CN112818264A - 用户权限校验方法、装置及终端 - Google Patents
用户权限校验方法、装置及终端 Download PDFInfo
- Publication number
- CN112818264A CN112818264A CN202110101690.XA CN202110101690A CN112818264A CN 112818264 A CN112818264 A CN 112818264A CN 202110101690 A CN202110101690 A CN 202110101690A CN 112818264 A CN112818264 A CN 112818264A
- Authority
- CN
- China
- Prior art keywords
- user
- authority
- permission
- binary form
- current access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种用户权限校验方法、装置及终端,用户权限校验方法包括将用户所有权限转换为二进制形式第一权限,获取用户当前访问对应权限,将用户当前访问对应权限转换为二进制形式第二权限,将二进制形式第一权限与二进制形式第二权限进行逻辑运算,根据逻辑运算结果确定用户是否具有当前访问的对应权限。本申请不仅可以节省内存空间,而且提高校验效率,更适应于高并发应用场景。
Description
技术领域
本申请属于信息安全技术领域,具体涉及一种用户权限校验方法、装置及终端。
背景技术
随着大数据时代的来临,数据作为企业或个人所拥有的一种资源,往往包含了隐私信息、技术或商业机密等重要内容,因此需要对数据访问权限进行管理,以防止数据丢失、泄露、被篡改等风险,保障信息安全。因此,不同类型的用户对系统进行操作时,需要根据用户的角色对其操作的权限进行校验。目前常用的权限管理系统是采用基于角色的权限控制模型(BRAC),基于角色的权限控制模型中实体类包含用户、角色、资源三个实体类,资源例如为菜单,链接等,一般设置为URL,权限功能包括授权即对用户或者角色授权,例如设置哪个角色拥有访问哪个URL资源的权限。权限校验的流程一般包括:授权用户获取对应的URL权限,当用户登录系统,想要访问该URL的时候系统拦截用户的请求,提取用户想要访问的URL和用户拥有的权限列表URL进行判断,如果权限列表有对应的URL,就表示用户有权访问该URL。但在用户权限校验时,每次都需要将对应的URL从用户的权限列表一个一个的查找比较,速度较慢,在并发量比较高的情况下,影响系统响应速度,从而影响用户体验。
发明内容
为至少在一定程度上克服对于传统权限管理系统在用户权限校验时,每次都需要将对应的URL与用户的权限列表中的URL权限一个一个的查找比较,速度较慢,在并发量比较高的情况下,影响系统响应速度,从而影响用户体验的问题,本申请提供一种用户权限校验方法、装置及终端。
第一方面,本申请提供一种用户权限校验方法,包括:
将用户所有权限转换为二进制形式第一权限;
获取用户当前访问对应权限;
将所述用户当前访问对应权限转换为二进制形式第二权限;
将所述二进制形式第一权限与所述二进制形式第二权限进行逻辑运算,根据逻辑运算结果确定用户是否具有当前访问的对应权限。
进一步的,所述将用户所有权限转换为二进制形式第一权限前,还包括:
为所述用户分配至少一个权限,所述权限包括创建、查询、修改和删除。
进一步的,所述将用户所有权限转换为二进制形式第一权限,包括:
将用户的所有权限分别用整数形式表示;
将整数形式表示的权限转换为二进制形式的权限;
将每个二进制形式的权限进行逻辑或运算得到二进制形式第一权限。
进一步的,所述将所述二进制形式第一权限与所述二进制形式第二权限进行逻辑运算,根据逻辑运算结果确定用户是否具有当前访问的对应权限,包括:
将所述二进制形式第一权限与所述二进制形式第二权限进行逻辑与运算;
若逻辑与运算结果为二进制形式第一权限则判定用户具有当前访问的对应权限。
进一步的,还包括:
若逻辑与运算结果与二进制形式第一权限不相同,则判定用户不具有当前访问的对应权限。
第二方面,本申请提供一种用户权限校验装置,包括:
第一转换模块,用于将用户所有权限转换为二进制形式第一权限;
获取模块,用于获取用户当前访问对应权限;
第二转换模块,用于将所述用户当前访问对应权限转换为二进制形式第二权限;
校验模块,用于将所述二进制形式第一权限与所述二进制形式第二权限进行逻辑运算,根据逻辑运算结果确定用户是否具有当前访问的对应权限。
进一步的,还包括:
分配模块,用于为所述用户分配至少一个权限,所述权限包括创建、查询、修改和删除。
进一步的,还包括:
第一逻辑运算模块,用于将用户每个二进制形式的权限进行逻辑或运算得到二进制形式第一权限。
进一步的,还包括:
第二逻辑运算模块,用于将所述二进制形式第一权限与所述二进制形式第二权限进行逻辑与运算。
第三方面,本申请提供一种终端,包括:
如第二方面所述的用户权限校验装置。
本申请的实施例提供的技术方案可以包括以下有益效果:
本发明实施例提供的用户权限校验方法、装置及终端,通过将用户所有权限转换为二进制形式第一权限,获取用户当前访问对应权限,将用户当前访问对应权限转换为二进制形式第二权限,将二进制形式第一权限与二进制形式第二权限进行逻辑运算,根据逻辑运算结果确定用户是否具有当前访问的对应权限,不仅可以节省内存空间,而且提高校验效率,更适应于高并发应用场景。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请一个实施例提供的一种用户权限校验方法的流程图。
图2为本申请另一个实施例提供的一种用户权限校验方法的流程图。
图3为本申请一个实施例提供的一种用户权限校验装置的功能结构图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将对本申请的技术方案进行详细的描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本申请所保护的范围。
图1为本申请一个实施例提供的用户权限校验方法的流程图,如图1所示,该用户权限校验方法,包括:
S11:将用户所有权限转换为二进制形式第一权限;
S12:获取用户当前访问对应权限;
S13:将用户当前访问对应权限转换为二进制形式第二权限;
S14:将二进制形式第一权限与二进制形式第二权限进行逻辑运算,根据逻辑运算结果确定用户是否具有当前访问的对应权限。
传统权限管理系统是采用基于角色的权限控制模型(BRAC),基于角色的权限控制模型中实体类包含用户、角色、资源三个实体类,资源例如为菜单,链接等,一般设置为URL,权限功能包括授权即对用户或者角色授权,例如设置哪个角色拥有访问哪个URL资源的权限。权限校验的流程一般包括:授权用户获取对应的URL权限,当用户登录系统,想要访问该URL的时候系统拦截用户的请求,提取用户想要访问的URL和用户拥有的权限列表URL进行判断,如果权限列表有对应的URL,就表示用户有权访问该URL。但在用户权限校验时,每次都需要将对应的URL从用户的权限列表一个一个的查找比较,速度较慢,在并发量比较高的情况下,影响系统响应速度,从而影响用户体验。
本实施例中,通过将用户所有权限转换为二进制形式第一权限,获取用户当前访问对应权限,将用户当前访问对应权限转换为二进制形式第二权限,将二进制形式第一权限与二进制形式第二权限进行逻辑运算,根据逻辑运算结果确定用户是否具有当前访问的对应权限,不仅可以节省内存空间,而且提高校验效率,更适应于高并发应用场景。
图2为本申请另一个实施例提供的一种用户权限校验方法的流程图,如图2所示,该用户权限校验方法,包括:
S21:为用户分配至少一个权限,权限包括但不限于创建、查询、修改和删除;
S22:将用户的所有权限分别用整数形式表示;
S23:将整数形式表示的权限转换为二进制形式的权限;
S24:将每个二进制形式的权限进行逻辑或运算得到二进制形式第一权限;
S25:获取用户当前访问对应权限;
S26:将用户当前访问对应权限转换为二进制形式第二权限;
S27:将二进制形式第一权限与二进制形式第二权限进行逻辑与运算;
S28:若逻辑与运算结果为二进制形式第一权限则判定用户具有当前访问的对应权限。
一些实施例中,还包括:
若逻辑与运算结果与二进制形式第一权限不相同,则判定用户不具有当前访问的对应权限。
例如,整数形式权限包括:创建用户用1来表示、查询用户用2表示、更新用户信息用3表示、删除用户用4表示;把每个整数形式权限的整数转化为二进制形式权限,例如1->0000 0001;2->0000 0010;3->0000 0011;4->0000 0100,最终用户的权限是把所有包含的权限列表逻辑或运算的结果来表示,比如用户A拥有1、2、3这三个功能的权限,那么用户所有权限用:0000 0001|0000 0010|0000 0011=0000 0011来表示。
校验权限的时候,根据用户A访问的权限,转换为二进制位来表示,再用逻辑与运算的结果和用户A的所有权限进行计算,例如用户A当前访问权限为创建用户的权限,通过下面的方式校验:0000 0001&0000 0011=0000 0011,与用户A的所有权限即二进制形式表示的第一权限相同,因此,表示用户拥有创建用户的权限。
本实施例中,基于逻辑运算来实现用户权限校验,避免每次权限校验时进行查表比较,提高系统在做权限校验时的速度,更适用于高并发应用场景。
本发明实施例提供一种用户权限校验装置,如图3所示的功能结构图,该用户权限校验装置包括:
第一转换模块31,用于将用户所有权限转换为二进制形式第一权限;
获取模块32,用于获取用户当前访问对应权限;
第二转换模块33,用于将所述用户当前访问对应权限转换为二进制形式第二权限;
校验模块34,用于述二进制形式第一权限与二进制形式第二权限进行逻辑运算,根据逻辑运算结果确定用户是否具有当前访问的对应权限。
一些实施例中,还包括:
分配模块35,用于为所述用户分配至少一个权限,所述权限包括创建、查询、修改和删除。
第一逻辑运算模块36,用于将用户每个二进制形式的权限进行逻辑或运算得到二进制形式第一权限。
第二逻辑运算模块37,用于将所述二进制形式第一权限与所述二进制形式第二权限进行逻辑与运算。
本实施例中,通过第一转换模块将用户所有权限转换为二进制形式第一权限。获取模块获取用户当前访问对应权限,第二转换模块将所述用户当前访问对应权限转换为二进制形式第二权限,校验模块将二进制形式第一权限与二进制形式第二权限进行逻辑运算,根据逻辑运算结果确定用户是否具有当前访问的对应权限,不仅可以节省内存空间,而且提高校验效率,更适应于高并发应用场景。
本实施例提供一种终端,包括:
如上述实施例所述的用户权限校验装置。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本申请的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能组件的形式实现。所述集成的模块如果以软件功能组件的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
需要说明的是,本发明不局限于上述最佳实施方式,本领域技术人员在本发明的启示下都可得出其他各种形式的产品,但不论在其形状或结构上作任何变化,凡是具有与本申请相同或相近似的技术方案,均落在本发明的保护范围之内。
Claims (10)
1.一种用户权限校验方法,其特征在于,包括:
将用户所有权限转换为二进制形式第一权限;
获取用户当前访问对应权限;
将所述用户当前访问对应权限转换为二进制形式第二权限;
将所述二进制形式第一权限与所述二进制形式第二权限进行逻辑运算,根据逻辑运算结果确定用户是否具有当前访问的对应权限。
2.根据权利要求1所述的用户权限校验方法,其特征在于,所述将用户所有权限转换为二进制形式第一权限前,还包括:
为所述用户分配至少一个权限,所述权限包括创建、查询、修改和删除。
3.根据权利要求1或2所述的用户权限校验方法,其特征在于,所述将用户所有权限转换为二进制形式第一权限,包括:
将用户的所有权限分别用整数形式表示;
将整数形式表示的权限转换为二进制形式的权限;
将每个二进制形式的权限进行逻辑或运算得到二进制形式第一权限。
4.根据权利要求1所述的用户权限校验方法,其特征在于,所述将所述二进制形式第一权限与所述二进制形式第二权限进行逻辑运算,根据逻辑运算结果确定用户是否具有当前访问的对应权限,包括:
将所述二进制形式第一权限与所述二进制形式第二权限进行逻辑与运算;
若逻辑与运算结果为二进制形式第一权限则判定用户具有当前访问的对应权限。
5.根据权利要求4所述的用户权限校验方法,其特征在于,还包括:
若逻辑与运算结果与二进制形式第一权限不相同,则判定用户不具有当前访问的对应权限。
6.一种用户权限校验装置,其特征在于,包括:
第一转换模块,用于将用户所有权限转换为二进制形式第一权限;
获取模块,用于获取用户当前访问对应权限;
第二转换模块,用于将所述用户当前访问对应权限转换为二进制形式第二权限;
校验模块,用于将所述二进制形式第一权限与所述二进制形式第二权限进行逻辑运算,根据逻辑运算结果确定用户是否具有当前访问的对应权限。
7.根据权利要求6所述的用户权限校验装置,其特征在于,还包括:
分配模块,用于为所述用户分配至少一个权限,所述权限包括创建、查询、修改和删除。
8.根据权利要求6所述的用户权限校验装置,其特征在于,还包括:
第一逻辑运算模块,用于将用户每个二进制形式的权限进行逻辑或运算得到二进制形式第一权限。
9.根据权利要求6所述的用户权限校验装置,其特征在于,还包括:
第二逻辑运算模块,用于将所述二进制形式第一权限与所述二进制形式第二权限进行逻辑与运算。
10.一种终端,其特征在于,包括:
如权利要求6~9任一项所述的用户权限校验装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110101690.XA CN112818264A (zh) | 2021-01-26 | 2021-01-26 | 用户权限校验方法、装置及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110101690.XA CN112818264A (zh) | 2021-01-26 | 2021-01-26 | 用户权限校验方法、装置及终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112818264A true CN112818264A (zh) | 2021-05-18 |
Family
ID=75859229
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110101690.XA Pending CN112818264A (zh) | 2021-01-26 | 2021-01-26 | 用户权限校验方法、装置及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112818264A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114780017A (zh) * | 2022-03-02 | 2022-07-22 | 悦锦软件系统(上海)有限公司 | 一种用于权限存储及验证的优化方法及优化系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018014267A1 (zh) * | 2016-07-20 | 2018-01-25 | 深圳市东信时代信息技术有限公司 | 海量人群特征数据的处理方法及系统 |
CN108234414A (zh) * | 2016-12-16 | 2018-06-29 | 北京京东尚科信息技术有限公司 | 一种app应用的升级方法及装置 |
CN108664811A (zh) * | 2018-05-11 | 2018-10-16 | 北京汉能光伏投资有限公司 | 一种权限管理方法及装置 |
-
2021
- 2021-01-26 CN CN202110101690.XA patent/CN112818264A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018014267A1 (zh) * | 2016-07-20 | 2018-01-25 | 深圳市东信时代信息技术有限公司 | 海量人群特征数据的处理方法及系统 |
CN108234414A (zh) * | 2016-12-16 | 2018-06-29 | 北京京东尚科信息技术有限公司 | 一种app应用的升级方法及装置 |
CN108664811A (zh) * | 2018-05-11 | 2018-10-16 | 北京汉能光伏投资有限公司 | 一种权限管理方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114780017A (zh) * | 2022-03-02 | 2022-07-22 | 悦锦软件系统(上海)有限公司 | 一种用于权限存储及验证的优化方法及优化系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109688120B (zh) | 基于改进RBAC模型及Spring Security框架的动态权限管理系统 | |
CN109242420B (zh) | 权限控制方法、装置、电子设备及存储介质 | |
US10437787B2 (en) | Comparison of file system snapshots stored in a remote storage system using a network file system command | |
AU2008282721B2 (en) | Multi-threaded business programming library | |
US20160330208A1 (en) | Method and apparatus for implementing document sharing between user groups | |
CA2921424A1 (en) | Systems and methodologies for managing document access permissions | |
CN110895534B (zh) | 一种数据拼接方法、装置、介质及电子设备 | |
CN110555293A (zh) | 用于保护数据的方法、装置、电子设备和计算机可读介质 | |
CN106331075B (zh) | 用于存储文件的方法、元数据服务器和管理器 | |
CN104169902A (zh) | 同步本地和远程数据 | |
CN116760640B (zh) | 访问控制方法、装置、设备及存储介质 | |
CN111209120A (zh) | 微服务的数据同步方法、装置及计算机可读存储介质 | |
CN111209256A (zh) | 一种文件监控方法、装置、电子设备及存储介质 | |
CN111813346A (zh) | 基于云平台搭建Ceph分布式存储的方法、系统、设备及介质 | |
CN112818264A (zh) | 用户权限校验方法、装置及终端 | |
CN111274204A (zh) | 终端识别方法、生成移动设备标识组合码的方法及其装置、终端、网络侧设备和存储介质 | |
CN114096998A (zh) | 点云编解码中占用编码的上下文建模 | |
CN104601671A (zh) | 移动终端的收藏夹数据存储、获取方法和装置 | |
CN102930231A (zh) | 管理策略 | |
CN114595670B (zh) | 基于B/S架构编辑dwg文件格式的方法、装置、介质和设备 | |
CN116166851A (zh) | 目录信息查询方法、装置、计算机设备和存储介质 | |
CN115827571A (zh) | 一种文件管理方法和系统 | |
CN114780996A (zh) | 基于标签的权限设置方法、装置、设备及介质 | |
CN103970522A (zh) | 多媒体文件的输入方法和系统 | |
CN105824712A (zh) | 一种业务逻辑的执行方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |