司终端1丢失,从而造成用户隐私泄露,规定不允许保险代理人随身携带用户保司终端1。因此在B区域出差的保险代理人不能将用户保司终端1带走。从而,在B区域出差的保险代理人无法通过用户保司终端1访问保险公司系统1。
从而,保险代理公司的保险代理人在异地出差的情况下,访问保险公司的保险公司系统非常不便。
有鉴于此,本申请提供了一种用于异地访问保险公司系统的方法。由于终端服务器与用户保司终端1(即,第一用户保司终端)之间构建了一个同段层的二层VPN1(即,第一虚拟专用网络),并通过路由的方式映射到了用户保司终端1(即,第一用户保司终端)与VPN1服务器(即,第一VPN服务器)建立的VPN1(即,第二虚拟专用网络),因此保险公司无法分辨保险代理人1是通过终端设备1(即,第一终端设备)访问保险公司系统1(即,第一保险公司系统),还是通过用户保司终端1(即,第一用户保司终端)访问保险公司系统1(即,第一保险公司系统)。从而,即使终端设备1(即,第一终端设备)处于与用户保司终端1(即,第一用户保司终端)不同的区域,但是由于以保险公司的角度来说,无论是通过终端设备1(即,第一终端设备)访问保险公司系统1,还是通过用户保司终端1(即,第一用户保司终端)访问保险公司系统1,保险公司都会认为是通过用户保司终端1来进行访问的,因此保险公司系统1(即,第一保险公司系统)仍然允许终端设备1(即,第一终端设备)访问。从而,通过上述操作达到了能够便于处于异地而无法操作用户保司终端的保险代理人,访问保险公司的保险公司系统的技术效果。进而解决了现有技术中存在的保险代理公司的保险代理人在异地出差的情况下,访问保险公司的保险公司系统非常不便的技术问题。
可选地,在第一终端设备向第一保险公司系统发送第一访问请求的情况下,第二终端设备向第一保险公司发送第二访问请求的操作,包括:第二终端设备通过第一虚拟专用网络向第一用户保司终端发送第二访问请求,其中第二终端设备和第一用户保司终端处于不同的区域;第一虚拟网关通过第二虚拟专用网络将第二访问请求发送至第一VPN服务器;以及第一VPN服务器将第二访问请求发送至第一保险公司系统。
具体地,参考图2B所示,例如,保险代理公司的保险代理人1正在B区域出差,保险代理公司的保险代理人2正在C区域出差,但是在保险代理人1利用终端设备1(即,第一终端设备),并通过用户保司终端1(即,第一用户保司终端)访问保险公司系统1(即,第一保险公司系统)的情况下,保险代理人2也需要利用终端设备2(即,第二终端设备),并通过设置于A区域的用户保司终端1(即,第一用户保司系统)访问保险公司系统1(即,第一保险公司系统)。
从而,在保险代理人1已经通过用户保司终端1(即,第一用户保司终端)访问保险公司系统1(即,第一保险公司系统)的情况下,首先,保险代理人2在随身携带的终端设备2(即,第二终端设备)上打开浏览器,输入保险公司1的域名,并利用终端设备2(即,第二终端设备)向终端服务器发送第二访问请求。其中,保险代理人2以及保险代理人2随身携带的终端设备2(即,第二终端设备)均处于C区域。
然后,终端服务器响应于终端设备2(即,第二终端设备)发送的第二访问请求,并根据预设的路由规则,通过二层VPN1(即,第一虚拟专用网络)将第二访问请求发送至用户保司终端1(即,第一用户保司终端)中的虚拟网关1(即,第一虚拟网关)。
进一步地,用户保司终端1(即,第一用户保司终端)中的虚拟网关1(即,第一虚拟网关)响应于由终端设备2(即,第二终端设备)发送的第二访问请求,并通过VPN1(即,第二虚拟专用网络)将第二访问请求发送至VPN1服务器(即,第一VPN服务器)。
最后,VPN1服务器(即,第一VPN服务器)将第二访问请求发送至保险公司系统1(即,第一保险公司系统)。
可选地,在第一终端设备向第一保险公司系统发送第一访问请求的情况下,还向第二保险公司系统发送第三访问请求的操作,包括:第一终端设备通过第三虚拟专用网络向第二用户保司终端发送第三访问请求,其中所第一终端设备与第二用户保司终端处于不同的区域,并且其中第三虚拟专用网络为允许多人使用的网络;第二用户保司终端中的第二虚拟网关响应于第三访问请求;第二虚拟网关通过第四虚拟专用网络将第三访问请求发送至第二VPN服务器;以及第二VPN服务器将第三访问请求发送至第二保险公司系统。
具体地,参考图2C所示,保险公司1(即,第一保险公司)给保险代理公司分配了用于访问保险公司系统1(即,第一保险公司系统)的唯一一个VPN1客户端以及对应的一个VPN1账号。保险代理公司将VPN1客户端设置于用户保司终端1(即,第一用户保司终端)上,从而保险代理人可以通过用户保司终端1(即,第一用户保司终端)上的VPN1客户端以及VPN1账号访问相应的VPN1服务器,从而访问保险公司系统1(即,第一保险公司系统)。
保险公司2(即,第二保险公司)给保险代理公司分配了用于访问保险公司系统2(即,第二保险公司系统)的唯一一个VPN2客户端以及对应的一个VPN2账号。保险代理公司将VPN2客户端设置于用户保司终端2(即,第二用户保司终端)上,从而保险代理人可以通过用户保司终端2(即,第二用户保司终端)上的VPN2客户端以及VPN2账号访问相应的VPN2服务器,从而访问保险公司系统2(即,第二保险公司系统)。
因此,参考图2C所示,在每个用户保司终端中设置一个VPN客户端,并且设置有通过虚拟网关与VPN连接的二层VPN,从而终端设备可以通过用于多人访问的二层VPN和用于单人访问的VPN访问保险公司系统。即,一个终端设备可以通过多个二层VPN访问相应的多个保险公司系统。
因此,参考图2C所示,例如,保险代理公司的保险代理人1正在B区域出差,但是需要通过设置于A区域的用户保司系统1(即,第一用户保司系统)访问保险公司系统1(即,第一保险公司系统)。之后,保险代理公司的保险代理人1还需要通过设置于A区域的用户保司系统2(即,第二用户保司系统)访问保险公司系统2(即,第二保险公司系统)。
在保险代理人1利用终端设备1(即,第一终端设备),并通过用户保司终端1(即,第一用户保司终端)访问保险公司系统1(即,第一保险公司系统)的情况下,首先,保险代理人1在终端设备1(即,第一终端设备)上打开浏览器,输入保险公司2(即,第二保险公司)的域名,并利用终端设备1(即,第一终端设备)向终端服务器发送第三访问请求。
然后,终端服务器响应于第三访问请求,构建与处于A区域的用户保司终端2(即,第二用户保司终端)之间的同段层的二层VPN2(即,第三虚拟专用网络)。进一步地,终端服务器根据预设的第二路由规则,通过二层VPN(即,第三虚拟专用网络)将第三访问请求发送至用户保司终端2(即,第二用户保司终端)中的虚拟网关2(即,第二虚拟网关)。
其中,第二路由规则用于指示虚拟网关2(即,第二虚拟网关)与终端服务器之间的关联关系。终端服务器能够根据关联关系自动路由至虚拟网关2(即,第二虚拟网关)。
进一步地,用户保司终端2(即,第二用户保司终端)中的虚拟网关2(即,第二虚拟网关)响应于终端设备1(即,第一终端设备)发送的第三访问请求。
其中,用户保司终端2(即,第二用户保司终端)中的虚拟网关2(即,第二虚拟网关)与VPN2服务器(即,第二VPN服务器)预先建立二层VPN2(即,第三虚拟专用网络),并且终端服务器通过设置路由的方式将二层VPN2(即,第三虚拟专用网络)与VPN2(即,第四虚拟专用网络)建立映射关系。从而,以保险公司2的角度来看,保险公司无法分辨保险代理人1是通过终端设备1(即,第一终端设备)访问保险公司系统2(即,第二保险公司系统),还是通过用户保司终端2(即,第二用户保司终端)访问保险公司系统2(即,第二保险公司系统)。即,终端设备1(即,第一终端设备)所发送的用于访问保险公司系统2(即,第二保险公司系统)的第三访问请求,相当于用户保司系统2(即,第二用户保司系统)向保险公司系统2(即,第二保险公司系统)发送的。
然后,虚拟网关2(即,第二虚拟网关)通过VPN2(即,第四虚拟专用网络)将第三访问请求发送至VPN2服务器(即,第二VPN服务器)。
从而,在终端服务器、用户保司终端2(即,第二用户保司终端)的虚拟网关2(即,第二虚拟网关)以及VPN2服务器(即,第二VPN服务器)之间预先建立了二层VPN2(即,第三虚拟专用网络)以及VPN2(即,第四虚拟专用网络)组成的网络通道。终端设备1可以通过此网络通道将第三访问请求发送至VPN2服务器(即,第二VPN服务器)。
最后,VPN2服务器(即,第二VPN服务器)将第三访问请求发送至保险公司系统2(即,第二保险公司系统)。
从而,处于B区域的终端设备1,能够通过访问处于A区域的用户保司终端1和用户保司终端2,分别访问对应的保险公司系统1和保险公司系统2。
从而,通过上述操作达到了能够便于异地出差的保险代理人访问不同的保险公司系统,提高保险代理人的工作效率的技术效果。
可选地,终端设备通过第一虚拟专用网络向用户保司终端发送第一访问请求的操作,包括:终端设备向终端服务器发送第一访问请求;终端服务器根据接收到的第一访问请求确定用户信息与第一虚拟专用网络的关联关系;以及终端服务器根据关联关系将第一访问请求发送至第一虚拟网关。
具体地,参考图2A所示,保险代理人1在通过终端设备1的浏览器向用户保司终端1(即,第一用户保司终端)发送第一访问请求之前,需要获取用于登录二层VPN1客户端的账号和密码。因此,运维人员需要通过用户保司终端1(即,第一用户保司终端)设置的二层VPN1客户端向终端服务器发送注册请求。从而,终端服务器根据注册请求向二层VPN1客户端返回一个二层VPN1账号、多个代理账号和多个用户端账号。
其中,二层VPN1账号用于在二层VPN1客户端登录二层VPN,多个代理账号和多个用户端账号被分配给保险代理人。
例如,保险代理人1可以预先在终端设备1上安装VPN应用程序,从而保险代理人1打开设置于终端设备1上的VPN应用程序,并在VPN应用程序上输入用户端账号和密码,从而保险代理人1可以利用在终端设备1上安装的VPN应用程序以及预先被分配的用户端账号和密码,登录二层VPN1。
再例如,保险代理人还可以预先在终端设备1的浏览器中设置代理信息,并且在设置代理信息时,输入预先被分配的代理账号和密码,从而保险代理人1可以利用预先设置的代理信息以及代理账号和密码,登录二层VPN1。
以代理方式为例,首先,保险代理人1在终端设备1的浏览器输入保险公司1的域名。从而,终端设备1向终端服务器发送用于访问保险公司系统1的第一访问请求。其中,第一访问请求至少包括代理账号信息以及保险公司1的域名。
然后,终端服务器调取预先存储的关联信息表。其中,关联信息表用于指示保险代理人1的用户信息、虚拟网关1的IP地址信息以及保险公司1的域名之间的关联关系。并且其中,用户信息例如包括代理账号信息和用户端账号信息。
进一步地,终端服务器对第一访问请求进行解析,得到相应的代理账号信息以及保险公司1的域名。终端服务器根据关联关系表判定代理账号信息和保险公司系统1是否存在关联关系。
在终端服务器根据关联关系表判定代理账号信息和保险公司1的域名存在关联关系的情况下,则说明保险代理人1拥有访问保险公司系统1的权限;在终端服务器根据关联关系判定代理账号信息和保险公司1的域名不存在关联关系的情况下,则说明保险代理人1无权访问保险公司系统。
在终端服务器判定保险代理人1拥有访问保险公司系统1的权限的情况下,终端服务器获取关联关系表中,与保险公司1的域名存在关联关系的虚拟网关1的IP地址。然后,终端服务器根据虚拟网关1的IP地址,并通过二层VPN1将第一访问请求发送至虚拟网关1。
其中,关联关系为运维人员预先通过用户保司终端1中设置的桌面GUI应用程序将保险代理人1的用户账号、虚拟网关1的IP地址以及保险公司1的域名进行关联所确定的关系。
从而,由于终端服务器预先将所存储的保险公司的域名和虚拟网关的IP地址进行关联,因此保险代理人只需要在终端设备上输入保险公司的域名,终端服务器就能够自动路由至用于访问保险公司系统的虚拟网关,从而便于保险代理人的操作。
此外,参考图2C所示,建立二层VPN(即,第一虚拟专用网络)以及VPN(即,第二虚拟专用网络)的原理:在确定了VPN客户端以及与VPN客户端对应的VPN账号后,运维人员在用户保司终端上进入桌面GUI应用程序,并输入保险公司的域名和VPN账号,然后点击“网卡自动识别”。之后桌面GUI应用程序从用户保司终端的配置信息中获取网卡适配器列表,以及对应网卡的网卡IP地址、网卡名称以及网卡掩码等网卡信息。
进一步地,桌面GUI应用程序通过路由探测的方法确定在访问保险公司系统时使用的网卡,并根据网卡名称和网卡IP地址,从网卡适配器列表中确定与VPN对应的网卡适配器。桌面GUI应用程序根据已确定的与二层VPN对应的网卡的网卡名称和网卡IP地址,从网卡适配器列表中确定与二层VPN对应的网卡适配器。其中,在注册二层VPN账号时,终端服务器为与二层VPN对应的网卡分配了IP地址。
然后,与二层VPN对应的网卡的网卡适配器自动识别与二层VPN对应的网卡信息,并且与VPN对应的网卡的网卡适配器自动识别与VPN对应的网卡信息。
然后,保险代理人点击桌面GUI应用程序中的“一键初始化”,桌面GUI应用程序通过与VPN对应的网卡将VPN网络共享给与二层VPN对应的网卡。从而桌面GUI应用程序通过二层VPN的网卡自动生成虚拟网关,并为该虚拟网关确定IP地址。其中,该IP地址为与二层VPN对应的网卡的IP地址。
并且由于与VPN对应的网卡将网络共享给与二层VPN对应的网卡,因此与VPN对应的网卡的IP地址和与二层VPN对应的网卡的IP地址在同一网段。从而,可以通过与二层VPN对应的虚拟网关访问VPN服务器。进一步由于VPN客户端与VPN服务器预先建立了VPN连接,因此当与二层VPN对应的网卡将网络共享给与VPN对应的网卡时,二层VPN客户端与VPN服务器也会建立VPN连接。
从而,可以通过上述建立二层VPN和VPN,并形成二层VPN与VPN之间的专用网络通道的操作,可以保证处于与多个用户保司终端不同区域的终端设备,能够访问多个保险公司系统,进而便于异地出差的保险代理人访问多个保险公司系统的技术效果。
可选地,终端服务器中预先设置了多个容器,用于设置多个虚拟客户端功能。其中,每个虚拟客户端功能对应于一个保险公司系统。例如,VPN1客户端对应于保险公司系统1,VPN2客户端对应于保险公司系统2。从而,需要通过容器将每个虚拟客户端功能进行隔离,避免相互影响。
其中与容器对应的镜像功能包括:
(1)通过ssl证书加密,确保通讯的安全性。
(2)通过otp动态口令和二层VPN密码来确保保险代理人或运维人员登录安全,OTP基于专门的算法每隔一定的时间间隔生成一个不可预测的随机数字组合。OTP的密码有效期仅在一次会话或者交易过程中,因此不容易受到攻击。
(3)限制保险代理人或运维人员登录二层VPN的失败登录次数,当保险代理人或运维人员登录失败次数达到上限时,自动锁定一段时间,确保登录安全。
(4)限制保险代理人或运维人员在线时间,达到指定在线时间,自动下线,确保数据安全。
(5)登录超时,自动退出。
(6)限制在线的二层VPN客户端数量。
(7)根据二层VPN账号生成固定IP地址。
(8)保险代理人的用户账号权限限定。
可选地,为终端服务器创建加密以及用户的批量创建等多功能镜像的步骤包括:
(1)从终端服务器的所有端口中,选择某个端口,判断终端服务器的端口是否存在,若存在则退出;若不存在,则寻找终端服务器里的其他端口作为终端服务端端口。
其中,启动镜像需要在终端服务器启动3个端口,分别为SSLVPN连接的tcp端口、SSLVPN连接的udp端口以及用于终端服务器与用户保司终端交互的中转管理端口。并且其中,中转管理端口主要用于用户端注册以及用户端与用户保司终端绑定。
(2)根据配置创建初始分组配置文件。
初始分组配置文件记载了udp端口、所指定的映射的端口、加密的方式以及是否开启监控等前置参数。
(3)根据配置初始化配置文件。
主要是ocservr的基础配置,例如ssl加密证书配置以及sesssion超时等。
(4)通过certtool一键创建证书文件。
其中,可以采取购买的SSL证书代替通过certtool一键生成的证书文件。此外,为了降低成本也可以采用certtool自动生成自签名的证书文件。
此外,值得注意的是,由于anyconnect协议的限制原因,需要采取不同的镜像生成不同的证书文件。
(5)根据配置一键启动Docker镜像。
根据(3)和(4)生成的配置,启动ocserv镜像和中转管理服务,映射SSLVPN连接的tcp端口和udp端口以及中转管理端口。同时挂载数据和日志逻辑卷到镜像容器当中。
(6)通过supervisor管理镜像内部服务。
启动镜像之后主要启动3个服务。分别为ocserv的主服务、中转管理服务以及supervisor服务。其中supervisor主要管理ocserv的主服务和中转管理服务,一旦进程异常退出,supervisor会自动将进程自动拉起;ocserv的主服务是用于用户端与VPN交互的服务(用于网络连接,连接用户保司终端和终端服务器),中转管理服务主要进行用户注册以及路由绑定等功能。
(7)通过管道和openconnect检测和判断服务是否启动正常。
此外,在运维人员通过终端设备第一次打开桌面GUI应用程序时会保存本地网卡信息到本地。其中网卡信息包括网卡名、网卡地址、网卡掩码以及dns。当网络出现异常,运维人员点击“网络重置”,从而桌面GUI应用程序通过netsh自动读取本地持久化文件恢复原来的网络状态。
可选地,终端服务器与用户保司终端之间的二层VPN断线自动重连的步骤包括:
(1)通过tasklist判断二层VPN的进程是否存在,不存在则自动重连。
(2)通过syscall判断二层VPN的网卡是否启动以及IP信息是否正常,网卡未启动和IP信息不正常,则自动重连。
(3)判断二层VPN的网卡和对应的网关IP是否联通,未联通,则自动重连。
(4)以上3个条件任意1个条件不满足都会触发断线自动重连功能。自动重连主要通过sc命令创建后台服务实时运行断线重连检测进程,一旦断线自动重连。
可选地,运维人员通过用户保司终端的二层VPN客户端进行注册之后会自动为二层VPN设置默认路由。当运维人员利用用户保司终端访问终端服务器时,会利用二层VPN的默认路由,访问终端服务器。并且用户保司终端为其他网站(例如,百度或者新浪等网站)设置其他路由(该路由并不会指向终端服务器)。从而运维人员通过用户保司终端利用与其他网站对应的路由访问相应的网站。或者运维人员通过终端服务器为二层VPN修改缺省默认路由,并且为用户保司终端的二层VPN设置1个不常使用的路由。从而避免用户保司终端的访问请求从通过终端服务器进行转发,造成网络拥堵和浪费。
可选地,在通过终端设备设备利用VPN应用程序访问保险公司系统时,在未对VPN应用程序进行任何配置的情况,可能会出现用户权限溢出风险(例如用户端账号1限定只能访问保险公司系统1,但是却出现了用户端账号1访问了保险公司系统2)。主要原因是二层VPN的账号登陆之后相邻账号的IP地址默认都是可以联通的,一旦终端设备遭受到恶意攻击,就可以通过特定的手段扫描并获取整个二层VPN的所有地址。
为了避免用户权限溢出风险,在对终端服务器的容器进行设置时,添加用户权限限定,实现的用户账号的隔离功能。比如代理账号1只能访问保险公司系统1的地址xxx.com(10.0.0.100),当代理账号1登陆终端服务器之后,终端服务器会自动创建客户端代理的自定义链,访问10.0.0.100是允许的,除此之外都是拒绝的。从而实现不同用户账号权限隔离功能。
可选地,为了加强用户安全管控,针对使用终端设备的保险代理人,终端服务器中预先设置有用户登陆和注销日志功能。通过日志转换工具,将普通日志转换为JSON格式的日志保存到共享存储当中。终端服务器通过日志收集工具收集用户登陆、注销的JSON日志推送到搜索数据分析引擎中,结合搜索数据分析引擎实时监控用户账号的登陆活动。一旦发现异常登陆活动及时告警,甚至主动关停用户。同时通过预先设定的分析与可视化平台审计用户的操作活动,及时发现的潜在的安全风险。
从而根据本实施例,由于终端服务器与第一用户保司终端之间构建了一个同段层的第一虚拟专用网络,并通过路由的方式映射到了第一用户保司终端与第一VPN服务器建立的第二虚拟专用网络,因此从保险公司的角度来看,访问第一保险公司系统的终端设备的地址与第一用户保司终端的地址相同。从而,即使终端设备处于与第一用户保司终端不同的区域,但是由于以保险公司的角度来说,终端设备与第一用户保司终端的地址相同,因此第一保险公司系统仍然允许终端设备访问保险公司系统。从而,通过上述操作达到了能够便于处于异地而无法操作用户保司终端的保险代理人,访问保险公司的保险公司系统的技术效果。进而解决了现有技术中存在的保险代理公司的保险代理人在异地出差的情况下,访问保险公司的保险公司系统非常不便的技术问题。
此外,参考图1所示,根据本实施例的第二个方面,提供了一种存储介质。所述存储介质包括存储的程序,其中,在所述程序运行时由处理器执行以上任意一项所述的方法。
从而根据本实施例,由于终端服务器与第一用户保司终端之间构建了一个同段层的第一虚拟专用网络,并通过路由的方式映射到了第一用户保司终端与第一VPN服务器建立的第二虚拟专用网络,因此从保险公司的角度来看,访问第一保险公司系统的终端设备的地址与第一用户保司终端的地址相同。从而,即使终端设备处于与第一用户保司终端不同的区域,但是由于以保险公司的角度来说,终端设备与第一用户保司终端的地址相同,因此第一保险公司系统仍然允许终端设备访问保险公司系统。从而,通过上述操作达到了能够便于处于异地而无法操作用户保司终端的保险代理人,访问保险公司的保险公司系统的技术效果。进而解决了现有技术中存在的保险代理公司的保险代理人在异地出差的情况下,访问保险公司的保险公司系统非常不便的技术问题。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
图5示出了根据本实施例的第一个方面所述的用于异地访问保险公司的装置500,该装置500与根据实施例1的第一个方面所述的方法相对应。参考图5所示,该装置500包括:第一访问请求发送模块510,用于第一终端设备通过第一虚拟专用网络向第一用户保司终端发送第一访问请求,其中第一终端设备和第一用户保司终端处于不同的区域,其中第一虚拟专用网络为允许多人访问的网络;第一虚拟网络建立模块520,用于第一用户保司终端中的第一虚拟网关响应于第一访问请求;第二访问请求发送模块530,用于第一虚拟网关通过第二虚拟专用网络将第一访问请求发送至第一VPN服务器;以及第三访问请求发送模块540,用于第一VPN服务器将第一访问请求发送至第一保险公司系统。
可选地,在第一终端设备向所述第一保险公司系统发送第一访问请求的情况下,第二终端设备向第一保险公司发送第二访问请求的操作,装置500还包括:第四访问请求发送模块,用于第二终端设备通过第一虚拟专用网络向第一用户保司终端发送第二访问请求,其中第二终端设备和第一用户保司终端处于不同的区域;第五访问请求发送模块,用于第一虚拟网关通过第二虚拟专用网络将第二访问请求发送至第一VPN服务器;以及第六访问请求发送模块,用于第一VPN服务器将第二访问请求发送至第一保险公司系统。
可选地,在第一终端设备向第一保险公司系统发送第一访问请求的情况下,还向第二保险公司系统发送第三访问请求的操作,装置500还包括:第七访问请求发送模块,用于第一终端设备通过第三虚拟专用网络向第二用户保司终端发送第三访问请求,其中第一终端设备与第二用户保司终端处于不同的区域,并且其中第三虚拟专用网络为允许多人使用的网络;第二虚拟网络建立模块,用于第二用户保司终端中的第二虚拟网关响应于第三访问请求;第八访问请求发送模块,用于第二虚拟网关通过第四虚拟专用网络将第三访问请求发送至第二VPN服务器;以及第九访问请求发送模块,用于第二VPN服务器将第三访问请求发送至第二保险公司系统。
可选地,第一访问请求发送模块510,包括:第一访问请求发送子模块,用于第一终端设备向终端服务器发送第一访问请求;关联关系确定模块,用于终端服务器根据接收到的第一访问请求确定用户信息与第一虚拟专用网络的关联关系;以及关联关系发送模块,用于终端服务器根据关联关系将第一访问请求发送至第一虚拟网关。
从而根据本实施例,由于终端服务器与第一用户保司终端之间构建了一个同段层的第一虚拟专用网络,并通过路由的方式映射到了第一用户保司终端与第一VPN服务器建立的第二虚拟专用网络,因此从保险公司的角度来看,访问第一保险公司系统的终端设备的地址与第一用户保司终端的地址相同。从而,即使终端设备处于与第一用户保司终端不同的区域,但是由于以保险公司的角度来说,终端设备与第一用户保司终端的地址相同,因此第一保险公司系统仍然允许终端设备访问保险公司系统。从而,通过上述操作达到了能够便于处于异地而无法操作用户保司终端的保险代理人,访问保险公司的保险公司系统的技术效果。进而解决了现有技术中存在的保险代理公司的保险代理人在异地出差的情况下,访问保险公司的保险公司系统非常不便的技术问题。
实施例3
图6示出了根据本实施例的第一个方面所述的用于异地访问保险公司系统的装置600,该装置600与根据实施例1的第一个方面所述的方法相对应。参考图6所示,该装置600包括:处理器610;以及存储器620,与处理器610连接,用于为处理器610提供处理以下处理步骤的指令:第一终端设备通过第一虚拟专用网络向第一用户保司终端发送第一访问请求,其中第一终端设备和第一用户保司终端处于不同的区域,其中第一虚拟专用网络为允许多人访问的网络;第一用户保司终端中的第一虚拟网关响应于第一访问请求;第一虚拟网关通过第二虚拟专用网络将第一访问请求发送至第一VPN服务器;以及第一VPN服务器将第一访问请求发送至第一保险公司系统。
可选地,在第一终端设备向第一保险公司系统发送第一访问请求的情况下,第二终端设备向第一保险公司发送第二访问请求的操作,包括:第二终端设备通过第一虚拟专用网络向第一用户保司终端发送第二访问请求,其中第二终端设备和第一用户保司终端处于不同的区域;第一虚拟网关通过第二虚拟专用网络将第二访问请求发送至第一VPN服务器;以及第一VPN服务器将第二访问请求发送至第一保险公司系统。
可选地,在第一终端设备向第一保险公司系统发送第一访问请求的情况下,还向第二保险公司系统发送第三访问请求的操作,包括:第一终端设备通过第三虚拟专用网络向第二用户保司终端发送第三访问请求,其中第一终端设备与第二用户保司终端处于不同的区域,并且其中第三虚拟专用网络为允许多人使用的网络;第二用户保司终端中的第二虚拟网关响应于第三访问请求;第二虚拟网关通过第四虚拟专用网络将第三访问请求发送至第二VPN服务器;以及第二VPN服务器将第三访问请求发送至第二保险公司系统。
可选地,第一终端设备通过第一虚拟专用网络向第一用户保司终端发送第一访问请求的操作,包括:第一终端设备向终端服务器发送第一访问请求;终端服务器根据接收到的第一访问请求确定用户信息与第一虚拟专用网络的关联关系;以及终端服务器根据关联关系将第一访问请求发送至第一虚拟网关。
从而根据本实施例,由于终端服务器与第一用户保司终端之间构建了一个同段层的第一虚拟专用网络,并通过路由的方式映射到了第一用户保司终端与第一VPN服务器建立的第二虚拟专用网络,因此从保险公司的角度来看,访问第一保险公司系统的终端设备的地址与第一用户保司终端的地址相同。从而,即使终端设备处于与第一用户保司终端不同的区域,但是由于以保险公司的角度来说,终端设备与第一用户保司终端的地址相同,因此第一保险公司系统仍然允许终端设备访问保险公司系统。从而,通过上述操作达到了能够便于处于异地而无法操作用户保司终端的保险代理人,访问保险公司的保险公司系统的技术效果。进而解决了现有技术中存在的保险代理公司的保险代理人在异地出差的情况下,访问保险公司的保险公司系统非常不便的技术问题。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种用于异地访问保险公司系统的方法,其特征在于,包括:
第一终端设备通过第一虚拟专用网络向第一用户保司终端发送第一访问请求,其中所述第一终端设备和所述第一用户保司终端处于不同的区域,并且其中所述第一虚拟专用网络为允许多人访问的网络;
所述第一用户保司终端中的第一虚拟网关响应于所述第一访问请求;
所述第一虚拟网关通过第二虚拟专用网络将所述第一访问请求发送至第一VPN服务器;以及
所述第一VPN服务器将所述第一访问请求发送至第一保险公司系统。
2.根据权利要求1所述的方法,其特征在于,在所述第一终端设备向所述第一保险公司系统发送所述第一访问请求的情况下,第二终端设备向所述第一保险公司系统发送第二访问请求的操作,包括:
第二终端设备通过所述第一虚拟专用网络向所述第一用户保司终端发送第二访问请求,其中所述第二终端设备和所述第一用户保司终端处于不同的区域;
所述第一虚拟网关通过所述第二虚拟专用网络将所述第二访问请求发送至所述第一VPN服务器;以及
所述第一VPN服务器将所述第二访问请求发送至所述第一保险公司系统。
3.根据权利要求1所述的方法,其特征在于,在所述第一终端设备向所述第一保险公司系统发送所述第一访问请求的情况下,还向第二保险公司系统发送第三访问请求的操作,包括:
所述第一终端设备通过第三虚拟专用网络向第二用户保司终端发送第三访问请求,其中所述第一终端设备与所述第二用户保司终端处于不同的区域,并且其中所述第三虚拟专用网络为允许多人使用的网络;
所述第二用户保司终端中的第二虚拟网关响应于所述第三访问请求;
所述第二虚拟网关通过第四虚拟专用网络将所述第三访问请求发送至第二VPN服务器;以及
所述第二VPN服务器将所述第三访问请求发送至第二保险公司系统。
4.根据权利要求1所述的方法,其特征在于,第一终端设备通过第一虚拟专用网络向第一用户保司终端发送第一访问请求的操作,包括:
所述第一终端设备向终端服务器发送第一访问请求;
所述终端服务器根据接收到的第一访问请求确定用户信息与所述第一虚拟专用网络的关联关系;以及
所述终端服务器根据所述关联关系将所述第一访问请求发送至所述第一虚拟网关。
5.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时由处理器执行权利要求1至4中任意一项所述的方法。
6.一种用于异地访问保险公司的装置,其特征在于,包括:
第一访问请求发送模块,用于第一终端设备通过第一虚拟专用网络向第一用户保司终端发送第一访问请求,其中所述第一终端设备和所述第一用户保司终端处于不同的区域,其中所述第一虚拟专用网络为允许多人访问的网络;
第一虚拟网络建立模块,用于所述第一用户保司终端中的第一虚拟网关响应于所述第一访问请求;
第二访问请求发送模块,用于所述第一虚拟网关通过第二虚拟专用网络将所述第一访问请求发送至第一VPN服务器;以及
第三访问请求发送模块,用于所述第一VPN服务器将所述第一访问请求发送至第一保险公司系统。
7.根据权利要求6所述的装置,其特征在于,在所述第一终端设备向所述第一保险公司系统发送第一访问请求的情况下,第二终端设备向所述第一保险公司发送第二访问请求的操作,装置还包括:
第四访问请求发送模块,用于第二终端设备通过所述第一虚拟专用网络向所述第一用户保司终端发送第二访问请求,其中所述第二终端设备和所述第一用户保司终端处于不同的区域;
第五访问请求发送模块,用于所述第一虚拟网关通过所述第二虚拟专用网络将所述第二访问请求发送至所述第一VPN服务器;以及
第六访问请求发送模块,用于所述第一VPN服务器将所述第二访问请求发送至所述第一保险公司系统。
8.根据权利要求7所述的装置,其特征在于,在所述第一终端设备向所述第一保险公司系统发送第一访问请求的情况下,还向第二保险公司系统发送第三访问请求的操作,装置还包括:
第七访问请求发送模块,用于所述第一终端设备通过第三虚拟专用网络向第二用户保司终端发送第三访问请求,其中所述第一终端设备与所述第二用户保司终端处于不同的区域,并且其中所述第三虚拟专用网络为允许多人使用的网络;
第二虚拟网络建立模块,用于所述第二用户保司终端中的第二虚拟网关响应于所述第三访问请求;
第八访问请求发送模块,用于所述第二虚拟网关通过第四虚拟专用网络将所述第三访问请求发送至第二VPN服务器;以及
第九访问请求发送模块,用于所述第二VPN服务器将所述第三访问请求发送至第二保险公司系统。
9.根据权利要求7所述的装置,其特征在于,第一访问请求发送模块,包括:
第一访问请求发送子模块,用于所述第一终端设备向终端服务器发送第一访问请求;
关联关系确定模块,用于所述终端服务器根据接收到的第一访问请求确定用户信息与所述第一虚拟专用网络的关联关系;以及
关联关系发送模块,用于所述终端服务器根据所述关联关系将所述第一访问请求发送至所述第一虚拟网关。
10.一种用于异地访问保险公司系统的装置,其特征在于,包括:
处理器;以及
存储器,与所述处理器连接,用于为所述处理器提供处理以下处理步骤的指令:
第一终端设备通过第一虚拟专用网络向第一用户保司终端发送第一访问请求,其中所述第一终端设备和所述第一用户保司终端处于不同的区域,其中所述第一虚拟专用网络为允许多人访问的网络;
所述第一用户保司终端中的第一虚拟网关响应于所述第一访问请求;
所述第一虚拟网关通过第二虚拟专用网络将所述第一访问请求发送至第一VPN服务器;以及
所述第一VPN服务器将所述第一访问请求发送至第一保险公司系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311120805.5A CN116886442B (zh) | 2023-09-01 | 2023-09-01 | 用于异地访问保险公司系统的方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311120805.5A CN116886442B (zh) | 2023-09-01 | 2023-09-01 | 用于异地访问保险公司系统的方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116886442A true CN116886442A (zh) | 2023-10-13 |
CN116886442B CN116886442B (zh) | 2023-12-15 |
Family
ID=88271746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311120805.5A Active CN116886442B (zh) | 2023-09-01 | 2023-09-01 | 用于异地访问保险公司系统的方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116886442B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108063712A (zh) * | 2016-11-09 | 2018-05-22 | 北京国双科技有限公司 | 一种网络请求的发送方法及装置 |
CN112104490A (zh) * | 2020-09-03 | 2020-12-18 | 杭州安恒信息安全技术有限公司 | 基于云服务器的网络通信方法、装置和电子装置 |
US20230124136A1 (en) * | 2021-10-18 | 2023-04-20 | Honeywell International Inc. | Cloud based platform to efficiently manage firewall rules and data traffic |
CN116566764A (zh) * | 2023-05-26 | 2023-08-08 | 中国联合网络通信集团有限公司 | 一种接入虚拟专用网络的配置方法和装置 |
CN116760652A (zh) * | 2023-08-23 | 2023-09-15 | 保大坊科技有限公司 | 用于同时访问多个系统的方法、装置以及存储介质 |
-
2023
- 2023-09-01 CN CN202311120805.5A patent/CN116886442B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108063712A (zh) * | 2016-11-09 | 2018-05-22 | 北京国双科技有限公司 | 一种网络请求的发送方法及装置 |
CN112104490A (zh) * | 2020-09-03 | 2020-12-18 | 杭州安恒信息安全技术有限公司 | 基于云服务器的网络通信方法、装置和电子装置 |
US20230124136A1 (en) * | 2021-10-18 | 2023-04-20 | Honeywell International Inc. | Cloud based platform to efficiently manage firewall rules and data traffic |
CN116566764A (zh) * | 2023-05-26 | 2023-08-08 | 中国联合网络通信集团有限公司 | 一种接入虚拟专用网络的配置方法和装置 |
CN116760652A (zh) * | 2023-08-23 | 2023-09-15 | 保大坊科技有限公司 | 用于同时访问多个系统的方法、装置以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116886442B (zh) | 2023-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4621405B2 (ja) | 仮想ネットワークの仮想アドレスを管理する方法とシステム | |
US6996628B2 (en) | Methods and systems for managing virtual addresses for virtual networks | |
US7085854B2 (en) | Methods and systems for enabling communication between a processor and a network operations center | |
US7047424B2 (en) | Methods and systems for hairpins in virtual networks | |
US7028334B2 (en) | Methods and systems for using names in virtual networks | |
US7028333B2 (en) | Methods and systems for partners in virtual networks | |
US6631416B2 (en) | Methods and systems for enabling a tunnel between two computers on a network | |
US7181766B2 (en) | Methods and system for providing network services using at least one processor interfacing a base network | |
US8806593B1 (en) | Guest account management using cloud based security services | |
CN101072108B (zh) | 一种ssl vpn客户端安全检查方法、系统及其装置 | |
US20050216957A1 (en) | Method and apparatus for protecting a remediated computer network from entry of a vulnerable computer system thereinto | |
CN116760652B (zh) | 用于同时访问多个系统的方法、装置以及存储介质 | |
Nthala et al. | Rethinking home network security | |
CN102130803A (zh) | 一种局域网网站安全架构系统 | |
CN116886442B (zh) | 用于异地访问保险公司系统的方法、装置及存储介质 | |
CN116846691B (zh) | 利用中转终端异地访问保险公司系统的方法及装置 | |
US11818162B2 (en) | Network security management for a building automation system | |
JP3649180B2 (ja) | セキュリティ管理システムおよび経路指定プログラム | |
CN116846692B (zh) | 用于多人同时访问多个系统的方法、装置以及存储介质 | |
CN201813403U (zh) | 一种局域网网站安全架构系统 | |
Græsli | Towards a secure communication protocol for highly distributed and dynamic eHealth applications | |
Vähä | Alteration of network infrastructure including information security: Case: Tapojärvi Oy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |