CN116647342A - 基于宽带与流量网关的认证方法和系统 - Google Patents

基于宽带与流量网关的认证方法和系统 Download PDF

Info

Publication number
CN116647342A
CN116647342A CN202211011537.9A CN202211011537A CN116647342A CN 116647342 A CN116647342 A CN 116647342A CN 202211011537 A CN202211011537 A CN 202211011537A CN 116647342 A CN116647342 A CN 116647342A
Authority
CN
China
Prior art keywords
authentication
broadband
application
information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211011537.9A
Other languages
English (en)
Inventor
黄文欢
王刚
丘凌
陈天明
陶智明
符永捷
冯敏
丁嘉嘉
陈鑫
许鹏飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianyi Digital Life Technology Co Ltd
Original Assignee
Tianyi Digital Life Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianyi Digital Life Technology Co Ltd filed Critical Tianyi Digital Life Technology Co Ltd
Priority to CN202211011537.9A priority Critical patent/CN116647342A/zh
Publication of CN116647342A publication Critical patent/CN116647342A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开涉及基于宽带与流量网关的认证方法和系统,其中方法可包括:应用中集成的宽带认证SDK获取应用所在的局域网的宽带信息;宽带认证SDK向鉴权服务器传送鉴权请求,其中鉴权请求包括宽带信息;宽带认证SDK从鉴权服务器接收鉴权码并返回到应用,其中鉴权码是鉴权服务器在确定鉴权服务器中存在与宽带信息相对应的用户信息的情况下传送的;以及应用向应用服务器传送认证请求,认证请求包括宽带信息和鉴权码。该认证方法将经宽带信息与用户信息进行相关绑定,并在宽带信息与用户信息完成绑定之后就可使用宽带信息实现认证/登录。该认证方法能够为应用提供更安全、便捷、可靠或高效的认证方式,宽带信息与用户信息之间只需要完成一次双向绑定即可。

Description

基于宽带与流量网关的认证方法和系统
技术领域
本申请涉及视联网领域,尤其涉及基于宽带与流量网关的认证方法和系统。
背景技术
目前,传统TV应用是通过输入账号密码进行认证/登录的。这种认证方式的优点是认证过程方便简单,而这种方式的缺点在于:用户一般使用遥控器来与TV应用进行交互,这种交互方式对于用户输入账号密码等极其不方便,这导致用户体验降级。此外,账号密码还有可能被盗用,从而导致用户信息泄露的风险。
近年来,随着运营商在(Internet Protocol Television)IPTV方面的布局,TV端上的应用的主流认证方式是获取终端设备的IP地址,携带所获取的IP地址访问AAA(Authentication、Authorization、Accounting)服务器以进行认证。然而,一方面,这种方式只能依赖于在AAAA服务器上预先存在有IP地址与用户身份信息的映射关系。这种映射关系不能被用户动态地修改。另一方面,IP地址与用户身份信息的绑定也存在较大的漏洞。
此外,图1示出了应用105与应用服务器115之间的现有通信架构,如图1所示,目前应用105与应用服务器115之间的数据交互全部都要经过宽带网关服务器110,也就是说,宽带网关服务器110需要识别、处理和转发应用与应用服务器之间的大量数据,其复杂度达O(n)。然而,在大量数据中只包含极少的认证数据,过多的非认证数据导致对认证数据的处理效率大大降低,对应用服务器115的负载均衡也产生了极大的压力。当网络不稳定或数据量过大时,可能丢弃关键数据包(例如,包含认证数据的数据包),从而导致认证流程无响应或失败。此外,宽带网关服务器110需要存储大量第三方应用信息(例如,业务ID、业务URL等)与宽带网关信息之间的映射关系,业务过于集成,数据管理过于复杂。
因此,迫切需要一种能够在TV端上进行安全、便捷、可靠、或高效的认证方式。
发明内容
以下给出一个或多个方面的简要概述以提供对这些方面的基本理解。此概述不是所有构想到的方面的详尽综览,并且既非旨在标识出所有方面的关键性或决定性要素亦非试图界定任何或所有方面的范围。其唯一的目的是要以简化形式给出一个或多个方面的一些概念以作为稍后给出的更加详细的描述之序。
为了解决上述问题中的一个或多个问题,本公开提供了一种基于宽带与流量网关的认证方法和系统。该认证方法将经由宽带网关获取的宽带信息与经由流量网关获取的用户信息(例如,用户手机号信息)进行相关绑定,并在宽带信息与用户信息完成绑定之后就可使用宽带信息实现认证/登录,从而能够为用户提供无感认证/登录。该认证方法能够为应用提供一种更加安全、便捷、可靠、或高效的认证方式,宽带信息与用户信息之间只需要完成一次双向绑定即可。
根据本公开的一个方面,本公开公开了一种用于在应用处执行的认证方法。认证方法可包括:应用中集成的宽带认证SDK获取应用所在的局域网的宽带信息;宽带认证SDK向鉴权服务器传送鉴权请求,其中鉴权请求包括所获取的宽带信息;宽带认证SDK从鉴权服务器接收鉴权码并返回到应用,其中鉴权码是鉴权服务器在确定鉴权服务器中存在与宽带信息相对应的用户信息的情况下传送的;以及应用向应用服务器传送认证请求,认证请求包括宽带信息和鉴权码。
根据本公开的进一步实施例,认证方法可进一步包括:宽带认证SDK从鉴权服务器接收要求绑定用户信息的状态码,其中要求绑定用户信息的状态码是鉴权服务器在确定鉴权服务器中不存在与宽带信息相对应的用户信息的情况下传送的;宽带认证SDK根据要求绑定用户信息的状态码生成绑定图形码并提供给应用;以及应用显示所生成的绑定图形码供用户进行扫码以授权将宽带信息与用户信息绑定。
根据本公开的进一步实施例,用户可通过终端扫描图形码来在终端上打开鉴权服务器所指定的页面,并且可将通过流量网关获取的用户手机号码信息凭证传送给鉴权服务器。
根据本公开的进一步实施例,应用可以为TV终端应用。
根据本公开的另一方面,本公开公开了一种用于在应用服务器处执行的认证方法。认证方法可包括:从应用接收认证请求,认证请求包括由应用从鉴权服务器接收的鉴权码、以及应用所在的局域网的宽带信息;向鉴权服务器传送请求,请求包括鉴权码,请求用于请求鉴权服务器返回与鉴权码相对应的宽带信息和用户信息;从鉴权服务器接收与鉴权码相对应的宽带信息和用户信息;比较从应用接收的宽带信息与从鉴权服务器接收的宽带信息;在确定两者一致的情况下,使用用户信息完成认证。
根据本公开的另一方面,本公开公开了一种用于在鉴权服务器处执行的认证方法。认证方法可包括:从应用接收鉴权请求,其中鉴权请求包括应用所在的局域网的宽带信息;在确定鉴权服务器中不存在与宽带信息相对应的用户信息的情况下:传送要求绑定用户信息的状态码,从应用接收用户信息和/或用户授权;基于用户授权将宽带信息与用户信息进行绑定;以及向应用传送鉴权码。在确定鉴权服务器中存在与宽带信息相对应的用户信息的情况下:向应用传送鉴权码。
根据本公开的进一步实施例,认证方法可进一步包括:从应用服务器接收请求,请求包括鉴权码,请求用于请求鉴权服务器返回与鉴权码相对应的宽带信息和用户信息;以及向应用服务器传送与鉴权码相对应的宽带信息和用户信息;
根据本公开的另一方面,本公开公开了一种其上存储有计算机程序的计算机可读存储介质。计算机程序在被处理器执行时执行上述任何方法。
根据本公开的另一方面,本公开公开了一种其上装有应用的装置。装置可包括:存储器;以及处理器。处理器可被配置成执行上述任何方法。
根据本公开的另一方面,本公开公开了一种应用认证系统,包括:应用;应用服务器;以及鉴权服务器。应用、应用服务器和鉴权服务器可被配置成分别执行上述任何方法。
提供本公开的内容是为了以简化的形式来介绍一些概念,这些概念将在下面的具体实施方式中进一步描述。本公开的内容不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于限制所要求保护的主题的范围。各实施例的其他方面、特征和/或优点将部分地在下面的描述中阐述,并且将部分地从描述中显而易见,或者可以通过本公开的实践来学习。
附图说明
为了能详细地理解本公开的上述特征所用的方式,可以参照各实施例来对以上简要概述的内容进行更具体的描述,其中一些方面在附图中示出。然而应该注意,附图仅示出了本公开的某些典型方面,故不应被认为限定其范围,因为该描述可以允许有其它等同有效的方面。在附图中,类似附图标记始终作类似的标识。要注意,所描述的附图只是示意性的并且是非限制性的。
图1解说了应用与应用服务器的现有通信架构。
图2解说了根据本公开的各实施例的基于宽带与流量网关的认证系统的架构图。
图3解说了根据本公开的各实施例的基于宽带与流量网关的认证系统的交互示意图。
图4解说了根据本公开的各实施例的用于基于宽带与流量网关的认证方法的过程流。
图5解说了根据本公开的各实施例的用于基于宽带与流量网关的认证方法的流程图。
图6解说了根据本公开的各方面的用于在应用处执行的认证方法的流程图。
图7解说了根据本公开的各方面的用于在应用服务器处执行的认证方法的流程图。
图8示出了根据本公开的各方面的用于在鉴权服务器处执行的认证方法的流程图。
图9示出了根据本公开的各方面的支持在应用处执行的认证方法的设备的框图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开的进一步详细说明。在以下详细描述中,阐述了许多具体细节以提供对所描述的示例性实施例的透彻理解。然而,对于本领域技术人员显而易见的是,可以在没有这些具体细节中的一些或全部的情况下实践所描述的实施例。在其他示例性实施例中,没有详细描述公知的结构或处理步骤,以避免不必要地模糊本公开的概念。
在本说明书中,除非另有说明,否则通过本说明书使用的术语“A或B”指的是“A和B”和“A或B”,而不是指A和B是排他性的。
为了解决上述问题中的一个或多个问题,本公开提供了一种基于宽带与流量网关的认证方法和系统。该认证方法将经由宽带网关获取的宽带信息与经由流量网关获取的用户信息(例如,用户手机号信息)进行相关绑定,并在宽带信息与用户信息完成绑定之后就可使用宽带信息实现认证/登录,从而能够为用户提供无感认证/登录。该认证方法能够为应用提供一种更加安全、便捷、可靠、或高效的认证方式,宽带信息与用户信息之间只需要完成一次双向绑定即可。以下结合附图来具体阐述。
图2解说了根据本公开的各实施例的基于宽带与流量网关的认证系统200的架构图。
如图2所示,在该示例架构中,认证系统200可包括终端205(例如,TV终端,诸如具有网络功能的电视机、机顶盒、集成有网络功能的投影仪或其他设备等)。在一些情形中,该终端上集成有应用和宽带认证软件开发工具包(SDK)。在另一些情形中,宽带认证SDK可被集成在应用305中。在其他一些情形中,宽带认证SDK也可在系统级实现,以供该应用或其他设备或其他应用调用。
认证系统200还可包括鉴权服务器215和应用服务器220。终端205可经由局域网与鉴权服务器215和应用服务器220进行通信。可任选地,认证系统200可进一步包括路由器210。相应地,终端205可经由例如路由器210与鉴权服务器215和应用服务器220进行通信。值得注意的是,在本公开的上下文中,终端205已通过局域网联网,由此能够为认证过程中的宽带认证部分提供宽带信息。局域网可使用宽带账号拨号或通过其他方式联网。替换地,终端也可使用带宽账号直接拨号联网。
认证系统200还可包括用户终端225。在本公开的上下文中,用户终端225能够经由流量网关进行联网。此外,用户终端还具备扫描图像的能力。在一些情形中,用户终端可以是但不限于:蜂窝电话(例如,智能电话)、个人数字助理(PDA)、无线调制解调器、无线通信设备、手持设备、平板、相机、游戏设备、上网本、智能本、超级本、或者被配置成经由流量通信的能够扫描图像的任何其他合适的设备。以下参照图3来解说认证系统的各个组件之间的交互示意图。
图3解说了根据本公开的各实施例的基于宽带与流量网关的认证系统的交互示意图。如图3所示,在该示例交互示意图中,认证系统可包括应用305、宽带认证SDK 310、鉴权服务器215和应用服务器220。值得注意的是,应用305在终端(例如,终端205)上运行,并且终端已通过使用宽带账号拨号或其他方式联网的局域网进行联网。替换地,终端也可使用带宽账号直接拨号联网,如上所述。另外,值得注意的是,宽带认证SDK可被集成在应用305中、集成在终端205的操作系统内、或在认证系统的系统级实现,如上所胡。不论宽带认证SDK如何实现,宽带认证SDK均可被应用305或其他设备调用以进行相关操作。认证系统的执行过程可以如下。
在一个示例中,例如,当打开应用305自动登录时,或者例如,当应用305想要登录以获取更多业务(例如,需要业务权限时)时,应用305向宽带认证SDK 310发起认证/登录请求(1)。宽带认证SDK 310在接收到认证/登录请求之后获取当前宽带信息,并携带宽带信息向鉴权服务器215发起鉴权请求(2)。鉴权服务器215在接收到鉴权请求之后基于鉴权请求中所携带的宽带信息来判断是否存在与该宽带信息相对应的用户信息,并将鉴权结果返回到宽带认证SDK 310(3)。宽带认证SDK 310将所获取的鉴权结果返回到应用305(4)。若鉴权服务器215确定不存与宽带信息相对应的用户信息,则鉴权结果可包括要求绑定用户信息的状态码。在一些情形中,鉴权结果可进一步包括宽带信息。应用305可在显示组件(例如,显示屏)上显示状态码,以供用户使用用户终端(例如,用户终端225)进行扫描。在一些情形中,状态码中可包含宽带信息。用户由此可通过用户终端输入用户信息或者授权用户终端经由流量获取用户信息,并将得到的用户信息和宽带信息传送给鉴权服务器215以供鉴权服务器215绑定用户信息和宽带信息并为这组用户信息和带宽信息赋予鉴权码。鉴权服务器215随后可将鉴权码返回到宽带认证SDK 310。在一些情形中,鉴权服务器可将鉴权码连同宽带信息一起返回到宽带认证SDK 310。若鉴权服务器215确定存与宽带信息相对应的用户信息,则鉴权结果可包括鉴权码。可任选地,鉴权结果可进一步包括宽带信息。替换地,宽带信息可由应用调用宽带认证SDK 310来获取。例如,宽带认证SDK可具备检测宽带信息的能力。
在获取鉴权码和宽带信息之后,应用305可向应用服务器220发起业务请求(5)。在一些情形中,业务请求可包括鉴权码。在其他一些情形中,业务请求可进一步包括应用所使用的宽带信息。应用服务器220可向鉴权服务器215发起开始认证请求(6)。在一些情形中,认证请求可包括鉴权码。鉴权服务器215可向向应用服务器220返回认证结果(7)。在一些情形中,认证结果可包括与鉴权码相对应的一组用户信息和宽带信息。应用服务器220可校验应用305上报的宽带信息与鉴权服务器215返回的宽带信息一致。若两者一致,则认证结果可以为成功,若两者不一致,则认证结果可以为认证失败。应用服务器220随后可根据认证结果向应用305返回业务结果(8)。若认证结果为认证成功,则应用服务器220可向应用返回应用所请求的业务内容或业务权限。若认证结果为认证失败,则则应用服务器220可向应用返回应用所请求的业务请求失败的结果。
用户信息和宽带信息在完成一次绑定之后,应用就可直接发起业务请求而无需考虑是否需要认证。若应用已经完成认证,则应用服务器220可直接返回业务结果。若应用尚未被认证,则应用服务器220可向鉴权服务器215发起认证请求。鉴于鉴权服务器处已存在绑定的用户信息和宽带信息,鉴权服务器215可直接返回应用服务器认证结果。应用服务器就可随后向应用提供业务结果,从而能够在用户无感的情况下完成认证,大大提升了用户体验。以下参照图4阐述了具体认证过程。
图4解说了根据本公开的各实施例的用于基于宽带与流量网关的认证方法的流程图400。流程图400示出了由如图2中所示的终端205(例如,终端205上的应用)、宽带认证SDK、应用服务器220、鉴权服务器215、用户终端225进行的交互,以执行基于宽带与流量网关的认证方法。
如图4所示,例如,当打开应用305自动登录时,或者例如在终端205上运行的应用(例如,应用305)想要登录时,在步骤1,终端205上运行的应用可调用宽带认证SDK发起认证/登录请求。作为一个示例,认证/登录请求可响应于用户输入而被发起。作为另一示例,认证/登录请求可在特定操作下(例如,打开应用的瞬间)自动被发起,而无需用户进行任何操作。例如,当终端205为机顶盒、集成有网络功能的投影仪时,认证/登录请求可在打开机顶盒或投影仪时自动被发起。当认证过程成功且响应迅速的情况下,认证/登录能够在用户无感的情况下实现。
响应于来自终端205上的应用的认证/登录请求,在步骤2,宽带认证SDK可获取当前所在局域网的宽带信息。例如,宽带认证SDK可利用自身具备的检测能力获取当前所在局域网的宽带信息。例如,宽带信息可例如包括但不限于:运营商分配的宽带账号ID、宽带所属省份、ECGI、MAC地址、网关类型等。值得注意的是,在本公开的上下文中,终端205上运行的应用和/或宽带认证SDK所在的局域网已使用宽带账号拨号或通过其他方式联网,由此终端205上运行的应用和/或宽带认证SDK已通过局域网联网。
在步骤3,宽带认证SDK随后可请求鉴权服务器215鉴权。例如,宽带认证SDK可携带所获取的宽带信息请求鉴权服务器215鉴权。也就是说,宽带认证SDK可向鉴权服务器215(例如,运营商的鉴权服务器)传送鉴权请求。鉴权请求中包括所获取的宽带信息。
响应于接收到来自宽带认证SDK的鉴权请求,在步骤4,鉴权服务器215可根据鉴权请求中所包括的宽带信息来判断是否存在与该宽带信息相对应的用户信息。在一些情形中,用户信息可例如包括用户手机信息,诸如但不限于用户手机号凭证等。鉴权服务器215(例如,鉴权服务器215处的存储器)可存储有先前绑定的宽带信息与用户信息。例如,鉴权服务器215可包括存储有先前绑定的宽带信息与用户信息的数据库。在该情形中,鉴权服务器215可从数据库中寻找与鉴权请求中所包括的宽带信息相对应的用户信息。
若鉴权服务器215确定不存与宽带信息相对应的用户信息,则在步骤5,鉴权服务器215可将鉴权信息返回到宽带认证SDK。鉴权信息可包括要求绑定用户信息的状态码。
响应于接收到鉴权信息,宽带认证SDK可基于鉴权信息来生成用于绑定用户信息的绑定图形码(例如,绑定二维码)。替换地,绑定图形码可由鉴权服务器215生成并将绑定图形码包括在鉴权信息中以返回到宽带认证SDK。在又一些情形中,鉴权信息可以可任选地包括宽带信息、鉴权服务器指定的绑定页面等。宽带认证SDK可将绑定图形码返回到在终端205上运行的应用。在步骤6,在终端205上运行的应用可在其显示器上显示绑定图形码。
在步骤7,用户终端225可通过流量网关获取用户信息。例如,用户终端225可通过扫描绑定图形码(例如,绑定二维码)打开鉴权服务器指定的绑定页面,并通过流量网关获取用户信息。扫描可通过用户终端225上的任意浏览器或任意应用来实现。在一些情形中,用户信息可在获取用户授权的前提下通过流量网关来获取。在替换情形中,用户信息可通过用户终端225来输入用户信息同时获取使用用户信息的授权。替换地,无需额外获取用户授权,用户输入用户信息即默认用户授权使用所输入的用户信息。此外,用户终端还可请求允许对将用户信息与宽带信息进行绑定的授权。
在步骤8,用户终端可将所获取的用户信息和宽带信息返回到鉴权服务器215。在一些情形中,在用户终端225得到用户允许将用户信息与宽带信息进行绑定的授权之后,用户终端225将所获取的用户信息和宽带信息连同用户的绑定授权一起返回到鉴权服务器215。
响应于接收到用户的绑定授权,在步骤9,鉴权服务器215将用户信息与宽带信息进行绑定并生成映射关系。在一些情形中,鉴权服务器215可为每一组具有映射关系的用户信息与宽带信息生成鉴权码,并将所生成的鉴权码以及与鉴权码相对应的一组宽带信息和用户信息存储在鉴权服务器215(例如,鉴权服务器215处的存储器)中。例如,鉴权服务器215可将所生成的鉴权码以及与鉴权码相对应的一组宽带信息和用户信息存储在鉴权服务器215处的数据库(例如,鉴权数据库)中,以供鉴权服务器用来在接收到宽带信息、鉴权码和/或用户信息中的一者或两者时从中寻找相对应的其他信息,如步骤4中所述。
值得注意的是,流程图300可以可任选地包括步骤5至9。步骤5至9是在鉴权服务器215确定不存与宽带信息相对应的用户信息的情况下执行的。若鉴权服务器215确定存与宽带信息相对应的用户信息,则认证方法可直接行进到步骤10。
在步骤10,鉴权服务器215可将鉴权码返回到宽带认证SDK。在一些情形中,鉴权服务器215可进一步向宽带认证SDK传送带宽信息。
在步骤11,宽带认证SDK可将所接收的鉴权码和宽带信息返回到在终端205上的应用。例如,宽带认证SDK可将所接收的鉴权码返回到终端205(例如,终端205上的应用),并且获取宽带信息并将新获取的宽带信息返回到终端205(例如,终端205上的应用)。
在步骤12,终端205(例如,终端205上的应用)使用鉴权码向应用服务器220发起开始认证请求。
在从在终端205上的应用接收到开始认证请求之际,在步骤13,应用服务器220可向鉴权服务器215发起获取与鉴权码相对应的用户信息和宽带信息的请求。例如,应用服务器220可携带鉴权码向鉴权服务器215发起获取与鉴权码相对应的用户信息和宽带信息的请求。替换地,该请求可以是业务请求。该请求可包括鉴权码。在进一步情形中,请求中可包括宽带信息。
在步骤14,鉴权服务器215可根据鉴权码返回与鉴权码相对应的宽带信息和用户信息。在一些情形中,宽带信息和用户信息是预先相互绑定的。在其他一些情形中,鉴权码、宽带信息和用户信息是预先相互绑定的。在一些情形中,运营商的鉴权服务器可通过下发访问令牌(例如,鉴权码)的方式来保证鉴权服务器的安全性。
在步骤15,响应于接收到由鉴权服务器215返回与鉴权码相对应的宽带信息和用户信息,应用服务器220可解析由鉴权服务器215返回的宽带信息与由终端205(例如,终端205上的应用)上报的宽带信息是否一致。若一致,则应用服务器220使用与宽带信息相对应的用户信息自动登录应用完成认证并将认证成功的反馈信息返回到在终端205上的应用。若不一致,则应用服务器220将认证失败的反馈信息返回到在终端205上的应用。在一些情形中,在终端205上的应用可在步骤12中在开始认证的请求中上报宽带信息,在其他一些情形中,鉴权服务器215可在接收到返回的宽带信息之后从终端205(例如,终端205上的应用,诸如终端205上的应用中集成的宽带认证SDK)请求宽带信息。
当在步骤13中的请求为业务请求的情况下,应用服务器220可在校验一致认证成功的情况下直接返回业务结果。用户信息和宽带信息完成一次绑定之后,应用可直接发起业务请求而无需考虑是否需要认证。若应用已经完成认证,则应用服务器220可直接返回业务结果。若应用尚未被认证,则应用服务器220可向鉴权服务器发起认证请求。鉴于鉴权服务器处已存在绑定的用户信息和宽带信息,鉴权服务器可直接返回应用服务器认证结果,应用服务器就可直接向应用提供业务结果,从而能够在用户无感的情况下完成认证,大大提升了用户体验。
在该实施例中,宽带认证SDK只负责处理与认证相关的数据,而无需处理与应用业务相关的数据,其复杂度为O(1)。与图1中所示的系统架构相比,图2中所示的系统架构提供能够大大提升认证效率。此外,通过将认证数据与业务数据进行区分处理和传输,即将业务逻辑与认证逻辑进行解耦,确保了认证过程的高效率。此外,通过引入鉴权码,运营商的鉴权服务器可通过下发访问令牌的方式来保证鉴权服务器的安全性。例如,鉴权服务器可由业务服务器使用令牌方式来访问运营商,避免了鉴权服务器被恶意攻击,也保障了用户数据的安全。以下结合图5来解说用于基于宽带与流量网关的认证方法的过程流。
图5解说了根据本公开的各实施例的用于基于宽带与流量网关的认证方法的过程流500。类似地,基于宽带与流量网关的认证方法的过程流500可由如图2中所示的终端205(例如,终端205上的应用)、宽带认证SDK、应用服务器220、鉴权服务器215、用户终端225来执行。
在框505,在终端205上运行的应用(例如,应用305)可向宽带认证SDK(例如,宽带认证SDK 310)发起认证/登录,如参照图4中的步骤1所描述的。
在框510,响应于在框505接收到来自在终端205上运行的应用的认证/登录请求,宽带认证SDK可获取宽带信息,如参照图4中的步骤2所描述的。
在框515,响应于在框510接收到来自宽带认证SDK的鉴权请求,鉴权服务器215可携带宽带信息请求鉴权服务器215鉴权,如参照图4中的步骤3所描述的。
在框515,鉴权服务器215可判断是否存在与宽带信息相对应的用户信息,如参照图4中的步骤4所描述的。
若鉴权服务器215确定不存与宽带信息相对应的用户信息,则在框520,宽带认证SDK可基于鉴权服务器215所返回的鉴权信息来生成用于绑定用户信息的绑定图形码(例如,绑定二维码),如参照图4中的步骤6所描述的。
在框530,用户终端225可扫描由宽带认证SDK生成的绑定图形码(例如,绑定二维码)并在鉴权服务器215指定的绑定页上请求用户授权用户终端通过流量网关获取用户信息,如参照图4中的步骤7所描述的。
在框535,响应于在框530得到用户的授权,用户终端225可通过流量网关获取用户信息,如参照图4中的步骤7所描述的。
在框540,响应于获取用户信息,用户终端225可将所获取的用户信息和宽带信息一起返回到鉴权服务器215。在一些情形中,用户终端225可将用户的绑定授权一起返回到鉴权服务器215,如参照图4中的步骤8所描述的。
在框545,响应于接收到用户的绑定授权,鉴权服务器215可绑定所接收的用户信息和宽带信息并生成映射关系。在一些情形中,鉴权服务器215可为每一组具有映射关系的用户信息和宽带信息生成鉴权码,并将所生成的鉴权码以及与鉴权码相对应的一组宽带信息和用户信息存储在鉴权服务器215(例如,鉴权服务器215处的存储器)中,如参照图4中的步骤8所描述的。
在绑定用户信息和宽带信息之后,也就是说,在鉴权服务器215中存储有绑定的用户信息和宽带信息之后,或者若鉴权服务器215确定存与宽带信息相对应的用户信息,则在框550,鉴权服务器215可将与所绑定的用户信息和宽带信息相对应的鉴权码返回到宽带认证SDK,如参照图4中的步骤10所描述的。
在从终端205(例如,终端205上的应用)接收到开始认证的请求之际,应用服务器220可向鉴权服务器215发起获取与鉴权码相对应的用户信息和宽带信息的请求。在一些情形中,该请求可包括鉴权码。在进一步情形中,该请求可包括宽带信息。在框555,应用服务器225可校验带宽信息和/或鉴权码。
在框560,若应用服务器225成功校验带宽信息和/或鉴权码,则应用服务器225可在框565向终端205(例如,终端205上的应用)反馈认证成功。在应用服务器225成功校验带宽信息和/或鉴权码的情况下,应用服务器220可向终端205(例如,终端205上的应用)反馈认证失败,如参照图4中的步骤14和15所描述的。
图6解说了根据本公开的各方面的用于在应用(例如,应用305)处执行的认证方法600的流程图。
在框605,应用中集成的宽带认证SDK可获取应用所在的局域网的宽带信息;
在框610,宽带认证SDK可向鉴权服务器传送鉴权请求,其中鉴权请求包括所获取的宽带信息;
在框615,宽带认证SDK可从鉴权服务器接收鉴权码并返回到应用。在一些情形中,鉴权码可以是鉴权服务器在确定鉴权服务器中存在与宽带信息相对应的用户信息的情况下传送的。
在框620,应用可向应用服务器传送认证请求。在一些情形中,认证请求可包括宽带信息和鉴权码。
图7解说了根据本公开的各方面的用于在应用服务器(例如,应用服务器220)处执行的认证方法700的流程图。
在框705,应用服务器可从应用接收认证请求,认证请求包括由应用从鉴权服务器接收的鉴权码、以及应用所在的局域网的宽带信息;
在框710,应用服务器可向鉴权服务器传送请求,请求包括鉴权码,请求用于请求鉴权服务器返回与鉴权码相对应的宽带信息和用户信息;
在框715,应用服务器可从鉴权服务器接收与鉴权码相对应的宽带信息和用户信息;
在框720,应用服务器可比较从应用接收的宽带信息与从鉴权服务器接收的宽带信息;
在确定两者一致的情况下,在框725,应用服务器可使用用户信息完成认证。
图8示出了根据本公开的各方面的用于在鉴权服务器(例如,鉴权服务器215)处执行的认证方法800的流程图。
在框805,鉴权服务器可从应用接收鉴权请求,其中鉴权请求包括应用所在的局域网的宽带信息;
在框810,鉴权服务器可判断鉴权服务器中是否存在与宽带信息相对应的用户信息
在确定鉴权服务器中不存在与宽带信息相对应的用户信息的情况下,在框815,鉴权服务器可传送要求绑定用户信息的状态码;在框820,鉴权服务器可从应用接收用户信息和/或用户授权;在框825,鉴权服务器可基于用户授权将宽带信息与用户信息进行绑定;以及在框830,鉴权服务器可向应用传送鉴权码。
在确定鉴权服务器中存在与宽带信息相对应的用户信息的情况下,在框835,鉴权服务器可向应用传送鉴权码。
图9示出了根据本公开的各方面的支持在应用处执行的认证方法的设备900的框图。该设备示出了一般硬件环境,可在其中根据本公开的示例性实施例应用本公开。
现在将参照图9描述设备900,其是可以应用于本公开的各方面的硬件设备的示例性实施例。设备900可以是被配置为执行处理和/或计算的任何机器,诸如但不限于终端、TV终端、具有网络功能的电视机、机顶盒、集成有网络功能的投影仪或其他设备、或其任何组合。上述认证方法可以全部或至少部分地由设备900或类似设备或系统实现。
设备900可包括可能经由一个或多个接口与总线902连接或与总线902通信的元件。例如,设备900可包括总线902、一个或多个输入设备905、一个或多个输出设备910、一个或多个处理器915、以及一个或多个存储器920等。
处理器915可以是任何类型的处理器,并且可包括但不限于通用处理器和/或专用处理器(例如特殊处理芯片)、智能硬件设备(例如,通用处理器、DSP、CPU、微控制器、ASIC、FPGA、可编程逻辑器件、分立的门或晶体管逻辑组件、分立的硬件组件、或其任何组合)。在一些情形中,处理器915可被配置成使用存储器控制器来操作存储器阵列。在其他一些情形中,存储器控制器(未示出)可被集成到处理器915中。处理器915可被配置成执行存储器中所储存的计算机可读指令以执行本文中所描述的各种功能。
存储器920可以是可实现数据存储的任何存储设备。存储器920可包括但不限于磁盘驱动器、光学存储设备、固态存储器、软盘、软盘、硬盘、磁带或任何其他磁介质、光盘或任何其他光学介质、ROM(只读存储器)、RAM(随机存取存储器)、高速缓冲存储器和/或任何其他存储器芯片或盒、和/或计算机可从其读取数据、指令和/或代码的任何其他介质。存储器920可存储包括计算机可读指令的计算机可执行软件925,这些指令在被执行时使得处理器执行本文中所描述的各种功能。存储器920可以具有用于实现本文中所描述的各种功能的各种数据/指令/代码。
软件925可被存储于存储器920中,包括但不限于操作系统、一个或多个应用程序、驱动器和/或其他数据和代码。用以执行本文中所描述的各种功能的指令可被包括在一个或多个应用程序中,并且上述设备900的各单元可由处理器915读取并执行一个或多个应用程序的指令来实现。在一些情形中,软件925可以是不能由处理器直接执行的,而是可以(例如,在被编译和执行时)使计算机执行本文中所描述的各功能。
输入设备905可以是用于向计算设备输入信息的任何类型的设备。
输出设备910可以是用于输出信息的任何类型的输出设备。在一些情形中,输出设备910可以是一个或多个显示器。
本领域技术人员可以从上述实施例中清楚地了解到本公开可以通过具有必要硬件的软件或者通过硬件,固件等来实现。基于这样的理解,本公开的实施例可以部分地以软件形式实现。计算机软件可以存储在可读存储介质中,例如软盘,硬盘,光盘或计算机的闪存。计算机软件包括一系列指令,以使计算机(例如,个人计算机,服务站或网络终端)执行根据本公开的各个实施例的方法或其一部分。
以上描述了根据本公开的基于宽带与流量网关的认证方法和系统。相对现有的认证架构而言,本公开的方法和系统至少具有以下优点:
(1)快速、高效、无感地完成认证,免去复杂认证流程,大大提升了用户体验。
(2)引入了用户信息,大大提高认证的安全性和可靠性。
(3)引入了可作为令牌的鉴权码。可通过下发访问令牌(例如,鉴权码)的方式来访问保证了服务器的安全性。
(4)在取得用户授权的情况下实现了宽带信息与用户信息的双向绑定,解决了宽带信息单一的困境。由于某些原因,运营商现有的宽带信息管理和用户信息等中的很大一部分信息都是脱钩的,以至于当用户想要修改宽带信息时,往往可能因为找不到或忘记了宽带账号而需要跑去营业厅去处理。通过本发明,运营上可提供使用手机号码对宽带进行充值、排故和管理等的服务。由于本发明已经实现宽带信息和用户信息的绑定,可使用宽带信息以外的用户信息(例如,手机号码信息)来充值、报修和修改用户的宽带信息,大大提升了用户体验。此外,运营商还可通过信息对客户实现更精准的定位以便提供定制化服务。
(4)在视联网应用领域,本发明可助力视联网在数字乡村建设、高清视频会议、视频监控调度、数字电视、视频点播、视频直播等方面提供快捷认证,实现应用场景的快速接入,为视联网的快速部署奠定基础,为用户提供更好的视联网服务。
在整个说明书中已经参照“实施例”,意味着特定描述的特征、结构或特性包括在至少一个实施例中。因此,这些短语的使用可以不仅仅指代一个实施例。此外,所描述的特征、结构或特性可以在一个或多个实施例中以任何合适的方式组合。
然而,相关领域的技术人员可以认识到,可以在没有一个或多个具体细节的情况下或者利用其他方法、资源、材料等来实践这些实施例。在其他情况下,众所周知的结构、资源,或者仅仅为了观察实施例的模糊方面而未详细示出或描述操作。
虽然已经说明和描述了实施例和应用,但是应该理解,实施例不限于上述精确配置和资源。在不脱离所要求保护的实施例的范围的情况下,可以在本文公开的方法和系统的布置,操作和细节中进行对本领域技术人员显而易见的各种修改、替换和改进。

Claims (10)

1.一种用于在应用处执行的认证方法,所述方法包括:
所述应用中集成的宽带认证SDK获取应用所在的局域网的宽带信息;
所述宽带认证SDK向鉴权服务器传送鉴权请求,其中所述鉴权请求包括所获取的宽带信息;
所述宽带认证SDK从所述鉴权服务器接收鉴权码并返回到所述应用,其中所述鉴权码是所述鉴权服务器在确定所述鉴权服务器中存在与所述宽带信息相对应的用户信息的情况下传送的;以及
所述应用向应用服务器传送认证请求,所述认证请求包括所述宽带信息和所述鉴权码。
2.如权利要求1所述的方法,其特征在于,进一步包括:
所述宽带认证SDK从所述鉴权服务器接收要求绑定用户信息的状态码,其中所述要求绑定用户信息的状态码是所述鉴权服务器在确定所述鉴权服务器中不存在与所述宽带信息相对应的用户信息的情况下传送的;
所述宽带认证SDK根据所述要求绑定用户信息的状态码生成绑定图形码并提供给所述应用;以及
所述应用显示所生成的绑定图形码供用户进行扫码以授权将宽带信息与用户信息绑定。
3.如权利要求2所述的方法,其特征在于,所述用户通过终端扫描所述图形码来在终端上打开所述鉴权服务器所指定的页面,并将通过流量网关获取的用户手机号码信息凭证传送给所述鉴权服务器。
4.如权利要求1所述的方法,其特征在于,所述应用为TV终端应用。
5.一种用于在应用服务器处执行的认证方法,所述方法包括:
从应用接收认证请求,所述认证请求包括由所述应用从鉴权服务器接收的鉴权码、以及所述应用所在的局域网的宽带信息;
向所述鉴权服务器传送请求,所述请求包括所述鉴权码,所述请求用于请求所述鉴权服务器返回与鉴权码相对应的宽带信息和用户信息;
从所述鉴权服务器接收与所述鉴权码相对应的宽带信息和用户信息;
比较从所述应用接收的宽带信息与从所述鉴权服务器接收的宽带信息;
在确定两者一致的情况下,使用所述用户信息完成认证。
6.一种用于在鉴权服务器处执行的认证方法,所述方法包括:
从应用接收鉴权请求,其中所述鉴权请求包括所述应用所在的局域网的宽带信息;
在确定所述鉴权服务器中不存在与所述宽带信息相对应的用户信息的情况下:
传送要求绑定用户信息的状态码,
从所述应用接收用户信息和/或用户授权;
基于所述用户授权将所述宽带信息与所述用户信息进行绑定;
向所述应用传送鉴权码;或
在确定所述鉴权服务器中存在与所述宽带信息相对应的用户信息的情况下:
向所述应用传送鉴权码。
7.如权利要求6所述的方法,其特征在于,进一步包括:
从应用服务器接收请求,所述请求包括鉴权码,所述请求用于请求所述鉴权服务器返回与鉴权码相对应的宽带信息和用户信息;以及
向所述应用服务器传送与鉴权码相对应的宽带信息和用户信息。
8.一种其上存储有计算机程序的计算机可读存储介质,所述计算机程序在被处理器执行时执行如权利要求1至4中的任一项所述的方法。
9.一种其上装有应用的装置,包括:
存储器;以及
处理器,所述处理器被配置成执行如权利要求1至4中的任一项所述的方法。
10.一种应用认证系统,包括:
应用;
应用服务器;以及
鉴权服务器,其中所述应用、所述应用服务器和所述鉴权服务器被配置成分别执行如权利要求1-4中的任一项、权利要求5和权利要求6-7中的任一项所述的方法。
CN202211011537.9A 2022-08-23 2022-08-23 基于宽带与流量网关的认证方法和系统 Pending CN116647342A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211011537.9A CN116647342A (zh) 2022-08-23 2022-08-23 基于宽带与流量网关的认证方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211011537.9A CN116647342A (zh) 2022-08-23 2022-08-23 基于宽带与流量网关的认证方法和系统

Publications (1)

Publication Number Publication Date
CN116647342A true CN116647342A (zh) 2023-08-25

Family

ID=87614057

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211011537.9A Pending CN116647342A (zh) 2022-08-23 2022-08-23 基于宽带与流量网关的认证方法和系统

Country Status (1)

Country Link
CN (1) CN116647342A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050087890A (ko) * 2004-02-27 2005-09-01 주식회사 케이티 셋톱박스 사용자 인증 방법
JP2007011791A (ja) * 2005-06-30 2007-01-18 Canon Inc 認証方法およびサーバ装置
CN101764808A (zh) * 2009-12-22 2010-06-30 中国联合网络通信集团有限公司 自动登录的认证处理方法、服务器和系统
WO2021027450A1 (zh) * 2019-08-09 2021-02-18 中移(杭州)信息技术有限公司 Ims终端的注册方法、装置、位置信息服务器及存储介质
CN113453098A (zh) * 2021-07-02 2021-09-28 彭琼中 一种宽带业务的管理方法及网络设备
CN114884762A (zh) * 2022-06-09 2022-08-09 中国联合网络通信集团有限公司 宽带接入方法、系统、计算机设备及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050087890A (ko) * 2004-02-27 2005-09-01 주식회사 케이티 셋톱박스 사용자 인증 방법
JP2007011791A (ja) * 2005-06-30 2007-01-18 Canon Inc 認証方法およびサーバ装置
CN101764808A (zh) * 2009-12-22 2010-06-30 中国联合网络通信集团有限公司 自动登录的认证处理方法、服务器和系统
WO2021027450A1 (zh) * 2019-08-09 2021-02-18 中移(杭州)信息技术有限公司 Ims终端的注册方法、装置、位置信息服务器及存储介质
CN113453098A (zh) * 2021-07-02 2021-09-28 彭琼中 一种宽带业务的管理方法及网络设备
CN114884762A (zh) * 2022-06-09 2022-08-09 中国联合网络通信集团有限公司 宽带接入方法、系统、计算机设备及存储介质

Similar Documents

Publication Publication Date Title
US10440010B2 (en) System and method to share a resource or a capability of a device
US9203825B2 (en) Method of authenticating a user of a peripheral apparatus, a peripheral apparatus, and a system for authenticating a user of a peripheral apparatus
EP1718026A2 (en) network security
US20130254848A1 (en) System and method for controlling access to a resource
US20130081118A1 (en) Method, system, and computer-readable storage medium for establishing a login session
CN103023919A (zh) 基于二维码的登录控制方法和系统
US10200370B2 (en) Apparatus, system, and method for authorizing a service
US11153305B2 (en) Apparatus, system and method for managing authentication with a server
CN108965341A (zh) 登录认证的方法、装置及系统
CN110336870B (zh) 远程办公运维通道的建立方法、装置、系统及存储介质
CN106790251B (zh) 用户接入方法和用户接入系统
CN105827624A (zh) 一种身份验证系统
CN113746633A (zh) 物联网设备绑定方法、装置、系统、云服务器和存储介质
CN111194035A (zh) 一种网络连接方法、装置和存储介质
US20180288112A1 (en) Control system, communication control method, and program product
CN106339623B (zh) 登录方法和装置
CN111241523A (zh) 认证处理方法、装置、设备和存储介质
CN105515846A (zh) 基于客户端的nvr配置方法及系统
CN114764286A (zh) 一种应用程序登录方法及系统
CN116647342A (zh) 基于宽带与流量网关的认证方法和系统
US9288365B2 (en) System and method for controlling access to a server on an image processing device
CN111510661A (zh) 基于二维码的网络对讲方法、相关设备及可读存储介质
CN110808996A (zh) 一种网络认证方法、装置、电子设备及存储介质
CN114866247B (zh) 一种通信方法、装置、系统、终端及服务器
CN109391587B (zh) 一种解锁方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination