WO2014015489A1 - 一种用户接入业务系统或网络的方法、系统及装置 - Google Patents

一种用户接入业务系统或网络的方法、系统及装置 Download PDF

Info

Publication number
WO2014015489A1
WO2014015489A1 PCT/CN2012/079156 CN2012079156W WO2014015489A1 WO 2014015489 A1 WO2014015489 A1 WO 2014015489A1 CN 2012079156 W CN2012079156 W CN 2012079156W WO 2014015489 A1 WO2014015489 A1 WO 2014015489A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
login
identifier
service system
target
Prior art date
Application number
PCT/CN2012/079156
Other languages
English (en)
French (fr)
Inventor
陶佳琪
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Priority to PCT/CN2012/079156 priority Critical patent/WO2014015489A1/zh
Priority to CN201280001276.0A priority patent/CN103053132B/zh
Publication of WO2014015489A1 publication Critical patent/WO2014015489A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Definitions

  • the present invention relates to the field of communications, and more particularly to a method, system and apparatus for a user to access a service system or network. Background technique
  • display terminals access the carrier network to obtain traditional telecommunication services, audio and video multimedia services, including mobile phone display terminals, tablet display terminals, IPTV or DTV TVs. Display a variety of display terminals such as terminals.
  • a single service system such as IPTV
  • a unified identity identification system of an operator such as a unified portal of an operator
  • an embodiment of the present invention provides a user Method, apparatus and system for accessing a business system or network.
  • An aspect of an embodiment of the present invention provides a unified access terminal (10), including an access unit (101), and a subscriber identity unit (102) and a service unit (103) communicatively coupled to the access unit (101) ).
  • the subscriber identity unit (102) is used to store a generic identity for each subscriber.
  • the access unit (101) is configured to generate a plurality of login requests according to an instruction of the user and a universal identifier of the user stored in the user identification unit (102), where any one of the multiple login requests includes the universal identifier of the user, And the information of the target network or the target service system, and the session information and the login token authorized by the authentication are obtained, wherein the process of authenticating the authorization is based on the network or target service corresponding to the universal identifier of the user stored by the network side.
  • the system's dedicated identification is completed.
  • the service unit (103) is configured to perform subsequent capability negotiation and/or service operation according to the authenticated session information and the login token acquired by the access unit (101).
  • an access proxy device (20) comprising a login trigger module (201), a dedicated identifier acquisition module (202), and a login proxy module (203), wherein the login trigger module ( 201) triggering a dedicated identifier obtaining module (202) after receiving the login request sent by the unified access device (10), where the login request includes the universal identifier of the user and information of the target network or the target service system that needs to be logged in;
  • the identifier obtaining module (202) is configured to obtain, according to the information of the target network or the target service system carried in the request and the universal identifier of the user, the specific identifier of the user in the information of the target network or the target service system from the user identifier library (30).
  • the login proxy module (203) is configured to implement the authentication authorization according to the dedicated identifier, and send the session information and the login token to the unified access device (10) after the authentication authorization is passed.
  • an access proxy device (20) includes: a trust relationship establishing module 204, configured to establish a trust relationship with a target network or a target service system, for example, a class It seems to adopt the process specified by the OAUTH protocol, which is an open standard for access authorization.
  • the login triggering module (201) c is configured to receive the login proxy module (203) after receiving the login request sent by the unified access terminal (10) including the universal identifier of the user and the unauthorized request token.
  • the login proxy module (203) c is configured to perform authentication and authorization. After the authentication authorization is successful, the authorized access token is sent to the unified access terminal (10), so that the unified access terminal (10) uses the authentication.
  • the token is obtained from the target network or the target business system in addition to the token ( token ).
  • a communication system comprising: a user identification library (30), and an access proxy device (20).
  • the user identification library (30) is in communication with the access proxy device (20) for obtaining and storing the user's universal identifier and the user's specific identifier in each service system and their corresponding relationships.
  • the access proxy device (20) is in communication with the user identifier library (30), and is configured to receive a login request sent by the unified access device (10), so as to perform authentication and authorization according to the universal identifier of the user in the login request. After the authentication authorization is passed, the session information and the login token are sent to the unified access device (10).
  • another aspect of the present invention provides a method for accessing a target network or a target service system, including:
  • the unified access terminal (10) generates a plurality of login requests according to the user's instruction and the universal identifier of the user stored in the user identification unit (102), and any one of the multiple login requests includes the universal identifier of the user, and the target
  • the information of the network or the target service system obtains the session information and the login token authorized by the authentication, wherein the process of authenticating the authorization is based on the network-side stored corresponding to the target network or the target service system corresponding to the universal identifier of the user.
  • the dedicated identifier is completed; the unified access terminal (10) performs subsequent capability negotiation and service operations according to the session information and the login token.
  • Another aspect of the present invention includes: a communication method, including: the network side system obtains and stores a universal identifier of a user and a specific identifier of the user in each service system, and a corresponding relationship thereof; the network side system receives The login request sent by the access device (10) is unified to facilitate the authentication and authorization according to the universal identifier of the user in the login request. After the authentication authorization is passed, the session information and the login token are sent to the unified access device (10).
  • the above embodiments can reduce the dependence of the unified access device on the display terminal device when accessing multiple display terminals, and improve the support capability of the service system for future display devices.
  • the dependency on the ID format and login mode of a specific service system can be reduced, and the smooth expansion of the service system or the network can be supported.
  • the complexity of using multiple business systems or network complexity for end users can be simplified.
  • FIG. 1 is a schematic diagram of an application environment of an embodiment of the present invention.
  • FIG. 2 is a system architecture diagram of an embodiment of the present invention
  • FIG. 3 is a schematic flowchart of an implementation manner of a terminal access network
  • FIG. 4 is a schematic diagram of a process in which a unified access terminal (10) logs into a network or a service system;
  • FIG. 5 is a schematic diagram of another unified access terminal (10) logging in to a network or a service system;
  • FIG. 6 is a schematic diagram of another unified access terminal (10) logging in to a network or a service system;
  • FIG. 7 is a schematic diagram of an implementation manner of a service processing flow after login; 8a is a schematic structural diagram of an embodiment of a unified access terminal (10); FIG. 8b is a schematic structural diagram of another unified access terminal (10); FIG. 9a is a structure of an access proxy device (20) FIG. 9b is a schematic structural diagram of another access proxy device (20) embodiment; FIG. 9c is a schematic structural diagram of another access proxy device (20) embodiment; FIG. 9d is another access proxy device (20) Schematic diagram of the structure of the embodiment.
  • STB Set-top Box, set top box
  • DM Device Management device management
  • OS Operation System, operating system
  • IMSI International Mobile Subscriber Identity, International Mobile User Identification Code.
  • FIG. 1 is a schematic diagram of an application environment system according to an embodiment of the present invention.
  • the system includes a plurality of communication devices, and communicates with each other through a wired or wireless communication network.
  • These communication networks include, but are not limited to, a mobile telephone network, a wireless local area network (LAN), a Bluetooth personal area network, an Ethernet LAN, and a token ring office. a token ring LAN, a wide area network, the Internet, and so on.
  • the terminal (01) may include, but is not limited to, a mobile device (mobile) Device ) , a combination PDA and mobi le telephone , a PDA, an integrated messaging device (IMD), a personal computer and a notebook computer.
  • mobile device mobile
  • IMD integrated messaging device
  • the terminal can be moved or located on a mobile device such as, but not limited to, a car, a truck, a taxi, a bus, a ship, an airplane, a bicycle, a motorcycle, etc.
  • the terminal (10) can pass the The wireless network and or the wired network is accessed to one or more application servers (04, 05) to facilitate obtaining applications provided by the one or more application servers (04, 05).
  • the network may also include other A variety of different types of communication equipment.
  • the above communication device can implement communication process based on various different transmission technologies, including but not limited to Code Division Multiple Access (CDMA), Global System for Mobi le Communications (GSM), Universal Mobile Communication System. Universal Mobi le Telecommunications System (UMTS), Time Division Multiple Access (TDMA), Frequency Division Multiple Access (FDMA), Transmission Control Protocol or Internet Protocol (Transmission Control Protocol) or Internet Protocol (TCP or IP) ), Short Messaging Service (SMS), Multimedia Messaging Service (MMS), e_mai l, Instant Messaging Service (IMS), Bluetooth Bluetooth, IEEE 802. il, etc.
  • Different media resources may be used between the above communication devices, including but not limited to, radio, infrared, laser, cable connection, and the like.
  • the system includes a Subscriber Side portion and a Network Side portion that is in communication with it:
  • a common public identifier is carried on the terminal side, and no specific identification (Private Identify) for a specific service system or network is carried.
  • Primary Identify is carried on the terminal side
  • no specific identification for a specific service system or network is carried.
  • the method mainly includes: a unified terminal 10 (Advanced Terminal).
  • the unified access terminal (10) is used to access one or more service systems or networks, wherein a public identity is stored for a user.
  • the business system is, for example, an IPTV service system, an internet service system, a cable television service system, or other specific business systems.
  • the unified access terminal (10) may be an enhanced STB, or may be a mobile terminal, or other terminal devices mentioned above.
  • the unified access terminal (10) can communicate with one or more display terminals, and send the received content data to different display terminals according to requirements. Users can use different display terminals to receive service content according to their own needs, and get multi-screen experience.
  • the aforementioned display terminal for example, a PC Screen, a TV Screen, a Projector, or another new type of display terminal (New Type Screen) having a display function.
  • the user identifier library (30) is connected to the access proxy device (20) (Access Proxy) for obtaining and storing the universal identifier of the user and the specific identifier of the user in each service system and the corresponding relationship thereof.
  • the access proxy device (20) (Access, A&A Function), is connected to the user identifier library (30), and is used to receive the login request sent by the unified access device (10), and is carried according to the request.
  • the information of the target service system and the universal identifier of the user are obtained, and the special identifier of the user in the target service system is obtained from the user identifier library (30), so as to perform authentication and authorization according to the dedicated identifier, and the session information is obtained after the authentication authorization is passed.
  • the login token (Token) is sent to the unified access device (10).
  • the network side further includes a central controller (Central Control Function) 50, a device management data source device (DM Data Source) 60, a format adapter (Format Adapt Function) 70, and a content stream output device 40 (Streaming Output Function ), Application Server (Content Service Platform A, B, " ⁇ ).
  • Central Control Function Central Control Function
  • DM Data Source device management data source device
  • Format adapter Form Adapt Function
  • Content stream output device 40 Streaming Output Function
  • Application Server Content Service Platform A, B, " ⁇ ).
  • the central controller 50 is configured to coordinate the peripheral functional modules to complete identity authentication or service usage.
  • DM Data Source Device Management Data Source Device 60, used to store device management data sources.
  • the device management data source device 60 can also be used to query the display attributes according to the multi-screen device features collected by the unified access terminal, and coordinate the format adapter to adjust the content attributes to adapt to the display. Terminal properties.
  • the content stream output device 40 is configured to provide streaming media data according to an instruction of the central controller 50.
  • a format adapter 70 is configured to transcode various media streams.
  • an application server can be used to provide various content or services.
  • the servers of various content providers such as servers of content providers such as Youku, Potato, Sina, etc.
  • FIG. 3 it is a schematic flowchart of a terminal accessing a network.
  • a process of mapping a universal identifier to a dedicated identifier and logging in is provided.
  • the mapping between the universal identifier Public Identify or the private identifier Private Identify can be implemented on the network side. For example, entering a service using the universal identity for the first time In the system, a dedicated dedicated identifier is assigned by the service system, and the corresponding relationship is automatically established and saved by the network side (as shown in the following figure), or the trust relationship between the service system and the A&A function module is automatically established by the network side.
  • the embodiment shown in Figure 3 includes:
  • the unified access terminal (10) receives a registration request of the user to enter the target network or the target service system (specifically, the network or service system provided by the foregoing application server), and the registration request includes the universal identifier of the user (Public) Identify ) and the target network or the target business system information, forward the registration request to the target network or the target business system.
  • the unified access terminal (10) stores the universal identifier in the registration request in the unified access terminal (10), so that when the user performs a subsequent service request, the access target network or the target service is implemented according to the stored universal identifier. system.
  • the unified access terminal (10) may provide a registration module 104, such as a client (or a soft terminal, or a widget Web Widget) visible to the user, through which the information of the target network or the target service system is displayed to the user. After the user inputs the universal identifier through the client, the target network or the target service system that needs to be entered is selected.
  • the hardware interface on the unified access terminal (10) is connected to the service trigger card, and the service trigger card sets the public identifier of the user and the information of the target network or the target service system during initialization; When the service triggers the card to access the unified access terminal (10), the login process can be triggered.
  • the target network or the target service system reviews the foregoing registration request according to its own review process, and generates account information and a private identifier (Private Identify) for the user; optionally, only a dedicated identifier may be generated.
  • a private identifier (Private Identify) for the user; optionally, only a dedicated identifier may be generated.
  • the account information of the user generally records the balance of the user's fee, etc.
  • the knowledge can be a string, which is the unique identity of the user in the target network or the target business system.
  • the general review process for example, checks whether the user is legal or not.
  • the target network or the target service system sends the universal identifier and the dedicated identifier to the user identifier library (30).
  • the user identifier library (30) establishes a correspondence between the universal identifier and the dedicated identifier and saves the correspondence.
  • the target network or the target service system returns a successful response to the unified access terminal (10).
  • the successful response can be displayed to the user.
  • the unified access terminal (10) when the unified access terminal (10) requests to log in to a certain service system and/or network according to a user's instruction to enable the user to browse or use the service and/or content, the following login process is triggered. After successfully logging in to the service system and or the network, the terminal status acquisition and capability negotiation process is triggered. Specifically, if the unified access terminal (10) accesses multiple display terminals, it refers to obtaining the status and capabilities of the display terminals.
  • the forwarding and other operations of the content on the unified access terminal (10) are basically the same as those of the existing solution, and are not described here.
  • FIG. 4 a schematic diagram of a process for logging in to a network or service system for a unified access terminal (10).
  • the private identifier (Private Identify) is retrieved by the Public Identify and then logged in according to the dedicated identifier.
  • the process includes: The process description is as follows:
  • the unified access terminal 10 sends a login request to the access proxy device (20), and the login request packet Contains the user's universal ID (as a login credential), and the target network or target business system information (objects that need to be logged in).
  • the foregoing sending a login request may be implemented by using a dedicated client, or by using an application server to redirect.
  • the above-mentioned universal identifiers such as MSISDN, UserlD, Email address, etc. can identify the user's information, and one of the users corresponds to a universal identifier.
  • the target network/target service system that needs to be logged in is generally obtained by receiving the user's selection before login, for example, receiving the address manually entered by the user or the selected destination.
  • the access proxy device (20) sends a request to the user identification library (30), where the request includes the universal identifier and the target service system information, so as to obtain the special identifier corresponding to the target network/service system.
  • the dedicated identifier may be information used in the target network/service system to distinguish different users, such as user name UserlD, nickname, e-mail address, MSISDN, and the like.
  • the 403 user identification library (30) returns a specific identifier corresponding to the target network or the service system according to the correspondence between the stored universal identifier and the dedicated identifier.
  • the 404 access proxy device (20) uses the obtained dedicated identifier instead of the unified access terminal (10) to initiate a login request to the target network or the service system.
  • the target network or the service system performs authentication and authorization according to the dedicated identifier, and generates session information and a login token (a token identifying the successful login), and sends it to the access proxy device (20).
  • the 406 access proxy device (20) after receiving the session information and the login token, forwards the session information and the login token to the unified access terminal (10).
  • the unified access terminal (10) uses the session information and the login token to perform subsequent capability negotiation and service operations. This part of the process is consistent with the prior art, and thus will not be described again.
  • the access proxy device (20) initiates the service system login procedure instead of the unified access terminal.
  • the unified access terminal (10) may initiate a real service system login process after obtaining the dedicated identifier through the universal identifier.
  • the process refers to Figure 5, including:
  • the unified access terminal (10) After receiving the instruction of the user to log in to the network or the service system, the unified access terminal (10) sends a login request to the access proxy device (20) according to the instruction, where the login request includes the universal identifier of the user, and includes the login required.
  • the target business system (which can refer to various specific networks, special business systems, or specific networks, etc.).
  • the access proxy device (20) requests the user identifier database (30) to obtain the specific identifier corresponding to the target service system by using the universal identifier and the information of the target service system.
  • the user identifier library (30) returns a specific identifier corresponding to the target service system according to the stored universal identifier and the information of the specific identifier.
  • the access proxy device (20) returns the dedicated identifier and the login address of the target service system to the unified access terminal (10).
  • the unified access terminal (10) re-login by using the obtained dedicated identifier and the login address of the target service system.
  • the target service system performs authentication and authorization, and generates corresponding session information and a login token (a token for successful login).
  • the target service system returns the session information and the login token to the unified access terminal (10);
  • the unified access terminal (10) uses the session information and the login token to perform subsequent capability negotiation and service request operations, and details are not described herein.
  • the access proxy device establishes a trust relationship with the application server, for example, adopts an oAuth-like process or manner, and implements login based on the basis.
  • the embodiment includes: The process description is as follows:
  • the unified access terminal After receiving the instruction of the user to log in to the network or the service system, the unified access terminal (10) sends a login request to the target network or the target service system, where the login request includes a public identifier (Public Identify). o
  • the target network or the target service system determines that the login request does not carry the legal token information, return a response to the unified access terminal (10), where the response includes the request token.
  • the unified access terminal (10) After receiving the response including the request token, the unified access terminal (10) initiates a login request to the access proxy device (20), where the login request includes the request token.
  • the access proxy device (20) performs authentication and authorization according to the carried request token and the universal identifier of the user.
  • the access proxy device (20) returns an authentication token to the unified access terminal (10), where the authentication token includes information trusted by the target service system.
  • the unified access terminal (10) re-sends the login request to the target network or the service system according to the obtained authentication token, and receives the session information and the login token sent by the target network or the service system.
  • the unified access terminal (10) uses the session token for subsequent capability negotiation and service request operations.
  • the process includes:
  • the capability negotiation process is performed:
  • the unified access terminal (10) acquires information of a display terminal that is in communication with the unified access terminal (10).
  • the display terminal may be a built-in display terminal of the unified access terminal (10).
  • the mobile phone is a unified access terminal (10)
  • the display screen of the mobile phone is a built-in display terminal; or may be a connected external display terminal, such as a television.
  • the information of the foregoing display terminal may be information such as the model of the device.
  • the unified access terminal (10) sends the obtained information of the display terminal to the central controller 50 on the network side.
  • the central controller 50 acquires, from the device management device 60, a request for displaying display attribute information of the terminal.
  • the central controller 50 After obtaining the device information of the display terminal, the central controller 50 sends the display attribute information of the display terminal to the target service system.
  • the display attribute information of the display terminal includes: a content format, a width of the screen, or a pixel, and the like. .
  • the target network I service system converts the device information of the display terminal into content adaptation information and transmits the information to the format adaptation device 70, so that the format adapter 70 uses the above-mentioned inner session.
  • the adaptation information performs transcoding and other adaptation operations on the content provided by the target service system.
  • the specific implementation manner can be applied to a scenario in which multiple systems use multiple identifiers to log in in a multi-screen solution, and can actually be applied to when a user's single terminal device needs to be in multiple service systems or billing systems or even
  • the authentication and authentication may be applied by applying the principle corresponding to the foregoing universal identifier and the dedicated identifier.
  • the foregoing embodiment can improve the support capability of the multi-screen solution for the future display device; or reduce the dependence on the ID format and the login mode of the specific service system, and prepare for the smooth expansion of the service system or the network; or When the user needs to use multiple service systems in succession or at the same time, or in the multi-screen solution, a simple login method for the user is provided, which provides a better user experience support.
  • the embodiment of the present invention further provides a unified access terminal (10), including an access unit (101), and a subscriber identity unit (102) and a service unit (103) communicatively coupled to the access unit (101).
  • 8a is a schematic structural diagram of an embodiment of a unified access terminal (10).
  • the access unit (101) is configured to generate, according to the user's instruction and the universal identifier of the user stored in the user identification unit (102), the login request, where any one of the multiple login requests includes the universal identifier of the user, and
  • the information of the target network or the target service system obtains the session information and the login token authorized by the authentication, wherein the process of authenticating the authorization is based on the target network or the target service system corresponding to the universal identifier of the user stored on the network side.
  • the special identification is completed;
  • a subscriber identity unit (102) is configured to store a universal identity for each user
  • the service unit (103) is configured to perform subsequent capability negotiation and/or service operation according to the session information and the login token obtained by the access unit (101).
  • the service operation function of the service unit (103) includes, but is not limited to, buffering, playing, or transmitting the service content to the accessed screen, and receiving and transmitting various instructions of the user for the service content, such as pause, volume adjustment, fast broadcast, Replay and more.
  • the unified access terminal (10) may further include a registration unit 104, configured to register the target network or the target service system by using the unified access terminal (10) when the user first uses, so as to facilitate the user identification unit (102).
  • the universal identifier of the user registration is stored, and the target network or the target business system is generated to generate a private identifier (Private Identify) and the universal identifier and the dedicated identifier are sent to the network identification database of the network side for maintenance.
  • each module may be separated or synthesized in structure, and each module itself may be designed as a plurality of hardware or software combinations working together according to a specific process. It can be embodied in different forms, including but not limited to the various ways mentioned below:
  • the access unit (101) may be one or more clients on the unified access terminal (10), or a soft terminal, or a widget Web Widget, configured to implement access to one or more
  • a business system or network can be displayed to the user through a display screen using a visual interface.
  • the access unit (101) can also be a browser.
  • the visualized interface described above provides an entry for the user to enter an instruction to receive the user's instructions and perform the functions illustrated in Figure 8 and its description.
  • the registration unit 1 Q 4 may be combined with the access unit, displayed to the user as the client, or a soft terminal, or a widget Web Widget, or a browser.
  • the functions of the access unit (101) and the registration unit 1 Q4 are presented to the user through different interfaces of the client, or the soft terminal, or the widget Web Widget, or the browser.
  • an interface for registration or initialization is provided by the registration unit 104, and the access unit (101) provides an interface for accessing services and providing services.
  • the access unit (101) can be a hardware interface on the unified access terminal (10), a functional circuit triggered by the hardware interface, or functional software? ? composition.
  • the hardware interface is, for example, a hardware button, a scroll bar, a scroll ball, a card socket, etc., these hardware interfaces and their functional circuits or functional software.
  • the user identification unit (102) mentioned above may be built in the unified access terminal (10) or external to the unified access terminal (10).
  • the access unit 101 can be based on the user's instruction (in which case the instruction needs to include information of the target network or the target service system) and from the card socket
  • the user's universal identification stored on the read card 105 completes the functions shown in Figure 8 and its description.
  • the card 105 stores information about the target network or the target service system in addition to the user's universal identity.
  • the access unit 101 can be based on the user's instruction (in this case, the command can only include a trigger function, or a startup function) and from the The general identification of the user stored on the card 105 read by the card socket and the information of the target network or the target service system complete the functions shown in FIG. 8 and its description.
  • the function of the access unit (101) can be implemented in different manners.
  • the access unit (101) is specifically configured to: receive an instruction of a login application server of the user, and send a login request to the access proxy device (20) according to the instruction, where the login request includes the user Universal identity and target network or target business system that requires login The information, so that the access proxy device (20) obtains a dedicated identifier corresponding to the universal identifier in the target network or the target service system, and initiates a login operation to the target network or the target service system; receiving the access proxy The session information and the token generated by the target network or the service system forwarded by the device (20) after authentication and authorization are performed, so that the service unit (103) performs capability negotiation and service operation according to the session information and the token.
  • the working principle and process can refer to the flow diagram of FIG. 4 .
  • the access unit (101) is specifically configured to: receive an instruction of the user to log in to the target network or the target service system, and send a login request to the access proxy device (20) according to the instruction, where the login request is And including information about the universal identifier of the user and the target network or the target service system that needs to be logged in, and receiving, by the access proxy device (20), the user corresponding to the universal identifier in the target network or the target service system.
  • a dedicated identifier initiating a login operation to the target network or the target service system; receiving session information and a token generated after the target network or the service system performs authentication and authorization, so that the service unit (103) is configured according to the Session information and tokens perform capability negotiation and business operations.
  • the working principle and workflow can refer to Figure 5.
  • the access unit (101) is specifically configured to: receive an instruction of a user to log in to the target network or the target service system, and send a login request to the network or the service system according to the instruction, where the login request includes a universal Receiving a response including the request token returned by the application server, and initiating a login request to the access proxy device (20), the login request including the request token; receiving the authentication returned by the access proxy device (20)
  • the token sends a login request to the target network or the service system again, where the login request includes an authentication token, and receives the session information and the token returned by the target network or the service system, so that the service unit (103) is based on the session.
  • Information and The token performs capability negotiation and business operations.
  • the service unit (103) is configured to perform capability negotiation and service operations according to the session information and the token. Specifically, referring to the working principle shown in FIG. 7, when the unified access terminal (10) is connected to one or more display terminals, the service unit (103) is specifically configured to: acquire the unified access terminal (10) The information of the display terminal of the communication connection; the information of the information of the display terminal is sent to the central controller 50 on the network side, so as to acquire the device information of the display terminal from the device management data source device 60 and send it to the target network I target service.
  • the system receives the service content sent by the target network/service system and is format-adapted by the format adapter 70 and sends the service content to the one or more display terminals for display.
  • the unified access device (10) includes at least one processor (801), such as a CPU, at least one network interface 804 or other communication interface 803, memory 805, and at least one communication bus 802. Communication bus 802 is used to implement connection communication between these devices.
  • the unified access device (10) optionally includes a user interface 803, such as a display, a keyboard or a pointing device.
  • the memory 805 may include a high speed Ram memory and may also include a non-volatile memory, such as at least one disk memory.
  • the memory 805 can optionally include at least one storage device located remotely from the CPU 802. In some embodiments, memory 805 stores the following elements, modules or data structures, or a subset thereof, or their extension set:
  • Operating system 806 which includes various programs for implementing various basic services and handling hardware-based tasks;
  • the application module 807 includes one or a combination of the following modules: a user identification unit 102, an access unit 101, a service unit 103, and a registration unit 104.
  • the functions of the foregoing modules may be referred to the description of FIG. 8a. Part, I will not repeat them here.
  • a network-side system comprising at least: a user identity database (30) (Subscriber Identify Source) , access agent means (20) (Access Proxy) 0
  • the user identifier library (30) is in communication with the access proxy device (20) (Access Proxy), and is configured to obtain and store a universal identifier of the user and a specific identifier of the user in each service system and a corresponding relationship thereof;
  • the access proxy device (20) (Access Proxy) is in communication with the user identifier library (30), and is configured to receive a login request sent by the unified access device (10), according to information and a user of the target service system carried in the request.
  • the universal identifier of the user is obtained from the user identifier library (30), so as to implement the authentication authorization according to the special identifier, and the session information and the login token are sent to the unified access after the authentication authorization is passed.
  • the login trigger module (201), the dedicated identifier acquisition module (202), and the login proxy module (203) are connected to each other.
  • the login triggering module (201) is configured to receive a login request sent by the unified access device (10), and trigger a dedicated identifier obtaining module (202), where the login request includes the universal identifier of the user and a target network or target that needs to be logged in.
  • Business system information is configured to obtain, according to the information of the target network or the target service system carried in the request and the universal identifier of the user, the information of the target network or the target service system from the user identifier library (30).
  • logo The login proxy module (203) is configured to implement authentication authorization according to the dedicated identifier, and send the session information and the login token to the unified access device after the authentication authorization is passed (10).
  • the foregoing login proxy module (203) may be implemented in different manners.
  • the access proxy device (20) specifically includes: a login trigger module (201) a, a dedicated identifier acquisition module (202)a, and a login proxy module (203) a 0 that is in communication with each other.
  • the login triggering module (201) a is configured to receive a login request sent by the unified access terminal, where the login request includes the universal identifier of the user and information of the target network or the target service system that needs to be logged in.
  • the specific identifier obtaining module (202) a is configured to send a query request to the user identifier library (30) according to the login request, where the query request includes the universal identifier of the user and the information of the target network or the target service system, and receives the user identifier library ( 30) A returned specific identifier of the user in the target network or the target service system.
  • the login proxy module (203) a is configured to send a login including the dedicated identifier to the target network or the service system after receiving the dedicated identifier of the user returned by the user identifier library (30) in the target network or the target service system.
  • the request receives the session information and the login token returned by the target network or the service system, and forwards the session information and the login token to the unified access terminal (10).
  • the access proxy device (20) specifically includes: a login trigger module (201) b, a dedicated identifier acquisition module (202) b, a login proxy module (203) b, and three communication connections.
  • the login triggering module (201) b and the dedicated identifier obtaining module (202) b have the same functions as the foregoing login triggering module (201) a and the dedicated identifier acquiring module (202) a, respectively.
  • the login proxy module (203) b is configured to forward the dedicated identifier to the unified access terminal (10), so that the unified access terminal (10) obtains session information and a login order from the target network or the target service system according to the dedicated identifier. brand.
  • FIG. 9b it is a schematic structural diagram of an access proxy device (20) on the network side in an embodiment.
  • the access proxy device (20) includes at least one processor (901), such as a CPU, at least one network interface 904 or other communication interface 903, memory 905, and at least one communication bus 902.
  • the unified access device (10) optionally includes a user interface 903, such as a display, a keyboard or a pointing device.
  • the memory 805 may include a high speed RAM memory, and may also include a non-volatile memory, such as at least one disk memory.
  • the memory 905 can optionally include at least one storage device located remotely from the aforementioned CPU 902. In some embodiments, the memory 905 stores the following elements, modules or data structures, or a subset thereof, or their extended set:
  • the operating system 906, which contains various programs for implementing various basic services and processing based on Hardware task
  • the application module 907 includes one or a combination of the following modules: a login triggering module 201, a dedicated identifier obtaining module 202, and a login proxy module 203.
  • the functions of the foregoing modules may refer to the description part of the working principle diagram of FIG. 4 or FIG. 5, and may also refer to The description of Figure 9a; no further details are provided here.
  • FIG. 9b is a schematic structural diagram of an implementation of an access proxy device (20).
  • the access proxy device (20) includes: a trust relationship establishing module 204. Used to establish a trust relationship with the target network or the target service system.
  • the 0AUTH protocol is an open standard for access authorization.
  • the login triggering module (201) c is configured to receive the login proxy module (203) after receiving the login request sent by the unified access terminal (10) including the universal identifier of the user and the unauthorized request token.
  • the login proxy module (203) c is configured to perform authentication and authorization. After the authentication authorization is successful, the authorized access token is sent to the unified access terminal (10), so that the unified access terminal (10) uses the authentication.
  • the token is obtained from the target network or the target business system in addition to the login token.
  • the access proxy device (20) includes at least one processor (901), such as a CPU, at least one network interface 904 or other communication interface 903, memory 905, and at least one communication bus 902. Communication bus 902 is used to implement connection communication between these devices.
  • the unified access device (10) optionally includes a user interface 903, such as a display, a keyboard or a pointing device.
  • the memory 805 may include a high speed RAM memory and may also include a non-volatile memory, such as at least one disk memory.
  • the memory 905 can optionally include at least one storage device located remotely from the aforementioned CPU 902. In some embodiments, the memory 905 stores the following elements, modules or data structures, or a subset thereof, or their extended set:
  • the operating system 906, which contains various programs for implementing various basic services and processing based on Hardware task
  • the application module 907 includes one or a combination of the following modules: a login triggering module 201, a login proxy module 203, and a trust relationship establishing module.
  • the functions of the foregoing modules may refer to the description part of the working principle diagram shown in FIG. 6, or refer to FIG. 9c. Description of the section; will not be described here.

Abstract

本发明提供了一种统一接入终端(10),包括接入单元(101),以及与接入单元(101)通信连接的用户标识单元(102)和业务单元(103);该用户标识单元(102)用于针对每个用户存储一个通用标识;该接入单元(101)用于根据用户的指令和用户标识单元(102)中存储的该用户的通用标识生成多个登录请求,该多个登录请求的任一个包含该用户的通用标识,以及目标网络或目标业务系统的信息,获得经过鉴权授权的会话信息和登录令牌,其中鉴权授权的过程是根据网络侧存储的与该用户的通用标识对应的针对该目标网络或目标业务系统的专用标识完成的;该业务单元(103),用于根据接入单元(101)获取的该经过鉴权授权的会话信息和登录令牌进行后续的能力协商和或者或业务操作。

Description

技术领域
本发明涉及通信领域, 尤其是一种用户接入业务系统或网络的方法, 系 统及装置。 背景技术
随着固定网络和移动网络带宽的发展, 越来越多的显示终端接入运营商 网络获取传统的电信服务、 音视频多媒体服务等, 包括手机显示终端、 平板 电脑显示终端、 IPTV或者 DTV的电视显示终端等多种显示终端。
对于为多种显示终端提供服务的系统, 例如单一的业务系统, 如 IPTV, 或者是运营商的统一身份识别系统, 如运营商统一 Portal等, 都需要理解接 入设备所代表的用户身份, 从而提供客户化的服务。
现有技术中可能会具备如下缺点之一:
需要多个设备来分别对应不同的业务系统进行接入, 如 STB、 手机、 PC 等。 或者, 用户需要记忆多个系统或者网络的用户标识, 由于不同系统和网 络采用的标识格式要求可能不同, 无法统一。 或者, 多个系统和网络直接对 用户呈现出来, 用户需要知道多系统和用户标识的映射关系。 或者, 当出现 新的业务系统或网络时, 用户也需要理解这一变动才有可能接入该业务系统 或者网络。 发明内容
为了至少消除或者减轻上述缺陷之一, 本发明实施方式提供了一种用户 接入业务系统或网络的方法, 装置和系统。
本发明实施方式的一个方面, 提供了一种统一接入终端 (10), 包括接 入单元 (101), 以及与接入单元 (101)通信连接的用户标识单元 (102) 和 业务单元 (103)。 所述用户标识单元 (102) 用于针对每个用户存储一个通 用标识。 所述接入单元 (101) 用于根据用户的指令和用户标识单元 (102) 中存储的该用户的通用标识生成多个登录请求, 该多个登录请求的任一个包 含该用户的通用标识,以及目标网络或目标业务系统的信息, 获得经过鉴权 授权的会话信息和登录令牌, 其中鉴权授权的过程是根据网络侧存储的与该 用户的通用标识对应的针对该目标网络或目标业务系统的专用标识完成的。
所述业务单元 (103), 用于根据接入单元 (101) 获取的该经过鉴权授 权的会话信息和登录令牌进行后续的能力协商和或者或业务操作。
本发明实施方式的另一个方面, 提供了一种接入代理装置 (20); 包括 登录触发模块 (201) , 专用标识获取模块 (202) , 登录代理模块 (203), 其中, 登录触发模块 (201) 用于接收统一接入设备 (10) 发送的登录请求 后触发专用标识获取模块(202), 该登录请求中包含该用户的通用标识和需 要登录的目标网络或目标业务系统的信息; 专用标识获取模块(202) ,用于 根据请求中携带的目标网络或目标业务系统的信息和用户的通用标识, 从用 户标识库 (30) 获得目标网络或目标业务系统的信息中该用户的专用标识; 登录代理模块(203), 用于根据该专用标识实现鉴权授权, 鉴权授权通过后 将会话信息和登录令牌发送给统一接入设备 (10)。
本发明实施方式的又一个方面, 一种接入代理装置 (20) 包括: 信任关 系建立模块 204, 用于与目标网络或者目标业务系统建立信任关系, 例如类 似采用 OAUTH协议规定的过程, 0AUTH协议是针对访问授权的一个开放标准。 登录触发模块 (201 ) c, 用于接收统一接入终端 (10 ) 发送的包含用户 的通用标识以及未授权的请求 token的登录请求后触发登录代理模块(203 )
C o
登录代理模块 (203 ) c, 用于进行鉴权和授权, 当鉴权授权成功后向统 一接入终端 (10 ) 发送经过授权的鉴权 token, 以便于统一接入终端 (10 ) 使用该鉴权 token从目标网络或者目标业务系统除获得登录令牌 ( token )。
本发明实施方式的又一个方面, 公开了一种通信系统, 包括: 包括用户 标识库 (30), 接入代理装置 (20)。 该用户标识库 (30), 与该接入代理装 置(20 )通信连接, 用于获得并存储用户的通用标识与该用户在各个业务系 统中的专用标识及其对应关系。该接入代理装置(20),与该用户标识库(30 ) 通信连接, 用于接收统一接入设备(10 ) 发送的登录请求, 以便于根据登录 请求中的用户的通用标识进行鉴权授权, 鉴权授权通过后将会话信息和登录 令牌发送给统一接入设备 (10)。
相应的, 本发明的另一个方面, 提供了一种接入目标网络或者目标业务 系统的方法, 包括:
该统一接入终端 (10 ) 根据用户的指令和用户标识单元 (102 ) 中存储 的该用户的通用标识生成多个登录请求, 该多个登录请求的任一个包含该用 户的通用标识,以及目标网络或目标业务系统的信息, 获得经过鉴权授权的 会话信息和登录令牌, 其中鉴权授权的过程是根据网络侧存储的与该用户的 通用标识对应的针对该目标网络或目标业务系统的专用标识完成的; 该统一 接入终端( 10 )根据该会话信息和登录令牌进行后续的能力协商和业务操作。 本发明实施方式的另一个方面, 包括: 一种通信方法, 包括: 网络侧系统获得并存储用户的通用标识与该用户在各个业务系统中的 专用标识及其对应关系; 所述网络侧系统接收统一接入设备(10)发送的登 录请求, 以便于根据登录请求中的用户的通用标识进行鉴权授权; 鉴权授权 通过后将会话信息和登录令牌发送给统一接入设备 (10 )。
通过上述的实施方式, 可以使得: 统一接入设备接入多个显示终端时对 显示终端设备的依赖性降低, 提高业务系统对未来显示设备的支持能力。 或 者, 可以降低对特定业务系统的 ID格式和登录方式的依赖性, 支持业务系 统或者网络的平滑扩展。 或者, 可以简化终端用户使用多个业务系统或者网 络复杂度的复杂度。 附图说明
图 1为一个本发明实施方式应用环境的示意图;
图 2为本发明实施方式中一个系统架构图;
图 3为一个终端接入网络的实施方式的流程示意图;
图 4为一个统一接入终端(10 )登录某个网络或者业务系统的流程示意 图;
图 5为另一个统一接入终端(10 )登录某个网络或者业务系统的流程示 意图;
图 6为另一个统一接入终端(10 )登录某个网络或者业务系统的流程示 意图;
图 7为一个登录后的业务处理流程实施方式示意图; 图 8a为一个统一接入终端 (10) 实施方式的结构示意图; 图 8b为另一个统一接入终端 (10) 实施方式的结构示意图; 图 9a为一个接入代理装置 (20) 实施方式的结构示意图; 图 9b为另一个接入代理装置 (20) 实施方式的结构示意图; 图 9c为另一个接入代理装置 (20) 实施方式的结构示意图; 图 9d为另一个接入代理装置 (20) 实施方式的结构示意图。
具体实施方式 为了各发明实施方式清楚明白, 各可能用到的术语解释如下: STB: Set-top Box, 机顶盒;
DM: Device Management设备管理;
OS: Operation System, 操作系统;
IMSI: International Mobile Subscriber Identity, 国际移动用户识 别码。
如图 1所示为本发明的一个本发明实施方式应用环境系统的示意图, 该 系统包含多个通信设备, 通过有线或者无线通信网络相互通信。 这些通信网 络包括但是不限于移动通信网络 (mobile telephone network), 无线本地 局域网络 (wireless Local Area Network (LAN) ), 蓝牙网络 (Bluetooth personal area network), 以太网络 (Ethernet LAN),令牌环局咅刚 (a token ring LAN) , 广域网 (a wide area network) , 互耳关网 (the Internet, ) 等等。 图 1所示的系统中,终端(01)可以包括但是不限于,移动设备( mobile device ) , 可移云力通信的 PDA 装置 ( a combination PDA and mobi le telephone ) , PDA, 集成信息装置 ( integrated messaging device (IMD) ), 个人计算机 ( personal computer and 笔记本型计算机 ( notebook computer )。 这些终端可以移动, 也可以位于某个可移动的设备上, 例如但 不限于汽车, 卡车, 出租车, 公共汽车, 轮船, 飞机, 自行车, 摩托车, 等 等上面。 上述终端(10 )可以通过该无线网络和或者或该有线网络接入到一 个或者多个应用服务器 (04, 05)上, 以便于获取该一个或者多个应用服务器 (04, 05)提供的应用。上述网络还可以包含其他的各种不同种类的通信设备。
上述通信设备可以基于各种不同的传输技术实现通信的过程, 包括但不 限于码分多址 Code Division Multiple Access (CDMA) , 全球移动通讯系统 Global System for Mobi le Communications (GSM) , 通用移动通信系统 Universal Mobi le Telecommunications System (UMTS) , 时分多址 Time Division Multiple Access (TDMA) , 步页分多址 Frequency Division Multiple Access (FDMA) , 传输控制协议或者因特网互联协议 Transmission Control Protocol 或者 Internet Protocol (TCP 或者 IP) , 短消息服务 Short Messaging Service (SMS) , 多媒体信息月艮务 Multimedia Messaging Service (MMS) , e_mai l,即时消息月艮务 Instant Messaging Service (IMS) , 蓝牙 Bluetooth, IEEE 802. i l, 等等. 上述的通信设备之间可以使用不同的 媒体资源, 包括但是不限于, 无线电 (radio ) , 红外线 (infrared ) , 激 光 ( laser ) , 电缆 (cable connection ) , 等等。
图 2 为本发明实施方式中一个系统架构图。 该系统中包括终端侧 ( Subscriber Side ) 部分和与其通信连接的网络侧 (Network Side ) 部分: 一 个具体的实施方式中, 在终端侧携带通用的通用标识 (Public Identify), 而不再携带针对某个特定业务系统或者网络的专用标识 (Private Identify)。 在网络侧建立通用的 Public Identify和特定业务系统和网络 使用的 Private Identify之间的映射关系。
具体的, 在终端侧, 主要包括: 统一接入终端( Advanced Terminal ) 10。 统一接入终端(10)用于接入一个或者多个业务系统或者网络,其中,针 对一个用户存储一个通用标识 (Public Identify)。 业务系统例如 IPTV业务 系统, 互联网业务系统, 有线电视业务系统, 或者其他具体的业务系统。 统 一接入终端 (10) 具体可能是一种增强的 STB, 也可能是手机终端, 或者前 文提到其他的终端设备。 可选的, 统一接入终端 (10)可以通信连接一个或 者多个显示终端, 将接收到的内容数据根据要求发送给不同的显示终端。 用 户能够根据自己的需要使用不同的显示终端接收服务内容, 获得多屏体验效 果。 前述提到的显示终端, 例如: 个人计算机显示终端 (PC Screen), 电视 机显示终端 (TV Screen), 投影仪 (Projector), 或者其它具有显示功能的 新类型显示终端 (New Type Screen )。
在网络侧, 包括用户标识库 (30) (Subscriber Identify Source), 接 入代理装置 (20) (Access Proxy )0
具体的, 用户标识库 (30), 与接入代理装置 (20) (Access Proxy) 通 信连接, 用于获得并存储用户的通用标识与该用户在各个业务系统中的专 用标识及其对应关系。
接入代理装置 (20) (Access, A&A Function), 与用户标识库 (30) 等 通信连接, 用于接收统一接入设备 (10) 发送的登录请求, 根据请求中携 带的目标业务系统的信息和用户的通用标识, 从用户标识库 (30 )获得目标 业务系统中该用户的专用标识, 以便于根据该专用标识进行鉴权授权, 鉴权 授权通过后将会话信息和登录令牌 (Token)发送给统一接入设备 ( 10 )。
另一个实施方式中, 网络侧还包括中央控制器 (Central Control Function )50,设备管理数据源装置(DM Data Source )60,格式适配器(Format Adapt Function) 70, 内容流输出装置 40 (Streaming Output Function) , 应用服务器 (Content Service Platform A, B, "·Χ)。
可选的, 中央控制器 50,用于协调周边各功能模块完成身份鉴权或者业 务使用过程。
设备管理数据源装置 (DM Data Source) 60 , 用于存储设备管理数据源。 当统一接入终端连接了多个显示终端, 设备管理数据源装置 60,还可以用于 根据统一接入终端采集的多屏设备特征查询出显示属性, 并协调格式适配器 调整内容属性来适配显示终端属性。
可选的, 内容流输出装置 40, 用于根据中央控制器 50的指令, 提供流媒 体数据。
可选的, 格式适配器 70, 用于对各种媒体流进行转码。
可选的, 应用服务器, 可以用于提供各种内容或者服务。 例如各内容服 务商的服务器, 例如优酷, 土豆, 新浪等等内容提供商的服务器。
参考图 3, 为一个终端接入网络的流程示意图。 该实施方式中, 提供了 将通用标识映射到专用标识并进行登录的过程。在该实施方式中, 通用标识 Public Identify 或者专用标识 Private Identify 之间的对应关系 (mapping ) 可以在网络侧实现。 例如, 在首次使用通用标识进入某个业务 系统时, 由业务系统分配专用的专用标识, 并由网络侧自动建立和保存这种 对应关系 (如下图), 或者, 由网络侧自动建立该业务系统与 A&A function 模块之间的信任关系。
图 3所示的实施方式包括:
301、 统一接入终端 (10 ) 接收用户申请进入目标网络或者目标业务系 统(具体指前述的应用服务器所提供的网络或者业务系统) 的注册请求, 该 注册请求中包含该用户的通用标识 (Public Identify ) 和目标网络或者目 标业务系统的信息, 向目标网络或者目标业务系统转发该注册请求。 统一接 入终端 (10 )将注册请求中的通用标识存储在该统一接入终端 (10 ) 中, 以 便于该用户进行后续业务请求时, 根据该存储的通用标识实现接入目标网络 或者目标业务系统。
具体的, 统一接入终端 (10 ) 可以提供注册模块 104, 例如用户可见的 客户端 (或者软终端, 或者, 微件 Web Widget ) ,通过该客户端向用户显示 目标网络或者目标业务系统的信息,用户通过该客户端输入通用标识后,选 择需要进入的目标网络或者目标业务系统。 或者, 统一接入终端 (10 ) 上的 硬件接口接入了业务触发卡片, 该业务触发卡片在初始化时设置了该用户的 通用标识 (Public Identify) , 以及, 目标网络或者目标业务系统的信息; 当该业务触发卡片接入统一接入终端 (10 ) 时可以触发登陆的流程。
302、 目标网络或目标业务系统根据其自身的审查流程审查前述注册请 求, 生成针对该用户的账户信息和专用标识 (Private Identify); 可选的, 可以只生成专用标识。
具体的, 该用户的账户信息一般记录了该用户的费用余额等, 该专用标 识可以是字符串,是该用户在目标网络或目标业务系统的唯一身份标识, 该 一般的审查流程例如审查该用户是否合法或者是否付费等等。
303、 目标网络或目标业务系统将通用标识和专用标识发送给用户标识 库 (30)。
304、 用户标识库 (30 ) 建立该通用标识和该专用标识之间的对应关系 并保存该对应关系。
305、 目标网络或目标业务系统向统一接入终端 (10 ) 返回成功响应。 可选的, 该成功响应可以显示给该用户。
另一个实施方式中, 当统一接入终端(10 )根据用户的指令请求登录到 某个业务系统和或者或网络, 以使用户进行浏览或者使用业务和 /或内容 时, 触发下列登录过程。 成功登录业务系统和或者或网络后, 并触发终端状 态获取和能力协商流程。 具体的, 如果统一接入终端 (10 )接入了多个显示 终端, 则指获取这些显示终端的状态和能力。 之后的统一接入终端 (10 ) 上 实现内容的转发与其它操作与现有方案基本一致, 在此不赘述。
根据上述实施方式,可以有多种登录过程,参见下面图 4-图 6具体的实 施例描述。
参考图 4, 为一个统一接入终端 (10 ) 登录某个网络或者业务系统的流 程示意图。 这个实施方式中, 通过通用标识 (Public Identify ) 找回专用 标识 (Private Identify ) 后再根据该专用标识进行登录。 该流程包括: 流程说明如下:
401当统一接入终端 1 Q根据用户的指令登录目标网络或目标业务系统 时, 统一接入终端 1 0向接入代理装置 (20 ) 发送登录请求, 登录请求中包 含该用户的通用标识 (作为登录的凭证), 和目标网络或目标业务系统的信 息 (需要登录的对象)。
具体的,前述发送登录请求可以是通过专用的客户端, 或者通过应用服 务器重定向等方式实现。 上述通用标识例如 MSISDN, UserlD, Email地址等 可以标识用户的信息, 其中一个用户对应一个通用标识。 需要登录的目标网 络 /目标业务系统一般是通过在登录前接收用户的选择获得, 例如接收用户 手动输入的地址或者选择的目的方。
402 接入代理装置 (20 ) 向用户标识库 (30 ) 发送请求, 请求中包含 通用标识和目标业务系统信息, 以便于获取该目标网络 /业务系统对应的专 用标识。专用标识可以是目标网络 /业务系统中采用的用以区分不同用户的 信息, 例如用户名 UserlD, 昵称, 电子邮件 ( e Mail ) 地址, MSISDN等。
403用户标识库(30)根据存储的通用标识和专用标识的对应关系,返回 该目标网络或者业务系统对应的专用标识。
404接入代理装置 (20) 利用获得的专用标识代替统一接入终端 (10 ) 向目标网络或者业务系统发起登录请求。
405 目标网络或者业务系统根据该专用标识进行鉴权和授权, 并生成会 话信息和登录令牌 (标识登陆成功的令牌),发送给接入代理装置 (20 )。
406接入代理装置 (20) 接收到上述会话信息和登录令牌后, 将上述会 话信息和登录令牌转发给统一接入终端 (10)。
上述 401-406的流程之后, 统一接入终端 (10)使用会话信息和登录令 牌进行后续的能力协商和业务操作, 该部分流程与现有技术一致, 因而不 再赘述。 前述图 4的实施方式中, 在通用标识被转换为专用标识后, 由接入代理 装置 (20 )代替统一接入终端发起业务系统登录流程。 可以替换的, 另一种 实施方式中, 可以由统一接入终端 (10 ) 在通过通用标识得到专用标识后, 发起真正的业务系统登录流程。 该流程参考图 5, 包括:
501、 统一接入终端(10 )接收到用户登录网络或者业务系统的指令后, 根据该指令向接入代理装置(20 )发送登录请求, 登录请求中包含该用户的 通用标识, 并包括需要登录的目标业务系统(可以指各种具体的网络, 特殊 业务的系统, 或者, 具体的网络等) 的信息。
502、 接入代理装置 (20 ) 通过通用标识和目标业务系统的信息向用户 标识库 (30 ) 请求获取目标业务系统对应的专用标识。
503、 用户标识库 (30 ) 根据存储的通用标识和专用标识的信息返回目 标业务系统对应的专用标识。
504、 接入代理装置 (20 ) 将专用标识和目标业务系统的登录地址返回 给统一接入终端 (10)。
505、 统一接入终端 (10 ) 通过获取的专用标识和目标业务系统的登录 地址进行重新登录。
506、 该目标业务系统进行鉴权和授权, 并生成对应的会话信息和登录 令牌 (登录成功的令牌) 。
507、 目标业务系统将会话信息和登录令牌返回给统一接入终端 (10 );
508、 之后, 统一接入终端 (10 ) 使用会话信息和登录令牌进行后续的 能力协商和业务请求操, 此处不再赘述。 可以替换的, 另一种实施方式中, 接入代理装置与应用服务器之间建 立信任关系,例如采用类似 oAuth的流程或者方式,以此为基础实现登录。参 考图 6, 该实施方式包括: 流程说明如下:
601、 统一接入终端(10 )接收到用户登录网络或者业务系统的指令后, 统一接入终端 (10 ) 向该目标网络或者目标业务系统发送登录请求, 该登录 请求包含通用标识 (Public Identify) o
602、 当该目标网络或者目标业务系统判断出该登录请求中没有携带合 法的令牌信息, 向统一接入终端 (10 ) 返回响应, 该响应中包含请求令牌。
603、 统一接入终端 (10 ) 收到包含该请求令牌的响应后, 向接入代理 装置 (20 ) 发起登录请求, 该登录请求中包含该请求令牌。
604、 接入代理装置 (20 ) 根据携带的请求令牌和用户的通用标识进行 鉴权和授权。
605、 接入代理装置 (20 ) 返回鉴权令牌给统一接入终端 (10), 该鉴权 令牌中包含有目标业务系统所信任的信息。
606、 统一接入终端 (10 ) 根据获取的鉴权令牌重新向该目标网络或者 业务系统发送登录请求, 接收该目标网络或者业务系统发送的会话信息和登 录令牌。
607、 之后, 统一接入终端 (10 ) 使用会话令牌进行后续的能力协商和 业务请求操作。 通过前述的实施方式, 可以简化用户使用多个业务系统和 /或网络的复 杂度,仅需要单一的通用标识即可实现灵活的接收各个业务系统或者网络的 服务。
对于上述各种实施方式, 实现成功的登录目标业务系统后, 可以进行后 续的能力协商和业务请求操作。 可选的实施方式中, 成功登录目标业务系统 后, 统一接入终端 1 0根据驳接的显示终端信息还需要与目标业务系统进行 能力协商, 以保证获取较佳的服务体验。 参考图 7, 该流程包括:
当统一接入终端 (10 ) 成功登录目标业务系统后, 进行能力协商流程:
701、 统一接入终端 (10 ) 获取与该统一接入终端 (10 ) 通信连接的显 示终端的信息。 该显示终端可以是统一接入终端 (10 ) 内置的显示终端, 如 手机为统一接入终端 (10), 手机的显示屏幕为内置显示终端; 也可能是连 接的外部显示终端, 如电视等。 前述显示终端的信息可以是设备型号等等信 息。
702、 统一接入终端 (10 )将获取的显示终端的信息发送到网络侧的中 央控制器 50。
703、 中央控制器 50向设备管理装置 60获取显示终端的显示属性信息 的请求;
704、 获取显示终端的设备信息后, 中央控制器 50会将显示终端的显示 属性信息发送给目标业务系统; 具体的, 显示终端的显示属性信息包括: 内 容格式, 屏幕的宽度, 或者像素等等。
705、 目标网络 I业务系统将显示终端的设备信息转换为内容适配信息 传递给格式适配装置 70, 以便于格式适配器 70在该会话过程中使用上述内 容适配信息对目标业务系统提供的内容进行转码等适配操作。
需要说明的是, 本具体实施方式可以应用于多屏方案中多系统如何使用 单一标识进行登录的场景, 实际上也可以应用于当用户的单一终端设备需要 在多个业务系统或者计费系统甚至是多个基础通信网络间切换时, 都可以应 用前述的通用标识和专用标识相对应的原理进行认证鉴权。
通过前述的实施方式, 可以提高多屏方案对未来显示设备的支持能力; 或者, 对特定业务系统的 ID格式和登录方式的依赖性降低, 为业务系统或 者网络的平滑扩展做好准备; 或者, 在用户需要先后或者同时使用多个业务 系统时, 或者在多屏方案中提供了面对用户的简洁的登录方式, 提供了较好 的用户体验支撑。 本发明实施方式, 还提供了一种统一接入终端 (10 ), 包括接入单元 ( 101 ), 以及与接入单元 (101 ) 通信连接的用户标识单元 (102 ) 和业务单 元 (103)。 参考图 8a为一种统一接入终端 (10 ) 实施方式的结构示意图。
接入单元 (101 ) 用于, 根据用户的指令和用户标识单元 (102 ) 中存储 的该用户的通用标识生成多个登录请求, 该多个登录请求的任一个包含该用 户的通用标识,以及目标网络或目标业务系统的信息, 获得经过鉴权授权的 会话信息和登录令牌, 其中鉴权授权的过程是根据网络侧存储的与该用户的 通用标识对应的针对该目标网络或目标业务系统的专用标识完成的;
用户标识单元 (102 ) 用于针对每个用户存储一个通用标识;
业务单元 (103 ), 用于根据接入单元 (101 ) 获取的该会话信息和登录 令牌进行后续的能力协商和或者或业务操作。 具体的, 业务单元 (103 ) 的业务操作功能包括但不限于缓存、 播放或 者向接入的屏幕传送业务内容,接收并传送用户针对业务内容的各种指令, 例如暂停,音量调节,快播,重放等等。
可选的, 统一接入终端 (10 ) 还可以包括注册单元 104, 用于在用户首 次使用时通过该统一接入终端(10 )注册目标网络或者目标业务系统, 以便 于用户标识单元 (102 ) 将用户注册的通用标识存储下来, 以及, 以便于目 标网络或目标业务系统生成专用标识 (Private Identify ) 并将该通用标识 和专用标识都发送给网络侧的用户标识库以进行维护。
上述的各种模块在结构上可以是分开或者合成, 各模块自身也可以根据 具体的工艺设计为多个一起工作的硬件或者软件的组合。具体可以体现为不 同的形态, 包括但是不限于下文提到的各种方式:
一方面: 可选的, 接入单元 (101 ) 可以是统一接入终端 (10 ) 上的一 个或者多个客户端, 或者软终端, 或者, 微件 Web Widget , 用于实现接入一 个或者多个业务系统或者网络,可以采用可视化的界面通过显示屏显示给用 户。 接入单元 (101 ) 也可以是浏览器。 上述可视化的界面可以提供用户输 入指令的入口, 从而接收用户的指令并执行图 8及其说明所示的功能。
可选的, 注册单元 1 Q 4可以是与接入单元结合, 面对用户显示为上述 客户端, 或者软终端, 或者, 微件 Web Widget , 或者浏览器。 但是接入单元 ( 101 ) 与注册单元 1 Q 4的功能通过上述客户端, 或者软终端, 或者, 微 件 Web Widget , 或者浏览器的不同的界面呈现给用户。 例如, 由注册单元 1 0 4提供注册或者初始化的界面, 由接入单元 (101 ) 提供接入业务和提供 业务的界面。 另一方面: 接入单元 (101 ) 可以由统一接入终端 (10 ) 上的硬件接口、 该硬件接口触发的功能电路或者功能软件? ? 组成。 该硬件接口例如, 硬件 按钮, 滚动条, 滚动球, 卡片插口等等, 这些硬件接口及其功能电路或者功 能软件。 在初始化以后, 可以接收并识别到用户的指令, 并根据该指令触发 图 8所示及前文所述的接入单元 (101 ) 的功能。
又一方面, 上述提到的用户标识单元 (102 ) 可以是内置在统一接入终 端 (10 ) 中的, 也可以外置在统一接入终端 (10 ) 之外的。 例如, 在一个具 体的例子中, 包括统一接入终端 (10 )上的卡片插口和相关的功能电路或者 功能软件; 以及卡片 105, 该卡片 105存储了用户的通用标识; 还包括前文 所述的各种可能的接入单元 101。 当该卡片 105插入了统一接入终端 (10 ) 上的卡片插口后, 该接入单元 101可以根据用户的指令(这时该指令需要包 含目标网络或目标业务系统的信息)和从该卡片插口读取的卡片 105上存储 的用户的通用标识完成图 8及其说明所示的功能。 在另一个类似的例子中, 该卡片 105除了存储用户的通用标识之外, 还存储了目标网络或目标业务系 统的信息。这样, 当该卡片 105插入了统一接入终端(10 )上的卡片插口后, 该接入单元 101可以根据用户的指令(此时该指令可以只包含触发功能, 或 者说启动功能)和从该卡片插口读取的卡片 105上存储的用户的通用标识以 及目标网络或目标业务系统的信息完成图 8及其说明所示的功能。
具体的, 可以采取不同的方式实现接入单元 (101 ) 的功能。
例如, 一种实施方式中, 该接入单元 (101 ) 具体用于: 接收用户的登 录应用服务器的指令, 根据该指令向接入代理装置 (20 ) 发送登录请求, 该 登录请求中包含该用户的通用标识和需要登录的目标网络或目标业务系统 的信息, 以便于该接入代理装置 (20 )获取与所述通用标识向对应的在该目 标网络或目标业务系统中的专用标识后向目标网络或者目标业务系统发起 登录操作; 接收接入代理装置 (20 )转发的目标网络或者业务系统进行鉴权 和授权后生成的会话信息和令牌, 以便于业务单元 (103 ) 根据该会话信息 和令牌进行能力协商和业务操作。其工作原理和流程可以参考图 4的流程示 意图。
另一种实施方式中, 该接入单元 (101 ) 具体用于: 接收用户的登录目 标网络或目标业务系统的指令, 根据该指令向接入代理装置 (20 )发送登录 请求, 该登录请求中包含该用户的通用标识和需要登录的目标网络或目标业 务系统的信息, 接收该接入代理装置 (20 )获取的与所述通用标识相对应的 该用户在该目标网络或目标业务系统中的专用标识, 根据该专用标识向该目 标网络或者目标业务系统发起登录操作; 接收接该目标网络或者业务系统进 行鉴权和授权后生成的会话信息和令牌, 以便于业务单元 (103 ) 根据该会 话信息和令牌进行能力协商和业务操作。其工作原理和工作流程可以参考图 5。
另一种实施方式中, 该接入单元 (101 ) 具体用于: 接收用户的登录目 标网络或目标业务系统的指令, 根据该指令向向该网络或者业务系统发送登 录请求, 该登录请求包含通用标识; 接收该应用服务器返回的包含请求令牌 的响应, 向接入代理装置 (20 ) 发起登录请求, 该登录请求中包含该请求令 牌; 接收该接入代理装置 (20 ) 返回的鉴权令牌, 再次向该目标网络或者业 务系统发送登录请求, 该登录请求中包含鉴权令牌, 接收该目标网络或者业 务系统返回的会话信息和令牌, 以便于业务单元 (103 ) 根据该会话信息和 令牌进行能力协商和业务操作。
在一个具体实施方式中, 该业务单元(103), 用于根据该会话信息和令 牌进行能力协商和业务操作。 具体的, 参考图 7所示的工作原理, 当统一接 入终端 (10 ) 连接了一个或者一个以上的显示终端时, 业务单元 (103 ) 具 体用于: 获取与该统一接入终端 (10 )通信连接的显示终端的信息; 将前述 显示终端的信息的信息发送给网络侧的中央控制器 50,以便于向设备管理数 据源装置 60获取该显示终端的设备信息并发送给目标网络 I目标业务系统; 接收目标网络 /业务系统发送的经过格式适配器 70进行格式适配后的业务 内容并发送给前述一个或者一个以上的显示终端进行显示。
参考图 8b,为一个实施方式中统一接入设备 (10 ) 的结构示意图。 该统 一接入设备 (10 ) 包括至少一个处理器 (801 ), 例如 CPU, 至少一个网络接 口 804或者其他通信接口 803, 存储器 805, 和至少一个通信总线 802。通信 总线 802用于实现这些装置之间的连接通信。 该统一接入设备(10 )可选的 包含用户接口 803, 例如显示器, 键盘或者点击设备。 存储器 805可能包含 高速 Ram存储器,也可能还包括非不稳定的存储器(non-volati le memory) , 例如至少一个磁盘存储器。存储器 805可选的可以包含至少一个位于远离前 述 CPU802的存储装置。 在一些实施方式中, 存储器 805存储了如下的元素, 模块或者数据结构, 或者他们的子集, 或者他们的扩展集:
操作系统 806, 包含各种程序, 用于实现各种基础业务以及处理基于硬 件的任务;
应用模块 807, 包含如下模块之一或者组合: 用户标识单元 102,接入单 元 101, 业务单元 103,注册单元 104, 上述模块的功能可以参考图 8a的说明 部分,此处不再赘述。
另一些实施方式中, 提供了与前述的统一接入终端配合使用的网络侧系 统, 至少包括: 包括用户标识库 (30) (Subscriber Identify Source), 接 入代理装置 (20) (Access Proxy )0
该用户标识库(30), 与接入代理装置(20) (Access Proxy)通信连接, 用于获得并存储用户的通用标识与该用户在各个业务系统中的专用标识及 其对应关系;
该接入代理装置(20) (Access Proxy), 与用户标识库(30)通信连接, 用于接收统一接入设备(10)发送的登录请求, 根据请求中携带的目标业务 系统的信息和用户的通用标识, 从用户标识库(30)获得目标业务系统中该 用户的专用标识, 以便于根据该专用标识实现鉴权授权, 鉴权授权通过后将 会话信息和登录令牌发送给统一接入设备 (10)。
参考图 9a为一个接入代理装置 (20) 实施方式的结构示意图。 包括登 录触发模块 (201) , 专用标识获取模块 (202) , 登录代理模块 (203), 这 些模块相互通信连接。 其中, 登录触发模块 (201) 用于接收统一接入设备 (10)发送的登录请求后触发专用标识获取模块(202), 该登录请求中包含 该用户的通用标识和需要登录的目标网络或目标业务系统的信息。专用标识 获取模块(202),用于根据请求中携带的目标网络或目标业务系统的信息和 用户的通用标识, 从用户标识库 (30)获得目标网络或目标业务系统的信息 中该用户的专用标识。 登录代理模块(203), 用于根据该专用标识实现鉴权 授权, 鉴权授权通过后将会话信息和登录令牌发送给统一接入设备 (10)。
具体的实施方式中, 可以采用不同的方式实现上述登录代理模块(203) 参考图 4所示的工作原理: 接入代理装置 (20)具体包括: 登录触发模 块(201)a, 专用标识获取模块(202 )a和相互通信连接的登录代理模块(203) a0
其中, 登录触发模块(201) a,用于接收统一接入终端发送的登录请求, 该登录请求中包含该用户的通用标识和需要登录的目标网络或目标业务系 统的信息。 专用标识获取模块 (202) a,用于根据该登录请求向用户标识库 (30)发送查询请求, 该查询请求中包含用户的通用标识和目标网络或者目 标业务系统的信息, 接收用户标识库(30)返回的该用户在目标网络或者目 标业务系统的中的专用标识。 登录代理模块 (203) a, 用于在接收用户标识 库 (30)返回的该用户在目标网络或者目标业务系统的中的专用标识后, 向 该目标网络或者业务系统发送包含该专用标识的登录请求; 接收该目标网络 或者业务系统返回的会话信息和登录令牌, 并将会话信息和登录令牌转发给 统一接入终端 (10)。
参考图 5所示的工作原理示意图, 接入代理装置 (20)具体包括: 登录 触发模块 (201) b, 专用标识获取模块 (202) b, 登录代理模块 (203) b, 三者通信联接。
其中, 登录触发模块 (201) b和专用标识获取模块 (202) b,分别与前 述的登录触发模块 (201) a和 专用标识获取模块 (202) a功能相同。 登录 代理模块 (203) b, 用于将该专用标识转发给统一接入终端 (10), 以便于 统一接入终端(10)根据该专用标识从目标网络或者目标业务系统获取会话 信息和登录令牌。 参考图 9b,为一个实施方式中网络侧的接入代理设备 (20 ) 的结构示意 图。 该接入代理设备 (20 ) 包括至少一个处理器 (901 ), 例如 CPU, 至少一 个网络接口 904或者其他通信接口 903, 存储器 905, 和至少一个通信总线 902。通信总线 902用于实现这些装置之间的连接通信。该统一接入设备(10 ) 可选的包含用户接口 903, 例如显示器, 键盘或者点击设备。 存储器 805可 能包含高速 Ram存储器, 也可能还包括非不稳定的存储器 (non-volati le memory ) , 例如至少一个磁盘存储器。 存储器 905可选的可以包含至少一个 位于远离前述 CPU902的存储装置。 在一些实施方式中, 存储器 905存储了 如下的元素, 模块或者数据结构, 或者他们的子集, 或者他们的扩展集: 操作系统 906, 包含各种程序, 用于实现各种基础业务以及处理基于硬 件的任务;
应用模块 907, 包含如下模块之一或者组合: 登录触发模块 201,专用标 识获取模块 202, 登录代理模块 203,上述模块的功能可以参考图 4或者图 5 的工作原理图的说明部分,也可以参考图 9a的说明部分; 此处不再赘述。
另一种替换的方案中, 参考图 9b为一个接入代理装置 (20 ) 实施方式 的结构示意图; 参考图 6所示的工作原理, 该接入代理装置 (20 ) 包括: 信任关系建立模块 204, 用于与目标网络或者目标业务系统建立信任关 系, 例如类似采用 0AUTH协议规定的过程, 0AUTH协议是针对访问授权的一 个开放标准。
登录触发模块 (201 ) c, 用于接收统一接入终端 (10 ) 发送的包含用户 的通用标识以及未授权的请求 token的登录请求后触发登录代理模块(203 )
C o 登录代理模块 (203 ) c, 用于进行鉴权和授权, 当鉴权授权成功后向统 一接入终端 (10 ) 发送经过授权的鉴权 token, 以便于统一接入终端 (10 ) 使用该鉴权 token从目标网络或者目标业务系统除获得登录 token。
具体的,参考图 9d,为一个接入代理装置(20 )实施方式的结构示意图。 该接入代理设备 (20 ) 包括至少一个处理器 (901 ), 例如 CPU, 至少一个网 络接口 904或者其他通信接口 903, 存储器 905, 和至少一个通信总线 902。 通信总线 902用于实现这些装置之间的连接通信。 该统一接入设备(10 )可 选的包含用户接口 903, 例如显示器, 键盘或者点击设备。 存储器 805可能 包含高速 Ram 存储器, 也可能还包括非不稳定的存储器 (non-volati le memory ) , 例如至少一个磁盘存储器。 存储器 905可选的可以包含至少一个 位于远离前述 CPU902的存储装置。 在一些实施方式中, 存储器 905存储了 如下的元素, 模块或者数据结构, 或者他们的子集, 或者他们的扩展集: 操作系统 906, 包含各种程序, 用于实现各种基础业务以及处理基于硬 件的任务;
应用模块 907, 包含如下模块之一或者组合: 登录触发模块 201, 登录 代理模块 203,信任关系建立模块,上述模块的功能可以参考图 6所示的工作 原理图的说明部分,也可以参考图 9c的说明部分; 此处不再赘述。
需要说明的是, 上述各实施方式中, 尤其是提到了不同的模块, 如果不 是说明了无法配合实施, 都可以进行任意的组合, 以实现更为有益的效果, 不受形式上的限制。 以上所描述的装置实施例仅仅是示意性的, 其中所述 作为分离部件说明的单元可以是或者也可以不是物理上分开的, 作为单元显 示的部件可以是或者也可以不是物理单元, 即可以位于一个地方, 或者也可 以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模 块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动 的情况下, 即可以理解并实施。
通过以上的实施方式的描述, 本领域的技术人员可以清楚地了解到各实 施方式可借助软件加必需的通用硬件平台的方式来实现, 当然也可以通过硬 件。 基于这样的理解, 上述技术方案本质上或者说对现有技术做出贡献的部 分可以以软件产品的形式体现出来, 该计算机软件产品可以存储在计算机可 读存储介质中, 如 ROM或者 RAM、 磁碟、 光盘等, 包括若干指令用以使得一 台计算机设备(可以是个人计算机, 服务器, 或者网络设备等) 执行各个实 施例或者实施例的某些部分所述的方法。
以上所述的实施方式, 并不构成对该技术方案保护范围的限定。 任何在 上述实施方式的原则之内所作的修改、 等同替换和改进等, 均应包含在该技 术方案的保护范围之内。

Claims

权 利 要 求
1、 一种统一接入终端 (10), 包括接入单元 (101), 以及与接入单元
(101) 通信连接的用户标识单元 (102) 和业务单元 (103); 所述用户标识单元 (102) 用于针对每个用户存储一个通用标识; 所述接入单元(101)用于根据用户的指令和用户标识单元(102) 中存储的该用户的通用标识生成多个登录请求, 该多个登录请求 的任一个包含该用户的通用标识,以及目标网络或目标业务系统 的信息, 获得经过鉴权授权的会话信息和登录令牌, 其中鉴权授 权的过程是根据网络侧存储的与该用户的通用标识对应的针对该 目标网络或目标业务系统的专用标识完成的;
所述业务单元(103), 用于根据接入单元(101)获取的该经过鉴 权授权的会话信息和登录令牌进行后续的能力协商和或者或业务 操作。
2、 根据权利要求 1的一种终端 10,
接入单元 (101) 具体用于: 接收用户的登录应用服务器的指令, 根据 该指令向接入代理装置(20)发送登录请求, 该登录请求中包含该用户的通 用标识和需要登录的目标网络或目标业务系统的信息, 以便于该接入代理装 置(20)获取与所述通用标识向对应的在该目标网络或目标业务系统中的专 用标识后向目标网络或者目标业务系统发起登录操作; 接收接入代理装置 (20)转发的目标网络或者业务系统进行鉴权和授权后生成的会话信息和令 牌, 以便于业务单元 (103) 根据该会话信息和令牌进行能力协商和业务操 作。 3、 根据权利要求 1的一种终端 10,
该接入单元 (101 ) 具体用于: 接收用户的登录目标网络或目标业务系 统的指令, 根据该指令向接入代理装置 (20 ) 发送登录请求, 该登录请求中 包含该用户的通用标识和需要登录的目标网络或目标业务系统的信息, 接收 该接入代理装置(20 )获取的与所述通用标识相对应的该用户在该目标网络 或目标业务系统中的专用标识, 根据该专用标识向该目标网络或者目标业务 系统发起登录操作; 接收接该目标网络或者业务系统进行鉴权和授权后生成 的会话信息和令牌, 以便于业务单元 (103 ) 根据该会话信息和令牌进行能 力协商和业务操作。
4、 根据权利要求 1的一种终端 10,
该接入单元 (101 ) 具体用于: 接收用户的登录目标网络或目标业务系 统的指令, 根据该指令向向该网络或者业务系统发送登录请求, 该登录请求 包含通用标识; 接收该应用服务器返回的包含请求令牌的响应, 向接入代理 装置 (20 )发起登录请求, 该登录请求中包含该请求令牌; 接收该接入代理 装置(20 )返回的鉴权令牌,再次向该目标网络或者业务系统发送登录请求, 该登录请求中包含鉴权令牌, 接收该目标网络或者业务系统返回的经过鉴权 授权的会话信息和令牌, 以便于业务单元 (103 ) 根据该会话信息和令牌进 行能力协商和业务操作。
5、 根据权利要求 1 一 4任一的一种统一接入终端 (10),
该统一接入终端 (10 ) 连接了一个或者一个以上的显示终端;
该业务单元 (103 ) 具体用于: 获取与该统一接入终端 (10 ) 通信连接 的显示终端的信息; 将前述显示终端的信息的信息发送给网络侧的中央控制 器 50, 以便于向设备管理数据源装置 60获取该显示终端的设备信息并发送 给目标网络 /目标业务系统; 接收目标网络 /业务系统发送的经过格式适配 后的业务内容并发送给前述一个或者一个以上的显示终端以便于显示给用 户。
6、 一种接入代理装置 (20); 包括登录触发模块 (201) , 专用标识 获取模块 (202) , 登录代理模块 (203),
其中, 登录触发模块 (201) 用于接收统一接入设备(10) 发送的 登录请求后触发专用标识获取模块 (202), 该登录请求中包含该 用户的通用标识和需要登录的目标网络或目标业务系统的信息; 专用标识获取模块 (202) ,用于根据请求中携带的目标网络或目 标业务系统的信息和用户的通用标识, 从用户标识库 (30) 获得 目标网络或目标业务系统的信息中该用户的专用标识; 登录代理 模块 (203), 用于根据该专用标识实现鉴权授权, 鉴权授权通过 后将会话信息和登录令牌发送给统一接入设备 (10)。
7、 根据 6的接入代理装置 (20); 接入代理装置 (20) 具体包括: 登 录触发模块 (201) a, 专用标识获取模块 (202) a和相互通信连 接的登录代理模块 (203) a;其中, 登录触发模块 (201) a,用于 接收统一接入终端发送的登录请求, 该登录请求中包含该用户的 通用标识和需要登录的目标网络或目标业务系统的信息。 专用标 识获取模块(202) a,用于根据该登录请求向用户标识库(30)发 送查询请求, 该查询请求中包含用户的通用标识和目标网络或者 目标业务系统的信息, 接收用户标识库 (30) 返回的该用户在目 标网络或者目标业务系统的中的专用标识。 登录代理模块 (203) a, 用于在接收用户标识库(30)返回的该用户在目标网络或者目 标业务系统的中的专用标识后, 向该目标网络或者业务系统发送 包含该专用标识的登录请求; 接收该目标网络或者业务系统返回 的会话信息和登录令牌, 并将会话信息和登录令牌转发给统一接 入终端 (10)。
、 根据 6的接入代理装置 (20) 具体包括: 登录触发模块 (201) b, 专用标识获取模块 (202) b, 登录代理模块 (203) b, 三者通信 联接;其中, 登录触发模块 (201) b和专用标识获取模块 (202) b,分别与前述的登录触发模块 (201 )a和 专用标识获取模块 (202) a 功能相同。 登录代理模块 (203) b, 用于将该专用标识转发给 统一接入终端 (10), 以便于统一接入终端 (10)根据该专用标识 从目标网络或者目标业务系统获取会话信息和登录令牌.
、 一种接入代理装置 (20) 包括:
信任关系建立模块 204, 用于与目标网络或者目标业务系统建立 信任关系, 例如类似采用 0AUTH协议规定的过程, 0AUTH协议是 针对访问授权的一个开放标准。
登录触发模块 (201) c, 用于接收统一接入终端 (10) 发送的包 含用户的通用标识以及未授权的请求 token的登录请求后触发登 录代理模块 (203) c。
登录代理模块 (203) c, 用于进行鉴权和授权, 当鉴权授权成功 后向统一接入终端 (10 ) 发送经过授权的鉴权 token, 以便于统 一接入终端 (10 ) 使用该鉴权 token从目标网络或者目标业务系 统除获得登录令牌 (token)。 1 Q、 一种通信系统, 包括: 包括用户标识库 (30), 接入代理装置
( 20);
该用户标识库 (30), 与该接入代理装置 (20 )通信连接, 用于获 得并存储用户的通用标识与该用户在各个业务系统中的专用标识 及其对应关系;
该接入代理装置 (20 ), 与该用户标识库 (30 )通信连接, 用于接 收统一接入设备 (10 ) 发送的登录请求, 以便于根据登录请求中 的用户的通用标识进行鉴权授权, 鉴权授权通过后将会话信息和 登录令牌发送给统一接入设备 (10)。
11、 根据权利要求 10的通信系统,
该接入代理装置 (20 ) 具体用于: 接收统一接入终端发送的登录请求, 该登录请求中包含该用户的通用标识和需要登录的目标网络或目标业务系 统的信息; 根据该登录请求向用户标识库 (30 ) 发送查询请求, 该查询请求 中包含用户的通用标识和目标网络或者目标业务系统的信息; 接收用户标识 库 (30 )返回的该用户在目标网络或者目标业务系统的中的专用标识后, 向 该目标网络或者业务系统发送包含该专用标识的登录请求; 接收该目标网络 或者业务系统鉴权授权之后返回的会话信息和登录令牌, 并将会话信息和登 录令牌转发给统一接入终端 (10)。 12、 根据权利要求 10的通信系统,
接入代理装置 (20 ) 具体用于: 接入代理装置 (20 ) 具体用于: 接收统 一接入终端发送的登录请求, 该登录请求中包含该用户的通用标识和需要登 录的目标网络或目标业务系统的信息; 根据该登录请求向用户标识库 (30 ) 发送查询请求, 该查询请求中包含用户的通用标识和目标网络或者目标业务 系统的信息; 接收用户标识库 (30 )返回的该用户在目标网络或者目标业务 系统的中的专用标识, 并将该专用标识转发给统一接入终端 (10 ), 以便于 统一接入终端(10 )根据该专用标识从目标网络或者目标业务系统获取会话 信息和登录令牌。
13、 根据权利要求 10 的通信系统, 该接入代理装置 (20 ) 具体用于: 与目标网络或者目标业务系统建立信任关系; 接收到统一接入终端 (10 )发 送的包含用户的通用标识的登录请求后进行鉴权和授权, 当鉴权授权成功后 向统一接入终端 (10 ) 发送会话信息和登录令牌。
14、 一种接入目标网络或者目标业务系统的方法, 包括:
该统一接入终端 (10 ) 根据用户的指令和用户标识单元 (102 ) 中存储 的该用户的通用标识生成多个登录请求, 该多个登录请求的任一个包含该用 户的通用标识,以及目标网络或目标业务系统的信息, 获得经过鉴权授权的 会话信息和登录令牌, 其中鉴权授权的过程是根据网络侧存储的与该用户的 通用标识对应的针对该目标网络或目标业务系统的专用标识完成的;
该统一接入终端(10 )根据该会话信息和登录令牌进行后续的能力协商 和业务操作。
15、 根据权利要求 14的方法, 该统一接入终端 (10 ) 通过存储的通用 标识登录一个或者多个目标业务系统或者目标网络, 获得会话信息和登录令 牌的过程包括:
接收用户的登录应用服务器的指令, 根据该指令向接入代理装置 (20 ) 发送登录请求, 该登录请求中包含该用户的通用标识和需要登录的目标网络 或目标业务系统的信息, 以便于该接入代理装置 (20 )获取与所述通用标识 向对应的在该目标网络或目标业务系统中的专用标识后向目标网络或者目 标业务系统发起登录操作; 接收接入代理装置(20 )转发的目标网络或者业 务系统进行鉴权和授权后生成的会话信息和令牌。
16、 根据权利要求 14的方法, 该统一接入终端 (10 ) 通过存储的通用 标识登录一个或者多个目标业务系统或者目标网络, 获得会话信息和登录令 牌的过程包括:
接收用户的登录目标网络或目标业务系统的指令, 根据该指令向接入代 理装置 (20 )发送登录请求, 该登录请求中包含该用户的通用标识和需要登 录的目标网络或目标业务系统的信息, 接收该接入代理装置 (20 )获取的与 所述通用标识相对应的该用户在该目标网络或目标业务系统中的专用标识, 根据该专用标识向该目标网络或者目标业务系统发起登录操作; 接收接该目 标网络或者业务系统进行鉴权和授权后生成的会话信息和令牌。
17、 根据权利要求 14的方法, 该统一接入终端 (10 ) 通过存储的通用 标识登录一个或者多个目标业务系统或者目标网络, 获得会话信息和登录令 牌的过程包括:
接收用户的登录目标网络或目标业务系统的指令, 根据该指令向向该网 络或者业务系统发送登录请求, 该登录请求包含通用标识; 接收该应用服务 器返回的包含请求令牌的响应, 向接入代理装置 (20 ) 发起登录请求, 该登 录请求中包含该请求令牌; 接收该接入代理装置 (20 ) 返回的鉴权令牌, 再 次向该目标网络或者业务系统发送登录请求, 该登录请求中包含鉴权令牌, 接收该目标网络或者业务系统返回的会话信息和令牌。
18、 一种通信方法, 包括:
网络侧系统获得并存储用户的通用标识与该用户在各个业务系统中的 专用标识及其对应关系;
所述网络侧系统接收统一接入设备(10 )发送的登录请求, 以便于根据 登录请求中的用户的通用标识进行鉴权授权; 鉴权授权通过后将会话信息和 登录令牌发送给统一接入设备 (10)。
19、 根据权利要求 18 的方法, 该方法中接收统一接入设备 (10 ) 发送 的登录请求, 以便于根据登录请求中的用户的通用标识进行鉴权授权的过程 进一步包括:
接入代理装置 (20 )接收统一接入终端发送的登录请求, 该登录请求中 包含该用户的通用标识和需要登录的目标网络或目标业务系统的信息; 根据该登录请求向用户标识库 (30 )发送查询请求, 该查询请求中包含 用户的通用标识和目标网络或者目标业务系统的信息;
接收用户标识库(30 )返回的该用户在目标网络或者目标业务系统的中 的专用标识后, 向该目标网络或者业务系统发送包含该专用标识的登录请 求;
接收该目标网络或者业务系统鉴权授权之后返回的会话信息和登录令 牌, 并将会话信息和登录令牌转发给统一接入终端 (10 )。 20、 根据权利要求 18 的方法, 该方法中接收统一接入设备 (10 ) 发送 的登录请求, 以便于根据登录请求中的用户的通用标识进行鉴权授权的过程 进一步包括:
接入代理装置 (20 )接收统一接入终端发送的登录请求, 该登录请求中 包含该用户的通用标识和需要登录的目标网络或目标业务系统的信息; 根据该登录请求向用户标识库 (30 )发送查询请求, 该查询请求中包含 用户的通用标识和目标网络或者目标业务系统的信息;
接收用户标识库(30 )返回的该用户在目标网络或者目标业务系统的中 的专用标识, 并将该专用标识转发给统一接入终端 (10), 以便于统一接入 终端( 10 )根据该专用标识从目标网络或者目标业务系统获取会话信息和登 录令牌。
21、 根据权利要求 18 的方法, 该方法中接收统一接入设备 (10 ) 发送 的登录请求, 以便于根据登录请求中的用户的通用标识进行鉴权授权的过程 进一步包括:
接入代理装置 (20 ) 与目标网络或者目标业务系统建立信任关系; 接收到统一接入终端(10 )发送的包含用户的通用标识的登录请求后进 行鉴权和授权, 当鉴权授权成功后向统一接入终端 (10 )发送会话信息和登 录令牌。
PCT/CN2012/079156 2012-07-25 2012-07-25 一种用户接入业务系统或网络的方法、系统及装置 WO2014015489A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/CN2012/079156 WO2014015489A1 (zh) 2012-07-25 2012-07-25 一种用户接入业务系统或网络的方法、系统及装置
CN201280001276.0A CN103053132B (zh) 2012-07-25 2012-07-25 一种用户接入业务系统或网络的方法、系统及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2012/079156 WO2014015489A1 (zh) 2012-07-25 2012-07-25 一种用户接入业务系统或网络的方法、系统及装置

Publications (1)

Publication Number Publication Date
WO2014015489A1 true WO2014015489A1 (zh) 2014-01-30

Family

ID=48064760

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2012/079156 WO2014015489A1 (zh) 2012-07-25 2012-07-25 一种用户接入业务系统或网络的方法、系统及装置

Country Status (2)

Country Link
CN (1) CN103053132B (zh)
WO (1) WO2014015489A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106612255A (zh) * 2015-10-23 2017-05-03 北京国双科技有限公司 系统对接的方法、装置及系统
CN110225104B (zh) * 2019-05-24 2020-04-21 深圳市明源云科技有限公司 数据获取方法、装置及终端设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101951366A (zh) * 2010-08-31 2011-01-19 深圳市络道科技有限公司 一种基于字符终端的单点登录方法及系统
CN102238007A (zh) * 2010-04-20 2011-11-09 阿里巴巴集团控股有限公司 第三方应用获得用户的会话令牌的方法、装置及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101742136B (zh) * 2008-11-18 2012-05-23 中兴通讯股份有限公司 一种基于多媒体终端的自适应显示方法
CN101415007B (zh) * 2008-12-09 2011-11-30 中国电信股份有限公司 多平台统一接入方法及系统
CN101888529A (zh) * 2010-06-28 2010-11-17 中兴通讯股份有限公司 基于交互式电视的多媒体终端信息机的管理方法及系统
CN102111410B (zh) * 2011-01-13 2013-07-03 中国科学院软件研究所 一种基于代理的单点登录方法及系统
CN102377788B (zh) * 2011-12-13 2014-06-25 方正国际软件有限公司 单点登录系统及其单点登录方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102238007A (zh) * 2010-04-20 2011-11-09 阿里巴巴集团控股有限公司 第三方应用获得用户的会话令牌的方法、装置及系统
CN101951366A (zh) * 2010-08-31 2011-01-19 深圳市络道科技有限公司 一种基于字符终端的单点登录方法及系统

Also Published As

Publication number Publication date
CN103053132B (zh) 2015-11-25
CN103053132A (zh) 2013-04-17

Similar Documents

Publication Publication Date Title
US10531297B2 (en) Authentication method and server, and computer storage medium
US10505921B2 (en) Method and system to enable a virtual private network client
US9231904B2 (en) Deploying and managing networked devices
US10034057B2 (en) Message processing method, device, gateway, STB and IPTV
US20180152745A1 (en) System and method for delegated authentication and authorization
EP3425566B1 (en) Electronic device and method of registering personal cloud apparatus in user portal server thereof
US8850184B2 (en) Transmission management apparatus, program, transmission management system, and transmission management method
US20120036549A1 (en) Method and apparatus for interacting with a set-top box based on sensor events from a user device
US20220083361A1 (en) Command line interface
CN102377823A (zh) 一种通过滑屏实现多屏多用户之间互动分享的方法及系统
EP3059945A1 (en) Method and system for video surveillance content adaptation, and central server and device
WO2017088634A1 (zh) 第三方应用认证方法、认证服务器、终端及管理服务器
KR101741229B1 (ko) 멀티서비스를 위한 홈 클라우드 게이트웨이 장치 및 서비스 제공 방법
CN104871481B (zh) 用于本地网络设备的基于云的功率管理的方法和装置
CN104683320A (zh) 一种家庭网络多媒体内容共享的访问控制方法和装置
WO2012075833A1 (zh) 一种利用家庭网关进行即时通信的方法及家庭网关
CN104519077A (zh) 多媒体分享方法、注册方法、服务器及代理服务器
US20230254292A1 (en) Private and Secure Chat Connection Mechanism for Use in a Private Communication Architecture
WO2014015489A1 (zh) 一种用户接入业务系统或网络的方法、系统及装置
US20150046995A1 (en) Media playing system and media playing method for playing media file in different area network groups
KR101247336B1 (ko) 네트워크 서비스 제공 시스템 및 그 방법
US11234032B2 (en) Method of managing the right of access to a digital content
WO2022012355A1 (zh) 安全通信方法、相关装置及系统
KR102133903B1 (ko) 전자 기기 및 이의 개인 클라우드 기기 등록 방법
KR101262122B1 (ko) 웹콘텐츠를 UPnP 장치에 제공하기 위한 미디에이션 방법 및 서버

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201280001276.0

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12881671

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12881671

Country of ref document: EP

Kind code of ref document: A1