CN107277030B - 一种利用多线程来处理鉴权的方法及装置 - Google Patents

一种利用多线程来处理鉴权的方法及装置 Download PDF

Info

Publication number
CN107277030B
CN107277030B CN201710525653.5A CN201710525653A CN107277030B CN 107277030 B CN107277030 B CN 107277030B CN 201710525653 A CN201710525653 A CN 201710525653A CN 107277030 B CN107277030 B CN 107277030B
Authority
CN
China
Prior art keywords
data structure
multithreading
thread
task data
queue
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710525653.5A
Other languages
English (en)
Other versions
CN107277030A (zh
Inventor
周志刚
陈少杰
张文明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yangzhou Zhongke Wenfeng Technology Co.,Ltd.
Original Assignee
Wuhan Douyu Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Douyu Network Technology Co Ltd filed Critical Wuhan Douyu Network Technology Co Ltd
Priority to CN201710525653.5A priority Critical patent/CN107277030B/zh
Publication of CN107277030A publication Critical patent/CN107277030A/zh
Application granted granted Critical
Publication of CN107277030B publication Critical patent/CN107277030B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Computer Graphics (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种利用多线程来处理鉴权的方法及装置,先获得用于请求访问服务器的访问请求中的N个鉴权要素和由M个加密函数段组成的加密函数,然后对所述N个鉴权要素、M个加密函数段分别进行封装,并分配到所述多线程的任务线程队列中,通过多线程各自进行处理,由于每个线程具有各自不同的任务线程队列、各自不同的线程函数以及各自不同的处理时序,因此当一个线程停止时另一个线程可能还在执行,故而本发明使用多线程处理鉴权,能够提高鉴权方法被分析的难度,从而保护鉴权方法的安全性。

Description

一种利用多线程来处理鉴权的方法及装置
技术领域
本申请涉及通信技术领域,尤其涉及一种利用多线程来处理鉴权的方法及装置。
背景技术
目前,视频直播是利用互联网及流媒体技术进行直播。具体来说,视频内容的提供方(例如主播)提供的视频流地址被第三方平台获取,从而可以不通过直播网站直接观看视频,即绕过了直播网站的视频播放器提供的视频播放,从而减少了视频网站的流量。而由于上述这种绕过了视频播放器的播放方式,容易遭到HACK(黑客)的攻击。例如,黑客通过调试分析指标平台的视频流地址的鉴权方法,从而可以破解得到如何生成视频流地址的方法,进而获取到视频内容的提供方提供的视频流,并绕开平台的检测。故而,本发明的视频流地址鉴权存在安全性低、容易遭受攻击的技术问题。
发明内容
本发明了提供了一种利用多线程来处理鉴权的方法及装置,以解决本发明的视频流地址鉴权存在安全性低、容易遭受攻击的技术问题。本发明对视频流地址进行了鉴权验证,从提高阻扰黑客分析我们的视频流鉴权方法着手,提高其被分析的难度,从而保护视频流地址鉴权方法的安全性。
为解决上述技术问题,本发明提供了一种利用多线程来处理鉴权的方法,所述方法包括:
获得用于请求访问服务器的访问请求中的N个鉴权要素和由M个加密函数段组成的加密函数,其中,所述加密函数用于对所述访问请求进行加密,N、M为正整数;
将所述N个鉴权要素分别封装为对应的第一任务数据结构,并分配到多线程的任务线程队列中,其中,在所述多线程中,每个线程具有各自不同的任务线程队列、各自不同的线程函数以及各自不同的处理时序;
将所述M个加密函数段分别封装为对应的第二任务数据结构,并分配到所述多线程的任务线程队列中;
通过所述多线程中的各个线程调用各自对应的线程函数分别从各自对应的任务线程队列中获取到所述第一任务数据结构和/或所述第二任务数据结构进行处理,然后传输给所述服务器。
优选的,所述N个鉴权要素至少包括:所述客户端登陆时的标记,所述客户端的当前系统时间,所述客户端请求的房间,所述客户端的当前IP,所述客户端的设备唯一ID信息。
优选的,所述将所述N个鉴权要素分别封装为对应的第一任务数据结构,并分配到多线程的任务线程队列中,具体包括:
将所述N个鉴权要素对应的第一任务数据结构随机分配到多线程的任务线程队列中。
优选的,所述将所述N个鉴权要素分别封装为对应的第一任务数据结构,并分配到多线程的任务线程队列中,具体包括:
判断所述N个第一任务数据结构中是否具有相关联的第一任务数据结构;
若有,则将所述相关联的第一任务数据结构按照关联关系分配到对应的任务线程队列中,并将对应的任务线程队列按照所述关联关系进行关联。
优选的,所述将所述N个鉴权要素分别封装为对应的第一任务数据结构,并分配到多线程的任务线程队列中之后,包括:
将所述N个第一任务数据结构再次一并进行封装,获得第一总任务数据结构;
将所述第一总任务数据结构分配到所述多线程中的任务线程队列中;
将所述第一总任务数据结构对应的任务线程队列和所述N个第一任务数据结构对应的任务线程队列进行关联。
优选的,所述将所述M个加密函数段分别封装为对应的第二任务数据结构,并分配到所述多线程的任务线程队列中,包括:
将所述M个加密函数段对应的第二任务数据结构随机分配到所述多线程的任务线程队列中。
优选的,所述将所述M个加密函数段分别封装为对应的第二任务数据结构,并分配到所述多线程的任务线程队列之后,包括:
将所述M个加密函数段对应的第二任务数据结构一并再次封装为第二总任务数据结构;
将所述第二总任务数据结构分配到所述多线程中的任务线程队列中;
将所述第二总任务数据结构对应的第二任务线程队列和所述M个第二任务数据结构对应的任务线程队列进行关联。
本发明公开了一种利用多线程来处理鉴权的装置,包括:
获得模块,用于获得用于请求访问服务器的访问请求中的N个鉴权要素和由M个加密函数段组成的加密函数,其中,所述加密函数用于对所述访问请求进行加密,N、M为正整数;
第一封装模块,用于将所述N个鉴权要素分别封装为对应的第一任务数据结构,并分配到多线程的任务线程队列中,其中,在所述多线程中,每个线程具有各自不同的任务线程队列、各自不同的线程函数以及各自不同的处理时序;
第二封装模块,用于将所述M个加密函数段分别封装为对应的第二任务数据结构,并分配到所述多线程的任务线程队列中;
处理模块,用于通过所述多线程中的各个线程调用各自对应的线程函数分别从各自对应的任务线程队列中获取到所述第一任务数据结构和/或所述第二任务数据结构进行处理,然后传输给所述服务器。
本发明公开了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述方法的步骤。
本发明公开了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述方法的步骤。
通过本发明的一个或者多个技术方案,本发明具有以下有益效果或者优点:
本发明公开了一种利用多线程来处理鉴权的方法及装置,先获得用于请求访问服务器的访问请求中的N个鉴权要素和由M个加密函数段组成的加密函数,然后对所述N个鉴权要素、M个加密函数段分别进行封装,并分配到所述多线程的任务线程队列中,通过多线程各自进行处理,由于每个线程具有各自不同的任务线程队列、各自不同的线程函数以及各自不同的处理时序,因此当一个线程停止时另一个线程可能还在执行,故而本发明使用多线程处理鉴权,能够提高鉴权方法被分析的难度,从而保护鉴权方法的安全性。
附图说明
图1为本发明实施例中一种利用多线程来处理鉴权的方法的流程图;
图2为本发明实施例中一种利用多线程来处理鉴权的装置的示意图。
具体实施方式
目前来说,通常编写的视频流地址的鉴权方法使用的是单线程的计算方法,那么HACK调试起来则会相对于更为容易,他顺着方法的执行流程一步步跟踪则可以分成出方法的实现原理。
而在具体的实施过程中,在进行鉴权的过程中,本发明实施例首先会生成请求访问服务器的访问请求,然后利用加密函数对其进行加密,并发送给服务器进行鉴权,而本发明最主要的目的,在客户端发起鉴权的过程中,将其分为独立的多个小任务,然后每个小任务随机投入到多线程中去处理,由于多线程用于提高计算性能优化程序结构,充分利用了中央处理器CPU的多核,故而本发明则使用多线程的思路来处理视频流地址的鉴权,因为即使是在开发代码中调式多线程遇到的问题也会比较困难,所以本发明基于这样的设计,使得鉴权方法在多线程调试下会非常复杂。多线程的特点是每个线程所执行的代码和环境是不一样的(每个线程有各自不同的线程函数来让该线程去执行相应的逻辑),当一个线程停止时另一个线程可能还在执行,他的执行时序是不固定的,而单线程则执行时序是固定的。故而,本发明从提高阻扰黑客分析我们的视频流鉴权方法着手,提高其被分析的难度,从而保护视频流地址鉴权方法的安全性。
为了使本申请所属技术领域中的技术人员更清楚地理解本申请,下面结合附图,通过具体实施例对本申请技术方案作详细描述。
参看图1,本发明公开了一种利用多线程来处理鉴权的方法,该方法包括:
步骤11,获得用于请求访问服务器的访问请求中的N个鉴权要素和由M个加密函数段组成的加密函数。
在具体的实施过程中,本发明的服务器比如应用后台服务器并且包括但不限于是数据中心、虚拟机等等。例如XX直播的视频流服务器,当然还有其他服务器。
而本发明的客户端是用户侧使用的各类电子设备,例如智能手机、PAD、电脑等等。
而在客户端给服务器发送访问请求时,该访问请求中会包含N个鉴权要素,其中,N为正整数。本发明实施例不限制N的具体数目。
鉴权要素,是访问请求中携带的一些特定的参数,根据访问请求的不同会不同,例如,如果服务器为视频服务器,而客户端为了访问视频服务器,则会事先获得所述客户端用于访问视频流服务器的视频访问请求中的N个鉴权要素,其中,所述N个鉴权要素至少包括:所述客户端登陆时的标记Token,所述客户端的当前系统时间,所述客户端请求的房间Roomid,所述客户端的当前IP,所述客户端的设备唯一ID信息。
举例来说,当观众点击观看某个房间视频时,首先会向视频流服务器发送请求以获取该房间的视频流地址。其中,在发送请求中会携带上客户端登陆时的标记Token,客户端的当前系统时间,客户端请求的房间Roomid,客户端的当前IP,客户端的设备唯一ID信息等等。
再例如,除了获得客户端用于请求访问服务器的访问请求中的N个鉴权要素,还可获得所述客户端用于访问服务器的视频访问请求中的M段加密函数段,其中,所述M段加密函数段构成一加密函数。其中,所述加密函数用于对所述访问请求进行加密,N、M为正整数且互不影响,N、M的数目可相等或者不等。
加密函数通常都会执行非常多的轮数,故而可以将加密函数按照轮数拆分。每一轮创建一个任务去执行,当每一轮执行完成后再合到一起计算最终的结果。后续会对此进行具体的介绍。
步骤12,将所述N个鉴权要素分别封装为对应的第一任务数据结构,并分配到多线程的任务线程队列中。
其中,在所述多线程中,每个线程具有各自不同的任务线程队列、各自不同的线程函数以及各自不同的处理时序。故而当一个线程停止时另一个线程可能还在执行,不容易被黑客获知具体的处理方式,进而提高鉴权的安全性。
在目前普遍的处理方式中,客户端一并将N个鉴权要素封装为加密数据,然后传输给服务器。例如,客户端还会计算视频流地址鉴权的KEY值,并将上述数据利用KEY值加密后并计算MD5值将最终结果上报到服务器。在此过程中具体的客户端计算包括,数据的加密,数据的MD5值计算。
而本发明的独特之处在于,本发明会对N个鉴权要素分别进行封装,分别封装时的方式可采用不同的方式,当然也可以采用同样的方式。
举例来说,若客户端在访问视频流服务器时,可以将MD5值的计算进行拆分,拆分成多个MD5值的计算。
具体举例如下:
在目前的拆分方法中,对于MD5方法的拆分为:MD5Result=MD5.create(Tocken+Ip+ID+RoomId)。也就是说,原本的单线程的执行流程是对上述数据计算一个MD5值。
而本发明实施例中的拆分则可以是将上述的计算进行独立的每个数据计算一次MD5值。另外,为了更加保密,还可以对最终的结果再计算一次MD5值。具体来说,由于鉴权要素包括客户端登陆时的标记Token,客户端的当前系统时间,客户端请求的房间Roomid,客户端的当前IP,客户端的设备唯一ID信息。那么则会针对每个要素分别进行封装,也即分别计算一次MD5值。
例如:
计算Tocken的MD5值:MD5Result1=MD5.create(Tocken)。
计算Ip的MD5值:MD5Result2=MD5.create(Ip)。
计算ID的MD5值:MD5Result3=MD5.create(ID)。
计算RoomId的MD5值:MD5Result4=MD5.create(RoomId)。
每个数据的MD5值的计算不依赖于其他信息,那么则可以将每个具体数据的MD5计算随机的分布到多线程的任意一个线程中去执行。
下面具体介绍分配方式。
在多线程中,每个线程具有各自不同的线程函数、各自对应的处理时序、各自不同的任务队列。故而,每一个线程是一个独立的队列,每个线程不断的从队列中取任务来执行,并且每个线程都可以往其他线程中投递任务,从而实现多个线程协助的完成一个复杂的任务。然后将现有的视频流地址鉴权方法进行拆解成一个个独立的小任务,对于独立计算的任务不需要依赖其他任务的任务则随机的分布到每个线程的队列中去执行,而对于有依赖的任务则设计成任务依赖关系,如一个任务的输入参数是需要另一个任务的计算结果,则设计成依赖的任务,同时本文也会提高黑客分析的干扰性,也会生成一些虚假的计算任务,来干扰黑客对方法的分析。
在具体的分配过程中,是将所述N个鉴权要素对应的第一任务数据结构随机分配到多线程的任务线程队列中。也就是说,本发明实施例一般是随机分配的,因为每一个线程是一个独立的队列,但是每个线程可以不断的从队列中取任务来执行,并且每个线程都可以往其他线程中投递任务,从而实现多个线程协助的完成一个复杂的任务。
但是,在一些特定的情况下,本发明会进行有序的分配,例如若有某些任务数据结构彼此有关联,那么则会将其分配到对应的任务线程队列中。在处理的过程中,这些线程则会按照这些任务数据结构的关联性从任务线程队列中调用处理。
在具体的实施过程中,本发明可以先判断所述N个第一任务数据结构中是否具有相关联的第一任务数据结构;若有,则将所述相关联的第一任务数据结构按照关联关系分配到对应的任务线程队列中,并将对应的任务线程队列按照所述关联关系进行关联。也即,本发明实施例对于有关联的任务设计成任务关联关系,例如,一个任务的输入参数是需要另一个任务的计算结果,那么则设计成关联任务,将其分配到对应的任务线程队列中,那么在处理时,多线程会先调用线程函数处理另一个任务获得计算结果,然后再利用另一个线程调用对应的线程函数,利用之前算出的计算结果执行该线程。
另外,在一些特定的情况下,为了进一步提高鉴权的安全性,可先基于N个鉴权要素分别进行封装,获得N个第一任务数据结构,然后将N个第一任务数据结构随机分配到对应的多线程中,然后再基于N个第一任务数据结构再次一并进行封装,获得第一总任务数据结构;并将第一总任务数据结构分配到所述多线程中的任务线程队列中,然后将所述第一总任务数据结构对应的任务线程队列和所述N个第一任务数据结构对应的任务线程队列进行关联。本发明实施例中的第一总任务数据结构对应的任务线程队列,指的是总任务数据结构分配到的线程队列,实际上总任务数据结构在分配时也是随机分配的。
举例来说,本发明实施例可将所述客户端登陆时的标记,所述客户端的当前系统时间,所述客户端请求的房间,所述客户端的当前IP,所述客户端的设备唯一ID信息分别封装为对应的第一任务数据结构;然后将获得的对应的第一任务数据结构一并再次封装为第一总任务数据结构,再将第一总任务数据结构分配到所述多线程中任务线程队列中。当然,上述鉴权要素各自封装得到的对应的任务数据结构也会存在各自对应的线程队列中,并且将这些线程队列和任务数据结构进行关联。
故而,在计算出结果之后,所有的任务都会将任务的计算结果投递到第一总任务数据结构的任务线程队列中,这样该线程会判断当前收取到的结果是否是所有都计算完成,如果收取的结果不完全则继续等待,直到所有的结果计算完成。那么最终会得到的结果如下:
MD5Result1、MD5Result2、MD5Result3、MD5Result4,拿到这些结果后,再对结果计算一次MD5值。
MD5Result=MD5.create(MD5Result1+MD5Result2+MD5Result3+MD5Result4)。
步骤13,将所述M个加密函数段分别封装为对应的第二任务数据结构,并分配到所述多线程的任务线程队列中。
对于加密函数来说,和上述实施例类似,也是分别将M个加密函数段封装为对应的第二任务数据结构,并进行分配。
那么,下面则具体介绍具体的分配方式。
作为一种可选的实施例,在将M段加密函数段封装的情况下,和上述分配方式类似,也可以将所述M个加密函数段对应的第二任务数据结构随机分配到所述多线程的任务线程队列中。
在本发的分配的实施例中,可能会出现某个任务线程队列中有多个第一任务数据结构和/或第二任务数据结构的情况,那么则按照对应的逻辑进行处理即可。也可以将其中的任务数据结构投递到其他任务队列中供其他线程处理,以便提高处理效率和安全性。
作为一种可选的实施例,在分配的过程中,可将所述M个加密函数段对应的第二任务数据结构一并再次封装为第二总任务数据结构;然后将所述第二总任务数据结构分配到所述多线程中的任务线程队列中;然后将所述第二总任务数据结构对应的第二任务线程队列和所述M个第二任务数据结构对应的任务线程队列进行关联。
步骤14,通过所述多线程中的各个线程调用各自对应的线程函数分别从各自对应的任务线程队列中获取到所述第一任务数据结构和/或所述第二任务数据结构进行处理,然后传输给所述服务器。
在具体的实施过程中,本发明实施例会先构建设计多线程的队列方法模型,这是本发明利用多线程处理鉴权的基础。
多线程的方法模型,是一种以计算任务为主的一种模型,每个线程的队列模型是一样的,每个线程都会设计一个任务队列,该线程各自不同的线程函数则会不断的从队列中取任务来执行,如果线程中没有任务则会调用系统函数Sleep(休眠)来停止线程的执行,当Sleep的时间到达后则又会继续从队列中取任务,线程重复以往执行该循环来取任务执行,没任务则休眠。如果线程收到一个退出线程的任务则会退出该循环,从而终止该线程的执行。
下面介绍本发明的实施例的实施基础。
在事先准备的基础中:1、会编写一任务数据结构。任务数据结构主要用来对所需信息(例如本实施例中的鉴权要素)进行封装,如上述步骤12中的内容,则是依据编写的任务数据结构对N个鉴权要素分别进行封装。2、会编写任务队列,值得注意的是,每个线程都有各自对应的任务队列,队列用来对存储封装后的任务,供对应的线程取用。3、编写创建线程的函数,该函数是线程整个的执行逻辑。4、编写具体的线程函数,每个线程对应有各自的线程函数。5、编写线程的管理。
下面分别介绍具体的实现过程:
1、编写任务数据结构。
编写一个任务的数据结构,该结构主要用来将任务的所需要的信息进行封装,那么线程取出这个任务时则依据于这个数据结构来执行。例如上述介绍的将用于访问视频流服务器的请求中包含:客户端登陆时的标记Token,客户端的当前系统时间,客户端请求的房间Roomid,客户端的当前IP,客户端的设备唯一ID信息,那么在本发明实施例中,则会利用下面的数据结构对上述多个鉴权要素进行封装。
具体的数据结构包括:
2、编写任务队列。
以编写某个线程对应的一个任务队列为例,该队列则可以被其他线程投递任务,本线程则会从队列中取任务来执行。本发明实施例中使用STL容器的list容器,list容器是一个链表,可以高效的从链表中插入任务已经取任务操作。对于每个任务则是利用上述介绍中编写的任务的数据结构。具体队列实现如下:
编写一个队列的类,该类有成员变量list<Task>用于存储任务,并且编写接口来提供从队列中取任务和从队列中插入任务的操作。具体的类如下:
3、编写创建线程的函数。
本文调用系统API函数CreateThread来创建一个线程,其中重要的参数是线程函数的地址,该线程函数则是这个线程整个的执行逻辑。
并且定义一个线程类。
4、编写具体的线程函数。
此线程函数是一个循环结构,会不断的从任务队列中取出任务来执行,如果没有任务则进行休眠,直到执行的任务是一个退出线程循环的任务则该线程的执行会被终止。具体实现如下:
5、编写线程的管理。
线程的管理主要是包括创建所有的线程,删除已经结束的线程,以及存储所有的线程,通过线程的管理对象能够获取到其他的线程,也可以知道当前有多少个线程的存在。具体的实现则可以是要STL的map容器来管理线程,可以使用线程的线程ID作为map容器的KEY值,map容器的值则是线程这个对象。
通过这个步骤就完成了设计编写一个队列的多线程模型方法,每个线程都会创建一个队列。
而在服务器侧,服务器会收到客户端上报的视频流地址鉴权的信息包括RoomID、ID、IP等等,服务器则使用同样的方法来计算视频流地址的鉴权值,服务器则使用单线程的执行流程,不需要按照客户端的多线程执行模型。由于客户端和服务器使用同样的方法所以得到的最终结果是一致的,如果不一致则说明客户端是一个伪造的客户端则可以拒绝其视频地址的请求,如果是一致的则给客户端下发视频流地址,其则可以正常的观看视频流。
至此,服务器实现了都使用生成的方法来对视频流地址进行鉴权的功能,并会校验客户端的计算结果是否正确从而决定是否下发视频流地址。
基于统一发明构思,参看图2,本发明公开了一种利用多线程来处理鉴权的装置,包括:
获得模块21,用于获得用于请求访问服务器的访问请求中的N个鉴权要素和由M个加密函数段组成的加密函数,其中,所述加密函数用于对所述访问请求进行加密,N、M为正整数;
第一封装模块22,用于将所述N个鉴权要素分别封装为对应的第一任务数据结构,并分配到多线程的任务线程队列中,其中,在所述多线程中,每个线程具有各自不同的任务线程队列、各自不同的线程函数以及各自不同的处理时序;
第二封装模块23,用于将所述M个加密函数段分别封装为对应的第二任务数据结构,并分配到所述多线程的任务线程队列中;
处理模块24,用于通过所述多线程中的各个线程调用各自对应的线程函数分别从各自对应的任务线程队列中获取到所述第一任务数据结构和/或所述第二任务数据结构进行处理,然后传输给所述服务器。
基于与前述实施例中同样的发明构思,本发明还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前文任一所述方法的步骤。
基于与前述实施例中同样的发明构思,本发明还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现前文任一所述方法的步骤。
通过本发明的一个或者多个实施例,本发明具有以下有益效果或者优点:
本发明公开了一种利用多线程来处理鉴权的方法及装置,先获得用于请求访问服务器的访问请求中的N个鉴权要素和由M个加密函数段组成的加密函数,然后对所述N个鉴权要素、M个加密函数段分别进行封装,并分配到所述多线程的任务线程队列中,通过多线程各自进行处理,由于每个线程具有各自不同的任务线程队列、各自不同的线程函数以及各自不同的处理时序,因此当一个线程停止时另一个线程可能还在执行,故而本发明使用多线程处理鉴权,能够提高鉴权方法被分析的难度,从而保护鉴权方法的安全性。
尽管已描述了本申请的优选实施例,但本领域内的普通技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种利用多线程来处理鉴权的方法,其特征在于,所述方法包括:
获得用于请求访问服务器的访问请求中的N个鉴权要素和由M个加密函数段组成的加密函数,其中,所述加密函数用于对所述访问请求进行加密,N、M为正整数;所述鉴权要素是访问请求中携带的特定参数;
将所述N个鉴权要素分别封装为对应的第一任务数据结构,并分配到多线程的任务线程队列中,其中,在所述多线程中,每个线程具有各自不同的任务线程队列、各自不同的线程函数以及各自不同的处理时序;
将所述M个加密函数段分别封装为对应的第二任务数据结构,并分配到所述多线程的任务线程队列中;
通过所述多线程中的各个线程调用各自对应的线程函数分别从各自对应的任务线程队列中获取到所述第一任务数据结构和/或所述第二任务数据结构进行处理,然后将处理结果传输给所述服务器。
2.如权利要求1所述的方法,其特征在于,所述N个鉴权要素至少包括:客户端登陆时的标记,所述客户端的当前系统时间,所述客户端请求的房间,所述客户端的当前IP,所述客户端的设备唯一ID信息。
3.如权利要求1所述的方法,其特征在于,所述将所述N个鉴权要素分别封装为对应的第一任务数据结构,并分配到多线程的任务线程队列中,具体包括:
将所述N个鉴权要素对应的第一任务数据结构随机分配到多线程的任务线程队列中。
4.如权利要求1所述的方法,其特征在于,所述将所述N个鉴权要素分别封装为对应的第一任务数据结构,并分配到多线程的任务线程队列中,具体包括:
判断N个第一任务数据结构中是否具有相关联的第一任务数据结构;
若有,则将所述相关联的第一任务数据结构按照关联关系分配到对应的任务线程队列中,并将对应的任务线程队列按照所述关联关系进行关联。
5.如权利要求1所述的方法,其特征在于,所述将所述N个鉴权要素分别封装为对应的第一任务数据结构,并分配到多线程的任务线程队列中之后,包括:
将N个第一任务数据结构再次一并进行封装,获得第一总任务数据结构;
将所述第一总任务数据结构分配到所述多线程中的任务线程队列中;
将所述第一总任务数据结构对应的任务线程队列和所述N个第一任务数据结构对应的任务线程队列进行关联。
6.如权利要求1所述的方法,其特征在于,所述将所述M个加密函数段分别封装为对应的第二任务数据结构,并分配到所述多线程的任务线程队列中,包括:
将所述M个加密函数段对应的第二任务数据结构随机分配到所述多线程的任务线程队列中。
7.如权利要求1所述的方法,其特征在于,所述将所述M个加密函数段分别封装为对应的第二任务数据结构,并分配到所述多线程的任务线程队列之后,包括:
将所述M个加密函数段对应的第二任务数据结构一并再次封装为第二总任务数据结构;
将所述第二总任务数据结构分配到所述多线程中的任务线程队列中;
将所述第二总任务数据结构对应的第二任务线程队列和M个第二任务数据结构对应的任务线程队列进行关联。
8.一种利用多线程来处理鉴权的装置,其特征在于,包括:
获得模块,用于获得用于请求访问服务器的访问请求中的N个鉴权要素和由M个加密函数段组成的加密函数,其中,所述加密函数用于对所述访问请求进行加密,N、M为正整数;所述鉴权要素是访问请求中携带的特定参数;
第一封装模块,用于将所述N个鉴权要素分别封装为对应的第一任务数据结构,并分配到多线程的任务线程队列中,其中,在所述多线程中,每个线程具有各自不同的任务线程队列、各自不同的线程函数以及各自不同的处理时序;
第二封装模块,用于将所述M个加密函数段分别封装为对应的第二任务数据结构,并分配到所述多线程的任务线程队列中;
处理模块,用于通过所述多线程中的各个线程调用各自对应的线程函数分别从各自对应的任务线程队列中获取到所述第一任务数据结构和/或所述第二任务数据结构进行处理,然后传输给所述服务器。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-7任一项所述方法的步骤。
10.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1-7任一项所述方法的步骤。
CN201710525653.5A 2017-06-30 2017-06-30 一种利用多线程来处理鉴权的方法及装置 Active CN107277030B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710525653.5A CN107277030B (zh) 2017-06-30 2017-06-30 一种利用多线程来处理鉴权的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710525653.5A CN107277030B (zh) 2017-06-30 2017-06-30 一种利用多线程来处理鉴权的方法及装置

Publications (2)

Publication Number Publication Date
CN107277030A CN107277030A (zh) 2017-10-20
CN107277030B true CN107277030B (zh) 2019-11-15

Family

ID=60071520

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710525653.5A Active CN107277030B (zh) 2017-06-30 2017-06-30 一种利用多线程来处理鉴权的方法及装置

Country Status (1)

Country Link
CN (1) CN107277030B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109214180B (zh) * 2017-06-30 2021-04-27 武汉斗鱼网络科技有限公司 一种内存代码的校验方法及装置
CN111163102B (zh) * 2019-12-31 2022-02-25 奇安信科技集团股份有限公司 数据处理方法及装置、网络设备、可读存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7275258B2 (en) * 2001-07-19 2007-09-25 International Business Machines Corporation Apparatus and method for multi-threaded password management
CN102281539B (zh) * 2011-08-29 2014-10-29 惠州Tcl移动通信有限公司 移动终端及其应用程序登录方法
CN102710630B (zh) * 2012-05-29 2016-03-16 新华网股份有限公司 一种多线程分片的云上传下载方法及系统
CN103746806B (zh) * 2013-12-13 2017-02-15 福建星网锐捷网络有限公司 一种网页认证方法、装置及网络设备
CN204442558U (zh) * 2015-03-13 2015-07-01 南京安智易达智能科技有限公司 一种双认证无障碍会议型人员认证终端
US9881145B2 (en) * 2015-04-22 2018-01-30 Avaya Inc. Adding features and services without password exposure
CN106559289A (zh) * 2016-11-28 2017-04-05 杭州迪普科技股份有限公司 Sslvpn网关的并发测试方法及装置

Also Published As

Publication number Publication date
CN107277030A (zh) 2017-10-20

Similar Documents

Publication Publication Date Title
Wang et al. A survey of mobile cloud computing applications: Perspectives and challenges
US9444838B2 (en) Pre-processing system for minimizing application-level denial-of-service in a multi-tenant system
US8656023B1 (en) Optimization scheduler for deploying applications on a cloud
CN111898137A (zh) 一种联邦学习的隐私数据处理方法、设备及系统
US9197611B2 (en) Topic protection policy for publish-subscribe messaging system
CN106063185A (zh) 用于安全地共享数据的方法和装置
US11093642B2 (en) Push down policy enforcement
US8903702B2 (en) Generating specifications for expression language expressions and tag libraries
US11003499B1 (en) Resource allocation based on agent behavior in a simulation environment
US10146935B1 (en) Noise injected virtual timer
JP2015531138A (ja) ウェブページ又はウェブブラウザアプリケーションのウェブオブジェクトへのアクセスを制御するためのデバイス、方法及びシステム
CN103259762A (zh) 一种基于云存储的文件加密、解密方法及系统
CN105100242B (zh) 一种数据处理方法和系统
CN110138818B (zh) 传递参数的方法、网站应用、系统、装置以及服务后端
US11113244B1 (en) Integrated data pipeline
CN109726004B (zh) 一种数据处理方法及装置
US20200228572A1 (en) Event-restricted credentials for resource allocation
CN105208041B (zh) 基于hook的云存储应用加密数据包破解方法
CN105229659A (zh) 混淆由软件应用对数据存储装置的访问
CN107277030B (zh) 一种利用多线程来处理鉴权的方法及装置
US10282539B2 (en) Authentication and secure communication with application extensions
US11366652B1 (en) Extending game functionality through dynamic resource allocation
US9754103B1 (en) Micro-architecturally delayed timer
WO2022271223A9 (en) Dynamic microservices allocation mechanism
CN110536118A (zh) 一种数据获取方法、装置、以及计算机存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20231219

Address after: Building 5, No. 579 Shuguang Road, Hangji Town, Ecological Science and Technology New City, Yangzhou City, Jiangsu Province, 225000 yuan

Patentee after: Yangzhou Zhongke Wenfeng Technology Co.,Ltd.

Address before: 430000 East Lake Development Zone, Wuhan City, Hubei Province, No. 1 Software Park East Road 4.1 Phase B1 Building 11 Building

Patentee before: WUHAN DOUYU NETWORK TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right