CN110647410A - 进程间的数据传输方法、装置、电子设备及存储介质 - Google Patents

进程间的数据传输方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN110647410A
CN110647410A CN201910908433.XA CN201910908433A CN110647410A CN 110647410 A CN110647410 A CN 110647410A CN 201910908433 A CN201910908433 A CN 201910908433A CN 110647410 A CN110647410 A CN 110647410A
Authority
CN
China
Prior art keywords
data
encrypted data
encrypted
server
corresponding password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910908433.XA
Other languages
English (en)
Other versions
CN110647410B (zh
Inventor
黄学彪
曾义
杜其昌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Hedong Technology Co Ltd
Original Assignee
Guangzhou Hedong Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Hedong Technology Co Ltd filed Critical Guangzhou Hedong Technology Co Ltd
Priority to CN201910908433.XA priority Critical patent/CN110647410B/zh
Publication of CN110647410A publication Critical patent/CN110647410A/zh
Application granted granted Critical
Publication of CN110647410B publication Critical patent/CN110647410B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B15/00Systems controlled by a computer
    • G05B15/02Systems controlled by a computer electric
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/546Message passing systems or structures, e.g. queues
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/26Pc applications
    • G05B2219/2642Domotique, domestic, home control, automation, smart house
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Manufacturing & Machinery (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种进程间的数据传输方法、装置、电子设备及存储介质。所述方法包括:第一进程从服务器获取进程ID及对应的密码,使用对应的密码对数据进行加密得到加密数据,并将所述进程ID及所述加密数据发送至第二进程;第二进程接收所述进程ID及所述加密数据,将所述进程ID及所述加密数据放入消息队列中;服务器线程从消息队列提取所述进程ID及所述加密数据,根据所述进程ID获取对应的密码对所述加密数据进行解密。采用上述技术手段,可以较好地对数据进行加密,同时方便数据解密,提高数据加密传输效率,保障数据传输的安全性,避免数据被窃取或篡改等问题,进而优化用户对智能家居系统的使用体验。

Description

进程间的数据传输方法、装置、电子设备及存储介质
技术领域
本申请实施例涉及数据传输技术领域,尤其涉及一种进程间的数据传输方法、装置、电子设备及存储介质。
背景技术
智能家居是以住宅为平台,利用综合布线技术、网络通信技术、安全防范技术、自动控制技术、音视频技术将家居生活有关的设施集成,构建高效的住宅设施与家庭日程事务的管理系统,提升家居安全性、便利性、舒适性、艺术性,并实现环保节能的居住环境。目前,用户在对家居设备进行智能控制时,通常使用手机等控制终端发送控制指令至服务器,由服务器通过进程接收控制指令、并在进程间进行数据传输,最终将控制指令发送至某一线程进行控制任务的执行。
但是,服务器的各个进程在进行数据传输时,其传输方式较为简单,数据传输安全性相对较低,容易出现数据被窃取或篡改的隐患,进而影响用户对智能家居系统的使用体验。
发明内容
本申请实施例提供一种进程间的数据传输方法、装置、电子设备及存储介质,能够确保数据传输的安全性。
在第一方面,本申请实施例提供了一种进程间的数据传输方法,包括:
第一进程从服务器获取进程ID及对应的密码,使用对应的密码对数据进行加密得到加密数据,并将所述进程ID及所述加密数据发送至第二进程;
第二进程接收所述进程ID及所述加密数据,将所述进程ID及所述加密数据放入消息队列中;
服务器线程从消息队列提取所述进程ID及所述加密数据,根据所述进程ID获取对应的密码对所述加密数据进行解密。
进一步的,所述根据所述进程ID获取对应的密码对所述加密数据进行解密,包括:
根据所述进程ID信息判断服务器线程是否在先存储有所述进程ID及对应的密码;
若服务器线程在先存储有所述进程ID及对应的密码,则使用在先存储的密码对所述加密数据进行解密,若服务器线程未在先存储所述进程ID及对应的密码,则根据所述进程ID从服务器获取对应的密码对所述加密数据进行解密。
进一步的,在所述服务器线程从消息队列提取所述进程ID及所述加密数据,根据所述进程ID获取对应的密码对所述加密数据进行解密之后,还包括:
服务器线程根据解密结果判断数据是否合法,若所述加密数据解密成功,则数据合法,对数据进行直接处理,若所述加密数据解密失败,则数据不合法,对数据进行丢弃。
进一步的,在根据所述进程ID从服务器获取对应的密码对所述加密数据进行解密时,若服务器不存在所述进程ID或从服务器获取的对应的密码出错,则所述加密数据解密失败。
进一步的,在所述加密数据解密失败,则数据不合法,对数据进行丢弃之后,还包括:
服务器线程根据解密失败的结果向所述第一进程发送解密异常信息,所述第一进程根据获取到的解密异常信息,重新加密对应数据,并发送至第二进程。
进一步的,在服务器线程根据解密失败的结果向所述第一进程发送解密异常信息,所述第一进程根据获取到的解密异常信息,重新加密对应数据,并发送至第二进程之后,还包括:
第二进程接收重新加密的对应数据,将所述重新加密的对应数据插入消息队列的前排,由服务器线程优先提取所述重新加密的对应数据进行解密。
在第二方面,本申请实施例提供了一种进程间的数据传输装置,包括:
加密模块,用于通过第一进程从服务器获取进程ID及对应的密码,使用对应的密码对数据进行加密得到加密数据,并将所述进程ID及所述加密数据发送至第二进程;
队列模块,用于通过第二进程接收所述进程ID及所述加密数据,将所述进程ID及所述加密数据放入消息队列中;
解密模块,用于通过服务器线程从消息队列提取所述进程ID及所述加密数据,根据所述进程ID获取对应的密码对所述加密数据进行解密。
具体的,所述解密模块包括:
判断单元,用于根据所述进程ID信息判断服务器线程是否在先存储有所述进程ID及对应的密码;
解密单元,用于在服务器线程在先存储有所述进程ID及对应的密码时,则使用在先存储的密码对所述加密数据进行解密,在服务器线程未在先存储所述进程ID及对应的密码时,则根据所述进程ID从服务器获取对应的密码对所述加密数据进行解密。
具体的,还包括:
判断模块,用于在根据所述进程ID获取对应的密码对所述加密数据进行解密之后,通过服务器线程根据解密结果判断数据是否合法,若所述加密数据解密成功,则数据合法,对数据进行直接直接处理,若所述加密数据解密失败,则数据不合法,对数据进行丢弃。
具体的,还包括:
重发模块,用于对数据进行丢弃之后,通过服务器线程根据解密失败的结果向所述第一进程发送解密异常信息,所述第一进程根据获取到的解密异常信息,重新加密对应数据,并发送至第二进程。
具体的,还包括:
重新解密模块,用于在重新加密对应数据,并发送至第二进程之后,通过第二进程接收重新加密的对应数据,将所述重新加密的对应数据插入消息队列的前排,由服务器线程优先提取所述重新加密的对应数据进行解密。
在第三方面,本申请实施例提供了一种电子设备,包括:
存储器以及一个或多个处理器;
所述存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面所述的进程间的数据传输方法。
在第四方面,本申请实施例提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如第一方面所述的进程间的数据传输方法。
本申请实施例在第一进程进行数据发送时,通过从服务器获取进程ID及对应的密码,使用对应的密码进行数据加密,并将加密数据及进程ID一并发送至第二进程,由第二进程将加密数据及进程ID放入消息队列中,并通过服务器线程在消息队列中提取加密数据进行解密,在解密时根据进程ID从服务器获取对应的密码对加密数据进行解密。采用上述技术手段,可以较好地对数据进行加密,同时方便数据解密,提高数据加密传输效率,保障数据传输的安全性,避免数据被窃取或篡改等问题,进而优化用户对智能家居系统的使用体验。
附图说明
图1是本申请实施例一提供的一种进程间的数据传输方法的流程图;
图2是本申请实施例一提供的数据解密流程图;
图3是本申请实施例二提供的另一种进程间的数据传输方法的流程图;
图4是本申请实施例三提供的另一种进程间的数据传输方法的流程图;
图5是本申请实施例四提供的一种进程间的数据传输装置的结构示意图;
图6是本申请实施例五提供的一种电子设备的机构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图对本申请具体实施例作进一步的详细描述。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或对象与另一个实体或对象区分开来,而不一定要求或者暗示这些实体或对象之前存在任何这种实际的关系或顺序。例如,第一进程和第二进程的“第一”和“第二”用来区分两个不同的进程。
本申请提供的进程间的数据传输方法,旨在通过进程间进行数据传输时,对数据进行加密传输,并利用进程ID获取对应的密码对加密数据进行解密,以此来实现数据传输的安全性,并凭借简单便捷的数据加密方式来提高数据加密传输效率。相对于现有的智能家居系统,其服务器的各个进程在进行数据传输时,由于没有对数据进行加密,数据在传输过程中容易被窃取或篡改,进而影响智能家居系统的使用,甚至会导致家居设备损坏等危害。基于此,提供本申请实施例的进程间的数据传输方法,以解决现有智能家居系统中,服务器进程之间的通信机制安全性相对较低的问题。
实施例一:
图1给出了本申请实施例一提供的一种进程间的数据传输方法的流程图,本实施例中提供的进程间的数据传输方法可以由进程间的数据传输设备执行,该进程间的数据传输设备可以通过软件和/或硬件的方式实现,该进程间的数据传输设备可以是两个或多个物理实体构成,也可以是一个物理实体构成。一般而言,该进程间的数据传输设备可以是服务器设备。
下述以进程间的数据传输设备为执行进程间的数据传输方法的主体为例,进行描述。参照图1,该进程间的数据传输方法具体包括:
S110、第一进程从服务器获取进程ID及对应的密码,使用对应的密码对数据进行加密得到加密数据,并将所述进程ID及所述加密数据发送至第二进程。
示例性的,在智能家居应用场景中,用户使用手机等智能终端作为智能家居系统的控制终端,控制终端上配置有智能家居系统的管理应用程序,通过管理应用程序发送控制指令可实现对相应的家居设备的控制。控制指令由控制终端发送至服务器,由服务器的第一进程接收对应该控制指令的数据,对这一数据进行加密。
在进行数据加密时,第一进程从服务器获取对应该第一进程的进程ID以及对应进程ID的密码信息,进程ID及对应的密码均为唯一的,服务器对应不同的进程配置相应的进程ID及密码信息,以便于后续根据进程ID进行数据解密。对应获取到的密码信息,第一进程使用这一密码进行数据加密,并将加密数据与进程ID一并发送至第二进程。发送出去的数据格式使用“{"Id":id,"Data":data}”进行表示。
需要说明的是,本申请实施例的第一进程,可对应为服务器端接收控制终端不同控制指令的不同进程。
S120、第二进程接收所述进程ID及所述加密数据,将所述进程ID及所述加密数据放入消息队列中。
具体的,第二进程接收到第一进程发送的进程ID及加密数据之后,将这些数据放入消息队列中由服务器线程进行提取。其中,服务器线程可以是第二进程的线程,也可以是其他服务器线程。第二进程接收到各个线程发送的加密数据后,均依序放入消息对队列中,由服务器线程于消息队列中逐个提取进行数据解密及处理。
S130、服务器线程从消息队列提取所述进程ID及所述加密数据,根据所述进程ID获取对应的密码对所述加密数据进行解密。
具体的,服务器线程从消息队列提取进程ID及加密数据后,进行加密数据的解密操作。在进行加密数据的解密时,通过与加密数据一并提取到的进程ID信息,服务器线程根据这一进程ID信息获取与之对应的密码,并根据获取到的密码信息对加密数据进行解密。
其中,参照图2,根据所述进程ID获取对应的密码对所述加密数据进行解密的流程包括:
S1301、根据所述进程ID信息判断服务器线程是否在先存储有所述进程ID及对应的密码;
S1302、若服务器线程在先存储有所述进程ID及对应的密码,则使用在先存储的密码对所述加密数据进行解密,若服务器线程未在先存储所述进程ID及对应的密码,则根据所述进程ID从服务器获取对应的密码对所述加密数据进行解密。
在进行密码获取时,首先服务器线程判断是否已经存储有该进程ID及对应的密码信息。需要说明的是,第一进程在启动时由服务器统一分配唯一的进程ID及密码信息。后续在每一次数据加密发送时,均使用该密码进行数据加密,并在发送加密数据时,将对应的进程ID一并发送至第二进程。因此,服务器线程在进行数据解密时,如果根据进程ID可以找到服务器线程在先存储的同样的进程ID及对应的密码信息,表明此前服务器线程在先处理过第一进程的加密数据,已经保存有其进程ID及密码,则服务器线程直接使用在先存储的密码对加密数据进行解密。如果服务器线程是第一次处理第一进程的加密数据,则服务器线程未在先存储有第一进程的进程ID及对应的密码。此时服务器线程根据与加密数据一并接收到的进程ID信息,从服务器端获取与进程ID信息对应的密码信息,根据对应的密码信息对加密数据进行解密。通过进程ID与解密加密数据的密码绑定,在发送加密数据时同时发送进程ID,即可根据进程ID找到对应的密码,以对加密数据进行解密。
上述,在第一进程进行数据发送时,通过从服务器获取进程ID及对应的密码,使用对应的密码进行数据加密,并将加密数据及进程ID一并发送至第二进程,由第二进程将加密数据及进程ID放入消息队列中,并通过服务器线程在消息队列中提取加密数据进行解密,在解密时根据进程ID从服务器获取对应的密码对加密数据进行解密。采用上述技术手段,可以较好地对数据进行加密,同时方便数据解密,提高数据加密传输效率,保障数据传输的安全性,避免数据被窃取或篡改等问题,进而优化用户对智能家居系统的使用体验。
实施例二:
在上述实施例的基础上,图3为本申请实施例二提供的另一种进程间的数据传输方法的流程图。参考图3,本实施例提供的进程间的数据传输方法具体包括:
S210、第一进程从服务器获取进程ID及对应的密码,使用对应的密码对数据进行加密得到加密数据,并将所述进程ID及所述加密数据发送至第二进程;
S220、第二进程接收所述进程ID及所述加密数据,将所述进程ID及所述加密数据放入消息队列中;
S230、服务器线程从消息队列提取所述进程ID及所述加密数据,根据所述进程ID获取对应的密码对所述加密数据进行解密;
S240、服务器线程根据解密结果判断数据是否合法,若所述加密数据解密成功,则数据合法,对数据进行直接处理,若所述加密数据解密失败,则数据不合法,对数据进行丢弃。
具体的,在使用与进程ID对应的密码对加密数据进行解密时,根据加密数据的解密结果,对数据进行合法性的判断。其中,在根据进程ID从服务器获取对应的密码对加密数据进行解密时,若服务器不存在进程ID或从服务器获取的对应的密码出错,则加密数据解密失败。也就是说,加密数据解密失败可能由于数据加密传输过程中出现的传输异常,导致进程ID出错而造成的。也可能是从服务器端获取密码错误造成的。最终,对应解密失败的加密数据,认为这一加密数据不合法,则直接将其丢弃。而通过进程ID对应的密码对加密数据进行解密成功的,则数据合法。根据判断为合法的数据,解析出其控制指令,由服务器线程将控制指令发送至智能家居系统的相关家居设备上执行对应的控制操作。
进一步的,对于解密失败的数据,服务器根据该数据对应的控制指令,可反馈“数据异常”的提示至用户的控制终端,以便于用户根据“数据异常”的情况进行相应操作。
由上述方案可知,本申请实施例通过在加密数据进行解密操作后,判断数据的合法性,以根据解密结果对数据做进一步的处理,进而使用户的控制指令能够得到较好的反馈,避免控制数据丢失而影响用户的使用体验。
实施例三:
在上述实施例的基础上,图4为本申请实施例三提供的另一种进程间的数据传输方法的流程图。参考图4,本实施例提供的进程间的数据传输方法具体包括:
S310、第一进程从服务器获取进程ID及对应的密码,使用对应的密码对数据进行加密得到加密数据,并将所述进程ID及所述加密数据发送至第二进程;
S320、第二进程接收所述进程ID及所述加密数据,将所述进程ID及所述加密数据放入消息队列中;
S330、服务器线程从消息队列提取所述进程ID及所述加密数据,根据所述进程ID获取对应的密码对所述加密数据进行解密;
S340、服务器线程根据解密结果判断数据是否合法,若所述加密数据解密成功,则数据合法,对数据进行直接处理,若所述加密数据解密失败,则数据不合法,对数据进行丢弃;
S350、服务器线程根据解密失败的结果向所述第一进程发送解密异常信息,所述第一进程根据获取到的解密异常信息,重新加密对应数据,并发送至第二进程;
S360、第二进程接收重新加密的对应数据,将所述重新加密的对应数据插入消息队列的前排,由服务器线程优先提取所述重新加密的对应数据进行解密。
具体的,在根据解密结果将判断为不合法的数据丢弃之后,为了确保用户的控制操作能够被执行,避免控制指令无法得到响应。对解密失败的数据,第一进程重新进行加密操作。服务器线程首先根据解密失败的结果通知第一进程此前加密的某一数据解密失败,需进行再次加密传输。第一进程根据接收到的解密异常信息,对解密失败的数据进行重新加密。参照上述实施例一第一进程的数据加密方式,从服务器重新获取进程ID及对应的密码,使用重新获取到的密码进行数据加密,并将加密数据与重新获取到的进程ID发送至第二进程。
第二进程在获取到加密数据与重新获取到的进程ID后,将加密数据与重新获取到的进程ID放入消息队列。由于该数据在先解密失败,为了避免控制指令的响应出现太大的延迟,在将这些数据放入消息队列时,采用“插队”方式放入。即重新加密的对应数据会插入消息队列的前排,以便于服务器线程再提取数据进行加密时,根据队列顺序优先提取排序靠前的数据进行解密。以此可使重新加密的数据尽快得到传输及解密,使该数据对应的控制指令能够尽快发送至对应的家居设备上进行响应。
由上述方案可知,本申请实施例通过对解密失败的数据进行重新加密,避免了数据传输过程中,控制指令由于加密失败而得不到响应的情况。并且,在对重新加密的数据进行解密时,服务器线程对重新加密的数据进行优先提取,确保重新加密的数据尽快得到传输及解密,进而避免的控制指令响应出现较大的延迟,进一步优化用户对智能家居系统的使用体验。
实施例四:
在上述实施例的基础上,图5为本申请实施例五提供的一种进程间的数据传输装置的结构示意图。参考图5,本实施例提供的进程间的数据传输装置具体包括:加密模块41、队列模块42及解密模块43。
其中,加密模块41用于通过第一进程从服务器获取进程ID及对应的密码,使用对应的密码对数据进行加密得到加密数据,并将所述进程ID及所述加密数据发送至第二进程;
队列模块42用于通过第二进程接收所述进程ID及所述加密数据,将所述进程ID及所述加密数据放入消息队列中;
解密模块43用于通过服务器线程从消息队列提取所述进程ID及所述加密数据,根据所述进程ID获取对应的密码对所述加密数据进行解密。
上述,在第一进程进行数据发送时,通过从服务器获取进程ID及对应的密码,使用对应的密码进行数据加密,并将加密数据及进程ID一并发送至第二进程,由第二进程将加密数据及进程ID放入消息队列中,并通过服务器线程在消息队列中提取加密数据进行解密,在解密时根据进程ID从服务器获取对应的密码对加密数据进行解密。采用上述技术手段,可以较好地对数据进行加密,同时方便数据解密,提高数据加密传输效率,保障数据传输的安全性,避免数据被窃取或篡改等问题,进而优化用户对智能家居系统的使用体验。
具体的,所述解密模块43包括:
判断单元,用于根据所述进程ID信息判断服务器线程是否在先存储有所述进程ID及对应的密码;
解密单元,用于在服务器线程在先存储有所述进程ID及对应的密码时,则使用在先存储的密码对所述加密数据进行解密,在服务器线程未在先存储所述进程ID及对应的密码时,则根据所述进程ID从服务器获取对应的密码对所述加密数据进行解密。
具体的,还包括:
判断模块,用于在根据所述进程ID获取对应的密码对所述加密数据进行解密之后,通过服务器线程根据解密结果判断数据是否合法,若所述加密数据解密成功,则数据合法,对数据进行直接直接处理,若所述加密数据解密失败,则数据不合法,对数据进行丢弃。
具体的,还包括:
重发模块,用于对数据进行丢弃之后,通过服务器线程根据解密失败的结果向所述第一进程发送解密异常信息,所述第一进程根据获取到的解密异常信息,重新加密对应数据,并发送至第二进程。
具体的,还包括:
重新解密模块,用于在重新加密对应数据,并发送至第二进程之后,通过第二进程接收重新加密的对应数据,将所述重新加密的对应数据插入消息队列的前排,由服务器线程优先提取所述重新加密的对应数据进行解密。
本申请实施例四提供的进程间的数据传输装置可以用于执行上述实施例一提供的进程间的数据传输方法,具备相应的功能和有益效果。
实施例五:
本申请实施例五提供了一种电子设备,参照图6,该电子设备包括:处理器51、存储器52、通信模块53、输入装置54及输出装置55。该电子设备中处理器的数量可以是一个或者多个,该电子设备中的存储器的数量可以是一个或者多个。该电子设备的处理器51、存储器52、通信模块53、输入装置54及输出装置55可以通过总线或者其他方式连接。
存储器52作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本申请任意实施例所述的进程间的数据传输方法对应的程序指令/模块(例如,进程间的数据传输装置中的加密模块、队列模块及解密模块)。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据设备的使用所创建的数据等。此外,存储器52可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
通信模块53用于进行数据传输。
处理器51通过运行存储在存储器中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的进程间的数据传输方法。
输入装置54可用于接收输入的数字或字符信息,以及产生与设备的用户设置以及功能控制有关的键信号输入。输出装置55可包括显示屏等显示设备。
上述提供的电子设备可用于执行上述实施例一提供的进程间的数据传输方法,具备相应的功能和有益效果。
实施例六:
本申请实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种进程间的数据传输方法,该进程间的数据传输方法包括:第一进程从服务器获取进程ID及对应的密码,使用对应的密码对数据进行加密得到加密数据,并将所述进程ID及所述加密数据发送至第二进程;第二进程接收所述进程ID及所述加密数据,将所述进程ID及所述加密数据放入消息队列中;服务器线程从消息队列提取所述进程ID及所述加密数据,根据所述进程ID获取对应的密码对所述加密数据进行解密。
存储介质——任何的各种类型的存储器设备或存储设备。术语“存储介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机系统存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被执行的第一计算机系统中,或者可以位于不同的第二计算机系统中,第二计算机系统通过网络(诸如因特网)连接到第一计算机系统。第二计算机系统可以提供程序指令给第一计算机用于执行。术语“存储介质”可以包括驻留在不同位置中(例如在通过网络连接的不同计算机系统中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
当然,本申请实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的进程间的数据传输方法,还可以执行本申请任意实施例所提供的进程间的数据传输方法中的相关操作。
上述实施例中提供的进程间的数据传输装置、存储介质及电子设备可执行本申请任意实施例所提供的进程间的数据传输方法,未在上述实施例中详尽描述的技术细节,可参见本申请任意实施例所提供的进程间的数据传输方法。
上述仅为本申请的较佳实施例及所运用的技术原理。本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行的各种明显变化、重新调整及替代均不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由权利要求的范围决定。

Claims (10)

1.一种进程间的数据传输方法,其特征在于,包括:
第一进程从服务器获取进程ID及对应的密码,使用对应的密码对数据进行加密得到加密数据,并将所述进程ID及所述加密数据发送至第二进程;
第二进程接收所述进程ID及所述加密数据,将所述进程ID及所述加密数据放入消息队列中;
服务器线程从消息队列提取所述进程ID及所述加密数据,根据所述进程ID获取对应的密码对所述加密数据进行解密。
2.根据权利要求1所述的进程间的数据传输方法,其特征在于,所述根据所述进程ID获取对应的密码对所述加密数据进行解密,包括:
根据所述进程ID信息判断服务器线程是否在先存储有所述进程ID及对应的密码;
若服务器线程在先存储有所述进程ID及对应的密码,则使用在先存储的密码对所述加密数据进行解密,若服务器线程未在先存储所述进程ID及对应的密码,则根据所述进程ID从服务器获取对应的密码对所述加密数据进行解密。
3.根据权利要求1所述的进程间的数据传输方法,其特征在于,在所述服务器线程从消息队列提取所述进程ID及所述加密数据,根据所述进程ID获取对应的密码对所述加密数据进行解密之后,还包括:
服务器线程根据解密结果判断数据是否合法,若所述加密数据解密成功,则数据合法,对数据进行直接处理,若所述加密数据解密失败,则数据不合法,对数据进行丢弃。
4.根据权利要求3所述的进程间的数据传输方法,其特征在于,在根据所述进程ID从服务器获取对应的密码对所述加密数据进行解密时,若服务器不存在所述进程ID或从服务器获取的对应的密码出错,则所述加密数据解密失败。
5.根据权利要求3所述的进程间的数据传输方法,其特征在于,在所述加密数据解密失败,则数据不合法,对数据进行丢弃之后,还包括:
服务器线程根据解密失败的结果向所述第一进程发送解密异常信息,所述第一进程根据获取到的解密异常信息,重新加密对应数据,并发送至第二进程。
6.根据权利要求5所述的进程间的数据传输方法,其特征在于,在服务器线程根据解密失败的结果向所述第一进程发送解密异常信息,所述第一进程根据获取到的解密异常信息,重新加密对应数据,并发送至第二进程之后,还包括:
第二进程接收重新加密的对应数据,将所述重新加密的对应数据插入消息队列的前排,由服务器线程优先提取所述重新加密的对应数据进行解密。
7.一种进程间的数据传输装置,其特征在于,包括:
加密模块,用于通过第一进程从服务器获取进程ID及对应的密码,使用对应的密码对数据进行加密得到加密数据,并将所述进程ID及所述加密数据发送至第二进程;
队列模块,用于通过第二进程接收所述进程ID及所述加密数据,将所述进程ID及所述加密数据放入消息队列中;
解密模块,用于通过服务器线程从消息队列提取所述进程ID及所述加密数据,根据所述进程ID获取对应的密码对所述加密数据进行解密。
8.根据权利要求7所述的进程间的数据传输装置,其特征在于,还包括:
判断模块,用于在根据所述进程ID获取对应的密码对所述加密数据进行解密之后,通过服务器线程根据解密结果判断数据是否合法,若所述加密数据解密成功,则数据合法,对数据进行直接直接处理,若所述加密数据解密失败,则数据不合法,对数据进行丢弃。
9.一种电子设备,其特征在于,包括:
存储器以及一个或多个处理器;
所述存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6任一所述的进程间的数据传输方法。
10.一种包含计算机可执行指令的存储介质,其特征在于,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-6任一所述的进程间的数据传输方法。
CN201910908433.XA 2019-09-25 2019-09-25 进程间的数据传输方法、装置、电子设备及存储介质 Active CN110647410B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910908433.XA CN110647410B (zh) 2019-09-25 2019-09-25 进程间的数据传输方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910908433.XA CN110647410B (zh) 2019-09-25 2019-09-25 进程间的数据传输方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN110647410A true CN110647410A (zh) 2020-01-03
CN110647410B CN110647410B (zh) 2022-12-27

Family

ID=69011311

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910908433.XA Active CN110647410B (zh) 2019-09-25 2019-09-25 进程间的数据传输方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN110647410B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105357012A (zh) * 2015-10-26 2016-02-24 上海易码信息科技有限公司 不依赖于本地密钥的对移动应用程序的认证方法
US9306946B1 (en) * 2012-08-21 2016-04-05 Dj Inventions, Llc Intelligent electronic cryptographic cloud computing system
CN105825103A (zh) * 2015-09-10 2016-08-03 维沃移动通信有限公司 应用程序的加密设定方法、解密启动方法及电子设备
CN106302422A (zh) * 2016-08-08 2017-01-04 腾讯科技(深圳)有限公司 业务加密、解密方法和装置
CN107659632A (zh) * 2017-09-19 2018-02-02 咪咕数字传媒有限公司 一种文件加解密方法、装置及计算机可读存储介质
CN108154037A (zh) * 2016-12-05 2018-06-12 中国石油天然气股份有限公司 进程间的数据传输方法和装置
CN109450857A (zh) * 2018-10-12 2019-03-08 五八有限公司 加密数据配置方法、装置、服务器、加密设备及存储介质
CN110191086A (zh) * 2019-04-15 2019-08-30 平安科技(深圳)有限公司 智能家具远程安全控制方法、装置、计算机设备及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9306946B1 (en) * 2012-08-21 2016-04-05 Dj Inventions, Llc Intelligent electronic cryptographic cloud computing system
CN105825103A (zh) * 2015-09-10 2016-08-03 维沃移动通信有限公司 应用程序的加密设定方法、解密启动方法及电子设备
CN105357012A (zh) * 2015-10-26 2016-02-24 上海易码信息科技有限公司 不依赖于本地密钥的对移动应用程序的认证方法
CN106302422A (zh) * 2016-08-08 2017-01-04 腾讯科技(深圳)有限公司 业务加密、解密方法和装置
CN108154037A (zh) * 2016-12-05 2018-06-12 中国石油天然气股份有限公司 进程间的数据传输方法和装置
CN107659632A (zh) * 2017-09-19 2018-02-02 咪咕数字传媒有限公司 一种文件加解密方法、装置及计算机可读存储介质
CN109450857A (zh) * 2018-10-12 2019-03-08 五八有限公司 加密数据配置方法、装置、服务器、加密设备及存储介质
CN110191086A (zh) * 2019-04-15 2019-08-30 平安科技(深圳)有限公司 智能家具远程安全控制方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN110647410B (zh) 2022-12-27

Similar Documents

Publication Publication Date Title
US8850216B1 (en) Client device and media client authentication mechanism
EP2801213B1 (en) Mechanism to determine source device service tier based on the version of the hdcp key
CN112333213B (zh) 一种电力物联网业务数据的隐私保护方法及装置
US11212671B2 (en) Method and system for securing communication links using enhanced authentication
US11924494B2 (en) Method and device for identifying a peripheral device from a digital content
CN112216038B (zh) 智能柜开柜方法、数据处理方法及装置、智能柜应用系统
CN113225351B (zh) 一种请求处理方法、装置、存储介质及电子设备
CN102804796A (zh) 使用错误检测对接收数据的加密进行检测
CN111741268B (zh) 视频的传输方法、装置、服务器、设备和介质
CN108848413B (zh) 视频的防重放攻击系统、方法、装置及存储介质
CN113094734A (zh) 一种设备密钥更新方法、装置、存储介质及电子设备
WO2018157724A1 (zh) 加密控制字的保护方法、硬件安全模块、主芯片和终端
CN107992760B (zh) 秘钥写入方法、装置、设备及存储介质
US7644266B2 (en) Apparatus, system, and method for message level security
CN110647410B (zh) 进程间的数据传输方法、装置、电子设备及存储介质
CN114124572B (zh) 基于单向网络的数据传输方法、装置、设备和介质
CN108154037B (zh) 进程间的数据传输方法和装置
EP1389750A1 (en) Hard disk security
CN113839958A (zh) 智能家居的通信加密方法、装置、控制系统和存储介质
WO2017206401A1 (zh) 视频解密方法及装置
CN113434837A (zh) 用于设备身份认证的方法、装置及智慧家庭系统
JP6718466B2 (ja) 動的データ暗号化方法、及び復号権を制御する関連方法
CN112350920A (zh) 基于区块链的即时通讯系统
CN114339630B (zh) 一种用于短信保护的方法和装置
EP2362574A1 (en) Key correspondence verification in device-smart card systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant