CN111600787A - 信息处理方法、装置、电子设备和介质 - Google Patents

信息处理方法、装置、电子设备和介质 Download PDF

Info

Publication number
CN111600787A
CN111600787A CN202010433081.XA CN202010433081A CN111600787A CN 111600787 A CN111600787 A CN 111600787A CN 202010433081 A CN202010433081 A CN 202010433081A CN 111600787 A CN111600787 A CN 111600787A
Authority
CN
China
Prior art keywords
local area
virtual local
area network
configuration information
network system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010433081.XA
Other languages
English (en)
Other versions
CN111600787B (zh
Inventor
杨锦
洪成刚
施佳杰
余盈宽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qianxin Technology Group Co Ltd
Secworld Information Technology Beijing Co Ltd
Original Assignee
Qianxin Technology Group Co Ltd
Secworld Information Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qianxin Technology Group Co Ltd, Secworld Information Technology Beijing Co Ltd filed Critical Qianxin Technology Group Co Ltd
Priority to CN202010433081.XA priority Critical patent/CN111600787B/zh
Publication of CN111600787A publication Critical patent/CN111600787A/zh
Application granted granted Critical
Publication of CN111600787B publication Critical patent/CN111600787B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本公开提供了一种针对虚拟局域网系统的信息处理方法,应用于终端设备,该虚拟局域网系统包括多个虚拟局域网,所述方法包括:获取终端设备的配置信息,将该配置信息添加到可扩展身份验证协议的扩展字段中,以及将可扩展身份验证协议发送给虚拟局域网系统的认证服务器,以使认证服务器基于配置信息,确定多个虚拟局域网中与终端设备相匹配的一个虚拟局域网,作为该终端设备的准入虚拟局域网。

Description

信息处理方法、装置、电子设备和介质
技术领域
本公开涉及计算机技术领域,更具体地,涉及一种针对虚拟局域网系统的信息处理方法、装置、电子设备和介质。
背景技术
随着网络技术和通信技术的快速发展,各种各样的局域网越来越多地应用于日常工作和生活中。目前,为了解决交换机在局域网互连时无法限制广播的问题,可以将一个局域网划分成多个逻辑的局域网,即虚拟局域网(Virtual Local Area Network,简称VLAN)。其中,每个VLAN是一个广播域,一个VLAN内的设备间可以互通,而不同VLAN间的设备不能直接互通。
发明内容
有鉴于此,本公开提供了一种针对虚拟局域网系统的信息处理方法、装置、电子设备和介质。
本公开的一个方面提供了一种针对虚拟局域网系统的信息处理方法,应用于终端设备,所述虚拟局域网系统包括多个虚拟局域网,所述方法包括:获取所述终端设备的配置信息,将所述配置信息添加到可扩展身份验证协议的扩展字段中,以及将所述可扩展身份验证协议发送给所述虚拟局域网系统的认证服务器,以使所述认证服务器基于所述配置信息,确定所述多个虚拟局域网中与所述终端设备相匹配的一个虚拟局域网,作为所述终端设备的准入虚拟局域网。
根据本公开的实施例,所述可扩展身份验证协议中还包括用户的身份信息,所述身份信息用于表征是否准许所述用户访问所述虚拟局域网系统。
根据本公开的实施例,所述配置信息包括:所述终端设备的硬件信息和/或与所述虚拟局域网系统相关的客户端证书信息。
根据本公开的实施例,所述将所述配置信息添加到可扩展身份验证协议的扩展字段中,包括:将所述配置信息以tlv格式添加到可扩展身份验证协议的扩展字段中。
本公开的另一方面提供了一种针对虚拟局域网系统的信息处理方法,应用于所述虚拟局域网系统的认证服务器,所述虚拟局域网系统包括多个虚拟局域网,所述方法包括:接收来自终端设备的可扩展身份验证协议,所述可扩展身份验证协议的扩展字段中包括所述终端设备的配置信息,解析所述可扩展身份验证协议,得到所述终端设备的配置信息,以及基于所述配置信息,确定所述多个虚拟局域网中与所述终端设备相匹配的一个虚拟局域网,作为所述终端设备的准入虚拟局域网。
根据本公开的实施例,所述方法还包括:解析所述可扩展身份验证协议,得到用户的身份信息,以及认证所述身份信息,确定是否准许所述用户访问所述虚拟局域网系统。
根据本公开的实施例,所述方法还包括:将所述用户与所述准入虚拟局域网之间的关联关系发送至交换机,以使所述交换机存储所述关联关系。
本公开的另一方面提供了一种针对虚拟局域网系统的信息处理装置,应用于终端设备,所述虚拟局域网系统包括多个虚拟局域网,所述装置包括获取模块、添加模块和第一发送模块。其中,获取模块用于获取所述终端设备的配置信息。添加模块用于将所述配置信息添加到可扩展身份验证协议的扩展字段中。第一发送模块用于将所述可扩展身份验证协议发送给所述虚拟局域网系统的认证服务器,以使所述认证服务器基于所述配置信息,确定所述多个虚拟局域网中与所述终端设备相匹配的一个虚拟局域网,作为所述终端设备的准入虚拟局域网。
根据本公开的实施例,所述可扩展身份验证协议中还包括用户的身份信息,所述身份信息用于表征是否准许所述用户访问所述虚拟局域网系统。
根据本公开的实施例,所述配置信息包括:所述终端设备的硬件信息和/或与所述虚拟局域网系统相关的客户端证书信息。
根据本公开的实施例,所述将所述配置信息添加到可扩展身份验证协议的扩展字段中,包括:将所述配置信息以tlv格式添加到可扩展身份验证协议的扩展字段中。
本公开的另一方面提供了一种针对虚拟局域网系统的信息处理装置,应用于所述虚拟局域网系统的认证服务器,所述虚拟局域网系统包括多个虚拟局域网,所述装置包括接收模块、第一解析模块和确定模块。其中,接收模块用于接收来自终端设备的可扩展身份验证协议,所述可扩展身份验证协议的扩展字段中包括所述终端设备的配置信息。第一解析模块用于解析所述可扩展身份验证协议,得到所述终端设备的配置信息。确定模块用于基于所述配置信息,确定所述多个虚拟局域网中与所述终端设备相匹配的一个虚拟局域网,作为所述终端设备的准入虚拟局域网。
根据本公开的实施例,所述装置还包括第二解析模块和认证模块。第二解析模块用于解析所述可扩展身份验证协议,得到用户的身份信息。认证模块用于认证所述身份信息,确定是否准许所述用户访问所述虚拟局域网系统。
根据本公开的实施例,所述装置还包括:第二发送模块,将所述用户与所述准入虚拟局域网之间的关联关系发送至交换机,以使所述交换机存储所述关联关系。
本公开的另一方面提供了一种计算机系统,包括:一个或多个处理器,以及计算机可读存储介质,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上所述的方法。
本公开的另一方面提供了一种非易失性存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的信息处理方法和装置的应用场景;
图2示意性示出了根据本公开实施例的应用于终端设备的信息处理方法的流程图;
图3示意性示出了根据本公开实施例的应用于认证服务器的信息处理方法的流程图;
图4示意性示出了根据本公开实施例的应用于终端设备的信息处理装置的框图;
图5示意性示出了根据本公开实施例的应用于认证服务器的信息处理装置的框图;以及
图6示意性示出了根据本公开实施例的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。这里使用的词语“一”、“一个(种)”和“该”等也应包括“多个”、“多种”的意思,除非上下文另外明确指出。此外,在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。本领域技术人员还应理解,实质上任意表示两个或更多可选项目的转折连词和/或短语,无论是在说明书、权利要求书还是附图中,都应被理解为给出了包括这些项目之一、这些项目任一方、或两个项目的可能性。例如,短语“A或B”应当被理解为包括“A”或“B”、或“A和B”的可能性。
本公开的实施例提供了一种针对虚拟局域网系统的信息处理方法,应用于终端设备,该虚拟局域网系统包括多个虚拟局域网。该方法包括:获取终端设备的配置信息,将配置信息添加到可扩展身份验证协议的扩展字段中,以及将该可扩展身份验证协议发送给虚拟局域网系统的认证服务器,以使认证服务器可以基于配置信息,确定多个虚拟局域网中与终端设备相匹配的一个虚拟局域网,作为该终端设备的准入虚拟局域网。
图1示意性示出了根据本公开实施例的信息处理方法和装置的应用场景100。
如图1所示,根据该实施例的应用场景100可以包括终端设备101、交换机102、服务器103和虚拟局域网系统104。终端设备101可以与交换机102进行通信,交换机102可以与服务器103和虚拟局域网系统104进行通信。网络可以是用以提供通信链路的介质,例如有线、无线通信链路或者光纤电缆等各种连接类型。
根据本公开实施例,用户可以使用终端设备101通过交换机102与服务器103交互,以接收或发送消息等。终端设备101上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。终端设备101可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
在本公开实施例中,服务器103可以是为虚拟局域网系统104提供认证服务的服务器。服务器103可以对接收到的用户请求等数据进行分析等处理,并将处理结果反馈给终端设备。
根据本公开实施例,虚拟局域网系统104中可以包括多个虚拟局域网。例如,虚拟局域网系统104可以是一个局域网,多个虚拟局域网可以是对该局域网进行划分得到的多个逻辑的局域网。
在本公开实施例中,终端设备101在请求加入到虚拟局域网系统104时,可以将用户的身份信息和指定的虚拟局域网信息经由交换机102发送给认证服务器103。认证服务器103可以认证该身份信息,认证通过后,将该终端设备101与用户指定的虚拟局域网的关联关系发送给交换机102,以使交换机102中存储该关联关系,从而该终端设备101可以通过交换102与指定的虚拟局域网进行交互。
然而,在相关技术中,若用户没有指定的虚拟局域网,则会导致此次加入请求失败,或者连接到默认的虚拟局域网中,不够智能,影响用户体验。
有鉴于此,本公开实施例提供了一种针对虚拟局域网系统的信息处理方法。终端设备101可以获取自身的配置信息,然后将配置信息添加到可扩展身份验证协议的扩展字段中,并将该可扩展身份验证协议发送给虚拟局域网系统的认证服务器103。认证服务器103可以解析该可扩展身份验证协议,得到终端设备101的配置信息,并基于该配置信息,确定虚拟局域网系统104中与终端设备101相匹配的一个虚拟局域网,作为该终端设备101的准入虚拟局域网。可见,本公开实施例的方法在用户未指定虚拟局域网时,可以为用户匹配适合的虚拟局域网,为用户提供个性化服务,提高用户体验感。
应该理解,图1中的终端设备、交换机、服务器和虚拟局域网的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图2示意性示出了根据本公开实施例的应用于终端设备的信息处理方法的流程图。
本公开实施例的信息处理方法可以针对虚拟局域网系统,虚拟局域网系统可以包括多个VLAN。该方法可以应用于终端设备中,该终端设备可以安装有与该虚拟局域网系统相关的应用程序。该终端设备可以通过该应用程序与虚拟局域网系统进行交互。
如图2所示,该方法包括操作S201~S203。
在操作S201,获取终端设备的配置信息。
根据本公开实施例,终端设备中例如可以安装有与该虚拟局域网系统相关的应用程序,该应用程序可以读取终端设备的配置信息。
例如,可以获取终端设备的硬件信息。例如,终端设备的处理器配置信息,终端设备的网络配置信息等。
又例如,还可以获取该应用程序的客户端证书信息。例如,终端设备中存储的该应用程序的客户端证书中的版本信息、授权信息等。
在本公开实施例中,可以在用户未指定想要连入的VLAN的情况下,获取终端设备的配置信息。若用户已指定VLAN,可以不获取该配置信息,以节省能耗。
在操作S202,将配置信息添加到可扩展身份验证协议的扩展字段中。
根据本公开实施例,可以先将配置信息转化为tlv(type-length-value)格式,然后将该配置信息以tlv格式添加到可扩展身份验证协议(Extensible AuthenticationProtocol,简称EAP)的扩展字段中。
在本公开实施例中,该可扩展身份验证协议中还包括用户的身份信息,该身份信息可以用于表征是否准许用户访问虚拟局域网系统。
例如,终端设备可以接收用户输入的用户名密码等身份信息,并获取终端设备自身的配置信息,将该身份信息和配置信息同时封装在一个EAP中。例如,可以将身份信息添加到该EAP的身份验证字段中,将配置信息添加到该EAP的扩展字段中。
在操作S203,将可扩展身份验证协议发送给虚拟局域网系统的认证服务器,以使认证服务器基于配置信息,确定多个虚拟局域网中与终端设备相匹配的一个虚拟局域网,作为所述终端设备的准入虚拟局域网。
根据本公开实施例,终端设备可以将封装有用户身份信息和终端设备的配置信息的EAP发送给认证服务器。认证服务器可以解析该EAP,得到用户的身份信息和终端设备的配置信息。认证服务器可以基于该配置信息,从虚拟局域网系统中确定与终端设备相匹配的一个VLAN作为该终端设备的准入VLAN。
例如,可以基于终端设备的应用程序的客户端证书和/或终端设备的硬件信息,以及虚拟局域网系统中各VLAN的配置信息和/或网络名称,确定与该终端设备相匹配的VLAN,以将终端设备划分到该VLAN网络中,以使终端设备可以成功连入该虚拟局域网系统,并实现个性化匹配。
本公开实施例通过获取终端设备的配置信息,并基于该配置信息匹配相适应的VLAN,可以实现个性化配置,提高用户体验感。
本公开实施例将终端设备的配置信息添加在EAP的扩展字段中,可以随着身份信息一起发送给认证服务器,充分利用了EAP的扩展字段,减少了交互次数,可以提高效率。
图3示意性示出了根据本公开实施例的应用于认证服务器的信息处理方法的流程图。
本公开实施例的信息处理方法可以针对虚拟局域网系统,虚拟局域网系统可以包括多个VLAN。该方法可以应用于该虚拟局域网系统的认证服务器中。
如图3所示,该方法包括操作S301~S303。
在操作S301,接收来自终端设备的可扩展身份验证协议,可扩展身份验证协议的扩展字段中包括终端设备的配置信息。
根据本公开实施例,该可扩展身份验证协议中还可以包括用户的身份信息。例如,该EAP的身份验证字段中可以包括用户的身份信息,该EAP的扩展字段中可以包括终端设备的配置信息。
在操作S302,解析可扩展身份验证协议,得到终端设备的配置信息。
根据本公开实施例,可以从EAP的扩展字段中提取终端设备的配置信息。例如,可以按照约定从指定的扩展字段中提取tlv格式的配置信息,并按照约定解析该配置信息。
在操作S303,基于配置信息,确定多个虚拟局域网中与终端设备相匹配的一个虚拟局域网,作为该终端设备的准入虚拟局域网。
根据本公开实施例,认证服务器可以基于终端设备的应用程序的客户端证书和/或终端设备的硬件信息,以及虚拟局域网系统中各VLAN的配置信息和/或网络名称,确定与该终端设备相匹配的VLAN,以将终端设备划分到该VLAN网络中,以使终端设备可以成功连入该虚拟局域网系统,并实现个性化匹配。
在本公开实施例中,认证服务器还可以解析该EAP,得到用户的身份信息,并认证该身份信息,确定是否准许该用户访问虚拟局域网系统。例如,认证服务器可以先认证用户的身份信息是否通过,在通过的情况下,再解析该EAP的扩展字段,并基于解析得到的配置信息为该终端设备匹配相适应的VLAN。
根据本公开实施例,认证服务器在认证用户身份信息通过的情况下,可以将还用户的ID信息与相匹配的准入VLAN的网络名称进行关联,并将该用户与准入虚拟局域网之间的关联关系发送至交换机,以使交换机存储该关联关系。以便该用户ID登录的终端设备可以将信息发送给交换机,交换机基于存储的关联关系,将该信息转发至相关联的VLAN,从而可以实现终端设备连入该虚拟局域网系统,并能够与相匹配的VLAN进行交互的目的。
本公开实施例通过基于终端设备的配置信息,为该终端设备匹配相适应的VLAN,可以实现个性化配置,提高用户体验感。
本公开实施例将终端设备的配置信息添加在EAP的扩展字段中,可以随着身份信息一起发送给认证服务器,充分利用了EAP的扩展字段,减少了交互次数,可以提高效率。
图4示意性示出了根据本公开实施例的应用于终端设备的信息处理装置400的框图。
如图4所示,该装置400包括获取模块410、添加模块420以及第一发送模块430。
获取模块410用于获取所述终端设备的配置信息。
添加模块420用于将所述配置信息添加到可扩展身份验证协议的扩展字段中。
第一发送模块430用于将所述可扩展身份验证协议发送给所述虚拟局域网系统的认证服务器,以使所述认证服务器基于所述配置信息,确定所述多个虚拟局域网中与所述终端设备相匹配的一个虚拟局域网,作为所述终端设备的准入虚拟局域网。
根据本公开的实施例,所述可扩展身份验证协议中还包括用户的身份信息,所述身份信息用于表征是否准许所述用户访问所述虚拟局域网系统。
根据本公开的实施例,所述配置信息包括:所述终端设备的硬件信息和/或与所述虚拟局域网系统相关的客户端证书信息。
根据本公开的实施例,所述将所述配置信息添加到可扩展身份验证协议的扩展字段中,包括:将所述配置信息以tlv格式添加到可扩展身份验证协议的扩展字段中。
根据本公开实施例,装置400例如可以执行上文参考图2描述的方法,在此不再赘述。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,获取模块410、添加模块420以及第一发送模块430可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本发明的实施例,获取模块410、添加模块420以及第一发送模块430中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以以对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式的适当组合来实现。或者,获取模块410、添加模块420以及第一发送模块430中的至少一个可以至少被部分地实现为计算机程序模块,当该程序被计算机运行时,可以执行相应模块的功能。
图5示意性示出了根据本公开实施例的应用于认证服务器的信息处理装置500的框图。
如图5所示,该装置500包括接收模块510、第一解析模块520以及确定模块530。
接收模块510用于接收来自终端设备的可扩展身份验证协议,所述可扩展身份验证协议的扩展字段中包括所述终端设备的配置信息。
第一解析模块520用于解析所述可扩展身份验证协议,得到所述终端设备的配置信息。
确定模块530用于基于所述配置信息,确定所述多个虚拟局域网中与所述终端设备相匹配的一个虚拟局域网,作为所述终端设备的准入虚拟局域网。
根据本公开的实施例,所述装置500还包括第二解析模块和认证模块(图中未示)。其中,第二解析模块用于解析所述可扩展身份验证协议,得到用户的身份信息。认证模块用于认证所述身份信息,确定是否准许所述用户访问所述虚拟局域网系统。
根据本公开的实施例,所述装置500还包括:第二发送模块(图中未示),用于将所述用户与所述准入虚拟局域网之间的关联关系发送至交换机,以使所述交换机存储所述关联关系。
根据本公开实施例,装置500例如可以执行上文参考图3描述的方法,在此不再赘述。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,接收模块510、第一解析模块520以及确定模块530可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本发明的实施例,接收模块510、第一解析模块520以及确定模块530中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以以对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式的适当组合来实现。或者,接收模块510、第一解析模块520以及确定模块530中的至少一个可以至少被部分地实现为计算机程序模块,当该程序被计算机运行时,可以执行相应模块的功能。
图6示意性示出了根据本公开实施例的电子设备的方框图。图6示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,根据本公开实施例的电子设备600包括处理器601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。处理器601例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器601还可以包括用于缓存用途的板载存储器。处理器601可以包括用于执行参考图2描述的根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 603中,存储有系统600操作所需的各种程序和数据。处理器601、ROM 602以及RAM 603通过总线604彼此相连。处理器601通过执行ROM 602和/或RAM 603中的程序来执行如上所述的各种操作。需要注意,所述程序也可以存储在除ROM 602和RAM 603以外的一个或多个存储器中。处理器601也可以通过执行存储在所述一个或多个存储器中的程序来执行如上所述的各种操作。
根据本公开的实施例,系统600还可以包括输入/输出(I/O)接口605,输入/输出(I/O)接口605也连接至总线604。系统600还可以包括连接至I/O接口605的以下部件中的一项或多项:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
根据本公开的实施例,上文参考流程图描述的方法可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被处理器601执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
需要说明的是,本公开所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。根据本公开的实施例,计算机可读介质可以包括上文描述的ROM 602和/或RAM 603和/或ROM 602和RAM 603以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
作为另一方面,本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备执行如上所述的方法。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (12)

1.一种针对虚拟局域网系统的信息处理方法,应用于终端设备,所述虚拟局域网系统包括多个虚拟局域网,所述方法包括:
获取所述终端设备的配置信息;
将所述配置信息添加到可扩展身份验证协议的扩展字段中;以及
将所述可扩展身份验证协议发送给所述虚拟局域网系统的认证服务器,以使所述认证服务器基于所述配置信息,确定所述多个虚拟局域网中与所述终端设备相匹配的一个虚拟局域网,作为所述终端设备的准入虚拟局域网。
2.根据权利要求1所述的方法,其中,所述可扩展身份验证协议中还包括用户的身份信息,所述身份信息用于表征是否准许所述用户访问所述虚拟局域网系统。
3.根据权利要求1所述的方法,其中,所述配置信息包括:所述终端设备的硬件信息和/或与所述虚拟局域网系统相关的客户端证书信息。
4.根据权利要求1所述的方法,其中,所述将所述配置信息添加到可扩展身份验证协议的扩展字段中,包括:
将所述配置信息以tlv格式添加到所述可扩展身份验证协议的扩展字段中。
5.一种针对虚拟局域网系统的信息处理方法,应用于所述虚拟局域网系统的认证服务器,所述虚拟局域网系统包括多个虚拟局域网,所述方法包括:
接收来自终端设备的可扩展身份验证协议,所述可扩展身份验证协议的扩展字段中包括所述终端设备的配置信息;
解析所述可扩展身份验证协议,得到所述终端设备的配置信息;以及
基于所述配置信息,确定所述多个虚拟局域网中与所述终端设备相匹配的一个虚拟局域网,作为所述终端设备的准入虚拟局域网。
6.根据权利要求5所述的方法,还包括:
解析所述可扩展身份验证协议,得到用户的身份信息;以及
认证所述身份信息,确定是否准许所述用户访问所述虚拟局域网系统。
7.根据权利要求5所述的方法,还包括:
将所述用户与所述准入虚拟局域网之间的关联关系发送至交换机,以使所述交换机存储所述关联关系。
8.一种针对虚拟局域网系统的信息处理装置,应用于终端设备,所述虚拟局域网系统包括多个虚拟局域网,所述装置包括:
获取模块,用于获取所述终端设备的配置信息;
添加模块,用于将所述配置信息添加到可扩展身份验证协议的扩展字段中;以及
第一发送模块,用于将所述可扩展身份验证协议发送给所述虚拟局域网系统的认证服务器,以使所述认证服务器基于所述配置信息,确定所述多个虚拟局域网中与所述终端设备相匹配的一个虚拟局域网,作为所述终端设备的准入虚拟局域网。
9.一种针对虚拟局域网系统的信息处理装置,应用于所述虚拟局域网系统的认证服务器,所述虚拟局域网系统包括多个虚拟局域网,所述装置包括:
接收模块,用于接收来自终端设备的可扩展身份验证协议,所述可扩展身份验证协议的扩展字段中包括所述终端设备的配置信息;
第一解析模块,用于解析所述可扩展身份验证协议,得到所述终端设备的配置信息;以及
确定模块,用于基于所述配置信息,确定所述多个虚拟局域网中与所述终端设备相匹配的一个虚拟局域网,作为所述终端设备的准入虚拟局域网。
10.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~7中任一项所述的方法。
11.一种计算机可读介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~7中任一项所述的方法。
12.一种计算机程序产品,包括计算机可读指令,其中,所述计算机可读指令被执行时用于执行根据权利要求1~7中任一项所述的方法。
CN202010433081.XA 2020-05-20 2020-05-20 信息处理方法、装置、电子设备和介质 Active CN111600787B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010433081.XA CN111600787B (zh) 2020-05-20 2020-05-20 信息处理方法、装置、电子设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010433081.XA CN111600787B (zh) 2020-05-20 2020-05-20 信息处理方法、装置、电子设备和介质

Publications (2)

Publication Number Publication Date
CN111600787A true CN111600787A (zh) 2020-08-28
CN111600787B CN111600787B (zh) 2022-08-19

Family

ID=72192344

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010433081.XA Active CN111600787B (zh) 2020-05-20 2020-05-20 信息处理方法、装置、电子设备和介质

Country Status (1)

Country Link
CN (1) CN111600787B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112653608A (zh) * 2020-12-14 2021-04-13 聚好看科技股份有限公司 一种显示设备、移动终端及跨网数据传输的方法
CN113938302A (zh) * 2021-10-12 2022-01-14 深兰科技(上海)有限公司 一种设备通信方法、装置、介质及电子设备

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101119275A (zh) * 2007-09-19 2008-02-06 杭州华三通信技术有限公司 使业务提供商设备获取信息的方法、设备和系统
CN101227477A (zh) * 2008-02-01 2008-07-23 中兴通讯股份有限公司 一种用户终端接入认证的实现方法
CN101409685A (zh) * 2008-12-01 2009-04-15 杭州华三通信技术有限公司 基于虚拟局域网映射的转发方法及接入设备
CN101640680A (zh) * 2009-09-02 2010-02-03 杭州华三通信技术有限公司 一种网络接入控制的方法、系统和装置
CN101795219A (zh) * 2010-04-14 2010-08-04 杭州华三通信技术有限公司 Vlan自动分配的方法和系统
CN101888618A (zh) * 2010-07-22 2010-11-17 杭州华三通信技术有限公司 一种无线局域网中报文的处理方法和设备
CN102088388A (zh) * 2009-12-02 2011-06-08 上海贝尔股份有限公司 自动分配/获取虚拟局域网配置信息的方法及设备
CN103856358A (zh) * 2014-03-28 2014-06-11 潍坊学院 一种eoc设备以太网端口vlan配置系统及方法
CN104243467A (zh) * 2014-09-10 2014-12-24 珠海市君天电子科技有限公司 局域网终端的认证方法和装置
CN104378226A (zh) * 2013-08-16 2015-02-25 上海未来宽带技术股份有限公司 基于每用户每业务每vlan的配置管理缆桥终端的方法
CN108881103A (zh) * 2017-05-08 2018-11-23 腾讯科技(深圳)有限公司 一种接入网络的方法及装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101119275A (zh) * 2007-09-19 2008-02-06 杭州华三通信技术有限公司 使业务提供商设备获取信息的方法、设备和系统
CN101227477A (zh) * 2008-02-01 2008-07-23 中兴通讯股份有限公司 一种用户终端接入认证的实现方法
CN101409685A (zh) * 2008-12-01 2009-04-15 杭州华三通信技术有限公司 基于虚拟局域网映射的转发方法及接入设备
CN101640680A (zh) * 2009-09-02 2010-02-03 杭州华三通信技术有限公司 一种网络接入控制的方法、系统和装置
CN102088388A (zh) * 2009-12-02 2011-06-08 上海贝尔股份有限公司 自动分配/获取虚拟局域网配置信息的方法及设备
CN101795219A (zh) * 2010-04-14 2010-08-04 杭州华三通信技术有限公司 Vlan自动分配的方法和系统
CN101888618A (zh) * 2010-07-22 2010-11-17 杭州华三通信技术有限公司 一种无线局域网中报文的处理方法和设备
CN104378226A (zh) * 2013-08-16 2015-02-25 上海未来宽带技术股份有限公司 基于每用户每业务每vlan的配置管理缆桥终端的方法
CN103856358A (zh) * 2014-03-28 2014-06-11 潍坊学院 一种eoc设备以太网端口vlan配置系统及方法
CN104243467A (zh) * 2014-09-10 2014-12-24 珠海市君天电子科技有限公司 局域网终端的认证方法和装置
CN108881103A (zh) * 2017-05-08 2018-11-23 腾讯科技(深圳)有限公司 一种接入网络的方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112653608A (zh) * 2020-12-14 2021-04-13 聚好看科技股份有限公司 一种显示设备、移动终端及跨网数据传输的方法
CN113938302A (zh) * 2021-10-12 2022-01-14 深兰科技(上海)有限公司 一种设备通信方法、装置、介质及电子设备

Also Published As

Publication number Publication date
CN111600787B (zh) 2022-08-19

Similar Documents

Publication Publication Date Title
CN111639319B (zh) 用户资源授权方法、装置及计算机可读存储介质
CN110377440B (zh) 信息处理方法和装置
CN112866385B (zh) 接口调用方法、装置、电子设备和存储介质
CN111600787B (zh) 信息处理方法、装置、电子设备和介质
CN108900562B (zh) 登录状态的共享方法、装置、电子设备及介质
CN113783829B (zh) 跨平台实现设备接入的方法和装置
CN112866225A (zh) 验证方法、验证装置、电子设备和存储介质
CN111478974B (zh) 网络连接方法及装置、电子设备和可读存储介质
CN111163052B (zh) 连接物联网平台方法、装置、介质及电子设备
CN114979295B (zh) 一种网关管理的方法和装置
CN112202744A (zh) 一种多系统数据通信方法和装置
CN113438256B (zh) 一种基于双层ssl的数据传输方法、系统和代理服务器
CN113572763B (zh) 数据处理方法、装置、电子设备及存储介质
CN114584381A (zh) 基于网关的安全认证方法、装置、电子设备和存储介质
CN112015383A (zh) 一种登录方法和装置
CN111163102B (zh) 数据处理方法及装置、网络设备、可读存储介质
CN107979577B (zh) 一种终端认证的方法及设备
CN115174558B (zh) 云网端一体化身份认证方法、装置、设备及存储介质
CN111030900A (zh) 一种免验证登录方法、装置及电子设备
CN113055186B (zh) 一种跨系统的业务处理方法、装置及系统
CN113271300B (zh) 一种认证的系统和方法
CN115098840A (zh) 一种身份认证方法、装置、设备、介质及产品
CN111049949B (zh) 域名识别方法、装置、电子设备和介质
CN113014610B (zh) 一种远程访问方法、装置及系统
CN112929453A (zh) 一种共享session数据的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 100044 2nd floor, building 1, yard 26, Xizhimenwai South Road, Xicheng District, Beijing

Applicant after: Qianxin Wangshen information technology (Beijing) Co.,Ltd.

Applicant after: Qianxin Technology Group Co.,Ltd.

Address before: 100097 No. 202, 203, 205, 206, 207, 208, 2nd floor, block D, No. 51, Kunming Hunan Road, Haidian District, Beijing

Applicant before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.

Applicant before: Qianxin Technology Group Co.,Ltd.

GR01 Patent grant
GR01 Patent grant