CN101640607A - 基于因特网安全协议的虚拟专用网的配置方法及系统 - Google Patents

基于因特网安全协议的虚拟专用网的配置方法及系统 Download PDF

Info

Publication number
CN101640607A
CN101640607A CN200910081566A CN200910081566A CN101640607A CN 101640607 A CN101640607 A CN 101640607A CN 200910081566 A CN200910081566 A CN 200910081566A CN 200910081566 A CN200910081566 A CN 200910081566A CN 101640607 A CN101640607 A CN 101640607A
Authority
CN
China
Prior art keywords
branch
central server
configuration
configuration parameter
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200910081566A
Other languages
English (en)
Other versions
CN101640607B (zh
Inventor
刘向明
陈建永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanshi Network Communication Technology Co Ltd
Original Assignee
Hillstone Networks Communication Technology (Beijing) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hillstone Networks Communication Technology (Beijing) Co Ltd filed Critical Hillstone Networks Communication Technology (Beijing) Co Ltd
Priority to CN2009100815660A priority Critical patent/CN101640607B/zh
Publication of CN101640607A publication Critical patent/CN101640607A/zh
Application granted granted Critical
Publication of CN101640607B publication Critical patent/CN101640607B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种IPSec VPN的配置方法和系统,该方法包括:在VPN中,在中心服务器上配置各分支机构的配置参数;中心服务器根据配置参数对请求接入虚拟专用网的分支机构进行认证;如果认证成功,中心服务器将配置参数发送给对应的分支机构;以及分支机构利用该配置参数进行配置。本发明实现了能够简单方便地对IPSec VPN进行配置的技术效果。

Description

基于因特网安全协议的虚拟专用网的配置方法及系统
技术领域
本发明涉及网络通信领域,具体而言,涉及一种基于因特网安全协议的虚拟专用网的配置方法及系统。
背景技术
虚拟专用网(Virtual Private Network,VPN)能够利用因特网(Internet)或其它公共互联网络基础设施为用户创建虚拟的逻辑网络,具有与私有网络相同的安全性、易管理性和稳定性。基于IP安全协议来创建虚拟网络的IPSec VPN是目前应用最广泛的VPN技术。
IPSec VPN的正常工作依赖于该VPN的多个分支机构通过因特网密钥交换(IKE)来协商加密算法、哈希算法、认证算法等多个配置参数,协商完成后,网络管理人员使用协商好的配置参数对每个分支机构分别进行相应配置。在配置过程中,对该多个分支机构配置的所有配置参数必须完全相同或对应,VPN才能正常工作。
在实现本发明的过程中,发明人发现,采用相关技术中的IPSecVPN的配置方法需要分别在每个分支机构上手动配置多个参数,从而导致VPN的配置过程繁琐,工作量大。
发明内容
本发明提供了一种IPSec VPN的配置方法及系统,能够解决相关技术中IPSec VPN的参数配置繁琐、工作量大的技术问题。
根据本发明的一个方面,提供了一种IPSec VPN的配置方法,包括:在VPN中,在中心服务器上配置各分支机构的配置参数;中心服务器根据配置参数对请求接入虚拟专用网的分支机构进行认证;如果认证成功,中心服务器将配置参数发送给对应的分支机构;以及分支机构利用该配置参数进行配置。
根据本发明的另一个方面,提供了一种IPSec VPN的配置系统,包括:中心服务器,用于存储各分支机构的配置参数,并根据该配置参数对请求接入该VPN的分支机构进行身份认证,以及在认证成功时,将配置参数发送给对应的分支机构;以及分支机构,用于接收配置参数,并根据该配置参数进行配置。
在本发明实施例中,通过中心服务器将配置参数发送给分支机构以实现分支机构的自动配置,所以克服了相关技术中网络管理人员需要手动对VPN的各分支机构进行配置从而导致IPSec VPN的配置变得繁琐的问题,进而达到了能够简单方便地对IPSec VPN进行配置的技术效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1示出了根据本发明实施例的IPSec VPN的配置方法的流程图;
图2示出了根据本发明另一实施例的IPSec VPN的配置系统的方框图;以及
图3示出了根据本发明另一实施例的IPSec VPN的配置系统的示意图。
具体实施方式
下面将参考附图并结合实施例,来详细说明本发明。
图1示出了根据本发明实施例的IPSec VPN的配置方法的流程图。
参照图1,根据本发明实施例的IPSec VPN的配置方法包括:
步骤S102,在VPN中,在中心服务器上配置各分支机构的配置参数;
步骤S104,中心服务器根据配置参数对请求接入该VPN的分支机构进行认证;
步骤S106,如果认证成功,中心服务器将配置参数发送给对应的分支机构;以及
步骤S108,分支机构利用该配置参数进行配置。
根据本实施例的IPSec VPN的配置方法在分支机构向中心服务器发出需要接入VPN的请求后,中心服务器根据配置在其上的该分支机构对应的配置参数对该分支机构进行身份认证,如果认证通过,则将该分支机构对应的配置参数发送给该分支机构,该分支机构根据接收到的这些配置参数进行自动配置,从而省去了相关技术中需要在分支机构手动配置与中心服务器对应的配置参数的步骤,从而解决了相关技术中VPN配置繁琐的技术问题。
例如,在网络管理人员需要改变对每个分支机构的配置或是增加分支机构的情况下,根据本实施例的IPSec VPN的配置方法只需要在中心服务器上改变该分支机构相应的配置参数或是增加与该分支机构相应的配置参数,然后中心服务器把该更新或增加的配置参数发送给对应的分支机构,就能够达到更新分支机构的配置参数或增加分支机构的目的。
另外,应用根据本实施例的IPSec VPN的配置方法以后,只需要在中心服务器端配备专业的网络管理人员来配置各分支机构的配置参数即可,而对于分支机构,由于需要配置的参数很少并且容易配置,所以不需要配备专业的网络管理人员,从而节省了人员配置,减少了工作量。
优选地,该配置参数包括:分支机构的IKE ID、DNS地址、WINS地址、DHCP地址池、网关、子网掩码、路由、以及身份认证信息。
分支机构的这些参数均可以在中心服务器上配置,当分支机构需要连接到VPN网络时,只需要向中心服务器发出接入请求,待身份认证通过就可以获得这些配置参数以进行自动配置,从而大大简化了分支机构端的配置步骤。
可选地,该配置参数也可以包括除上述配置参数以外的其它参数,例如,各分支机构的安全策略或权限。
优选地,在中心服务器上配置各分支机构的配置参数之后还包括:在中心服务器上配置IKE参数;中心服务器接收到分支机构的连接请求后,与分支机构协商IKE参数;以及分支机构按照协商的IKE参数与中心服务器建立连接。
在因特网协议中规定,需要由VPN中的双方来协商IKE参数。根据本实施例的IPSec VPN的配置方法在中心服务器中配置IKE参数,例如,第一阶段和第二阶段的加密算法和哈希算法,对于分支机构,仅需要使其配置为支持常用的每种第一阶段和第二阶段算法,而不需要在分支机构配置具体的IKE协商参数。
在双方进行IKE协商的第一阶段,双方互相传递特殊的VendorID payload,以表示对根据本实施例的IPSec VPN的配置方法的支持。由于中心服务器仅支持配置的IKE参数所包含的加密算法和哈希算法,例如AES或SHA中的一种以及3DES或MD5中的一种,而分支机构支持广泛的第一阶段和第二阶段算法(即,同时支持AES、SHA、3DES和MD5),所以协商结果取决于中心服务器的IKE参数中所包含的算法。这样可以省去相关技术中需要在分支机构上配置与中心服务器上相同的IKE参数的步骤。
优选地,该身份认证信息是预共享密钥。则连接请求包括分支机构的用户名和密码,中心服务器对分支机构进行身份认证具体包括:中心服务器根据用户名在分支机构的配置参数中查找分支机构的预共享密钥;中心服务器根据预共享密钥进行VPN协商;以及如果协商成功,则认证成功。
优选地,该身份认证信息是证书,连接请求包括分支机构的用户名、证书、以及中心服务器的授权机构证书,中心服务器对分支机构进行身份认证具体包括:中心服务器根据用户名在分支机构的配置参数中查找分支机构的证书主题;中心服务器根据证书主题以及配置的CA证书对分支机构的证书进行验证以及虚拟专用网协商;以及如果协商成功,则认证成功。
在根据本实施例的IPSec VPN的配置方法中,中心服务器可以根据预共享密钥进行VPN协商,如果协商成功,则表明中心服务器与分支机构双方预共享密钥相符从而认证成功;中心服务器也可以根据证书主题以及配置的CA证书对分支机构的证书进行验证,如果VPN协商成功则表明双方证书可被信任从而认证成功。对于各分支机构,只需要配置需要连接的VPN的中心服务器的IP地址、该分支机构在中心服务器上对应的IKE ID和诸如预共享密钥或认证证书的身份认证信息。从而减少了VPN配置过程中对分支机构的配置的工作量并减少了分支机构配置出错的可能性。
优选地,中心服务器向分支机构发送分支机构对应的配置参数具体包括:中心服务器按照IKE参数向分支机构发送分发机构对应的配置参数。
在中心服务器与分支机构成功协商IKE参数后,IPSec VPN通道建立,中心服务器利用协商好的IKE参数对该分支机构的用户名对应的配置参数进行加密,并通过该VPN通道发送给具有该用户名的分支机构。分支机构接收到该配置参数后,利用协商好的IKE参数对其进行解密,然后根据解密后的配置参数对其自身进行配置。配置完成后,该分支机构接入VPN以正常工作,这样能够保证VPN网络的保密性能。
总之,应用根据本实施例的IPSec VPN的配置方法以后,只需要在中心服务器上配置各分支机构的相关配置参数和IKE参数,而对于各分支机构,只需要配置该中心服务器的IP地址、该分支机构相应的IKE ID和诸如预共享密钥或认证证书的身份认证信息就能够完成该分支机构接入VPN的配置,从而能够简单方便地对IPSecVPN进行配置,并减少了工作量。
图2示出了根据本发明另一实施例的IPSec VPN的配置系统的方框图。
参照图2,根据本发明另一实施例的IPSec VPN的配置系统。
参照图2,根据本实施例的IPSec VPN的配置系统包括:中心服务器202,用于存储各分支机构的配置参数,并根据该配置参数对请求接入该VPN的分支机构进行身份认证,以及在认证成功时,将配置参数发送给对应的分支机构;以及分支机构204,用于接收配置参数,并根据该配置参数进行配置。
根据本实施例的IPSec VPN的配置系统在中心服务器上配置配置参数,在分支机构向中心服务器发出需要接入VPN的请求后,中心服务器根据配置在其上的该分支机构对应的配置参数对该分支机构进行身份认证,如果认证通过,则将该分支机构对应的配置参数发送给该分支机构,该分支机构根据接收到的这些配置参数进行自动配置,从而省去了相关技术中需要在分支机构手动配置与中心服务器对应的配置参数的步骤,从而解决了相关技术中VPN配置繁琐的技术问题。
例如,在网络管理人员需要改变对每个分支机构的配置或是增加分支机构的情况下,根据本实施例的IPSec VPN的配置系统只需要在中心服务器上改变该分支机构相应的配置参数或是增加与该分支机构相应的配置参数,然后中心服务器把该更新或增加的配置参数发送给对应的分支机构,就能够达到更新分支机构的配置参数或增加分支机构的目的。
另外,应用根据本实施例的IPSec VPN的配置系统以后,只需要在中心服务器端配备专业的网络管理人员来配置各分支机构的配置参数即可,而对于分支机构,由于需要配置的参数很少并且容易配置,所以不需要配备专业的网络管理人员,从而节省了人员配置,减少了工作量。
优选地,该配置参数包括:分支机构的IKE ID、DNS地址、WINS地址、DHCP地址池、网关、子网掩码、路由、以及身份认证信息。
分支机构的这些参数均可以在中心服务器上配置,当分支机构需要连接到VPN网络时,只需要向中心服务器发出接入请求,待身份认证通过就可以获得这些配置参数以进行自动配置,从而大大简化了分支机构端的配置。
图3示出了根据本发明另一实施例的IPSec VPN的配置系统的示意图。
参照图3,根据本发明另一实施例的IPSec VPN的配置系统包括中心服务202和分支机构2042(北京)和2044(上海)。
中心服务器202上配置有:IKE第一阶段参数,加密协议为AES-128,哈希协议为SHA-1,Diffie-Hellman第2组;第二阶段参数,加密协议为3DES,哈希协议为MD5,Diffie-Hellman第1组;以及两个用户,该两个用户分别用两个分支机构的IKE ID做用户名:beijing和shanghai,每个用户有自己的DNS服务器、WINS服务器、DHCP地址池和网关、掩码、以及路由,每个用户有不同的预共享密钥。
在北京分支机构上只需要配置3个参数:中心服务器IP,本地用户ID(beijing),和预共享密钥xxxxxxxx。在IPSec通道建立之后,有关北京这个用户的配置会被下发到北京分支机构设备上。北京下联的设备会被分配192.168.1.0/24的地址,192.168.1.254的网关,同时学习到DNS服务器192.168.100.1和WINS服务器192.168.100.3。分支机构还学到经过VPN的路由(192.168.100.0/24,192.168.101.0/24),至此该分支机构设备配置完毕。
上海分支机构的配置过程与北京分支机构类似。
在本实施例的IPSec VPN的配置系统中添加一个新的分支机构(例如,广州)非常简单:只需要在中心服务器里添加一个新的用户guangzhou,然后配置所需参数。广州分支机构的设备在可以上网的前提下,输入上述的3个参数:中心服务器IP,本地用户ID(guangzhou),和预共享密钥zzzzzzzz即可。
通过上述对本发明实施例的描述,可以看出,本发明通过中心服务器将配置参数发送给分支机构以实现分支机构的自动配置,所以实现了能够简单方便地对IPSec VPN进行配置的技术效果。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于因特网安全协议的虚拟专用网的配置方法,其特征在于,包括:
在所述虚拟专用网中,在中心服务器上配置各分支机构的配置参数;
所述中心服务器根据所述配置参数对请求接入所述虚拟专用网的分支机构进行认证;
如果认证成功,则所述中心服务器向所述分支机构下发对应的所述配置参数;以及
所述分支机构利用所述配置参数进行配置。
2.根据权利要求1所述的配置方法,其特征在于,所述配置参数包括:所述分支机构的因特网密钥交换用户名、域名服务器地址、Windows互联网名称服务器地址、动态主机分配协议地址池、网关、子网掩码、路由、以及身份认证信息。
3.根据权利要求2所述的配置方法,其特征在于,在中心服务器上配置各分支机构的配置参数之后还包括:
在中心服务器上配置因特网密钥交换参数;
所述中心服务器接收到所述分支机构的连接请求后,与所述分支机构协商所述因特网密钥交换参数;以及
所述分支机构按照协商的所述因特网密钥交换参数与所述中心服务器建立连接。
4.根据权利要求3所述的配置方法,其特征在于,所述身份认证信息是预共享密钥。
5.根据权利要求4所述的配置方法,其特征在于,所述连接请求包括所述分支机构的用户名和密码,所述中心服务器对所述分支机构进行身份认证具体包括:
所述中心服务器根据所述用户名在所述分支机构的配置参数中查找所述分支机构的预共享密钥;
所述中心服务器根据所述预共享密钥进行虚拟专用网协商;以及
如果协商成功,则认证成功。
6.根据权利要求3所述的配置方法,其特征在于,所述身份认证信息是证书。
7.根据权利要求6所述的配置方法,其特征在于,所述连接请求包括所述分支机构的用户名、证书、以及所述中心服务器的授权机构证书,所述中心服务器对所述分支机构进行身份认证具体包括:
所述中心服务器根据所述用户名在所述分支机构的配置参数中查找所述分支机构的证书主题;
所述中心服务器根据所述证书主题以及配置的授权机构证书对所述分支机构的证书进行验证以及虚拟专用网协商;以及
如果协商成功,则认证成功。
8.根据权利要求3所述的配置方法,其特征在于,所述中心服务器向所述分支机构发送所述分支机构对应的所述配置参数具体包括:
所述中心服务器按照所述因特网密钥交换参数向所述分支机构发送所述分发机构对应的所述配置参数。
9.一种基于因特网安全协议的虚拟专用网的配置系统,其特征在于,包括:
中心服务器,用于存储各分支机构的配置参数,并根据所述配置参数对所述分支机构进行身份认证,以及在所述认证成功时将所述配置参数发送给对应的所述分支机构;以及
所述分支机构,用于接收所述配置参数,并根据所述配置参数进行配置。
10.根据权利要求9所述的配置系统,其特征在于,所述配置参数包括:所述分支机构的因特网密钥交换用户名、域名服务器地址、Windows互联网名称服务器地址、动态主机分配协议地址池、网关、子网掩码、路由、以及身份认证信息。
CN2009100815660A 2009-04-13 2009-04-13 基于因特网安全协议的虚拟专用网的配置方法及系统 Active CN101640607B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2009100815660A CN101640607B (zh) 2009-04-13 2009-04-13 基于因特网安全协议的虚拟专用网的配置方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009100815660A CN101640607B (zh) 2009-04-13 2009-04-13 基于因特网安全协议的虚拟专用网的配置方法及系统

Publications (2)

Publication Number Publication Date
CN101640607A true CN101640607A (zh) 2010-02-03
CN101640607B CN101640607B (zh) 2012-02-22

Family

ID=41615413

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009100815660A Active CN101640607B (zh) 2009-04-13 2009-04-13 基于因特网安全协议的虚拟专用网的配置方法及系统

Country Status (1)

Country Link
CN (1) CN101640607B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102377731A (zh) * 2010-08-10 2012-03-14 正文科技股份有限公司 虚拟专用网络系统及其网络装置
CN102611574A (zh) * 2012-02-23 2012-07-25 成都飞鱼星科技开发有限公司 Vpn自动配置系统及配置方法
CN104883287A (zh) * 2014-02-28 2015-09-02 杭州迪普科技有限公司 IPSec VPN系统控制方法
CN105119934A (zh) * 2015-09-11 2015-12-02 北京星网锐捷网络技术有限公司 虚拟专用网分支的部署方法、总部设备和分支设备
CN105392140A (zh) * 2015-11-19 2016-03-09 上海斐讯数据通信技术有限公司 一种无线路由器间关键配置自动同步的方法
CN105991351A (zh) * 2015-07-21 2016-10-05 杭州迪普科技有限公司 一种IPSec配置方法及装置
CN106302424A (zh) * 2016-08-08 2017-01-04 杭州华三通信技术有限公司 一种安全隧道的建立方法及装置
CN106534050A (zh) * 2015-09-11 2017-03-22 中移(杭州)信息技术有限公司 一种实现虚拟专用网络密钥协商的方法和装置
CN106878138A (zh) * 2017-01-18 2017-06-20 新华三技术有限公司 一种报文传输方法和装置
CN113259330A (zh) * 2021-04-29 2021-08-13 江苏新质信息科技有限公司 一种用于IPSec VPN主动添加加密通信策略的方法
CN114389916A (zh) * 2022-01-20 2022-04-22 迈普通信技术股份有限公司 一种组网通信方法、装置、系统及网络设备
CN114448674A (zh) * 2021-12-27 2022-05-06 天翼云科技有限公司 一种分布式流量清洗方法及系统
CN117692377A (zh) * 2024-01-31 2024-03-12 鹏城实验室 网络靶场的vpn验证测试方法、装置、设备及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100401706C (zh) * 2005-10-24 2008-07-09 杭州华三通信技术有限公司 一种虚拟专网客户端的接入方法及系统
CN101197856B (zh) * 2007-12-27 2011-04-20 北京交通大学 Vpn网络间ip地址空间免规划及私有域名访问的方法

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102377731A (zh) * 2010-08-10 2012-03-14 正文科技股份有限公司 虚拟专用网络系统及其网络装置
CN102611574A (zh) * 2012-02-23 2012-07-25 成都飞鱼星科技开发有限公司 Vpn自动配置系统及配置方法
CN104883287B (zh) * 2014-02-28 2018-06-12 杭州迪普科技股份有限公司 IPSec VPN系统控制方法
CN104883287A (zh) * 2014-02-28 2015-09-02 杭州迪普科技有限公司 IPSec VPN系统控制方法
CN105991351B (zh) * 2015-07-21 2019-06-04 杭州迪普科技股份有限公司 一种IPSec配置方法及装置
CN105991351A (zh) * 2015-07-21 2016-10-05 杭州迪普科技有限公司 一种IPSec配置方法及装置
CN106534050A (zh) * 2015-09-11 2017-03-22 中移(杭州)信息技术有限公司 一种实现虚拟专用网络密钥协商的方法和装置
CN105119934A (zh) * 2015-09-11 2015-12-02 北京星网锐捷网络技术有限公司 虚拟专用网分支的部署方法、总部设备和分支设备
CN105392140A (zh) * 2015-11-19 2016-03-09 上海斐讯数据通信技术有限公司 一种无线路由器间关键配置自动同步的方法
CN105392140B (zh) * 2015-11-19 2019-07-19 上海斐讯数据通信技术有限公司 一种无线路由器间关键配置自动同步的方法
CN106302424B (zh) * 2016-08-08 2020-10-13 新华三技术有限公司 一种安全隧道的建立方法及装置
CN106302424A (zh) * 2016-08-08 2017-01-04 杭州华三通信技术有限公司 一种安全隧道的建立方法及装置
CN106878138A (zh) * 2017-01-18 2017-06-20 新华三技术有限公司 一种报文传输方法和装置
CN113259330A (zh) * 2021-04-29 2021-08-13 江苏新质信息科技有限公司 一种用于IPSec VPN主动添加加密通信策略的方法
CN113259330B (zh) * 2021-04-29 2022-05-10 江苏新质信息科技有限公司 一种用于IPSec VPN主动添加加密通信策略的方法
CN114448674A (zh) * 2021-12-27 2022-05-06 天翼云科技有限公司 一种分布式流量清洗方法及系统
CN114389916A (zh) * 2022-01-20 2022-04-22 迈普通信技术股份有限公司 一种组网通信方法、装置、系统及网络设备
CN114389916B (zh) * 2022-01-20 2023-12-15 迈普通信技术股份有限公司 一种组网通信方法、装置、系统及网络设备
CN117692377A (zh) * 2024-01-31 2024-03-12 鹏城实验室 网络靶场的vpn验证测试方法、装置、设备及存储介质
CN117692377B (zh) * 2024-01-31 2024-05-14 鹏城实验室 网络靶场的vpn验证测试方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN101640607B (zh) 2012-02-22

Similar Documents

Publication Publication Date Title
CN101640607B (zh) 基于因特网安全协议的虚拟专用网的配置方法及系统
CN109561066B (zh) 数据处理方法、装置、终端及接入点计算机
US10945127B2 (en) Exclusive preshared key authentication
CN101127600B (zh) 一种用户接入认证的方法
KR102018971B1 (ko) 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체
EP1643691B1 (en) Remote access vpn mediation method and mediation device
CN103441984B (zh) 安全无线网络中的动态认证
US8577044B2 (en) Method and apparatus for automatic and secure distribution of an asymmetric key security credential in a utility computing environment
US7822982B2 (en) Method and apparatus for automatic and secure distribution of a symmetric key security credential in a utility computing environment
US8862899B2 (en) Storage access authentication mechanism
CN101772024B (zh) 一种用户身份确定方法及装置和系统
CN101605137A (zh) 安全分布式文件系统
CN102984045B (zh) 虚拟专用网的接入方法及虚拟专用网客户端
CN110808829B (zh) 一种基于密钥分配中心的ssh认证方法
CN111756530B (zh) 量子服务移动引擎系统、网络架构及相关设备
WO2013007525A1 (en) Method and system to share or storage personal data without loss of privacy
CN106464654A (zh) 配置文件的获取方法、装置和系统
WO2014180198A1 (zh) 终端接入方法、系统、设备和计算机存储介质
CN110808991B (zh) 一种安全通信连接的方法、系统、电子设备及存储介质
CN106685919A (zh) 一种具有被动式动态密钥分发机制的安全云存储方法
EP2896177A1 (en) Method and devices for registering a client to a server
JP5953991B2 (ja) 通信制御方法、通信制御装置、通信機器、及びプログラム
CN101827106A (zh) 一种dhcp安全通信方法、装置和系统
CN105635321A (zh) 一种动态组网设备注册的方法
CN201657327U (zh) 一种移动设备与安全接入网关间密钥交换协商系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Assignee: Suzhou Shanshi Network Co., Ltd.

Assignor: Hillstone Networks Communication Technology (Beijing) Co., Ltd.

Contract record no.: 2012990000148

Denomination of invention: Collocation method of virtual private network based on internet security protocol and system therefor

Granted publication date: 20120222

License type: Exclusive License

Open date: 20100203

Record date: 20120328

ASS Succession or assignment of patent right

Owner name: HILLSTONE NETWORKS COMMUNICATION TECHNOLOGY CO., L

Free format text: FORMER OWNER: HILLSTONE NETWORKS (BEIJING) INC.

Effective date: 20131219

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100085 HAIDIAN, BEIJING TO: 215163 SUZHOU, JIANGSU PROVINCE

TR01 Transfer of patent right

Effective date of registration: 20131219

Address after: Suzhou City, Jiangsu province 215163 Suzhou high tech Industrial Development Zone, kolding Road No. 78 Su Gaoxin Software Park Building 7 layer 3

Patentee after: HILLSTONE NETWORKS

Address before: 100085 Beijing city Haidian District on the seven Street No. 1 Huizhong 3 storey building

Patentee before: Hillstone Networks Communication Technology (Beijing) Co., Ltd.

CP03 Change of name, title or address

Address after: 215163 No. 181 Jingrun Road, Suzhou High-tech Zone, Jiangsu Province

Patentee after: SHANSHI NETWORK COMMUNICATION TECHNOLOGY CO., LTD.

Address before: 215163 3rd Floor, 7th Building, No. 78 Keling Road, Suzhou High-tech Industrial Development Zone, Suzhou City, Jiangsu Province

Patentee before: HILLSTONE NETWORKS

CP03 Change of name, title or address