认证方法、服务器及系统转让专利

申请号 : CN201010527519.7

文献号 : CN101986598B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 刘忠东杨红飞刘福能李进

申请人 : 北京星网锐捷网络技术有限公司

摘要 :

本发明提供一种认证方法、服务器及系统。该认证方法用于实现802.1X与Windows AD域的联动认证,包括:802.1X认证服务器接收到用户的认证请求,所述认证请求中携带所述用户的用户名和空密码;所述802.1X认证服务器将所述用户名和空密码发送给Windows AD域服务器,由所述Windows AD域服务器对所述用户名和空密码进行校验;校验成功后,所述802.1X认证服务器向所述Windows AD域服务器发送查询请求,所述查询请求中携带所述用户名;所述Windows AD域服务器判断所述用户名是否为授权用户;当所述用户名为授权用户时,联动认证成功。

权利要求 :

1.一种认证方法,用于实现802.1X与Windows AD域的联动认证,其特征在于,包括:

802.1X认证服务器接收到用户的认证请求,所述认证请求中携带所述用户的用户名和空密码;

所述802.1X认证服务器将所述用户名和空密码发送给Windows AD域服务器,由所述Windows AD域服务器在预先保存的用户信息中查询是否存在所述用户名;如果不存在,则校验成功;如果存在,所述Windows AD域服务器在所述用户信息中查询所述用户名对应的密码是否为空;如果是,则校验成功;如果否,则校验失败;

校验成功后,所述802.1X认证服务器向所述Windows AD域服务器发送查询请求,所述查询请求中携带所述用户名;

所述Windows AD域服务器查询预先保存的用户信息,判断所述预先保存的用户信息中是否存在所述用户名;如果存在所述用户名,则所述用户名为授权用户;

当所述用户名为授权用户时,联动认证成功。

2.根据权利要求1所述的认证方法,其特征在于,所述802.1X认证服务器向所述Windows AD域服务器发送查询请求,包括:所述802.1X认证服务器向所述Windows AD域服务器发送LDAP-QUERY-Request报文,所述LDAP-QUERY-Request报文中携带所述用户名。

3.根据权利要求2所述的认证方法,其特征在于,还包括:

所述802.1X认证服务器接收所述Windows AD域服务器发送的LDAP-QUERY-Response报文,所述LDAP-QUERY-Response报文中携带查询结果。

4.一种802.1X认证服务器,其特征在于,包括:

接收模块,用于接收用户的认证请求,所述认证请求中携带所述用户的用户名和空密码;

发送模块,用于将所述用户名和空密码发送给Windows AD域服务器,由所述Windows AD域服务器对所述用户名和空密码进行校验;

权限查询模块,用于当所述Windows AD服务器对所述用户名和空密码校验成功后,向所述Windows AD域服务器发送查询请求,所述查询请求中携带所述用户名;所述用户名用于所述Windows AD域服务器判断所述用户名是否为授权用户;当所述用户名为授权用户时,联动认证成功。

5.根据权利要求4所述的802.1X认证服务器,其特征在于,所述权限查询模块包括:发送单元和接收单元;

所述发送单元,用于发送所述查询请求,所述查询请求为LDAP-QUERY-Request报文;

所述接收单元,用于接收查询结果,所述查询结果携带在LDAP-QUERY-Response报文中。

6.一种认证系统,用于实现802.1X与Windows AD域的联动认证,其特征在于,包括:

802.1X认证服务器与Windows AD域服务器;

所述802.1X认证服务器包括:

接收模块,用于接收用户的认证请求,所述认证请求中携带所述用户的用户名和空密码;

发送模块,用于将所述用户名和空密码发送给Windows AD域服务器,由所述Windows AD域服务器对所述用户名和空密码进行校验;

权限查询模块,用于当所述Windows AD域服务器对所述用户名和空密码校验成功后,向所述Windows AD域服务器发送查询请求,所述查询请求中携带所述用户名;

所述Windows AD域服务器包括:

校验模块,用于对所述802.1X认证服务器的发送模块发送的所述用户名 和空密码进行校验;其中,所述校验模块包括:第一查询单元,用于在所述Windows AD域服务器预先保存的用户信息中查询是否存在所述用户名;如果不存在,则校验成功;第二查询单元,用于当所述第一查询单元的查询结果为所述用户名存在时,在所述Windows AD域服务器预先保存的用户信息中查询所述用户名对应的密码是否为空;如果是,则校验成功;如果否,则校验失败;

判断模块,用于判断所述802.1X认证服务器的权限查询模块发送的所述用户名是否为授权用户;当所述用户名为授权用户时,联动认证成功;其中,所述判断模块包括:查询单元,用于查询所述预先保存的用户信息,判断所述预先保存的用户信息中是否存在所述用户名;如果存在所述用户名,则所述用户名为授权用户。

说明书 :

认证方法、服务器及系统

技术领域

[0001] 本发明实施例涉及网络技术领域,尤其涉及一种认证方法、服务器及系统。 背景技术
[0002] 802.1X协议是一种基于端口的网络访问控制协议(Port-BasedNetwork Access Control,简称为PBNAC)。基于端口的网络访问控制是指网络设备的接入级(即以太网交换机或宽带接入设备的端口)控制客户端对网络的访问。客户端接入网络设备的端口默认为阻断用户对网络的所有访问权限,而只处理一种特定的协议报文。连接在此类端口上的客户端设备,如果需要访问网络资源,首先必须经过认证,认证成功的客户端设备才能访问网络资源,如果不经过认证,就不能访问网络资源。
[0003] 802.1X系统的基本框架示意图可以如图1所示,其中,802.1X系统可以由三部分组成,认证恳求者(Supplicant System),认证者(AuthenticatorSystem)以及认证服务器(Authentication System)。其中,认证恳求者一般直接称为认证客户端或客户端,它是客户端设备中运行的软件或者独立运行的计算机软件,作用是接收认证必须的信息(通常为用户名和密码),按照802.1X协议规定的格式,封装成相应报文,发送给认证者,同时处理认证者回应的响应报文,执行客户端的认证流程。认证者有时直接称为认证设备或设备,提供用户接入网络的接口。它是由设备中运行的软件来支持相应功能的,接收认证恳求者发起的认证请求,并将请求进行相应的处理,然后封装成高层协议(IP层之上的协议)转发到认证服务器中进行认证,如果认证服务器认为认证恳求者认证成功,则允许认证客户端访问 需要的网络资源,如果认证服务器认为认证恳求者认证失败,则不允许认证客户端访问网络资源。认证服务器可以运行在认证者中,也可以运行在独立的硬件设备中,作用是对认证恳求者进行认证(如果恳求者使用用户名和密码进行认证,那么就校验用户名和密码是否正确),如果认证恳求者认证成功,则向认证者发送认证成功的消息,如果认证恳求者认证失败,则向认证者发送认证失败的消息。
[0004] 在实现本发明过程中,发明人发现现有技术中至少存在如下问题: [0005] 标准的802.1X认证过程中,是不允许用户密码为空,如果用户密码为空,则可能出现多种不同的处理方式:其中一种是认证服务器直接拒绝密码为空的用户接入网络;另一种是认证服务器允许密码为空的用户进行Windows AD域的认证,并在Windows AD域认证通过后允许用户直接接入网络。
[0006] 对于第一种直接拒绝密码为空的用户接入网络的处理方式,现有技术中可以采用将认证设备的802.1X功能关闭,然后等到所有用户都加入Windows AD域后再开启802.1X功能解决上述问题。但是,关闭802.1X功能后,网络的安全无法保障,会带来更加严重的安全隐患。
[0007] 对于第二种允许密码为空的用户进行Windows AD域认证并在认证通过后允许用户直接接入网络的处理方式,会出现密码为空的用户接入网络不受限的情况,因此现有技术通常不会使用这种处理方式。

发明内容

[0008] 本发明实施例提供一种认证方法、服务器及系统,用以解决现有技术中802.1X与Windows AD域联动认证时,不允许密码为空的问题,同时保障了网络的安全。 [0009] 本发明实施例提供一种认证方法,用于实现802.1X与Windows AD域的联动认证,包括:
[0010] 802.1X认证服务器接收到用户的认证请求,所述认证请求中携带所述用户的用户名和空密码;
[0011] 所述802.1X认证服务器将所述用户名和空密码发送给Windows AD域服务器,由所述Windows AD域服务器在预先保存的用户信息中查询是否存在所述用户名;如果不存在,则校验成功;如果存在,所述Windows AD域服务器在所述用户信息中查询所述用户名对应的密码是否为空;如果是,则校验成功;如果否,则校验失败;
[0012] 校验成功后,所述802.1X认证服务器向所述Windows AD域服务器发送查询请求,所述查询请求中携带所述用户名;
[0013] 所述Windows AD域服务器查询预先保存的用户信息,判断所述预先保存的用户信息中是否存在所述用户名;如果存在所述用户名,则所述用户名为授权用户; [0014] 当所述用户名为授权用户时,联动认证成功。
[0015] 本发明实施例又提供一种802.1X认证服务器,包括:
[0016] 接收模块,用于接收用户的认证请求,所述认证请求中携带所述用户的用户名和空密码;
[0017] 发送模块,用于将所述用户名和空密码发送给Windows AD域服务器,由所述Windows AD域服务器对所述用户名和空密码进行校验;
[0018] 权限查询模块,用于当所述Windows AD服务器对所述用户名和空密码校验成功后,向所述Windows AD域服务器发送查询请求,所述查询请求中携带所述用户名;所述用户名用于所述Windows AD域服务器判断所述用户名是否为授权用户;当所述用户名为授权用户时,联动认证成功。
[0019] 本发明实施例还提供一种认证系统,用于实现802.1X与Windows AD域的联动认证,包括:802.1X认证服务器与Windows AD域服务器;
[0020] 所述802.1X认证服务器包括:
[0021] 接收模块,用于接收用户的认证请求,所述认证请求中携带所述用户的用户名和空密码;
[0022] 发送模块,用于将所述用户名和空密码发送给Windows AD域服务器,由所述Windows AD域服务器对所述用户名和空密码进行校验;
[0023] 权限查询模块,用于当所述Windows AD域服务器对所述用户名和空密码校验成功后,向所述Windows AD域服务器发送查询请求,所述查询请求中携带所述用户名; [0024] 所述Windows AD域服务器包括:
[0025] 校验模块,用于对所述802.1X认证服务器的发送模块发送的所述用户名和空密码进行校验;其中,所述校验模块包括:第一查询单元,用于在所述Windows AD域服务器预先保存的用户信息中查询是否存在所述用户名;如果不存在,则校验成功;第二查询单元,用于当所述第一查询单元的查询结果为所述用户名存在时,在所述Windows AD域服务器预先保存的用户信息中查询所述用户名对应的密码是否为空;如果是,则校验成功;如果否,则校验失败;
[0026] 判断模块,用于判断所述802.1X认证服务器的权限查询模块发送的所述用户名是否为授权用户;当所述用户名为授权用户时,联动认证成功;其中,所述判断模块包括:查询单元,用于查询所述预先保存的用户信息,判断所述预先保存的用户信息中是否存在所述用户名;如果存在所述用户名,则所述用户名为授权用户。
[0027] 本发明实施例的认证方法、服务器及认证系统,通过在Windows AD域服务器对用户名和空密码校验成功后,认证服务器再次查询用户名的访问权限,只有用户为授权用户时才能认证成功,使得802.1X与Windows AD域在进行联动认证时,可以实现空密码认证,并获得授权。这种认证方法无需额外的部署,仅需增加一次信令的交互,节省了成本。而且,无需关闭802.1X功能即可在802.1X与Windows AD域联动认证时实现空密码认证,方法安全可靠,不存在现有技术的安全隐患;而且还有效控制了空密码用户可以不受限制接入网络的弊端。
[0028] 附图说明
[0029] 为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0030] 图1为现有技术中802.1X系统的基本框架示意图;
[0031] 图2为本发明实施例提供的认证方法的流程图;
[0032] 图3为本发明实施例提供的认证方法的交互流程图;
[0033] 图4为本发明实施例提供的认证服务器的结构示意图;
[0034] 图5为本发明实施例提供的认证系统的结构示意图。
[0035] 具体实施方式
[0036] 为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。 [0037] 图2为本发明实施例提供的认证方法的流程图,该认证方法用于实现802.1X与Windows AD域的联动认证。如图2所示,该方法包括:
[0038] 201:802.1X认证服务器接收到用户的认证请求,该认证请求中携带用户的用户名和空密码;
[0039] 202:802.1X认证服务器将用户名和空密码发送给Windows AD域服务器,由Windows AD域服务器对用户名和空密码进行校验;
[0040] 203:校验成功后,802.1X认证服务器向Windows AD域服务器发送查询请求,查询请求中携带用户名;
[0041] 204:Windows AD域服务器判断用户名是否为授权用户;
[0042] 当用户名为授权用户时,联动认证成功。
[0043] 下面,结合图3所示的认证方法的交互流程图对本发明实施例提供的认证方法进行详细的说明。如图3所示,该方法包括:
[0044] 301:802.1X认证恳求者收到用户的认证请求后,向802.1X认证者发出认证开始报文以触发认证过程;
[0045] 其中,用户的认证请求可以理解为:认证恳求者接收到认证用户通过输入设备(如鼠标、键盘等)输入的用户名和密码。在本实施例中,密码为空。
[0046] 认证开始报文可以是EAPOL-Start报文。其中,EAPOL(ExtensibleAuthentication Protocol Over LAN)是一种基于局域网的扩展认证协议。
[0047] 302:802.1X认证者向认证恳求者发出身份请求报文,以获得用户的用户名; [0048] 其中,身份请求报文可以为EAPOL-Request[Identity]报文。
[0049] 303:802.1X认证恳求者将用户名通过身份回应报文发送给802.1X认证者; [0050] 其中,身份回应报文可以为EAPOL-Response[Identity]报文,其中封装有用户的用户名。
[0051] 304:802.1X认证者将认证恳求者发送的身份回应报文封装在协议远程用户拨号认证系统(Radius)协议中转发给认证服务器;
[0052] 其中,远程用户拨号认证系统 协议(Remote Authentication Dial In UserService,简称为:Radius)是一种可扩展的应用层认证协议。本实施例中的作用为封装EAPOL报文并传递给认证服务器。将EAPOL-Response[Identity]报文封装在Radius协议中的原因在于:EAPOL报文为二层协议,不能跨越网段直接传播,所以要将其封装在Radius这类应用层协议中进行传播。封装后的报文可以为:Radius/EAPOL-Response[Identity]报文。
[0053] 另外需要说明的是:Radius协议本身除了封装EAPOL报文之外,还可以提供很多属性的封装,比如用户的用户名等信息的封装。
[0054] 305:802.1X认证服务器接收到Radius/EAPOL-Response[Identity]报文后,向认证者发出口令挑战报文,以获得用户的密码;
[0055] 其中,口令挑战报文可以是Radius/EAPOL-Request[Challenge]报文,报文内容可以是一定长度的随机数,通常为32个字节。
[0056] 306:认证者接收到认证服务器发出的Radius/EAPOL-Request[Challenge]报文后,将报文中封装的口令挑战EAPOL-Request[Challenge]报文转发给802.1X认证恳求者;
[0057] 307:认证恳求者将密码通过口令响应报文发送给认证者;
[0058] 其中的口令响应报文可以为EAPOL-Response[MD5],封装有用户的密码,本实施例中用户的密码为空。
[0059] 308:认证者将认证恳求者发送的口令响应报文封装在Radius协议中,组装成Radius/EAPOL-Response[MD5]报文,转发给认证服务器;
[0060] 309:认证服务器接收到Radius/EAPOL-Response[MD5]报文,从中提取用户名和密码,并封装成认证请求报文发送给Windows AD域服务器;
[0061] 其中,认证请求报文可以是LDAP-Bind-Request报文,该报文的作用是向LDAP服务器(在本实施例中即为802.1X认证服务器)发送认证请求,将当前连接会话绑定到LDAP服务器的上下文中。LDAP是轻量级目录访问协议的简称,用来访问类似于电话簿的数据库,这种数据库的内容是以<名称,值>的方式存储数据的。由于Windows AD域服务器支持LDAP协议进行访问,所以Windows AD域服务器中的用户信息就是以<名称,值>的方式存储到Windows AD域服务器中。
[0062] 310:Windows AD域服务器对接收到的用户名和密码进行校验; [0063] 具体的校验方式可以为:
[0064] Windows AD域服务器在其保存的用户信息中查询是否存在该用户名; [0065] 如果不存在,则校验成功;
[0066] 如果存在,则在用户信息中查询该用户名对应的密码是否为空; [0067] 如果是,则校验成功;
[0068] 如果否,则校验失败。
[0069] 其中需要说明的是,用户信息是预先在Windows AD域服务器上配置完成的信息,该用户信息包括:拥有访问该Windows AD域服务器内容权限的用户名及密码。用户信息可以为表单的形式存在,如表1所示:
[0070] 表1
[0071]用户名 密码 权限
张三 123 允许访问服务器内容
李四 456 限制访问服务器内容
王五 允许访问服务器内容
...... ...... ......
[0072] 如果在用户信息中不存在请求本次认证的用户名,则Windows AD域服务器默认本次认证的为匿名认证,允许认证成功。但是,匿名认证成功的用 户没有任何访问服务器内容的权限,后续也无法进行任何操作。
[0073] 311:Windows AD域将校验结果发送给认证服务器;
[0074] 其中,可以将校验结果通过LDAP-Bind-Response报文发送给认证服务器。 [0075] 312:认证服务器接收校验结果,当校验结果为成功时,认证服务器发送查询请求给Windows AD域服务器,查询当前用户是否为授权用户;当校验结果为失败时,认证失败,执行步骤315。
[0076] 其中,查询请求可以为LDAP-QUERY-Request报文,并将用户名封装在在该报文中。
[0077] 313:Windows AD域服务器接收到查询请求后,判断其携带的用户名是否属于匿名用户;
[0078] 具体的,Windows AD域服务器查询预先保存的用户信息,判断用户信息中是否存在该用户名;
[0079] 如果存在该用户名,则用户名不属于匿名用户,该用户为授权用户,执行步骤314;
[0080] 如果不存在该用户名,则用户名属于匿名用户,该用户为非授权用户,认证失败,执行步骤315。
[0081] 314:Windows AD域服务器向认证服务器返回查询结果;
[0082] 其中,查询结果可以通过LDAP-QUERY-Response报文发送给认证服务器。 [0083] 315:认证服务器将接收到的查询结果发送给认证者;
[0084] 当查询结果为用户名不属于匿名用户时,代表用户为授权用户,WindowsAD域认证成功,向认证者发送认证成功(Radius/EAPOL-Success)报文;
[0085] 当查询结果为用户属于匿名用户时,代表用户为非授权用户,WindowsAD域认证失败,向认证者发送认证失败(Radius/EAPOL-Failure)报文。
[0086] 316:认证者根据接收到的报文的不同,选择是否开启受控端口,并转发认证结果给认证恳求者;
[0087] 其中,当认证者接收到Radius/EAPOL-Success报文时,默认认证恳求者认证成功,开启受控端口,并向认证恳求者转发EAPOL-Success报文;
[0088] 当认证者接收到Radius/EAPOL-Failure报文时,默认认证恳求者认证失败,不开启受控端口,并向认证恳求者转发EAPOL-Failure报文。
[0089] 317:认证恳求者接收到认证者发送的EAPOL-Success或者EAPOL-Failure后,调用客户端程序提供的相应接口,结束本次认证。
[0090] 本发明实施例提供了一种认证方法,通过在Windows AD域服务器对用户名和空密码校验成功后,认证服务器再次查询用户名的访问权限,只有用户为授权用户时才能认证成功,使得802.1X与Windows AD域在进行联动认证时,可以实现空密码认证并获得授权。这种认证方法无需额外的部署,仅需增加一次信令的交互,节省了成本。而且,无需关闭802.1X功能即可在802.1X与Windows AD域联动认证时实现空密码认证,方法安全可靠,不存在现有技术的安全隐患;而且还有效控制了空密码用户可以不受限制接入网络的弊端。 [0091] 图4为本发明实施例提供的认证服务器的结构示意图,如图4所示,该认证服务器可以包括:接收模块401、发送模块402以及权限查询模块403。其中,接收模块401用于接收用户的认证请求,该认证请求中携带用户的用户名和空密码。发送模块402用于将用户名和空密码发送给Windows AD域服务器,由Windows AD域服务器对用户名和空密码进行校验。权限查询模块403用于当Windows AD域服务器对用户名和空密码校验成功后,向Windows AD域服务器发送查询请求,该查询请求中携带用户名。查询请求中的用户名用于Windows AD域服务器根据用户名判断用户是否为授权用户,如果该用户为授权用户,则本次联动认证成功,允许该用户接入网络。
[0092] 对于权限查询模块403需要说明的是,该权限查询模块403可以包括发送单元和接收单元;发送单元用于发送查询请求,查询请求可以为LDAP-QUERY-Request报文。接收单元用于接收查询结果,查询结果携带在LDAP-QUERY-Response报文中。 [0093] 本发明实施例提供了一种认证服务器,通过在Windows AD域服务器对用户名和空密码校验成功后,再次查询用户名的访问权限,只有用户为授权用户时才能认证成功,使得802.1X与Windows AD域在进行联动认证时,可以实现空密码认证并获得授权。这种认证方法无需额外的部署,仅需增加一次信令的交互,节省了成本。而且,无需关闭802.1X功能即可在802.1X与Windows AD域联动认证时实现空密码认证,方法安全可靠,不存在现有技术的安全隐患;而且还有效控制了空密码用户可以不受限制接入网络的弊端。 [0094] 图5为本发明实施例提供的认证系统的结构示意图,如图5所示,该系统用于实现
802.1X与Windows AD域的联动认证,该系统的工作方法可以参照图3所示的认证方法,此处不做赘述。该系统包括:802.1X认证服务器501与Windows AD域服务器502; [0095] 其中,802.1X认证服务器501包括:
[0096] 接收模块,用于接收用户的认证请求,认证请求中携带用户的用户名和空密码; [0097] 发送模块,用于将用户名和空密码发送给Windows AD域服务器,由Windows AD域服务器对用户名和空密码进行校验;
[0098] 权限查询模块,用于在Windows AD域服务器对用户名和空密码校验成功后,向Windows AD域服务器发送查询请求,查询请求中携带用户名;
[0099] Windows AD域服务器502包括:
[0100] 校验模块,用于对802.1X认证服务器的发送模块发送的用户名和空密码进行校验;
[0101] 判断模块,用于判断802.1X认证服务器的权限查询模块发送的用户名是否为授权用户;当用户名为授权用户时,联动认证成功。
[0102] 在一种实施方式下,该Windows AD域服务器502的校验模块包括: [0103] 第一查询单元,用于在Windows AD域服务器预先保存的用户信息中查询是否存在用户名;如果不存在,则校验成功;
[0104] 第二查询单元,用于当第一查询单元的查询结果为用户名不存在时,在 Windows AD域服务器预先保存的用户信息中查询用户名对应的密码是否为空;如果是,则校验成功;如果否,则校验失败。
[0105] 在又一种实施方式下,该Windows AD域服务器502的判断模块包括: [0106] 查询单元,用于查询预先保存的用户信息,判断预先保存的用户信息中是否存在该用户名;如果存在该用户名,则该用户名位授权用户。
[0107] 本发明实施例提供了一种认证系统,通过在Windows AD域服务器对用户名和空密码校验成功后,再次查询用户名的访问权限,只有用户为授权用户时才能认证成功,使得802.1X与Windows AD域在进行联动认证时,可以实现空密码认证,并获得授权。这种认证系统无需额外的部署,仅需增加一次信令的交互,节省了成本。而且,无需关闭802.1X功能即可在802.1X与Windows AD域联动认证时实现空密码认证,方法安全可靠,不存在现有技术的安全隐患;而且还有效控制了空密码用户可以不受限制接入网络的弊端。 [0108] 本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
[0109] 最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。