CN110740102B - 一种通信方法、系统、设备及计算机可读存储介质 - Google Patents
一种通信方法、系统、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN110740102B CN110740102B CN201910931200.1A CN201910931200A CN110740102B CN 110740102 B CN110740102 B CN 110740102B CN 201910931200 A CN201910931200 A CN 201910931200A CN 110740102 B CN110740102 B CN 110740102B
- Authority
- CN
- China
- Prior art keywords
- communication
- identification information
- access control
- media file
- control list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 194
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000004590 computer program Methods 0.000 claims description 41
- 230000006870 function Effects 0.000 description 24
- 230000000875 corresponding effect Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000000903 blocking effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/90—Buffering arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/30—Peripheral units, e.g. input or output ports
- H04L49/3027—Output queuing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种通信方法、系统、设备及计算机可读存储介质,应用于Windows系统,该方法中,确定通过消息队列通信时应用的介质文件;获取通信发送方的标识信息;将标识信息添加至介质文件的访问控制列表中,以使通信发送方能够访问介质文件,进而使得通信发送方能够通过消息队列进行通信。本申请提供的通信方法中,通过将通信发送方的标识信息添加至介质文件的访问控制列表中,提高了通信发送方成功访问介质文件的概率,进而提高了通信发送方通过消息队列进行通信的成功率,提高了Windows系统的通信稳定性。本申请提供的一种通信系统、设备及计算机可读存储介质也解决了相应技术问题。
Description
技术领域
本申请涉及计算机软件技术领域,更具体地说,涉及一种通信方法、系统、设备及计算机可读存储介质。
背景技术
在C++语言中,Boost库为C++语言提供了大量方便易用且可以跨平台的功能实现,Boost库也即为C++语言标准库提供扩展的一些C++程序库的总称,由Boost社区组织开发、维护,Boost库可以与C++标准库完美共同工作,并且为其提供扩展功能。在这些功能实现中,interprocess模块的message_queue(消息队列)功能可以实现无等待的阻塞式进程间通信功能,因消息队列具有使用简单、无依赖的特性,所以消息队列在C++领域内得到了广泛应用。
然而,当消息队列应用于Windows系统中,并且进程间通信双方的用户组权限不同时,通信可能无法进行,使得Windows系统的通信稳定性较低。
综上所述,如何提高Windows系统的通信稳定性是目前本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种通信方法,其能在一定程度上解决如何提高Windows系统的通信稳定性的技术问题。本申请还提供了一种通信系统、设备及计算机可读存储介质。
为了实现上述目的,本申请提供如下技术方案:
一种通信方法,应用于Windows系统,包括:
确定通过消息队列通信时应用的介质文件;
获取通信发送方的标识信息;
将所述标识信息添加至所述介质文件的访问控制列表中,以使所述通信发送方能够访问所述介质文件,进而使得所述通信发送方能够通过所述消息队列进行通信。
优选的,所述确定通过所述消息队列通信时应用的介质文件之前,还包括:
判断是否为首次通过所述消息队列进行通信,若是,则执行所述确定通过消息队列通信时应用的介质文件的步骤,若否,则结束。
优选的,所述获取通信发送方的标识信息之前,还包括:
判断所述访问控制列表中是否存在所述标识信息,若否,则执行所述获取通信发送方的标识信息的步骤,若是,则结束。
优选的,所述判断所述访问控制列表中是否存在所述标识信息,包括:
在所述访问控制列表中,获取当前自由访问控制列表的访问控制项实例;
判断所述访问控制项实例中是否存在所述标识信息,若是,则判定所述访问控制列表中存在所述标识信息,若否,则判定所述访问控制列表中不存在所述标识信息。
优选的,所述将所述标识信息添加至所述介质文件的访问控制列表中之前,还包括:
获取所述介质文件的安全描述符;
基于所述安全描述符生成新安全描述符;
所述将所述标识信息添加至所述介质文件的访问控制列表中之后,还包括:
将所述访问控制列表设置至所述新安全描述符中;
将所述新安全描述符设置至对应文件中。
优选的,所述将所述新安全描述符设置至对应文件中之后,还包括:
执行释放内存操作,以释放相应内存。
优选的,所述将所述标识信息添加至所述介质文件的访问控制列表中之后,还包括:
提示所述通信发送方通过所述消息队列进行通信。
一种通信系统,应用于Windows系统,包括:
第一确定模块,用于确定通过消息队列通信时应用的介质文件;
第一获取模块,用于获取通信发送方的标识信息;
第一添加模块,用于将所述标识信息添加至所述介质文件的访问控制列表中,以使所述通信发送方能够访问所述介质文件,进而使得所述通信发送方能够通过所述消息队列进行通信。
一种通信设备,应用于Windows系统,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上任一所述通信方法的步骤。
一种计算机可读存储介质,应用于Windows系统,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述通信方法的步骤。
本申请提供的一种通信方法,应用于Windows系统,确定通过消息队列通信时应用的介质文件;获取通信发送方的标识信息;将标识信息添加至介质文件的访问控制列表中,以使通信发送方能够访问介质文件,进而使得通信发送方能够通过消息队列进行通信。本申请提供的通信方法中,通过将通信发送方的标识信息添加至介质文件的访问控制列表中,提高了通信发送方成功访问介质文件的概率,进而提高了通信发送方通过消息队列进行通信的成功率,提高了Windows系统的通信稳定性。本申请提供的一种通信系统、设备及计算机可读存储介质也解决了相应技术问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种通信方法的流程图;
图2为本申请实施例提供的一种通信方法的另一流程图;
图3为本申请实施例提供的一种通信系统的结构示意图;
图4为本申请实施例提供的一种通信设备的结构示意图;
图5为本申请实施例提供的一种通信设备的另一结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在C++语言中,Boost库为C++语言提供了大量方便易用且可以跨平台的功能实现,Boost库也即为C++语言标准库提供扩展的一些C++程序库的总称,由Boost社区组织开发、维护,Boost库可以与C++标准库完美共同工作,并且为其提供扩展功能。在这些功能实现中,interprocess模块的message_queue(消息队列)功能可以实现无等待的阻塞式进程间通信功能,因消息队列具有使用简单、无依赖的特性,所以消息队列在C++领域内得到了广泛应用。然而,当消息队列应用于Windows系统中,并且进程间通信双方的用户组权限不同时,通信可能无法进行,使得Windows系统的通信稳定性较低。本申请提供的一种通信方法可以提高Windows系统的通信稳定性。
请参阅图1,图1为本申请实施例提供的一种通信方法的流程图。
本申请实施例提供的一种通信方法,应用于Windows系统,可以包括以下步骤:
步骤S101:确定通过消息队列通信时应用的介质文件。
实际应用中,Windows系统在应用消息队列进行通信时,通信发送方需借助通信接收方创建的介质文件进行通信,而该介质文件是由通信接收方创建的,所以该介质文件的读写权限均属于通信接收方,从而通信发送方无法正常读写该介质文件,尤其在通信发送方与通信接收方属于不同权限组时,通信发送方与通信接收方更加无法应用消息队列进行通信。因此,可以先确定通过消息队列通信时应用的介质文件。
应当指出,本申请实施例提供的一种通信方法应用于Windows系统中,具体的,可以应用于安装了Windows系统的服务器、计算机等中。
步骤S102:获取通信发送方的标识信息。
实际应用中,在确定出通过消息队列通信时的介质文件后,便可以获取通信发送方的标识信息,通信发送方的标识信息的具体类型可以根据实际需要确定,比如通信发送方的标识信息可以为通信发送方的IP地址等。
步骤S103:将标识信息添加至介质文件的访问控制列表中,以使通信发送方能够访问介质文件,进而使得通信发送方能够通过消息队列进行通信。
实际应用中,在获取通信发送方的标识信息之后,便可以将标识信息添加至介质文件的访问控制列表中,使得通信发送方具有访问介质文件的能力,进而使得通信发送方可以通过消息队列与通信接收方进行通信。
本申请提供的一种通信方法,应用于Windows系统,确定通过消息队列通信时应用的介质文件;获取通信发送方的标识信息;将标识信息添加至介质文件的访问控制列表中,以使通信发送方能够访问介质文件,进而使得通信发送方能够通过消息队列进行通信。本申请提供的通信方法中,通过将通信发送方的标识信息添加至介质文件的访问控制列表中,提高了通信发送方成功访问介质文件的概率,进而提高了通信发送方通过消息队列进行通信的成功率,提高了Windows系统的通信稳定性。
请参阅图2,图2为本申请实施例提供的一种通信方法的另一流程图。
本申请实施例提供的一种通信方法,应用于Windows系统,可以包括以下步骤:
步骤S201:判断是否为首次通过消息队列进行通信,若是,则执行步骤S202。
步骤S202:确定通过消息队列通信时应用的介质文件。
实际应用中,为了提高Windows系统的通信效率,在确定通过消息队列通信时应用的介质文件之前,还可以先判断是否为首次通过消息队列进行通信,若是,则执行确定通过消息队列通信时应用的介质文件的步骤,若否,则结束,以此避免重复将通信发送方的标识信息添加至介质文件的访问控制列表中的步骤。
步骤S203:获取介质文件的安全描述符,基于安全描述符生成新安全描述符。
实际应用中,为了保证介质文件与介质文件的访问控制列表的安全性,在将标识信息添加至介质文件的访问控制列表中之前,还可以获取介质文件的安全描述符;基于安全描述符生成新安全描述符。
具体应用场景中,可以通过ipcdetail::tmp_filename函数获取介质文件路径;再基于介质文件路径,通过GetFileSecurity函数获取介质文件的安全描述符;最后调用initializeSecurity函数生成新安全描述符。
步骤S204:获取通信发送方的标识信息。
实际应用中,为了进一步避免重复将通信发送方的标识信息添加至介质文件的访问控制列表中,在获取通信发送方的标识信息之前,可以先判断访问控制列表中是否存在标识信息,若否,则执行获取通信发送方的标识信息的步骤,若是,则结束。
具体应用场景中,可以通过GetUserName函数确定通信发送方,再通过LookupAccountName函数获取通信发送方的标识信息。
步骤S205:在介质文件的访问控制列表中,获取当前自由访问控制列表的访问控制项实例。
具体应用场景中,可以通过InitializeAcl函数确定介质文件的访问控制列表;可以通过GetAce函数获取当前自由访问控制列表(DACL)的访问控制项(ACE)实例。
步骤S206:判断访问控制项实例中是否存在标识信息,若是,则执行步骤S207,若否,则执行步骤S208。
实际应用中,可以借助访问控制项实例来快速判断访问控制列表中是否存在通信发送方的标识信息。
具体应用场景中,可以通过EqualSid函数判断访问控制项实例中是否存在标识信息。
步骤S207:判定访问控制列表中存在标识信息,结束。
步骤S208:判定访问控制列表中不存在标识信息,执行步骤S209。
步骤S209:将标识信息添加至介质文件的访问控制列表中,以使通信发送方能够访问介质文件,进而使得通信发送方能够通过消息队列进行通信。
实际应用中,可以通过AddAccessAllowAceEx函数将表示信息添加至访问控制列表中。
步骤S210:将访问控制列表设置至新安全描述符中,将新安全描述符设置至对应文件中,执行释放内存操作,以释放相应内存。
实际应用中,可以通过SetSecurityDescriptorDacl函数将访问控制列表设置至新安全描述符中,可以通过SetFileSecurity函数将新安全描述符设置至对应文件中。
具体应用场景中,在将标识信息添加至介质文件的访问控制列表中之后,还可以提示通信发送方通过消息队列进行通信。
请参阅图3,图3为本申请实施例提供的一种通信系统的结构示意图。
本申请实施例提供的一种通信系统,应用于Windows系统,可以包括:
第一确定模块101,用于确定通过消息队列通信时应用的介质文件;
第一获取模块102,用于获取通信发送方的标识信息;
第一添加模块103,用于将标识信息添加至介质文件的访问控制列表中,以使通信发送方能够访问介质文件,进而使得通信发送方能够通过消息队列进行通信。
本申请实施例提供的一种通信系统,应用于Windows系统,还可以包括:
第一判断模块,用于第一确定模块确定通过消息队列通信时应用的介质文件之前,判断是否为首次通过消息队列进行通信,若是,则提示第一确定模块执行确定通过消息队列通信时应用的介质文件的步骤,若否,则结束。
本申请实施例提供的一种通信系统,应用于Windows系统,还可以包括:
第二判断模块,用于第二获取模块获取通信发送方的标识信息之前,判断访问控制列表中是否存在标识信息,若否,则提示第二获取模块执行获取通信发送方的标识信息的步骤,若是,则结束。
本申请实施例提供的一种通信系统,应用于Windows系统,第二判断模块可以包括:
第一获取单元,用于在访问控制列表中,获取当前自由访问控制列表的访问控制项实例;
第一判断单元,用于判断访问控制项实例中是否存在标识信息,若是,则判定访问控制列表中存在标识信息,若否,则判定访问控制列表中不存在标识信息。
本申请实施例提供的一种通信系统,应用于Windows系统,还可以包括:
第三获取模块,用于第一添加模块将标识信息添加至介质文件的访问控制列表中之前,获取介质文件的安全描述符;
第一生成模块,用于基于安全描述符生成新安全描述符;
第一设置模块,用于第一添加模块将标识信息添加至介质文件的访问控制列表中之后,将访问控制列表设置至新安全描述符中;
第二设置模块,用于将新安全描述符设置至对应文件中。
本申请实施例提供的一种通信系统,应用于Windows系统,还可以包括:
第一释放模块,用于第二设置模块将新安全描述符设置至对应文件中之后,执行释放内存操作,以释放相应内存。
本申请实施例提供的一种通信系统,应用于Windows系统,还可以包括:
第一提示模块,用于第一添加模块将标识信息添加至介质文件的访问控制列表中之后,提示通信发送方通过消息队列进行通信。
本申请还提供了一种通信设备及计算机可读存储介质,其均具有本申请实施例提供的一种通信方法具有的对应效果。请参阅图4,图4为本申请实施例提供的一种通信设备的结构示意图。
本申请实施例提供的一种通信设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:
确定通过消息队列通信时应用的介质文件;
获取通信发送方的标识信息;
将标识信息添加至介质文件的访问控制列表中,以使通信发送方能够访问介质文件,进而使得通信发送方能够通过消息队列进行通信。
本申请实施例提供的一种通信设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:确定通过消息队列通信时应用的介质文件之前,判断是否为首次通过消息队列进行通信,若是,则执行确定通过消息队列通信时应用的介质文件的步骤,若否,则结束。
本申请实施例提供的一种通信设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:获取通信发送方的标识信息之前,判断访问控制列表中是否存在标识信息,若否,则执行获取通信发送方的标识信息的步骤,若是,则结束。
本申请实施例提供的一种通信设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:在访问控制列表中,获取当前自由访问控制列表的访问控制项实例;判断访问控制项实例中是否存在标识信息,若是,则判定访问控制列表中存在标识信息,若否,则判定访问控制列表中不存在标识信息。
本申请实施例提供的一种通信设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:将标识信息添加至介质文件的访问控制列表中之前,获取介质文件的安全描述符;基于安全描述符生成新安全描述符;相应的,将标识信息添加至介质文件的访问控制列表中之后,将访问控制列表设置至新安全描述符中;将新安全描述符设置至对应文件中。
本申请实施例提供的一种通信设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:将新安全描述符设置至对应文件中之后,执行释放内存操作,以释放相应内存。
本申请实施例提供的一种通信设备,包括存储器201和处理器202,存储器201中存储有计算机程序,处理器202执行计算机程序时实现如下步骤:将标识信息添加至介质文件的访问控制列表中之后,提示通信发送方通过消息队列进行通信。
请参阅图5,本申请实施例提供的另一种通信设备中还可以包括:与处理器202连接的输入端口203,用于传输外界输入的命令至处理器202;与处理器202连接的显示单元204,用于显示处理器202的处理结果至外界;与处理器202连接的通信模块205,用于实现通信设备与外界的通信。显示单元204可以为显示面板、激光扫描使显示器等;通信模块205所采用的通信方式包括但不局限于移动高清链接技术(HML)、通用串行总线(USB)、高清多媒体接口(HDMI)、无线连接:无线保真技术(WiFi)、蓝牙通信技术、低功耗蓝牙通信技术、基于IEEE802.11s的通信技术。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:
确定通过消息队列通信时应用的介质文件;
获取通信发送方的标识信息;
将标识信息添加至介质文件的访问控制列表中,以使通信发送方能够访问介质文件,进而使得通信发送方能够通过消息队列进行通信。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:确定通过消息队列通信时应用的介质文件之前,判断是否为首次通过消息队列进行通信,若是,则执行确定通过消息队列通信时应用的介质文件的步骤,若否,则结束。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:获取通信发送方的标识信息之前,判断访问控制列表中是否存在标识信息,若否,则执行获取通信发送方的标识信息的步骤,若是,则结束。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:在访问控制列表中,获取当前自由访问控制列表的访问控制项实例;判断访问控制项实例中是否存在标识信息,若是,则判定访问控制列表中存在标识信息,若否,则判定访问控制列表中不存在标识信息。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:将标识信息添加至介质文件的访问控制列表中之前,获取介质文件的安全描述符;基于安全描述符生成新安全描述符;相应的,将标识信息添加至介质文件的访问控制列表中之后,将访问控制列表设置至新安全描述符中;将新安全描述符设置至对应文件中。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:将新安全描述符设置至对应文件中之后,还包括:执行释放内存操作,以释放相应内存。
本申请实施例提供的一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序被处理器执行时实现如下步骤:将标识信息添加至介质文件的访问控制列表中之后,提示通信发送方通过消息队列进行通信。
本申请所涉及的计算机可读存储介质包括随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质。
本申请实施例提供的一种通信系统、设备及计算机可读存储介质中相关部分的说明请参见本申请实施例提供的一种通信方法中对应部分的详细说明,在此不再赘述。另外,本申请实施例提供的上述技术方案中与现有技术中对应技术方案实现原理一致的部分并未详细说明,以免过多赘述。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (9)
1.一种通信方法,其特征在于,应用于Windows系统,包括:
确定通过消息队列通信时应用的介质文件;
获取通信发送方的标识信息;
将所述标识信息添加至所述介质文件的访问控制列表中,以使所述通信发送方能够访问所述介质文件,进而使得所述通信发送方能够通过所述消息队列进行通信;
其中,所述将所述标识信息添加至所述介质文件的访问控制列表中之前,还包括:
获取所述介质文件的安全描述符;
基于所述安全描述符生成新安全描述符;
所述将所述标识信息添加至所述介质文件的访问控制列表中之后,还包括:
将所述访问控制列表设置至所述新安全描述符中;
将所述新安全描述符设置至所述介质文件中。
2.根据权利要求1所述的方法,其特征在于,所述确定通过所述消息队列通信时应用的介质文件之前,还包括:
判断是否为首次通过所述消息队列进行通信,若是,则执行所述确定通过消息队列通信时应用的介质文件的步骤,若否,则结束。
3.根据权利要求2所述的方法,其特征在于,所述获取通信发送方的标识信息之前,还包括:
判断所述访问控制列表中是否存在所述标识信息,若否,则执行所述获取通信发送方的标识信息的步骤,若是,则结束。
4.根据权利要求3所述的方法,其特征在于,所述判断所述访问控制列表中是否存在所述标识信息,包括:
在所述访问控制列表中,获取当前自由访问控制列表的访问控制项实例;
判断所述访问控制项实例中是否存在所述标识信息,若是,则判定所述访问控制列表中存在所述标识信息,若否,则判定所述访问控制列表中不存在所述标识信息。
5.根据权利要求4所述的方法,其特征在于,所述将所述新安全描述符设置至所述介质文件中之后,还包括:
执行释放内存操作,以释放相应内存。
6.根据权利要求1至5任一项所述的方法,其特征在于,所述将所述标识信息添加至所述介质文件的访问控制列表中之后,还包括:
提示所述通信发送方通过所述消息队列进行通信。
7.一种通信系统,其特征在于,应用于Windows系统,包括:
第一确定模块,用于确定通过消息队列通信时应用的介质文件;
第一获取模块,用于获取通信发送方的标识信息;
第一添加模块,用于将所述标识信息添加至所述介质文件的访问控制列表中,以使所述通信发送方能够访问所述介质文件,进而使得所述通信发送方能够通过所述消息队列进行通信;
其中,还包括:
第三获取模块,用于所述第一添加模块将所述标识信息添加至所述介质文件的访问控制列表中之前,获取所述介质文件的安全描述符;
第一生成模块,用于基于所述安全描述符生成新安全描述符;
第一设置模块,用于所述第一添加模块将所述标识信息添加至所述介质文件的访问控制列表中之后,将所述访问控制列表设置至所述新安全描述符中;
第二设置模块,用于将所述新安全描述符设置至所述介质文件中。
8.一种通信设备,其特征在于,应用于Windows系统,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述通信方法的步骤。
9.一种计算机可读存储介质,其特征在于,应用于Windows系统,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述通信方法的步骤。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910931200.1A CN110740102B (zh) | 2019-09-29 | 2019-09-29 | 一种通信方法、系统、设备及计算机可读存储介质 |
US17/764,287 US11792195B2 (en) | 2019-09-29 | 2019-12-30 | Communication method, system and device and computer-readable storage medium |
PCT/CN2019/129977 WO2021056910A1 (zh) | 2019-09-29 | 2019-12-30 | 一种通信方法、系统、设备及计算机可读存储介质 |
EP19946614.5A EP4027600A4 (en) | 2019-09-29 | 2019-12-30 | COMMUNICATION METHOD, SYSTEM AND DEVICE, AND COMPUTER READABLE STORAGE MEDIUM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910931200.1A CN110740102B (zh) | 2019-09-29 | 2019-09-29 | 一种通信方法、系统、设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110740102A CN110740102A (zh) | 2020-01-31 |
CN110740102B true CN110740102B (zh) | 2021-10-15 |
Family
ID=69269802
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910931200.1A Active CN110740102B (zh) | 2019-09-29 | 2019-09-29 | 一种通信方法、系统、设备及计算机可读存储介质 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11792195B2 (zh) |
EP (1) | EP4027600A4 (zh) |
CN (1) | CN110740102B (zh) |
WO (1) | WO2021056910A1 (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1595363A (zh) * | 2003-05-09 | 2005-03-16 | 太阳微系统公司 | 在操作系统分区内的进程间通信 |
CN101369302A (zh) * | 2008-09-24 | 2009-02-18 | 北京飞天诚信科技有限公司 | 一种控制信息安全设备访问权限的方法和系统 |
CN101515241A (zh) * | 2009-02-19 | 2009-08-26 | 北京安高科技有限公司 | 一种进程间数据通讯控制方法和系统 |
CN103218564A (zh) * | 2013-04-01 | 2013-07-24 | 广东欧珀移动通信有限公司 | 一种移动终端保护方法及装置 |
CN109086146A (zh) * | 2018-07-26 | 2018-12-25 | 郑州云海信息技术有限公司 | 一种基于Boost的相对可靠的进程间通信方法 |
CN109933441A (zh) * | 2019-02-28 | 2019-06-25 | 上海交通大学 | 微内核进程间通讯方法和系统 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7020697B1 (en) * | 1999-10-01 | 2006-03-28 | Accenture Llp | Architectures for netcentric computing systems |
US7467212B2 (en) * | 2000-12-28 | 2008-12-16 | Intel Corporation | Control of access control lists based on social networks |
US7103772B2 (en) * | 2003-05-02 | 2006-09-05 | Giritech A/S | Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers |
US7529811B2 (en) * | 2003-08-21 | 2009-05-05 | Microsoft Corporation | Systems and methods for the implementation of a core schema for providing a top-level structure for organizing units of information manageable by a hardware/software interface system |
US20070110074A1 (en) | 2004-06-04 | 2007-05-17 | Bob Bradley | System and Method for Synchronizing Media Presentation at Multiple Recipients |
US8060937B2 (en) * | 2004-07-15 | 2011-11-15 | Lieberman Software Corporation | System for protecting domain system configurations from users with local privilege rights |
US8397290B2 (en) * | 2008-06-27 | 2013-03-12 | Microsoft Corporation | Granting least privilege access for computing processes |
US8544046B2 (en) * | 2008-10-09 | 2013-09-24 | Packetvideo Corporation | System and method for controlling media rendering in a network using a mobile device |
US9454652B2 (en) * | 2009-10-23 | 2016-09-27 | Secure Vector, Llc | Computer security system and method |
US8819766B2 (en) * | 2010-12-10 | 2014-08-26 | International Business Machines Corporation | Domain-based isolation and access control on dynamic objects |
US9438494B2 (en) | 2011-12-28 | 2016-09-06 | Avvasi Inc. | Apparatus and methods for optimizing network data transmission |
US9405602B1 (en) * | 2012-06-25 | 2016-08-02 | Google Inc. | Method for application notification and tasking |
US20140115496A1 (en) * | 2012-10-18 | 2014-04-24 | Huawei Technologies Co., Ltd. | Method and Apparatus for Switching Among Multiple Message Reply Windows |
US11057446B2 (en) | 2015-05-14 | 2021-07-06 | Bright Data Ltd. | System and method for streaming content from multiple servers |
CN105204950B (zh) * | 2015-09-25 | 2019-01-11 | 深圳怡化电脑股份有限公司 | 一种任务间队列通信方法及装置 |
US10719617B2 (en) * | 2018-02-20 | 2020-07-21 | Government Of The United States Of America, As Represented By The Secretary Of Commerce | Access control system and process for managing and enforcing an attribute based access control policy |
US10410000B1 (en) | 2017-12-29 | 2019-09-10 | Entefy Inc. | System and method of applying adaptive privacy control regions to bitstream data |
CN108768948B (zh) * | 2018-04-28 | 2021-04-16 | 努比亚技术有限公司 | 一种访问权限管理方法、服务器及计算机可读存储介质 |
US11656924B2 (en) * | 2018-08-03 | 2023-05-23 | Samsung Electronics Co., Ltd. | System and method for dynamic volume management |
CN109885410B (zh) * | 2019-01-09 | 2021-04-13 | 广州视源电子科技股份有限公司 | 消息发送方法、装置、计算机设备和存储介质 |
CN110086883A (zh) * | 2019-05-08 | 2019-08-02 | 福州福昕网络技术有限责任公司 | 一种用于Windows平台的消息推送方法和系统 |
-
2019
- 2019-09-29 CN CN201910931200.1A patent/CN110740102B/zh active Active
- 2019-12-30 WO PCT/CN2019/129977 patent/WO2021056910A1/zh unknown
- 2019-12-30 EP EP19946614.5A patent/EP4027600A4/en active Pending
- 2019-12-30 US US17/764,287 patent/US11792195B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1595363A (zh) * | 2003-05-09 | 2005-03-16 | 太阳微系统公司 | 在操作系统分区内的进程间通信 |
CN101369302A (zh) * | 2008-09-24 | 2009-02-18 | 北京飞天诚信科技有限公司 | 一种控制信息安全设备访问权限的方法和系统 |
CN101515241A (zh) * | 2009-02-19 | 2009-08-26 | 北京安高科技有限公司 | 一种进程间数据通讯控制方法和系统 |
CN103218564A (zh) * | 2013-04-01 | 2013-07-24 | 广东欧珀移动通信有限公司 | 一种移动终端保护方法及装置 |
CN109086146A (zh) * | 2018-07-26 | 2018-12-25 | 郑州云海信息技术有限公司 | 一种基于Boost的相对可靠的进程间通信方法 |
CN109933441A (zh) * | 2019-02-28 | 2019-06-25 | 上海交通大学 | 微内核进程间通讯方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2021056910A1 (zh) | 2021-04-01 |
US11792195B2 (en) | 2023-10-17 |
US20220368693A1 (en) | 2022-11-17 |
CN110740102A (zh) | 2020-01-31 |
EP4027600A1 (en) | 2022-07-13 |
EP4027600A4 (en) | 2022-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110019081B (zh) | 数据持久化处理方法、装置、系统及可读存储介质 | |
US20120066691A1 (en) | Private application clipboard | |
US9971908B2 (en) | Method and apparatus for determining permission of application program | |
CN108366098B (zh) | 一种网络节点的数据交互方法及装置 | |
CN110888844A (zh) | 一种数据删除方法、系统、设备及计算机可读存储介质 | |
CN114861201A (zh) | 数据脱敏方法、数据脱敏服务器和数据脱敏系统 | |
CN111399857A (zh) | 一种fru数据烧录方法、系统、设备及计算机存储介质 | |
CN110740102B (zh) | 一种通信方法、系统、设备及计算机可读存储介质 | |
CN113676549A (zh) | 应用请求的分流方法及应用网关、电子设备、存储介质 | |
CN105991683A (zh) | 数据传输方法及装置 | |
CN110933070A (zh) | 一种用户识别方法、系统、设备及计算机可读存储介质 | |
JP6797293B2 (ja) | アプリケーションにおいてアクセシビリティ機能を実施するための方法及び装置 | |
CN113157162B (zh) | 一种用于撤回会话消息的方法、设备、介质及程序产品 | |
CN105094789A (zh) | 一种数据流转方法及装置 | |
CN111026609B (zh) | 一种信息审计方法、系统、设备及计算机可读存储介质 | |
US10742802B2 (en) | Methods and devices for verifying a communication number | |
CN112181590A (zh) | 云平台内资源删除方法、装置、设备及可读存储介质 | |
CN108089927B (zh) | 基于Web Worker实现消息通信的方法以及装置 | |
CN111124306A (zh) | 一种数据删除方法、系统、设备及计算机可读存储介质 | |
CN110659526A (zh) | 一种文档处理方法、装置及电子设备 | |
US10552481B2 (en) | Method and device for generating a list of video files | |
US20190294806A1 (en) | Method and system for implementing data secure deletion in mobile terminal | |
CN112650723B (zh) | 一种文件共享方法、装置、设备及计算机可读存储介质 | |
CN114024846B (zh) | 一种生成网关功能的方法及设备 | |
US10846468B2 (en) | Apparatus and methods for creating and sending table information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |