CN113691534A - 一种身份认证计费系统和方法 - Google Patents

一种身份认证计费系统和方法 Download PDF

Info

Publication number
CN113691534A
CN113691534A CN202110977547.7A CN202110977547A CN113691534A CN 113691534 A CN113691534 A CN 113691534A CN 202110977547 A CN202110977547 A CN 202110977547A CN 113691534 A CN113691534 A CN 113691534A
Authority
CN
China
Prior art keywords
authentication
service
token
user
subsystem
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110977547.7A
Other languages
English (en)
Other versions
CN113691534B (zh
Inventor
陈剑晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Entropy Technology Co Ltd
Original Assignee
Xiamen Entropy Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Entropy Technology Co Ltd filed Critical Xiamen Entropy Technology Co Ltd
Priority to CN202110977547.7A priority Critical patent/CN113691534B/zh
Publication of CN113691534A publication Critical patent/CN113691534A/zh
Application granted granted Critical
Publication of CN113691534B publication Critical patent/CN113691534B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种身份认证计费系统和方法,系统包括:鉴权子系统、认证服务子系统和计费子系统;鉴权子系统,用于在登录身份认证计费系统的用户端调用目标认证服务时,根据用户端的令牌判断该用户端是否有权限使用目标认证服务,得到鉴权结果,其中,令牌根据用户端的用户信息生成;认证服务子系统,用于当用户端的鉴权结果为鉴权通过时,采用目标认证服务对该用户端进行身份认证,得到认证结果;计费子系统,用于根据认证结果计算费用,并根据计算得到的费用结果对对应的用户端的用户账号进行扣费,改善现有技术中不同用户针对其认证业务均开发不同的认证系统,需要建设整套设施,造成资源浪费,以及维护成本和升级费用较高的技术问题。

Description

一种身份认证计费系统和方法
技术领域
本申请涉及身份认证技术领域,尤其涉及一种身份认证计费系统和方法。
背景技术
随着互联网的发展,身份认证业务越来越多,传统软件模式通常需要高昂的前期成本来购买实人实名认证的软硬件设施。除了初始实施费用之外,每年的维护成本和升级费用较高,并且不管用户使用量多少,使用周期长短,不同用户针对其认证业务均开发不同的认证系统,需要建设整套设施,造成资源浪费。
发明内容
本申请提供了一种身份认证计费系统和方法,用于改善现有技术中不管用户使用量多少,使用周期长短,不同用户针对其认证业务均开发不同的认证系统,需要建设整套设施,造成资源浪费,以及维护成本和升级费用较高的技术问题。
有鉴于此,本申请第一方面提供了一种身份认证计费系统,包括:鉴权子系统、认证服务子系统和计费子系统;
所述鉴权子系统,用于在登录身份认证计费系统的用户端调用目标认证服务时,根据所述用户端的令牌判断该用户端是否有权限使用所述目标认证服务,得到鉴权结果,其中,所述令牌根据所述用户端的用户信息生成;
所述认证服务子系统,用于当所述用户端的鉴权结果为鉴权通过时,采用所述目标认证服务对该用户端进行身份认证,得到认证结果;
所述计费子系统,用于根据所述认证结果计算费用,并根据计算得到的费用结果对对应的所述用户端的用户账号进行扣费。
可选的,还包括:
令牌生成子系统,用于响应于用户端登录时发起的令牌获取请求,根据所述令牌获取请求中携带的用户信息生成令牌,并将所述令牌发送给所述用户端,使得所述用户端通过所述令牌登录身份认证计费系统。
可选的,所述所述鉴权子系统具体用于:
在登录身份认证计费系统的用户端调用目标认证服务时,判断所述用户端的令牌是否正确,若否,则鉴权不通过,若是,则根据所述用户端的令牌确定对应的用户账号;
根据所述用户账号确定所述用户端是否购买了所述目标认证服务,若否,则鉴权不通过,若是,则获取所述用户账号的费用余额;
判断所述费用余额是否超过余额阈值,若否,则鉴权不通过,若是,则鉴权通过。
可选的,所述鉴权子系统还用于:
当所述鉴权结果为鉴权不通过时,返回错误提示。
可选的,所述认证服务子系统具体包括:
网关,用于接收用户端请求目标认证服务时发送的令牌和接口参数,并根据所述令牌解析所述接口参数,所述接口参数为调用所述目标认证服务的参数;
前置服务器,用于对解析后的所述接口参数进行数据签名加密,得到加密数据;
认证服务器,用于根据所述加密数据对所述用户端进行身份认证,得到认证结果。
可选的,所述计费子系统具体用于:
对上线的服务节点统一进行注册管理,并将所述服务节点划分为簇节点和管理节点,其中,所述管理节点用于分配计费业务到各所述簇节点,使得各所述簇节点计算费用,并将费用计算结果返回给所述管理节点进行统计;
根据所述管理节点统计得到的费用结果对对应的所述用户端的用户账号进行扣费。
可选的,各所述簇节点包括多个业务节点,所述业务节点用于:
获取所有缓存节点的锁,所述缓存节点用于缓存各用户账号的费用余额;
判断在预置有效时间内获取锁的数量是否达到目标数量,若是,则成功获取锁,并根据获取的锁计算费用,若否,则未成功获取锁,对已经获取到的锁进行释放。
可选的,所述管理节点还用于:
对所述簇节点进行监控,以确保同一簇内的业务节点的计算一致性。
本申请第二方面提供了一种身份认证计费方法,应用于第一方面任一种所述的身份认证计费系统,方法包括:
在登录身份认证计费系统的用户端调用目标认证服务时,通过鉴权子系统根据所述用户端的令牌判断该用户端是否有权限使用所述目标认证服务,得到鉴权结果,其中,所述令牌根据所述用户端的用户信息生成;
当所述用户端的鉴权结果为鉴权通过时,通过认证服务子系统采用所述目标认证服务对该用户端进行身份认证,得到认证结果;
通过计费子系统根据所述认证结果计算费用,并根据计算得到的费用结果对对应的所述用户端的用户账号进行扣费。
可选的,所述方法还包括:
通过令牌生成子系统响应于用户端登录时发起的令牌获取请求,根据所述令牌获取请求中携带的用户信息生成令牌,并将所述令牌发送给所述用户端,使得所述用户端通过所述令牌登录身份认证计费系统。
从以上技术方案可以看出,本申请具有以下优点:
本申请提供了一种身份认证计费系统,包括:鉴权子系统、认证服务子系统和计费子系统;鉴权子系统,用于在登录身份认证计费系统的用户端调用目标认证服务时,根据用户端的令牌判断该用户端是否有权限使用目标认证服务,得到鉴权结果,其中,令牌根据用户端的用户信息生成;认证服务子系统,用于当用户端的鉴权结果为鉴权通过时,采用目标认证服务对该用户端进行身份认证,得到认证结果;计费子系统,用于根据认证结果计算费用,并根据计算得到的费用结果对对应的用户端的用户账号进行扣费。
本申请提供的身份认证计费系统,可以用于各种身份认证的计费场景,可以提供统一的服务,节省了资源,方便商家接入使用,用户只需根据实际需要认购身份认证计费系统的相应身份认证服务,用户在需要使用目标认证服务时,通过令牌登录该身份认证计费系统,鉴权子系统根据令牌判断用户端是否有权限使用目标认证服务,当判断到用户端有权限使用该服务时,认证服务子系统采用目标认证服务对该用户端进行身份认证,最终计费子系统根据认证结果计算用户端使用服务的费用,并进行扣费,用户端只需支付使用认证服务的费用,不需要考虑系统维护与升级的费用问题,不需要建设整套设施,改善了现有技术中不管用户使用量多少,使用周期长短,不同用户针对其认证业务均开发不同的认证系统,需要建设整套设施,造成资源浪费,以及维护成本和升级费用较高的技术问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本申请实施例提供的一种身份认证计费系统的一个结构示意图;
图2为本申请实施例提供的一种服务节点划分示意图;
图3为本申请实施例提供的一种计算单元的结构示意图;
图4为本申请实施例提供的一种身份认证计费方法的一个流程示意图。
具体实施方式
本申请提供了一种身份认证计费系统和方法,用于改善现有技术中不管用户使用量多少,使用周期长短,不同用户针对其认证业务均开发不同的认证系统,需要建设整套设施,造成资源浪费,以及维护成本和升级费用较高的技术问题。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了便于理解,请参阅图1,本申请提供的一种身份认证计费系统的一个实施例,系统包括:鉴权子系统、认证服务子系统和计费子系统;
鉴权子系统,用于在登录身份认证计费系统的用户端调用目标认证服务时,根据用户端的令牌判断该用户端是否有权限使用目标认证服务,得到鉴权结果,其中,令牌根据用户端的用户信息生成;
认证服务子系统,用于当用户端的鉴权结果为鉴权通过时,采用目标认证服务对该用户端进行身份认证,得到认证结果;
计费子系统,用于根据认证结果计算费用,并根据计算得到的费用结果对对应的用户端的用户账号进行扣费。
本申请实施例中,用户端可以通过令牌登录身份认证计费系统,身份认证计费系统提供多种不同的身份认证服务(如实人实名身份认证、电子身份认证等),用户可以根据实际需要购买相应的身份认证服务。其中,令牌根据用户端的用户信息生成,用户信息可以为用户账号和密码。用户端登录到身份认证计费系统后,调用目标认证服务时,鉴权子系统根据用户端的令牌判断该用户端是否有权限使用目标认证服务,进而得到鉴权结果,鉴权结果包括鉴权通过和鉴权不通过。
在鉴权通过时,即该用户端有权限使用目标认证服务,此时,认证服务子系统采用目标认证服务对用户端进行身份认证,得到认证结果。计费子系统根据认证结果计算费用,可以将计算得到的费用结果返回给用户端,并根据计算得到的费用结果对对应的用户端的用户账号进行扣费。计费子系统对用户端提供了认证服务,用户端需要对身份认证计费系统提供的认证服务进行消费,计费子系统根据用户端使用的服务种类不同、使用服务器的次数和单次价格计算费用,然后对相应的用户账号进行费用扣减。
本申请实施例提供的身份认证计费系统,可以用于各种身份认证的计费场景,可以提供统一的服务,节省了资源,方便商家接入使用,用户只需根据实际需要认购身份认证计费系统的相应身份认证服务,用户在需要使用目标认证服务时,通过令牌登录该身份认证计费系统,鉴权子系统根据令牌判断用户端是否有权限使用目标认证服务,当判断到用户端有权限使用该服务时,认证服务子系统采用目标认证服务对该用户端进行身份认证,最终计费子系统根据认证结果计算用户端使用服务的费用,并进行扣费,用户端只需支付使用认证服务的费用,不需要考虑系统维护与升级的费用问题,不需要建设整套设施,改善了现有技术中不管用户使用量多少,使用周期长短,不同用户针对其认证业务均开发不同的认证系统,需要建设整套设施,造成资源浪费,以及维护成本和升级费用较高的技术问题。
以上为本申请提供的一种身份认证计费系统的一个实施例,以下为本申请提供的一种身份认证计费系统的另一个实施例。
本申请实施例提供的身份认证计费系统,包括:鉴权子系统、认证服务子系统和计费子系统;
鉴权子系统,用于在登录身份认证计费系统的用户端调用目标认证服务时,根据用户端的令牌判断该用户端是否有权限使用目标认证服务,得到鉴权结果,其中,令牌根据用户端的用户信息生成;
认证服务子系统,用于当用户端的鉴权结果为鉴权通过时,采用目标认证服务对该用户端进行身份认证,得到认证结果;
计费子系统,用于根据认证结果计算费用,并根据计算得到的费用结果对对应的用户端的用户账号进行扣费。
用户端可以通过令牌登录身份认证计费系统,身份认证计费系统提供多种不同的身份认证服务(如实人实名身份认证、电子身份认证等),用户可以根据实际需要购买相应的身份认证服务。其中,令牌根据用户端的用户信息生成,用户信息可以为用户账号和密码。用户端登录到身份认证计费系统后,调用目标认证服务时,鉴权子系统根据用户端的令牌判断该用户端是否有权限使用目标认证服务,进而得到鉴权结果,鉴权结果包括鉴权通过和鉴权不通过。
进一步,身份认证计费系统还包括:
令牌生成子系统,用于响应于用户端登录时发起的令牌获取请求,根据令牌获取请求中携带的用户信息生成令牌,并将令牌发送给用户端,使得用户端通过令牌登录身份认证计费系统。
用户端采用用户账号和密码向令牌生成子系统发起令牌获取请求,令牌生成子系统判断该用户账号和密码是否正确,若正确,则提供令牌,并返回给用户端,使得用户端通过该令牌登录身份认证计费系统,若不正确,则给出如“账号不存在”或“密码错误”等提示。
进一步,鉴权子系统具体用于:
在登录身份认证计费系统的用户端调用目标认证服务时,判断用户端的令牌是否正确,若否,则鉴权不通过,若是,则根据用户端的令牌确定对应的用户账号;
根据用户账号确定用户端是否购买了目标认证服务,若否,则鉴权不通过,若是,则获取用户账号的费用余额;
判断费用余额是否超过余额阈值,若否,则鉴权不通过,若是,则鉴权通过。
在登录身份认证计费系统的用户端调用目标认证服务时,鉴权子系统判断用户端的令牌是否正确,若不正确,则鉴权不通过;若该令牌正确,则根据该令牌获取对应的用户账号,确定该用户账号是否购买了目标认证服务,若否,则鉴权不通过;若判断到该用户端购买了目标认证服务,则进一步判断该用户账号下的费用余额是否充足,若不充足,则鉴权不通过,若费用充足,则鉴权通过。
进一步,鉴权子系统还用于:
当鉴权结果为鉴权不通过时,返回错误提示。
具体的,当鉴权子系统判断到用户的令牌不正确时,可以返回“令牌不正确”的错误提示;当鉴权子系统判断到用户端没有购买目标认证服务时,可以返回“没有购买此服务”的错误提示;当鉴权子系统判断到用户端的用户账号下的费用不充足时,可以返回“费用不足”的错误提示。
进一步,认证服务子系统包括网关、前置服务器和认证服务器。
网关,用于接收用户端请求目标认证服务时发送的令牌和接口参数,并根据令牌解析接口参数,接口参数为调用目标认证服务的参数;
前置服务器,用于对解析后的接口参数进行数据签名加密,得到加密数据;
认证服务器,用于根据加密数据对用户端进行身份认证,得到认证结果。
用户端请求目标认证服务时,需要上传接口参数至网关,接口参数为调用目标认证服务的参数,目标认证服务不同,对应的接口参数也可能不同,例如,某一目标认证服务需要人脸识别,对应的接口参数可以为身份证姓名和人脸信息等,可以根据具体的认证服务类型来设置相应的接口参数。网关根据该用户端的令牌解析接口参数,并将解析后的接口参数发送给前置服务器,前置服务器对解析后的接口参数进行数据签名加密,得到加密数据,并将该加密数据发送至认证服务器,认证服务器通过该加密数据对用户端进行身份认证,得到认证结果。认证服务器还用于将认证结果返回给用户端。进一步,认证服务子系统还包括:日志服务器,用于记录认证日志。
在鉴权通过时,即该用户端有权限使用目标认证服务,此时,认证服务子系统采用目标认证服务对用户端进行身份认证,得到认证结果。计费子系统根据认证结果计算费用,可以将计算得到的费用结果返回给用户端,并根据计算得到的费用结果对对应的用户端的用户账号进行扣费。计费子系统对用户端提供了认证服务,用户端需要对身份认证计费系统提供的认证服务进行消费,计费子系统根据用户端使用的服务种类不同、使用服务器的次数和单次价格计算费用,然后对相应的用户账号进行费用扣减,其中,服务种类和使用次数可以通过认证结果获取。
进一步,计费子系统具体用于:
对上线的服务节点统一进行注册管理,并将服务节点划分为簇节点和管理节点,其中,管理节点用于分配计费业务到各簇节点,使得各簇节点计算费用,并将费用计算结果返回给管理节点进行统计;
根据管理节点统计得到的费用结果对对应的用户端的用户账号进行扣费。
当身份认证计费系统存在多个用户端请求认证服务时,即计费子系统存在数据请求多点处理,计费子系统统一缓冲业务数据,从数据请求接入,对数据进行队列存储;对上线的服务节点统一进行注册管理,并将服务节点划分为簇节点和管理节点两种,可以参考图2。当多用户端并行消费时,管理节点根据有效簇节点的数量,选择实时计算的策略,具体可以根据各簇节点的负载情况选择分配计费任业务,可以优先选择负载较少的簇节点分配计费业务;各簇节点同步处理计费业务,并将费用计算结果返回给管理节点进行统计,得到费用结果。计费子系统根据管理节点统计得到的费用结果对对应的用户端的用户账号进行扣费。
进一步,各簇节点包括多个业务节点,业务节点用于:
获取所有缓存节点的锁,缓存节点用于缓存各用户账号的费用余额;
判断在预置有效时间内获取锁的数量是否达到目标数量,若是,则成功获取锁,并根据获取的锁计算费用,若否,则未成功获取锁,对已经获取到的锁进行释放。
业务节点和缓存节点构成最小的计算单元,用于计算费用。业务节点在获取缓存节点的锁之前,先获取当前时间戳t0,然后按顺序使用相同的key、value获取所有缓存节点的锁,key、value为业务节点根据业务需要在缓存节点中存储的索引和值,例如,key为用户端的用户账号,value为该用户账号的费用余额。
在获取锁的过程中,业务节点获取锁的时间比锁过期时间短很多,这是为了避免过长时间等待已经关闭的缓存节点。假设锁的有效时间TTL为5s,设置获取锁最多用1s,若无法在1s内获取该锁,业务节点则放弃该锁,尝试获取下一个锁。若业务节点在5s内没有获取到目标数量个锁,则认为该业务节点未成功获取锁,此时需要对已经获取到的锁进行释放,避免影响其他业务节点获取该锁;若业务节点在5s内获取到锁的数量达到目标数量,则认为该业务节点成功获取锁,然后该业务节点根据获取到的锁计算费用,本申请实施例优选设置目标数量为3。假设业务节点获取所有能获取的锁后的当前时间为t1,则已获取的锁的实际有效时间=有效时间TTL-(t1-t0)。
需要注意的是,在实际情况中,当网络抖动或传输延迟等类似情况造成数据不实时的情况时,计算已获取的锁的实际有效时间时,需要考虑时钟漂移(即在计算得到的时间有效时间的基础上再减去时钟漂移),具体可以根据各业务节点完成时间进行一个差异化均值的计算,获取时钟漂移。
进一步,管理节点还用于:
对簇节点进行监控,以确保同一簇内的业务节点的计算一致性。
管理节点对各簇节点的处理情况进行监控,当某簇节点中的任意业务节点计算异常,则放弃该簇节点的计算结果。
本申请实施例提供的身份认证计费系统,可以用于各种身份认证的计费场景,可以提供统一的服务,节省了资源,方便商家接入使用,用户只需根据实际需要认购身份认证计费系统的相应身份认证服务,用户在需要使用目标认证服务时,通过令牌登录该身份认证计费系统,鉴权子系统根据令牌判断用户端是否有权限使用目标认证服务,当判断到用户端有权限使用该服务时,认证服务子系统采用目标认证服务对该用户端进行身份认证,最终计费子系统根据认证结果计算用户端使用服务的费用,并进行扣费,用户端只需支付使用认证服务的费用,不需要考虑系统维护与升级的费用问题,不需要建设整套设施,改善了现有技术中不管用户使用量多少,使用周期长短,不同用户针对其认证业务均开发不同的认证系统,需要建设整套设施,造成资源浪费,以及维护成本和升级费用较高的技术问题。
进一步,本申请实施例中的计费子系统使用分布式锁的技术,多个服务间保证同一时刻同一时间段内同一用户只能有一个请求,防止关键业务出现并发攻击,并且通过多节点进行计费,相比于单节点计费,可以防止单节点故障造成整个服务停止运行的情况;并且,计费子系统在分布式锁的上层模块中,加入了数据缓冲功能,对现有的服务资源进行统一编排,智能利用计算资源并行计算,有效提高峰值场景下业务的处理能力。
以上为本申请提供的一种身份认证计费系统的另一个实施例,以下为本申请提供的一种身份认证计费方法的一个实施例。
请参考图3,本申请实施例提供的一种身份认证计费方法,应用于上述实施例中的身份认证计费系统,方法包括:
步骤101、在登录身份认证计费系统的用户端调用目标认证服务时,通过鉴权子系统根据用户端的令牌判断该用户端是否有权限使用目标认证服务,得到鉴权结果,其中,令牌根据用户端的用户信息生成。
身份认证计费系统包括鉴权子系统、认证服务子系统和计费子系统。鉴权子系统在登录身份认证计费系统的用户端调用目标认证服务时,判断用户端的令牌是否正确,若否,则鉴权不通过,若是,则根据用户端的令牌确定对应的用户账号;
根据用户账号确定用户端是否购买了目标认证服务,若否,则鉴权不通过,若是,则获取用户账号的费用余额;
判断费用余额是否超过余额阈值,若否,则鉴权不通过,若是,则鉴权通过。
当鉴权结果为鉴权不通过时,鉴权子系统返回错误提示。具体的,当鉴权子系统判断到用户的令牌不正确时,可以返回“令牌不正确”的错误提示;当鉴权子系统判断到用户端没有购买目标认证服务时,可以返回“没有购买此服务”的错误提示;当鉴权子系统判断到用户端的用户账号下的费用不充足时,可以返回“费用不足”的错误提示。
步骤102、当用户端的鉴权结果为鉴权通过时,通过认证服务子系统采用目标认证服务对该用户端进行身份认证,得到认证结果。
认证服务子系统包括网关、前置服务器和认证服务器。网关接收用户端请求目标认证服务时发送的令牌和接口参数,并根据令牌解析接口参数;前置服务器对解析后的接口参数进行数据签名加密,得到加密数据;认证服务器根据加密数据对用户端进行身份认证,得到认证结果。
步骤103、通过计费子系统根据认证结果计算费用,并根据计算得到的费用结果对对应的用户端的用户账号进行扣费。
在鉴权通过时,即该用户端有权限使用目标认证服务,此时,认证服务子系统采用目标认证服务对用户端进行身份认证,得到认证结果。计费子系统根据认证结果计算费用,可以将计算得到的费用结果返回给用户端,并根据计算得到的费用结果对对应的用户端的用户账号进行扣费。计费子系统对用户端提供了认证服务,用户端需要对身份认证计费系统提供的认证服务进行消费,计费子系统根据用户端使用的服务种类不同、使用服务器的次数和单次价格计算费用,然后对相应的用户账号进行费用扣减。
进一步,方法还包括:
通过令牌生成子系统响应于用户端登录时发起的令牌获取请求,根据令牌获取请求中携带的用户信息生成令牌,并将令牌发送给用户端,使得用户端通过令牌登录身份认证计费系统。
本申请实施例中,用户在需要使用目标认证服务时,通过令牌登录该身份认证计费系统,鉴权子系统根据令牌判断用户端是否有权限使用目标认证服务,当判断到用户端有权限使用该服务时,认证服务子系统采用目标认证服务对该用户端进行身份认证,最终计费子系统根据认证结果计算用户端使用服务的费用,并进行扣费,用户端只需支付使用认证服务的费用,不需要考虑系统维护与升级的费用问题,不需要建设整套设施,改善了现有技术中不管用户使用量多少,使用周期长短,不同用户针对其认证业务均开发不同的认证系统,需要建设整套设施,造成资源浪费,以及维护成本和升级费用较高的技术问题。
本申请的说明书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以通过一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文全称:Read-OnlyMemory,英文缩写:ROM)、随机存取存储器(英文全称:RandomAccess Memory,英文缩写:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (10)

1.一种身份认证计费系统,其特征在于,包括:鉴权子系统、认证服务子系统和计费子系统;
所述鉴权子系统,用于在登录身份认证计费系统的用户端调用目标认证服务时,根据所述用户端的令牌判断该用户端是否有权限使用所述目标认证服务,得到鉴权结果,其中,所述令牌根据所述用户端的用户信息生成;
所述认证服务子系统,用于当所述用户端的鉴权结果为鉴权通过时,采用所述目标认证服务对该用户端进行身份认证,得到认证结果;
所述计费子系统,用于根据所述认证结果计算费用,并根据计算得到的费用结果对对应的所述用户端的用户账号进行扣费。
2.根据权利要求1所述的身份认证计费系统,其特征在于,还包括:
令牌生成子系统,用于响应于用户端登录时发起的令牌获取请求,根据所述令牌获取请求中携带的用户信息生成令牌,并将所述令牌发送给所述用户端,使得所述用户端通过所述令牌登录身份认证计费系统。
3.根据权利要求1所述的身份认证计费系统,其特征在于,所述所述鉴权子系统具体用于:
在登录身份认证计费系统的用户端调用目标认证服务时,判断所述用户端的令牌是否正确,若否,则鉴权不通过,若是,则根据所述用户端的令牌确定对应的用户账号;
根据所述用户账号确定所述用户端是否购买了所述目标认证服务,若否,则鉴权不通过,若是,则获取所述用户账号的费用余额;
判断所述费用余额是否超过余额阈值,若否,则鉴权不通过,若是,则鉴权通过。
4.根据权利要求1所述的身份认证计费系统,其特征在于,所述鉴权子系统还用于:
当所述鉴权结果为鉴权不通过时,返回错误提示。
5.根据权利要求1所述的身份认证计费系统,其特征在于,所述认证服务子系统具体包括:
网关,用于接收用户端请求目标认证服务时发送的令牌和接口参数,并根据所述令牌解析所述接口参数,所述接口参数为调用所述目标认证服务的参数;
前置服务器,用于对解析后的所述接口参数进行数据签名加密,得到加密数据;
认证服务器,用于根据所述加密数据对所述用户端进行身份认证,得到认证结果。
6.根据权利要求1所述的身份认证计费系统,其特征在于,所述计费子系统具体用于:
对上线的服务节点统一进行注册管理,并将所述服务节点划分为簇节点和管理节点,其中,所述管理节点用于分配计费业务到各所述簇节点,使得各所述簇节点计算费用,并将费用计算结果返回给所述管理节点进行统计;
根据所述管理节点统计得到的费用结果对对应的所述用户端的用户账号进行扣费。
7.根据权利要求6所述的身份认证计费系统,其特征在于,各所述簇节点包括多个业务节点,所述业务节点用于:
获取所有缓存节点的锁,所述缓存节点用于缓存各用户账号的费用余额;
判断在预置有效时间内获取锁的数量是否达到目标数量,若是,则成功获取锁,并根据获取的锁计算费用,若否,则未成功获取锁,对已经获取到的锁进行释放。
8.根据权利要求7所述的身份认证计费系统,其特征在于,所述管理节点还用于:
对所述簇节点进行监控,以确保同一簇内的业务节点的计算一致性。
9.一种身份认证计费方法,其特征在于,应用于权利要求1-8任一项所述的身份认证计费系统,方法包括:
在登录身份认证计费系统的用户端调用目标认证服务时,通过鉴权子系统根据所述用户端的令牌判断该用户端是否有权限使用所述目标认证服务,得到鉴权结果,其中,所述令牌根据所述用户端的用户信息生成;
当所述用户端的鉴权结果为鉴权通过时,通过认证服务子系统采用所述目标认证服务对该用户端进行身份认证,得到认证结果;
通过计费子系统根据所述认证结果计算费用,并根据计算得到的费用结果对对应的所述用户端的用户账号进行扣费。
10.根据权利要求9所述的身份认证计费方法,其特征在于,所述方法还包括:
通过令牌生成子系统响应于用户端登录时发起的令牌获取请求,根据所述令牌获取请求中携带的用户信息生成令牌,并将所述令牌发送给所述用户端,使得所述用户端通过所述令牌登录身份认证计费系统。
CN202110977547.7A 2021-08-24 2021-08-24 一种身份认证计费系统和方法 Active CN113691534B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110977547.7A CN113691534B (zh) 2021-08-24 2021-08-24 一种身份认证计费系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110977547.7A CN113691534B (zh) 2021-08-24 2021-08-24 一种身份认证计费系统和方法

Publications (2)

Publication Number Publication Date
CN113691534A true CN113691534A (zh) 2021-11-23
CN113691534B CN113691534B (zh) 2023-02-17

Family

ID=78582123

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110977547.7A Active CN113691534B (zh) 2021-08-24 2021-08-24 一种身份认证计费系统和方法

Country Status (1)

Country Link
CN (1) CN113691534B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106162574A (zh) * 2015-04-02 2016-11-23 成都鼎桥通信技术有限公司 集群系统中应用统一鉴权方法、服务器与终端
CN106304008A (zh) * 2015-05-26 2017-01-04 电信科学技术研究院 一种进行计费的方法和设备
CN107659937A (zh) * 2016-08-02 2018-02-02 上海掌门科技有限公司 用于实现无线接入点共享的方法与设备
US20190068578A1 (en) * 2017-08-22 2019-02-28 Terawe Corporation Hybrid single sign-on for software applications and services using classic and modern identity providers
CN110941844A (zh) * 2019-11-27 2020-03-31 网易(杭州)网络有限公司 一种认证鉴权方法、系统、电子设备及可读存储介质
CN111107105A (zh) * 2019-12-31 2020-05-05 厦门中控智慧信息技术有限公司 一种身份认证系统及其身份认证方法
CN111914229A (zh) * 2020-07-15 2020-11-10 中国民航信息网络股份有限公司 一种身份验证方法、装置、电子设备及存储介质
CN112039909A (zh) * 2020-09-03 2020-12-04 平安科技(深圳)有限公司 基于统一网关的认证鉴权方法、装置、设备及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106162574A (zh) * 2015-04-02 2016-11-23 成都鼎桥通信技术有限公司 集群系统中应用统一鉴权方法、服务器与终端
CN106304008A (zh) * 2015-05-26 2017-01-04 电信科学技术研究院 一种进行计费的方法和设备
CN107659937A (zh) * 2016-08-02 2018-02-02 上海掌门科技有限公司 用于实现无线接入点共享的方法与设备
US20190068578A1 (en) * 2017-08-22 2019-02-28 Terawe Corporation Hybrid single sign-on for software applications and services using classic and modern identity providers
CN110941844A (zh) * 2019-11-27 2020-03-31 网易(杭州)网络有限公司 一种认证鉴权方法、系统、电子设备及可读存储介质
CN111107105A (zh) * 2019-12-31 2020-05-05 厦门中控智慧信息技术有限公司 一种身份认证系统及其身份认证方法
CN111914229A (zh) * 2020-07-15 2020-11-10 中国民航信息网络股份有限公司 一种身份验证方法、装置、电子设备及存储介质
CN112039909A (zh) * 2020-09-03 2020-12-04 平安科技(深圳)有限公司 基于统一网关的认证鉴权方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN113691534B (zh) 2023-02-17

Similar Documents

Publication Publication Date Title
CN107360006B (zh) 一种资源计费方法和装置
US8806219B2 (en) Time-based function back-off
US10552601B2 (en) Deferred subscription activation using blockchain
CN109166040B (zh) 基于区块链的交易审计方法、装置、设备及存储介质
CN111988203A (zh) 节点选举方法、装置及存储介质
CN108366176A (zh) 一种终端应用的计费方法、装置及系统
CN113011883A (zh) 一种数据处理方法、装置、设备及存储介质
CN108880934A (zh) 一种基于区块链的数据流量统计方法和装置
CN112915548A (zh) 多媒体播放平台的数据处理方法、装置、设备及存储介质
CN112769952A (zh) 基于区块链和在线业务的支付网络状态处理方法及系统
CN116846980B (zh) 一种积分发放和使用方法、系统及设备
CN113691534B (zh) 一种身份认证计费系统和方法
CN111833015A (zh) 一种资源分发方法及装置
CN110351345B (zh) 用于业务请求处理的方法及装置
CN111202987A (zh) 游戏应用的登录控制方法及装置
CN110728504A (zh) 区块链的数据处理方法、装置、设备及可读存储介质
KR20200014121A (ko) 블록체인 서비스 제공 방법 및 시스템
CN111917767B (zh) 一种客户端的请求认证方法、装置、设备及存储介质
US20140196035A1 (en) Management system, recording medium and method for managing virtual machines
CN110677494B (zh) 访问响应方法和装置
CN115442322A (zh) 一种快捷消息发送方法、系统、设备以及计算机只读介质
JP7230216B2 (ja) 通信証明書共有サービスに基づく共有サービス指標の決定方法
CN110569640B (zh) 基于异步处理的数据接入配置方法及装置
CN112131267A (zh) 计数处理方法、装置、服务器和计数处理系统
CN111901299A (zh) 申请认证方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant