《一种基于IPSEC的VPN快速连接方法.pdf》由会员分享,可在线阅读,更多相关《一种基于IPSEC的VPN快速连接方法.pdf(8页完整版)》请在专利查询网上搜索。
1、(10)申请公布号 CN 104283757 A (43)申请公布日 2015.01.14 CN 104283757 A (21)申请号 201310283803.8 (22)申请日 2013.07.08 H04L 12/46(2006.01) H04L 29/06(2006.01) (71)申请人 北京思普崚技术有限公司 地址 100084 北京市海淀区农大南路 1 号院 2 号楼 B-604 (72)发明人 苏长君 郑曙光 (54) 发明名称 一种基于 IPsec 的 VPN 快速连接方法 (57) 摘要 本发明为 : 一种基于IPsec的VPN快速连接方 法, 通过将 IPSec 所需要。
2、协商的信息和掩码进行 对应的方式, 避免了在 IPSecVPN 连接时过多的进 行协商。在 IPSecVPN 连接建立时, 使用 CRC 以及 掩码的方式, 传递了所需要协商的信息, 使得通信 双方无需协商即可进行安全通信。通过事先确定 所使用的 IPSec 协商信息, 并使用安全的方式传 递该信息的方式, 避免了 IPSecVPN 连接过程中的 繁复过多的协商过程, 使得整个通信过程不仅能 在安全的环境中进行, 而且减少了不必要的信号 传递, 提高了效率, 获得了更好的用户体验。 (51)Int.Cl. 权利要求书 1 页 说明书 4 页 附图 2 页 (19)中华人民共和国国家知识产权局 。
3、(12)发明专利申请 权利要求书1页 说明书4页 附图2页 (10)申请公布号 CN 104283757 A CN 104283757 A 1/1 页 2 1. 一种基于 IPSec 的 VPN 快速连接方法, 其特征在于, 包括以下步骤 : 步骤202、 在发起VPN连接之前, 通信双方之间规定下次通信时涉及的n组IPSec的IKE 和 SA, 并为每组 IPSec 的 IKE 和 SA 设置对应的掩码, 在通信双方的节点上存储该 n 组 IKE 和 SA 以及其对应的掩码 ; 步骤 204、 会话发起方选择任意一组 IPSec 的 IKE 和 SA, 并记录所选择的 IPSec 的 IKE。
4、 和 SA 以及其对应的掩码 ; 步骤 206、 对要传送的数据, 使用所述记录的 IPSec 的 IKE 和 SA, 得到使用 IPSec 协议 封装后的数据包 ; 步骤 208、 将所述待发数据包中除了 IP 包头外的数据进行 CRC 运算, 得到 CRC 码 ; 步骤 210、 使用所述记录的掩码对 CRC 码进行加扰 ; 步骤 212、 将所述待发数据包除去 IP 包头后的部分和加扰后的 CRC 码作为数据净荷, 加上对应的IP包头后, 进行发送, 其中所述对应的IP包头中包括所述待发数据包中指明的 源、 目的地地址信息 ; 步骤 214、 在后续的数据发送中, 使用所述记录的 IPS。
5、ec 的 IKE 和 SA 以及掩码, 对数据 进行处理后发送。 2. 根据权利要求 1 所述的方法, 其特征在于, 结束会话之前, 生成并存储下次会话所涉 及的 n 组 IPSec 的 IKE 和 SA 以及对应的掩码, 作为下次进行 IPSec VPN 连接会话时的通信 参数, 并向会话接收方发送该 n 组信息。 3. 一种基于 IPSec 的 VPN 快速连接方法, 其特征在于, 包括以下步骤 : 步骤202、 在发起VPN连接之前, 通信双方之间规定下次通信时涉及的n组IPSec的IKE 和 SA, 并为每组 IPSec 的 IKE 和 SA 设置对应的掩码, 在通信双方的节点上存储该。
6、 n 组 IKE 和 SA 以及其对应的掩码 ; 步骤 204、 接收 IP 数据包, 获得数据包中的净荷 ; 步骤 206、 对净荷进行 CRC 校验, 得到校验后的 CRC 码 ; 依次使用所述存储的每一个掩 码对接收到的净荷中的CRC码进行解扰, 获得解扰后的CRC码 ; 比较所述校验后的CRC码和 哪个所述解扰后的 CRC 码一致 ; 步骤 208、 若找到一致的, 则记录该掩码, 并根据该一致的掩码, 查找对应关系得到对应 的 IPSec 的 IKE 和 SA, 并记录下来 ; 步骤 210、 在后续的通信过程中, 根据记录的 IPSec 的 IKE 和 SA 以及掩码, 对接收到的。
7、 数据包进行 CRC 校验、 解扰、 解 IPSec 封装, 完成会话。 4. 根据权利要求 3 所述的方法, 其特征在于, 结束会话之前, 接收发送方发送的 n 组 IPSec的IKE和SA以及对应的掩码, 并进行存储, 作为下次进行IPSec VPN连接会话时的通 信参数。 权 利 要 求 书 CN 104283757 A 2 1/4 页 3 一种基于 IPsec 的 VPN 快速连接方法 技术领域 0001 本发明涉及通信技术领域, 尤其涉及一种 VPN 的连接方法。 背景技术 0002 信息技术的发展和 Internet 的广泛使用, 在给人们生活和工作带来极大方便的 同时, 却也使人。
8、们一直十分担心在基于开放协议平台 TCP/IP 的 Internet 上通信数据的 安全和计算机系统运行的安全。目前已经有多种安全通信技术应用于互联网中的数据传 输, 其中在网络层实现的因特网协议安全 (IPSec) 通信协议由于对应用层完全透明, 因此非 常适合在现有的 TCP/IP 网络中, 通过增加 IPSec 安全模块, 而不需修改应用系统、 软件 的设置, 为各类网络应用构建一个通用的安全网络通信环境。 0003 随着网络, 尤其是网络经济的发展, 企业日益扩张, 客户分布日益广泛, 合作伙伴 日益增多, 这种情况促使了企业的效益日益增长, 另一方面也越来越凸显传统企业网的功 能缺陷。
9、 : 传统企业网基于固定物理地点的专线连接方式已难以适应现代企业的需求于是企 业对于自身的网络建设提出了更高的需求, 主要表现在网络的灵活性、 安全性、 经济性、 扩 展性等方面。在这样的背景下, VPN 以其独具特色的优势赢得了越来越多的企业的青睐, 令 企业可以较少地关注网络的运行与维护, 而更多地致力于企业的商业目标的实现。 0004 VPN(Virtual Private Network) 是指通过综合利用网络技术、 访问控制技术和加 密技术, 并通过一定的用户管理机制, 在公共网络中建立起安全的 “专用” 网络, 保证数据在 “加密通道” 中进行安全传输的技术。通过隧道 (TUNNE。
10、L) 或虚电路 (VIRTUAL CIRCUIT) 实 现网络互联, 支持用户安全管理, 能够进行网络监控、 故障诊断, 具有省钱、 选择灵活、 速度 快、 安全性好、 实现投资的保护等优点。 0005 在现有技术中, 通过对 IP 层的扩展, 使其能够支持 IPSec 协议, 包括网络安全协 议 (AH, Authentication Header) 和封装安全载荷协议 (ESP, Encapsulating Security Payload)、 密钥管理协议 (IKE, Internet Key Exchange) 协议。创建一个安全策略时, 由 安全策略进程负责管理和维护, 并激活 IK。
11、E 进程与对方 VPN 网关协商一个 SA (Security Association)。在发送数据时, 由输出进程按 SA 指定的协议封装, 并按规定算法加密和生 成认证数据 ; 接收数据时, 由输入进程按 SA 指定协议解包, 并解密和验证。 0006 可见现有技术在进行 IPSec 连接是需要在通信双方之间协商很多信息, 这些信息 的协商无疑加大了连接时所需的时间, 并且若网络传输有误则会导致不明的连接失败, 影 响了质量, 降低了用户体验。 发明内容 0007 本发明提供了一种基于 IPsec 的 VPN 快速连接方法, 其特征在于, 包括以下步骤 : 步骤202、 在发起VPN连接之。
12、前, 通信双方之间规定下次通信时涉及的n组IPSec的IKE 和 SA, 并为每组 IPSec 的 IKE 和 SA 设置对应的掩码, 在通信双方的节点上存储该 n 组 IKE 和 SA 以及其对应的掩码 ; 说 明 书 CN 104283757 A 3 2/4 页 4 步骤 204、 会话发起方选择任意一组 IPSec 的 IKE 和 SA, 并记录所选择的 IPSec 的 IKE 和 SA 以及其对应的掩码 ; 步骤 206、 对要传送的数据, 使用所述记录的 IPSec 的 IKE 和 SA, 得到使用 IPSec 协议 封装后的待发数据包 ; 步骤 208、 将所述待发数据包中除了 I。
13、P 包头外的数据进行 CRC 运算, 得到 CRC 码 ; 步骤 210、 使用所述记录的掩码对 CRC 码进行加扰 ; 步骤 212、 将所述待发数据包除去 IP 包头后的部分和加扰后的 CRC 码作为数据净荷, 加上对应的IP包头后, 进行发送, 其中所述对应的IP包头中包括所述待发数据包中指明的 源、 目的地地址信息 ; 步骤 214、 在后续的数据发送中, 使用所述记录的 IPSec 的 IKE 和 SA 以及掩码, 对数据 进行处理后发送。 0008 同时, 本发明还提供了一种基于 IPSec 的 VPN 快速连接方法, 其特征在于, 包括以 下步骤 : 步骤202、 在发起VPN连。
14、接之前, 通信双方之间规定下次通信时涉及的n组IPSec的IKE 和 SA, 并为每组 IPSec 的 IKE 和 SA 设置对应的掩码, 在通信双方的节点上存储该 n 组 IKE 和 SA 以及其对应的掩码 ; 步骤 204、 接收 IP 数据包, 获得数据包中的净荷 ; 步骤 206、 对净荷进行 CRC 校验, 得到校验后的 CRC 码 ; 依次使用所述存储的每一个掩 码对接收到的净荷中的CRC码进行解扰, 获得解扰后的CRC码 ; 比较所述校验后的CRC码和 哪个所述解扰后的 CRC 码一致 ; 步骤 208、 若找到一致的, 则记录该掩码, 并根据该一致的掩码, 查找对应关系得到对应。
15、 的 IPSec 的 IKE 和 SA, 并记录下来 ; 步骤 210、 在后续的通信过程中, 根据记录的 IPSec 的 IKE 和 SA 以及掩码, 对接收到的 数据包进行 CRC 校验、 解扰、 解 IPSec 封装, 完成会话。 0009 本发明中, 通过事先确定所使用的 IPSec 协商信息, 并使用安全的方式传递该信 息的方式, 避免了 IPSec VPN 连接过程中的繁复过多的协商过程, 使得整个通信过程不仅 能在安全的环境中进行, 而且减少了不必要的信号传递, 提高了效率, 获得了更好的用户体 验。 附图说明 0010 为了更清楚地说明本发明实施例中的技术方案, 下面将对实施例。
16、或现有技术描述 中所需要使用的附图作简单地介绍, 显而易见地, 下面描述中的附图仅仅是本发明的一些 实施例。 对于本领域普通技术人员来讲, 在不付出创造性劳动的前提下, 还可以根据这些附 图获得其他的附图。 0011 图 1 为本发明实施例一的流程图。 0012 图 2 为本发明实施例二的流程图。 具体实施方式 0013 为使本发明的目的、 技术方案及优点更加清楚明白, 以下将通过具体实施例和相 说 明 书 CN 104283757 A 4 3/4 页 5 关附图, 对本发明作进一步详细说明。 0014 实施例一 本发明实施例一提供了一种基于IPsec的VPN快速连接方法, 其特征在于, 包括。
17、以下步 骤 : 步骤202、 在发起VPN连接之前, 通信双方之间规定下次通信时涉及的n组IPSec的IKE 和 SA, 并为每组 IPSec 的 IKE 和 SA 设置对应的掩码, 在通信双方的节点上存储该 n 组 IKE 和 SA 以及其对应的掩码 ; 步骤 204、 会话发起方选择任意一组 IPSec 的 IKE 和 SA, 并记录所选择的 IPSec 的 IKE 和 SA 以及其对应的掩码 ; 步骤 206、 对要传送的数据, 使用所述记录的 IPSec 的 IKE 和 SA, 得到使用 IPSec 协议 封装后的待发数据包 ; 步骤 208、 将所述待发数据包中除了 IP 包头外的数。
18、据进行 CRC 运算, 得到 CRC 码 ; 步骤 210、 使用所述记录的掩码对 CRC 码进行加扰 ; 步骤 212、 将所述待发数据包除去 IP 包头后的部分和加扰后的 CRC 码作为数据净荷, 加上对应的IP包头后, 进行发送, 其中所述对应的IP包头中包括所述待发数据包中指明的 源、 目的地地址信息 ; 步骤 214、 在后续的数据发送中, 使用所述记录的 IPSec 的 IKE 和 SA 以及掩码, 对数据 进行处理后发送。 0015 实施例二 同时, 本发明实施例二还提供了一种基于 IPsec 的 VPN 快速连接方法, 其特征在于, 包 括以下步骤 : 步骤202、 在发起VP。
19、N连接之前, 通信双方之间规定下次通信时涉及的n组IPSec的IKE 和 SA, 并为每组 IPSec 的 IKE 和 SA 设置对应的掩码, 在通信双方的节点上存储该 n 组 IKE 和 SA 以及其对应的掩码 ; 步骤 204、 接收 IP 数据包, 获得数据包中的净荷 ; 步骤 206、 对净荷进行 CRC 校验, 得到校验后的 CRC 码 ; 依次使用所述存储的每一个掩 码对接收到的净荷中的CRC码进行解扰, 获得解扰后的CRC码 ; 比较所述校验后的CRC码和 哪个所述解扰后的 CRC 码一致 ; 步骤 208、 若找到一致的, 则记录该掩码, 并根据该一致的掩码, 查找对应关系得到。
20、对应 的 IPSec 的 IKE 和 SA, 并记录下来 ; 步骤 210、 在后续的通信过程中, 根据记录的 IPSec 的 IKE 和 SA 以及掩码, 对接收到的 数据包进行 CRC 校验、 解扰、 解 IPSec 封装, 完成会话。 0016 实施例三 在实施例一中, 结束会话之前, 生成并存储下次会话所涉及的 n 组 IPSec 的 IKE 和 SA 以及对应的掩码, 作为下次进行IPSec VPN连接会话时的通信参数, 并向会话接收方发送该 n 组信息。 0017 实施例四 在实施例二中, 结束会话之前, 接收发送方发送的 n 组 IPSec 的 IKE 和 SA 以及对应的 掩码。
21、, 并进行存储, 作为下次进行 IPSec VPN 连接会话时的通信参数。 说 明 书 CN 104283757 A 5 4/4 页 6 0018 本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程, 是可 以通过主机程序来指令相关的硬件来完成, 所述的程序可存储于一主机可读取存储介质 中, 该程序在执行时, 可包括如上述各方法的实施例的流程。其中, 所述的存储介质可为磁 碟、 光盘、 只读存储记忆体 (Read-Only Memory, ROM) 或随机存储记忆体 (Random Access Memory, RAM) 等。 0019 上列较佳实施例, 对本发明的目的、 技术方案和优点进行了进一步详细说明, 所应 理解的是, 以上所述仅为本发明的较佳实施例而已, 并不用以限制本发明, 凡在本发明的精 神和原则之内, 所作的任何修改、 等同替换、 改进等, 均应包含在本发明的保护范围之内。 说 明 书 CN 104283757 A 6 1/2 页 7 图 1 说 明 书 附 图 CN 104283757 A 7 2/2 页 8 图 2 说 明 书 附 图 CN 104283757 A 8 。