CN116975839A - 基于struts2组件的资源共享方法、设备及介质 - Google Patents

基于struts2组件的资源共享方法、设备及介质 Download PDF

Info

Publication number
CN116975839A
CN116975839A CN202310623323.5A CN202310623323A CN116975839A CN 116975839 A CN116975839 A CN 116975839A CN 202310623323 A CN202310623323 A CN 202310623323A CN 116975839 A CN116975839 A CN 116975839A
Authority
CN
China
Prior art keywords
resource
authorization
party
sharing
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310623323.5A
Other languages
English (en)
Inventor
林雪南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of China Ltd
Original Assignee
Bank of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of China Ltd filed Critical Bank of China Ltd
Priority to CN202310623323.5A priority Critical patent/CN116975839A/zh
Publication of CN116975839A publication Critical patent/CN116975839A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种基于STRUTS2组件的资源共享方法、设备及介质,适用于数据共享领域,包括:授权服务端接收第三方系统发送的认证请求信息,并根据认证请求信息执行授权进程生成授权登录页面,将授权登录页面发送至客户端并接收共享指令信息;授权服务端根据共享指令信息执行分享进程生成访问码,及将访问码发送至第三方系统;资源服务端接收第三方系统发送的资源访问请求,并对资源访问请求进行安全检查,安全检查包括对资源访问请求的病毒检查和/或木马检查,及根据资源访问请求执行资源进程以获取共享数据,并将共享数据发送至第三方系统。本申请提高了客户端登录或使用第三方系统的效率。

Description

基于STRUTS2组件的资源共享方法、设备及介质
技术领域
本申请涉及数据共享技术领域,尤其涉及一种基于STRUTS2组件的资源共享方法、设备及介质。
背景技术
客户端在使用时,通常会登录或使用多个第三方系统,以获取各第三方系统的信息,或接收各第三方系统的业务功能服务。
然而,发明人发现,客户端在登录或使用不同的第三方系统时,通常需要在不同的第三方系统中填写内容相似甚至一致的内容,方可登录或使用第三方系统的功能,进而造成因用户频繁在不同的第三方系统上填写内容相似或相同的信息,导致客户端登录或使用第三方系统效率低下,操作不便的问题发生。
发明内容
本申请提供一种基于STRUTS2组件的资源共享方法、设备及介质,用以解决当前的因用户频繁在不同的第三方系统上填写内容相似或相同的信息,导致客户端登录或使用第三方系统效率低下,操作不便的问题。
第一方面,本申请提供一种基于STRUTS2组件的资源共享方法,应用于资源共享系统,所述资源共享系统包括:授权服务端和资源服务端,所述授权服务端分别与客户端和第三方系统连接,所述授权服务端还与所述资源服务端连接,所述资源服务端还与所述第三方系统连接,所述方法包括:
所述授权服务端接收所述第三方系统发送的认证请求信息,并根据所述认证请求信息确定授权进程,并根据所述认证请求信息执行所述授权进程,以根据所述认证请求信息生成授权登录页面;
所述授权服务端将所述授权登录页面发送至与所述认证请求信息对应的客户端,并接收所述客户端发送的共享指令信息,所述客户端是允许所述第三方系统获取客户资源的终端设备;
所述授权服务端根据所述共享指令信息确定分享进程,并根据所述共享指令信息执行所述分享进程,以根据所述共享指令信息生成访问码,及将所述访问码发送至所述第三方系统;
所述资源服务端接收所述第三方系统发送的资源访问请求,并提取所述资源访问请求中的第三方ID;
所述资源服务端若确定所述第三方ID不属于第三方黑名单,则对所述资源访问请求进行安全检查,所述安全检查包括对所述资源访问请求的病毒检查和/或木马检查;
所述资源服务端若确定所述资源访问请求通过所述安全检查,则根据所述资源访问请求确定资源进程,并根据所述资源访问请求执行所述资源进程,以根据所述资源访问请求获取与所述资源访问请求对应的共享数据,并将所述共享数据发送至所述第三方系统。
上述方案中,所述授权服务端包括授权过滤器和授权服务器,所述资源服务端包括资源过滤器和资源服务器,所述授权过滤器分别与客户端和第三方系统连接,所述授权过滤器还与所述资源过滤器连接,所述资源过滤器还与所述第三方系统连接。
上述方案中,所述授权服务端接收所述第三方系统发送的认证请求信息,并根据所述认证请求信息确定授权进程,并根据所述认证请求信息执行所述授权进程,以根据所述认证请求信息生成授权登录页面,包括:
所述授权过滤器接收所述第三方系统发送的认证请求信息,并根据所述认证请求信息确定授权进程,并将所述认证请求信息输入到所述授权服务器中的所述授权进程;
所述授权服务器执行所述授权进程,以根据所述认证请求信息生成授权登录页面,并将所述授权登录页面发送至所述授权过滤器;
所述授权进程包括:
所述授权服务器读取所述认证请求信息中的认证请求数据,并根据所述认证请求数据生成授权登录页面,其中,所述认证请求数据记载了所述第三方系统在所述授权服务器中的注册情况;
所述授权服务器将所述授权登录页面发送至客户端。
上述方案中,所述根据所述认证请求数据生成授权登录页面,包括:
所述授权服务器若根据所述认证请求数据确定所述第三方系统为被信任的终端,则根据所述认证请求信息向客户端发送授权登录页面;
所述授权服务器若确定所述第三方系统不为被信任的终端,则向所述客户端发送无权分享页面。
上述方案中,所述授权服务端将所述授权登录页面发送至与所述认证请求信息对应的客户端,并接收所述客户端发送的共享指令信息,包括:
所述授权过滤器将所述授权登录页面发送至与所述认证请求信息对应的客户端,并接收所述客户端发送的用户登录请求;
所述授权过滤器根据所述用户登录请求向所述客户端发送提示页面,并接收所述客户端发送的共享指令信息。
上述方案中,所述授权服务端根据所述共享指令信息确定分享进程,并根据所述共享指令信息执行所述分享进程,以根据所述共享指令信息生成访问码,及将所述访问码发送至所述第三方系统,包括:
所述授权过滤器根据所述共享指令信息确定分享进程,并将所述共享指令信息输入到所述授权服务器中的所述分享进程;
所述授权服务器执行所述分享进程,以根据所述共享指令信息生成访问码,并将所述访问码发送至所述授权过滤器;
所述授权过滤器将所述访问码发送至所述第三方系统;
所述分享进程,包括:
所述授权服务器提取所述共享指令信息中的共享数据,并根据所述共享数据生成授权码,其中,所述共享数据记载了所述客户端允许分享的数据内容及所述第三方系统的类型;
所述授权服务器将所述授权码发送至所述第三方系统,并接收所述第三方系统发送的授权码、第三方ID和第三方秘钥,其中,所述第三方ID是所述第三方系统的唯一性标识,所述第三方秘钥是所述第三方系统中的安全秘钥;
所述授权服务器根据所述授权码、第三方ID和第三方秘钥生成访问码,并将所述访问码与所述第三方ID关联,并将关联的所述第三方ID和所述访问码保存至预置的访问库中。
上述方案中,所述根据所述共享数据生成授权码,包括:
所述授权服务器根据所述共享数据中的第三方系统的类型,从预置的授权库中获取与所述类型对应的类型码;
所述授权服务器根据所述共享数据中的允许分享的数据内容生成内容码;
所述授权服务器拼接所述类型码和所述内容码得到授权码。
上述方案中,所述授权服务器根据所述授权码、第三方ID和第三方秘钥生成访问码,包括:
所述授权服务器通过所述第三方秘钥对所述第三方ID进行哈希运算,得到系统摘要;
所述授权服务器若确定所述系统摘要与预置的注册库中与所述第三方ID对应的系统密码一致,则将所述授权码、所述第三方ID和所述第三方秘钥依次拼接得到所述访问码。
上述方案中,所述根据所述资源访问请求确定资源进程,并根据所述资源访问请求执行所述资源进程,以根据所述资源访问请求获取与所述资源访问请求对应的共享数据,并将所述共享数据发送至所述第三方系统,包括:
所述资源过滤器接收所述第三方系统发送的资源访问请求,并根据所述资源访问请求确定资源进程,并将所述资源访问请求输入到所述资源服务器中的资源进程;
所述资源服务器执行所述资源进程,以根据所述资源访问请求获取与所述资源访问请求对应的共享数据,并将所述共享数据发送至所述资源过滤器;
所述资源过滤器将所述共享数据发送至所述第三方系统;
所述资源进程,包括:
所述资源服务器通过所述资源服务连接器提取所述资源访问请求中的访问码,并将提取到的访问码设为第一访问码;
所述资源服务器通过所述资源服务连接器提取所述资源访问请求中的第三方ID,并根据所述第三方ID从所述授权服务器中获取访问码,及将从所述授权服务器中提取到的访问码设为第二访问码;
所述资源服务器若确定所述第一访问码和所述第二访问码一致,则确定与所述第一访问码对应的授权码,并将所述共享数据发送至所述资源过滤器。
上述方案中,所述根据所述第三方ID从所述授权服务器中获取访问码,包括:
所述资源服务器访问所述授权服务器中的访问库,并将所述第三方ID设为第一ID;
所述资源服务器遍历所述访问库中的第三方ID,并获取与所述第一ID一致的第三方ID关联的访问码。
上述方案中,所述授权服务端接收所述第三方系统发送的认证请求信息之前,所述方法还包括:
所述授权服务端接收所述第三方系统发送的注册请求信息,及获取所述注册请求中的注册请求数据,并根据所述注册请求数据将所述第三方系统注册成为被信任的终端,其中,所述注册请求数据记载了所述第三方系统的类型和所述第三方系统的第三方ID。
上述方案中,所述根据所述注册请求数据将所述第三方系统注册成为被信任的终端,包括:
所述授权服务器若确定所述注册请求数据中的类型属于预置的信任类型清单,则提取所述注册请求数据中的第三方ID;
所述授权服务器若确定所述第三方ID不属于预置的客户黑名单,则将所述注册请求数据保存至预置的注册库。
第二方面,本申请提供一种计算机设备,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现上述的方法。
第三方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现上述的方法。
第四方面,本申请提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现上述的方法。
本申请提供的一种基于STRUTS2组件的资源共享方法、计算机设备及存储介质,通过认证请求信息用于指示授权服务端和资源服务端,向客户端发送共享数据,实现第三方系统无需要求客户端进行注册及录入共享数据,即可使客户端直接向第三方系统发送共享数据,在确保数据安全的前提下,提高了客户端和第三方系统之间数据的共享效率,进而提高了客户端登录或使用第三方系统的效率,给客户端登录或使用不同的第三方系统带来了极大的便利。
通过所述授权服务端将所述用户登录页面发送至与所述认证请求信息对应的客户端,实现根据认证请求信息生成用户登录页面,以确保用于对第三方系统授权的用户是有权共享数据的用户,保证了数据安全。
通过授权服务端通过将所述用户登录页面发送至客户端,以便于客户端获知其在资源服务端中保存的数据将会分享给第三方系统。如果客户端同意分享,将接收到由客户端发送的用户登录请求。
通过所述授权服务端根据所述用户登录请求向所述客户端发送提示页面,并接收所述客户端发送的同意分享信息,以确保客户端能够获知其分享的数据的内容,在最大程度上确保客户端能够控制其共享数据的范围。客户端如果同意分享提示页面中记载的数据内容所对应的共享数据,将接收到客户端发送的同意分享信息。
通过所述授权服务端根据所述同意分享信息生成访问码,并将所述访问码所述第三方系统,通过根据同意分享信息生成访问码的形式,确保客户端同意分享共享数据的意向是唯一的,确保了访问码的安全性,并且避免了出现重复授权分享的情况发生。
通过所述资源服务端根据所述资源访问请求获取共享数据,并将所述共享数据发送至所述第三方系统,实现了基于资源访问请求中的访问码,确保第三方系统的安全性,及基于资源访问请求中的数据内容确定向第三方系统发送的共享数据的内容及范围,最大程度的保证了共享数据的安全性和分享范围。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请一种基于STRUTS2组件的资源共享方法应用的信息管理系统的结构示意图;
图2为本申请一种基于STRUTS2组件的资源共享方法的流程图;
图3为本发明计算机设备中计算机设备的硬件结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
需要说明的是,本申请一种基于STRUTS2组件的资源共享方法、设备及介质可用于数据共享技术领域,也可用于除数据共享技术领域之外的任意领域,本申请基于STRUTS2组件的资源共享方法、设备及介质的应用领域不做限定。
本申请提供的基于STRUTS2组件的资源共享方法,通过在理财机构联盟内,客户只要完成一次风险测评,整个联盟链即可共享该客户的风险测评信息。而且应用数据共享的技术,保证了客户风险测评具有不可篡改的特性,保证了信息的准确性,提高了风险控制的效率。由于采用加密技术,客户信息不易泄露和破解。旨在解决现有技术的如上技术问题。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
实施例1:
请参阅图1,本申请提供一种基于STRUTS2组件的资源共享方法,应用于资源共享系统1,资源共享系统1包括:授权服务端11和资源服务端12,授权服务端11分别与客户端13和第三方系统14连接,授权服务端11还与资源服务端12连接,资源服务端12还与第三方系统14连接,方法包括:
授权服务端11接收第三方系统14发送的认证请求信息,并根据认证请求信息确定授权进程,并根据认证请求信息执行授权进程,以根据认证请求信息生成授权登录页面;
授权服务端11将授权登录页面发送至与认证请求信息对应的客户端13,并接收客户端13发送的共享指令信息,客户端13是允许第三方系统14获取客户资源的终端设备;
授权服务端11根据共享指令信息确定分享进程,并根据共享指令信息执行分享进程,以根据共享指令信息生成访问码,及将访问码第三方系统14;
资源服务端12接收第三方系统14发送的资源访问请求,并提取资源访问请求中的第三方ID;
资源服务端12若确定第三方ID不属于第三方黑名单,则对资源访问请求进行安全检查,安全检查包括对资源访问请求的病毒检查和/或木马检查;
资源服务端12若确定资源访问请求通过安全检查,则根据资源访问请求确定资源进程,并根据资源访问请求执行资源进程,以根据资源访问请求获取与资源访问请求对应的共享数据,并将共享数据发送至第三方系统14。
具体地,STRUTS2组件是一个基于MVC设计模式的Web应用框架,用于在不同页面之间进行跳转的控制器,但是该控制器是架设在MVC之上的,比MVC框架更有先天的技术优势和模型实现优势。STRUTS2组件本质上相当于一个servlet,在MVC设计模式中,STRUTS2作为控制器(Controller)来建立模型与视图的数据交互。Servlet是Java Servlet的简称,称为小服务程序或服务连接器,用Java编写的服务端程序,具有独立于平台和协议的特性,主要功能在于交互式地浏览和生成数据,生成动态Web内容。
于本实施例中,通过设置有STRUTS2组件的授权服务端11通过STRUTS2组件接收第三方系统14发送的认证请求信息,并根据认证请求信息确定授权进程,并根据认证请求信息执行授权进程,以根据认证请求信息生成授权登录页面;授权服务端11调用STRUTS2组件将授权登录页面发送至与认证请求信息对应的客户端13,并接收客户端13发送的共享指令信息;授权服务端11还通过STRUTS2组件根据共享指令信息确定分享进程,并根据共享指令信息执行分享进程,以根据共享指令信息生成访问码,及将访问码第三方系统14。
通过设置有STRUTS2组件的资源服务端12若确定第三方ID不属于第三方黑名单,则对资源访问请求进行安全检查,安全检查包括对资源访问请求的病毒检查和/或木马检查;资源服务端12若确定资源访问请求通过安全检查,则通过STRUTS2组件根据资源访问请求确定资源进程,并根据资源访问请求执行资源进程,以根据资源访问请求获取与资源访问请求对应的共享数据,并将共享数据发送至第三方系统14。
本申请提供的一种基于STRUTS2组件的资源共享方法、计算机设备及存储介质,通过认证请求信息用于指示授权服务端11和资源服务端12,向客户端13发送共享数据,实现第三方系统14无需要求客户端13进行注册及录入共享数据,即可使客户端13直接向第三方系统14发送共享数据,在确保数据安全的前提下,提高了客户端13和第三方系统14之间数据的共享效率,进而提高了客户端13登录或使用第三方系统14的效率,给客户端13登录或使用不同的第三方系统14带来了极大的便利。
通过授权服务端11将用户登录页面发送至与认证请求信息对应的客户端13,实现根据认证请求信息生成用户登录页面,以确保用于对第三方系统14授权的用户是有权共享数据的用户,保证了数据安全。
通过授权服务端11通过将用户登录页面发送至客户端13,以便于客户端13获知其在资源服务端12中保存的数据将会分享给第三方系统14。如果客户端13同意分享,将接收到由客户端13发送的用户登录请求。
通过授权服务端11根据用户登录请求向客户端13发送提示页面,并接收客户端13发送的同意分享信息,以确保客户端13能够获知其分享的数据的内容,在最大程度上确保客户端13能够控制其共享数据的范围。客户端13如果同意分享提示页面中记载的数据内容所对应的共享数据,将接收到客户端13发送的同意分享信息。
通过授权服务端11根据同意分享信息生成访问码,并将访问码第三方系统14,通过根据同意分享信息生成访问码的形式,确保客户端13同意分享共享数据的意向是唯一的,确保了访问码的安全性,并且避免了出现重复授权分享的情况发生。
通过资源服务端12根据资源访问请求获取共享数据,并将共享数据发送至第三方系统14,实现了基于资源访问请求中的访问码,确保第三方系统14的安全性,及基于资源访问请求中的数据内容确定向第三方系统14发送的共享数据的内容及范围,最大程度的保证了共享数据的安全性和分享范围。
实施例2:
请参阅图2,本申请提供一种基于STRUTS2组件的资源共享方法,应用于资源共享系统,资源共享系统包括:授权服务端和资源服务端,授权服务端分别与客户端和第三方系统连接,授权服务端还与资源服务端连接,资源服务端还与第三方系统连接。
于本实施例中,授权服务端包括授权过滤器和授权服务器,资源服务端包括资源过滤器和资源服务器,授权过滤器分别与客户端和第三方系统连接,授权过滤器还与资源过滤器连接,资源过滤器还与第三方系统连接。
授权服务端通过STRUTS2组件构建授权过滤器,授权过滤器用于处理用户的请求和程序响应的内容,还可用于权限控制、编码转换的场合。授权过滤器是servlet规范中的一部分。授权服务端除授权过滤器的其他部分为授权服务器。
资源服务端通过STRUTS2组件构建资源过滤器,资源过滤器用于处理用户的请求和程序响应的内容,还可用于权限控制、编码转换的场合。资源过滤器是servlet规范中的一部分。资源服务端除资源过滤器的其他部分为资源服务器。
资源共享方法包括:
S200:授权服务端接收第三方系统发送的注册请求信息,及获取注册请求中的注册请求数据,并根据注册请求数据将第三方系统注册成为被信任的终端,其中,注册请求数据记载了第三方系统的类型和第三方系统的第三方ID。
在一个优选的实施例中,根据注册请求数据将第三方系统注册成为被信任的终端,包括:
授权服务器若确定注册请求数据中的类型属于预置的信任类型清单,则提取注册请求数据中的第三方ID;
授权服务器若确定第三方ID不属于预置的客户黑名单,则将注册请求数据保存至预置的注册库。
示例性地,第三方系统的类型表征了第三方系统的领域或类别,其包括:即时通信类(如:微信、QQ等),金融类(如:支付宝、某银行APP),新闻类(如:新闻APP)等。
如果信任类型清单包括:即时通信类和金融类,而如果用户注册信息中的类型是即时通信类,那么获取提取注册请求信息中的第三方ID;如果用户注册信息中的类型是新闻类,则直接拒绝第三方系统注册。
如果第三方ID属于黑名单,则说明该第三方ID对应的第三方系统存在风险,则拒绝该第三方系统注册。如果第三方ID不属于黑名单,则将注册请求信息保存至预置的注册库,进而确保了共享数据的数据安全。
S201:授权服务端接收第三方系统发送的认证请求信息,并根据认证请求信息确定授权进程,并根据认证请求信息执行授权进程,以根据认证请求信息生成授权登录页面。
本步骤中,认证请求信息用于指示授权服务端发送授权登录页面。通过根据认证请求信息生成授权登录页面,实现根据认证请求信息生成授权登录页面,以确保用于对第三方系统授权的用户是有权共享数据的用户,保证了数据安全。
在一个优选的实施例中,授权服务端接收第三方系统发送的认证请求信息,并根据认证请求信息确定授权进程,并根据认证请求信息执行授权进程,以根据认证请求信息生成授权登录页面,包括:
授权过滤器接收第三方系统发送的认证请求信息,并根据认证请求信息确定授权进程,并将认证请求信息输入到授权服务器中的授权进程;
授权服务器执行授权进程,以根据认证请求信息生成授权登录页面,并将授权登录页面发送至授权过滤器;
授权进程包括:
授权服务器读取认证请求信息中的认证请求数据,并根据认证请求数据生成授权登录页面,其中,认证请求数据记载了第三方系统在授权服务器中的注册情况。
示例性地,认证请求数据包括:第三方系统在授权服务器中注册的用户属性信息(包括:第三方系统的第三方ID,第三方系统的所有者信息等),网络地址、所有者所属机构(例如:属于某银行、或某保险公司等)。
进一步地,根据认证请求数据生成授权登录页面,包括:
授权服务器若根据认证请求数据确定第三方系统为被信任的终端,则根据认证请求信息向客户端发送授权登录页面;
授权服务器若确定第三方系统不为被信任的终端,则向客户端发送无权分享页面。
示例性地,通过提取认证请求信息中的第三方ID,得到第三方系统的身份;如果注册库中具有提取到的第三方ID,则确定第三方系统为被信任的终端;如果注册库中不具有提取到的第三方ID,则确定第三方系统不为被信任的终端。
S202:授权服务端将授权登录页面发送至与认证请求信息对应的客户端,并接收客户端发送的共享指令信息,客户端是允许第三方系统获取客户资源的终端设备。
本步骤中,提取认证请求信息中的客户ID,客户ID是向第三方系统提供分享信息的客户端的唯一性标识,通过将授权登录页面发送至与客户ID对应的客户端,以便于客户端获知其在资源服务端中保存的数据将会分享给第三方系统。如果客户端同意分享,将接收到由客户端发送的授权登录请求。
根据表征客户端共享指令信息的意向的授权登录请求,向客户端发送提示页面,该提示页面中记载有描述向第三方系统发送的共享数据的内容的数据内容,例如:将用户的基本信息、用户偏好信息、近三天的消费记录等。以确保客户端能够获知其分享的数据的内容,在最大程度上确保客户端能够控制其共享数据的范围。客户端如果同意分享提示页面中记载的数据内容所对应的共享数据,将接收到客户端发送的同意分享信息。
在一个优选的实施例中,授权服务端将授权登录页面发送至与认证请求信息对应的客户端,并接收客户端发送的共享指令信息,包括:
授权过滤器将授权登录页面发送至与认证请求信息对应的客户端,并接收客户端发送的授权登录请求;
授权过滤器根据授权登录请求向客户端发送提示页面,并接收客户端发送的共享指令信息。
本步骤中,根据表征客户端同意共享数据的意向的授权登录请求,向客户端发送提示页面,该提示页面中记载有描述向第三方系统发送的共享数据的内容的数据内容,例如:将用户的基本信息、用户偏好信息、近三天的消费记录等。以确保客户端能够获知其分享的数据的内容,在最大程度上确保客户端能够控制其共享数据的范围。客户端如果同意分享提示页面中记载的数据内容所对应的共享数据,将接收到客户端发送的共享指令信息。
S203:授权服务端根据共享指令信息确定分享进程,并根据共享指令信息执行分享进程,以根据共享指令信息生成访问码,及将访问码发送至第三方系统。
本步骤中,通过根据共享指令信息生成访问码的形式,确保客户端同意分享共享数据的意向是唯一的,在确保向第三方系统发送共享数据的安全性的同时,还避免了出现重复授权分享的情况发生。
在一个优选的实施例中,授权服务端根据共享指令信息确定分享进程,并根据共享指令信息执行分享进程,以根据共享指令信息生成访问码,及将访问码第三方系统,包括:
授权过滤器根据共享指令信息确定分享进程,并将共享指令信息输入到授权服务器中的分享进程;
授权服务器执行分享进程,以根据共享指令信息生成访问码,并将访问码发送至授权过滤器;
授权过滤器将访问码第三方系统;
分享进程,包括:
授权服务器提取共享指令信息中的共享数据,并根据共享数据生成授权码,其中,共享数据记载了客户端允许分享的数据内容及第三方系统的类型;
授权服务器将授权码发送至第三方系统,并接收第三方系统发送的授权码、第三方ID和第三方秘钥,其中,第三方ID是第三方系统的唯一性标识,第三方秘钥是第三方系统中的安全秘钥;
授权服务器根据授权码、第三方ID和第三方秘钥生成访问码,并将访问码与第三方ID关联,并将关联的第三方ID和访问码保存至预置的访问库中。
示例性地,如果能够获取到数据内容和第三方系统的类型,则通过对共享数据中的数据内容和第三方系统的类型进行哈希运算,得到分享摘要,并将该分享摘要作为授权码。
如果无法获取到数据内容和第三方系统的类型,则说明客户端不同意授权并结束。
进一步地,根据共享数据生成授权码,包括:
授权服务器根据共享数据中的第三方系统的类型,从预置的授权库中获取与类型对应的类型码;
授权服务器根据共享数据中的允许分享的数据内容生成内容码;
授权服务器拼接类型码和内容码得到授权码。
示例性地,如果能够获取到数据内容和第三方系统的类型,则分别对共享数据中的数据内容和第三方系统的类型进行哈希运算,内容码和类型码,将类型码和内容码进行拼接得到授权码。
如果无法获取到数据内容和第三方系统的类型,则说明客户端不同意授权并结束。
进一步地,授权服务器根据授权码、第三方ID和第三方秘钥生成访问码,包括:
授权服务器通过第三方秘钥对第三方ID进行哈希运算,得到系统摘要;
授权服务器若确定系统摘要与注册库中与第三方ID对应的系统密码一致,则将授权码、第三方ID和第三方秘钥依次拼接得到访问码。
本实例中,通过将授权码、第三方ID和第三方秘钥确保了访问码的唯一性,避免了因访问码被篡改导致将共享数据分享给其他无权获取的第三方系统,造成数据安全性降低的情况发生。
需要说明的是,哈希运算是基于哈希算法是对数据进行运算的计算规则,哈希算法能将将任意长度的二进制明文映射为较短的二进制串的算法,并且不同的明文很难映射为相同的哈希值。
S204:资源服务端接收第三方系统发送的资源访问请求,并提取资源访问请求中的第三方ID。
本步骤中,系统ID是第三方系统的唯一性标识。
通过预置的正则表达式从资源访问请求中获得第三方ID,其中,正则表达式中具有表征第三方ID的关键字,用以识别资源访问请求中的第三方ID。
S205:资源服务端若确定第三方ID不属于第三方黑名单,则对资源访问请求进行安全检查,安全检查包括对资源访问请求的病毒检查和/或木马检查。
本步骤中,计算机病毒是指编译者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令或程序代码。木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。
通过预置的杀毒工具和木马查杀工具对计算机病毒和/或木马病毒进行检查和杀毒,以保证授权服务端和资源服务端的安全。
S206:资源服务端若确定资源访问请求通过安全检查,则根据资源访问请求确定资源进程,并根据资源访问请求执行资源进程,以根据资源访问请求获取与资源访问请求对应的共享数据,并将共享数据发送至第三方系统。
本步骤中,资源访问请求包括:数据内容、访问码,数据内容描述了向第三方系统发送共享数据的特征(例如;元数据,内容简介),访问码包括了授权码、第三方ID和第三方秘钥。
本步骤中,资源服务端根据资源访问请求获取共享数据,并将共享数据发送至资源服务端。
其中,资源服务端根据访问请求中的数据内容获取相应于该数据内容的共享数据,例如:数据内容是用户信息、近三天用户行为轨迹,那么,就将与用户信息和近三天用户行为轨迹对应的数据作为共享数据,发送给资源服务端。
在一个优选的实施例中,根据资源访问请求确定资源进程,并根据资源访问请求执行资源进程,以根据资源访问请求获取与资源访问请求对应的共享数据,并将共享数据发送至第三方系统,包括:
资源过滤器接收第三方系统发送的资源访问请求,并根据资源访问请求确定资源进程,并将资源访问请求输入到资源服务器中的资源进程;
资源服务器执行资源进程,以根据资源访问请求获取与资源访问请求对应的共享数据,并将共享数据发送至资源过滤器;
资源过滤器将共享数据发送至第三方系统;
资源进程,包括:
资源服务器通过资源服务连接器提取资源访问请求中的访问码,并将提取到的访问码设为第一访问码;
资源服务器通过资源服务连接器提取资源访问请求中的第三方ID,并根据第三方ID从授权服务器中获取访问码,及将从授权服务器中提取到的访问码设为第二访问码;
资源服务器若确定第一访问码和第二访问码一致,则确定与第一访问码对应的授权码,并将共享数据发送至资源过滤器。
进一步地,根据第三方ID从授权服务器中获取访问码,包括:
资源服务器访问授权服务器中的访问库,并将第三方ID设为第一ID;
资源服务器遍历访问库中的第三方ID,并获取与第一ID一致的第三方ID关联的访问码。
示例性地,通过分治与回溯算法,深度优先搜索(DFS)算法,广度优先搜索(BFS)算法、贪心算法、二分搜索算法中的一种或几种算法,获取遍历访问库中的第三方ID,并获取与第一ID一致的第三方ID关联的访问码。
其中,分治与回溯都是递归的一种,他们的本质是寻找重复性。最优重复性就是动态规划,而最近重复性根据实际问题可以选择分治或者回溯。而寻找重复性就是寻找子问题,将一个大问题分解成多个相似的子问题。
深度优先搜索是用来遍历或搜索树和图数据结构的算法,它是可以从任意跟节点开始,选择一条路径走到底,并通过回溯来访问所有节点的算法。简单来说就是通过选择一条道路走到无路可走的时候回退到上一个岔路口,并标记这条路已走过,选择另外一条道路继续走,直到走遍每一条路。
广度优先算法的核心思想是:从初始节点开始,应用算符生成第一层节点,检查目标节点是否在这些后继节点中,若没有,再用产生式规则将所有第一层的节点逐一扩展,得到第二层节点,并逐一检查第二层节点中是否包含目标节点。若没有,再用算符逐一扩展第二层的所有节点……,如此依次扩展,检查下去,直到发现目标节点为止。
贪心算法是一种在每一步选择中都采取在当前状态下最好或最优(即最有利)的选择,从而希望导致结果是全局最好或最优的算法。贪心算法与动态规划的不同在于它对每个子问题的解决方案都做出选择,不能回退。动态规划则会保存以前的运算结果,并根据以前的结果对当前进行选择,有回退功能。贪心算法可以解决一些最优化问题,如:求图中的最小生成树、求哈夫曼编码等。然而对于工程和生活中的问题,贪心法一般不能得到我们所要求的答案。
二分搜索(英语:binary search),也称折半搜索(英语:half-interval search)、对数搜索(英语:logarithmic search),是一种在有序数组中查找某一特定元素的搜索算法。搜索过程从数组的中间元素开始,如果中间元素正好是要查找的元素,则搜索过程结束;如果某一特定元素大于或者小于中间元素,则在数组大于或小于中间元素的那一半中查找,而且跟开始一样从中间元素开始比较。如果在某一步骤数组为空,则代表找不到。这种搜索算法每一次比较都使搜索范围缩小一半。
实施例3:
图3是根据一示例性实施例示出的一种计算机设备的框图,该计算机设备3可以是信息管理系统1中的控制电路,该控制电路是指信息管理系统中的一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行基于STRUTS2组件的资源共享方法。
具体地,计算机设备3,包括:处理器32以及与处理器32通信连接的存储器31;存储器存储计算机执行指令;
处理器执行存储器31存储的计算机执行指令,以实现上述的基于STRUTS2组件的资源共享方法,其中,基于STRUTS2组件的资源共享装置的组成部分可分散于不同的计算机设备中,计算机设备3可以是执行程序的智能手机、平板电脑、笔记本电脑、台式计算机、机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个应用服务器所组成的服务器集群)等。本实施例的计算机设备至少包括但不限于:可通过系统总线相互通信连接的存储器31、处理器32,如图3所示。需要指出的是,图3仅示出了具有组件-的计算机设备,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。本实施例中,存储器31(即可读存储介质)包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器31可以是计算机设备的内部存储单元,例如该计算机设备的硬盘或内存。在另一些实施例中,存储器31也可以是计算机设备的外部存储设备,例如该计算机设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,存储器31还可以既包括计算机设备的内部存储单元也包括其外部存储设备。本实施例中,存储器31通常用于存储安装于计算机设备的操作系统和各类应用软件,例如实施例三的基于STRUTS2组件的资源共享装置的程序代码等。此外,存储器31还可以用于暂时地存储已经输出或者将要输出的各类数据。处理器32在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器32通常用于控制计算机设备的总体操作。本实施例中,处理器32用于运行存储器31中存储的程序代码或者处理数据,例如运行基于STRUTS2组件的资源共享装置,以实现上述实施例的基于STRUTS2组件的资源共享方法。
上述以软件功能模块的形式实现的集成的模块,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器执行本申请各个实施例方法的部分步骤。应理解,上述处理器可以是中央处理单元(Central Processing Unit,简称CPU),还可以是其它通用处理器、数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合申请所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。存储器可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器,还可以为U盘、移动硬盘、只读存储器、磁盘或光盘等。
为实现上述目的,本申请还提供一种计算机可读存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机执行指令,程序被处理器32执行时实现相应功能。本实施例的计算机可读存储介质用于存储实现基于STRUTS2组件的资源共享方法的计算机执行指令,被处理器32执行时实现上述实施例的基于STRUTS2组件的资源共享方法。
上述存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。存储介质可以是通用或专用计算机能够存取的任何可用介质。
一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于专用集成电路(Application Specific Integrated Circuits,简称ASIC)中。当然,处理器和存储介质也可以作为分立组件存在于计算机设备或主控设备中。
本申请提供一种计算机程序产品,包括计算机程序,计算机程序被处理器执行时实现上述的基于STRUTS2组件的资源共享方法。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求书指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求书来限制。

Claims (14)

1.一种基于STRUTS2组件的资源共享方法,其特征在于,应用于资源共享系统,所述资源共享系统包括:授权服务端和资源服务端,所述授权服务端分别与客户端和第三方系统连接,所述授权服务端还与所述资源服务端连接,所述资源服务端还与所述第三方系统连接,所述方法包括:
所述授权服务端接收所述第三方系统发送的认证请求信息,并根据所述认证请求信息确定授权进程,并根据所述认证请求信息执行所述授权进程,以根据所述认证请求信息生成授权登录页面;
所述授权服务端将所述授权登录页面发送至与所述认证请求信息对应的客户端,并接收所述客户端发送的共享指令信息,所述客户端是允许所述第三方系统获取客户资源的终端设备;
所述授权服务端根据所述共享指令信息确定分享进程,并根据所述共享指令信息执行所述分享进程,以根据所述共享指令信息生成访问码,及将所述访问码发送至所述第三方系统;
所述资源服务端接收所述第三方系统发送的资源访问请求,并提取所述资源访问请求中的第三方ID;
所述资源服务端若确定所述第三方ID不属于第三方黑名单,则对所述资源访问请求进行安全检查,所述安全检查包括对所述资源访问请求的病毒检查和/或木马检查;
所述资源服务端若确定所述资源访问请求通过所述安全检查,则根据所述资源访问请求确定资源进程,并根据所述资源访问请求执行所述资源进程,以根据所述资源访问请求获取与所述资源访问请求对应的共享数据,并将所述共享数据发送至所述第三方系统。
2.根据权利要求1所述的资源共享方法,其特征在于,所述授权服务端包括授权过滤器和授权服务器,所述资源服务端包括资源过滤器和资源服务器,所述授权过滤器分别与客户端和第三方系统连接,所述授权过滤器还与所述资源过滤器连接,所述资源过滤器还与所述第三方系统连接。
3.根据权利要求2所述的资源共享方法,其特征在于,所述授权服务端接收所述第三方系统发送的认证请求信息,并根据所述认证请求信息确定授权进程,并根据所述认证请求信息执行所述授权进程,以根据所述认证请求信息生成授权登录页面,包括:
所述授权过滤器接收所述第三方系统发送的认证请求信息,并根据所述认证请求信息确定授权进程,并将所述认证请求信息输入到所述授权服务器中的所述授权进程;
所述授权服务器执行所述授权进程,以根据所述认证请求信息生成授权登录页面,并将所述授权登录页面发送至所述授权过滤器;
所述授权进程包括:
所述授权服务器读取所述认证请求信息中的认证请求数据,并根据所述认证请求数据生成授权登录页面,其中,所述认证请求数据记载了所述第三方系统在所述授权服务器中的注册情况;
所述授权服务器将所述授权登录页面发送至客户端。
4.根据权利要求3所述的资源共享方法,其特征在于,所述根据所述认证请求数据生成授权登录页面,包括:
所述授权服务器若根据所述认证请求数据确定所述第三方系统为被信任的终端,则根据所述认证请求信息向客户端发送授权登录页面;
所述授权服务器若确定所述第三方系统不为被信任的终端,则向所述客户端发送无权分享页面。
5.根据权利要求2所述的资源共享方法,其特征在于,所述授权服务端将所述授权登录页面发送至与所述认证请求信息对应的客户端,并接收所述客户端发送的共享指令信息,包括:
所述授权过滤器将所述授权登录页面发送至与所述认证请求信息对应的客户端,并接收所述客户端发送的用户登录请求;
所述授权过滤器根据所述用户登录请求向所述客户端发送提示页面,并接收所述客户端发送的共享指令信息。
6.根据权利要求2所述的资源共享方法,其特征在于,所述授权服务端根据所述共享指令信息确定分享进程,并根据所述共享指令信息执行所述分享进程,以根据所述共享指令信息生成访问码,及将所述访问码发送至所述第三方系统,包括:
所述授权过滤器根据所述共享指令信息确定分享进程,并将所述共享指令信息输入到所述授权服务器中的所述分享进程;
所述授权服务器执行所述分享进程,以根据所述共享指令信息生成访问码,并将所述访问码发送至所述授权过滤器;
所述授权过滤器将所述访问码发送至所述第三方系统;
所述分享进程,包括:
所述授权服务器提取所述共享指令信息中的共享数据,并根据所述共享数据生成授权码,其中,所述共享数据记载了所述客户端允许分享的数据内容及所述第三方系统的类型;
所述授权服务器将所述授权码发送至所述第三方系统,并接收所述第三方系统发送的授权码、第三方ID和第三方秘钥,其中,所述第三方ID是所述第三方系统的唯一性标识,所述第三方秘钥是所述第三方系统中的安全秘钥;
所述授权服务器根据所述授权码、第三方ID和第三方秘钥生成访问码,并将所述访问码与所述第三方ID关联,并将关联的所述第三方ID和所述访问码保存至预置的访问库中。
7.根据权利要求6所述的资源共享方法,其特征在于,所述根据所述共享数据生成授权码,包括:
所述授权服务器根据所述共享数据中的第三方系统的类型,从预置的授权库中获取与所述类型对应的类型码;
所述授权服务器根据所述共享数据中的允许分享的数据内容生成内容码;
所述授权服务器拼接所述类型码和所述内容码得到授权码。
8.根据权利要求6所述的资源共享方法,其特征在于,所述授权服务器根据所述授权码、第三方ID和第三方秘钥生成访问码,包括:
所述授权服务器通过所述第三方秘钥对所述第三方ID进行哈希运算,得到系统摘要;
所述授权服务器若确定所述系统摘要与预置的注册库中与所述第三方ID对应的系统密码一致,则将所述授权码、所述第三方ID和所述第三方秘钥依次拼接得到所述访问码。
9.根据权利要求2所述的资源共享方法,其特征在于,所述根据所述资源访问请求确定资源进程,并根据所述资源访问请求执行所述资源进程,以根据所述资源访问请求获取与所述资源访问请求对应的共享数据,并将所述共享数据发送至所述第三方系统,包括:
所述资源过滤器接收所述第三方系统发送的资源访问请求,并根据所述资源访问请求确定资源进程,并将所述资源访问请求输入到所述资源服务器中的资源进程;
所述资源服务器执行所述资源进程,以根据所述资源访问请求获取与所述资源访问请求对应的共享数据,并将所述共享数据发送至所述资源过滤器;
所述资源过滤器将所述共享数据发送至所述第三方系统;
所述资源进程,包括:
所述资源服务器通过所述资源服务连接器提取所述资源访问请求中的访问码,并将提取到的访问码设为第一访问码;
所述资源服务器通过所述资源服务连接器提取所述资源访问请求中的第三方ID,并根据所述第三方ID从所述授权服务器中获取访问码,及将从所述授权服务器中提取到的访问码设为第二访问码;
所述资源服务器若确定所述第一访问码和所述第二访问码一致,则确定与所述第一访问码对应的授权码,并将所述共享数据发送至所述资源过滤器。
10.根据权利要求9所述的资源共享方法,其特征在于,所述根据所述第三方ID从所述授权服务器中获取访问码,包括:
所述资源服务器访问所述授权服务器中的访问库,并将所述第三方ID设为第一ID;
所述资源服务器遍历所述访问库中的第三方ID,并获取与所述第一ID一致的第三方ID关联的访问码。
11.根据权利要求1-9中任一所述的资源共享方法,其特征在于,所述授权服务端接收所述第三方系统发送的认证请求信息之前,所述方法还包括:
所述授权服务端接收所述第三方系统发送的注册请求信息,及获取所述注册请求中的注册请求数据,并根据所述注册请求数据将所述第三方系统注册成为被信任的终端,其中,所述注册请求数据记载了所述第三方系统的类型和所述第三方系统的第三方ID。
12.根据权利要求11所述的资源共享方法,其特征在于,所述根据所述注册请求数据将所述第三方系统注册成为被信任的终端,包括:
所述授权服务器若确定所述注册请求数据中的类型属于预置的信任类型清单,则提取所述注册请求数据中的第三方ID;
所述授权服务器若确定所述第三方ID不属于预置的客户黑名单,则将所述注册请求数据保存至预置的注册库。
13.一种计算机设备,其特征在于,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如权利要求1至12任一项所述的方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1至12任一项所述的方法。
CN202310623323.5A 2023-05-30 2023-05-30 基于struts2组件的资源共享方法、设备及介质 Pending CN116975839A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310623323.5A CN116975839A (zh) 2023-05-30 2023-05-30 基于struts2组件的资源共享方法、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310623323.5A CN116975839A (zh) 2023-05-30 2023-05-30 基于struts2组件的资源共享方法、设备及介质

Publications (1)

Publication Number Publication Date
CN116975839A true CN116975839A (zh) 2023-10-31

Family

ID=88470179

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310623323.5A Pending CN116975839A (zh) 2023-05-30 2023-05-30 基于struts2组件的资源共享方法、设备及介质

Country Status (1)

Country Link
CN (1) CN116975839A (zh)

Similar Documents

Publication Publication Date Title
US11196772B2 (en) Data access policies
US8661264B1 (en) Security model for actor-based languages and apparatus, methods, and computer programming products using same
CN110839014B (zh) 一种认证方法、装置、计算机设备及可读存储介质
CN111416811A (zh) 越权漏洞检测方法、系统、设备及存储介质
US11140153B2 (en) Techniques for identification of location of relevant fields in a credential-seeking web page
US11783016B2 (en) Computing system and method for verification of access permissions
CN110278192B (zh) 外网访问内网的方法、装置、计算机设备及可读存储介质
CN110070360B (zh) 一种事务请求处理方法、装置、设备及存储介质
CN113315637A (zh) 安全认证方法、装置及存储介质
WO2019144548A1 (zh) 安全测试方法、装置、计算机设备和存储介质
JP6859518B2 (ja) サーバへの攻撃を防ぐ方法及びデバイス
RU2638779C1 (ru) Способ и сервер для вьполнения авторизации приложения на электронном устройстве
CN110990798B (zh) 应用程序权限配置方法、装置、电子设备及存储介质
CN117040804A (zh) 网站的网络攻击检测方法、装置、设备、介质和程序产品
CN116975839A (zh) 基于struts2组件的资源共享方法、设备及介质
CN116915445A (zh) 基于mvc组件的资源共享方法、计算机设备及存储介质
Asha et al. Preventing sql injection attacks
CN114024688B (zh) 网络请求方法、网络认证方法、终端设备和服务端
US20230281321A1 (en) Secure application development using distributed ledgers
US20240311497A1 (en) Data transfer discovery and analysis systems and related methods
Mishra et al. XML-Based Authentication to Handle SQL Injection
CN116248365A (zh) 一种网站访问的防护方法及装置
CN118153015A (zh) 一种访问网页的处理方法、装置、设备、介质及产品
CN114428956A (zh) 一种基于扩展属性的文件验证方法、装置及系统
CN117412257A (zh) 双系统手机验证码读取方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination