CN106528467A - 用于控制器安全消息处理的构架和设备 - Google Patents
用于控制器安全消息处理的构架和设备 Download PDFInfo
- Publication number
- CN106528467A CN106528467A CN201610796340.9A CN201610796340A CN106528467A CN 106528467 A CN106528467 A CN 106528467A CN 201610796340 A CN201610796340 A CN 201610796340A CN 106528467 A CN106528467 A CN 106528467A
- Authority
- CN
- China
- Prior art keywords
- message
- request
- processor
- queue
- hardware engine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
- H04L12/40013—Details regarding a bus controller
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/226—Delivery according to priorities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Abstract
一种安全消息收发通信系统。通信总线在发送节点之间传递消息。控制器的安全硬件引擎认证来自请求实体的消息。控制器的处理器最初从所述请求实体接收消息。所述处理器包括将将接收到的消息进行优先化的消息请求队列。所述处理器将优先化的消息从所述请求队列及相关联的认证信息传送至所述安全硬件引擎。响应于从所述处理器接收到的所述优先化的消息及相关联的认证信息,安全硬件引擎认证所述消息。所述安全硬件引擎将所述认证消息传送至所述处理器,以存储在结果队列中。
Description
背景技术
实施例涉及车辆内消息收发。
控制器区域网(CAN)是一种车辆总线标准,其允许电子控制单元(ECU)和其他设备在没有中央计算机或主计算机的情况下相互通信。车辆的系统和子系统以及其他类型的非车辆系统,包括火车、飞机和船舶,拥有多个ECU用于从感应装置接收数据及与车辆的其他ECU进行通信。
CAN系统是一种允许消息串行通信的异步广播串行总线。因此,当消息产生时,ECU之间的消息在传送时不必通过CAN总线即时传送。如果CAN总线处于空闲,则消息可以被立即传送。如果传送多于一条消息,更占主导的消息将被传送。这被称为仲裁进程。具有最高优先级的CAN消息通常将主导仲裁,而较低优先级的消息将感测到这点并等待。
尽管在车辆内传送消息,仍然需要安全消息传送,以确定系统不会被损害并且恶意的消息不会在系统内传送,也就不会引起安全性问题。例如,随着自动化定速巡航控制和其他自动化驾驶操作的引入,ECU的通信安全仍然必须要维护,否则恶意节点可能损害该系统并造成意外的车辆操作。
发明内容
实施例的优势在于,通过利用一种技术,排除了安全消息的集中式处理的或事件驱动的非优先化处理,所述技术包括:安全硬件引擎上的分隔的平行消息认证,其与控制器的正常处理器的时间临界压力的应用程序相异步。本发明的设备和技术提供了一种构架,其通过利用请求-标记-清除及回调功能,分离了处理器上的安全消息处理请求和所述安全硬件引擎上的安全消息处理。所述的实施例利用两种队列来减少来自处理认证消息的应用程序和安全硬件引擎的不同安全消息请求之间的竞争。与所述安全硬件引擎传送消息的处理器包括请求分配表和消息认证查找表,所述请求分配表动态地记录消息及其状态的情况,所述消息认证查找表与请求分配表相关,用于提供与发送请求消息的请求实体相关的认证信息。此构架实现了异步处理——利用优先级队列管理服务来维护队列中请求的优先化,以及请求-标记-清除及回调服务功能来处理与安全硬件引擎交换的信息。本发明的系统和技术还提供了非阻塞的方法来处理消息以满足系统的实时限制。当安全硬件引擎认证消息时,它还使控制器的处理器可以执行其他功能,以此提高整个系统的通量。
实施例提出了一种安全消息收发通信系统。通信总线在发送节点之间传送消息。控制器的安全硬件引擎认证来自请求实体的消息。控制器的处理器最初从所述请求实体接收消息。所述处理器包括将接收到的消息进行优先化的消息请求队列。所述处理器将优先化的消息从所述请求队列及相关联的认证信息传送至所述安全硬件引擎。响应于从所述处理器接收到的所述优先消息及相关联的认证信息,安全硬件引擎认证所述信息。所述安全硬件引擎将所述认证消息传送至所述处理器,以存储在结果队列中。
实施例提出一种用于通信总线系统内的安全消息处理的方法。消息在发送节点之间的通信总线上传送。从相应实体将消息接收在所述控制器的处理器中。以优先化的顺序将消息维持在请求队列内。访问请求分配表。请求分配表储存与消息相关的信息。请求分配表中的每一条目都与消息认证查找表中条目相关联,识别与传送相应消息的相应实体相关联的认证信息。将在请求队列中具有最高优先级的消息接收在安全硬件引擎中。将认证信息从所述处理器传送至安全硬件引擎。响应从所述处理器接收消息及相关联的认证信息,认证该消息。将认证的消息从所述处理器传送至安全硬件引擎。将认证的消息储存在所述处理器的结果队列中,直到执行回调功能。
附图说明
图1是示例性局域网通信系统的框图。
图2是控制器的示例性框图。
图3描绘了用于请求队列、请求分配表和消息认证查找表的构架结构。
图4是请求服务程序的流程图。
图5是入队服务程序的流程图。
图6是出队服务程序的流程图。
图7是标记服务程序的流程图。
图8是中断服务程序的流程图。
图9是清除服务程序的流程图。
图10是入队服务程序的流程图。
图11是出队服务程序的流程图。
具体实施方式
图1示出了示例性车辆局域网通信系统10。车辆局域网通信系统10包括多个电子控制单元(ECU)12-18,所述电子控制单元(ECU)12-18耦合到至少一个通信总线20,所述至少一个通信总线20允许ECU相互通信。该总线利用控制器区域网(CAN)通信协议。然而,也可以使用其他类型的通信协议。
多个ECU12-18中的每个均都耦合到一个或多个传感器、执行器或控制装置(例如应用组件)。应用组件不直接与通信总线19相连,而是通过相应的ECU耦合。所述应用组件可以是ECU中的软件组件。单个控制功能件可以跨越多个应用组件,并涉及控制消息从来源到目标ECU。应当理解,这样的系统在本领域中是已知的,并且ECU、应用装置、控制器和收发器被称为节点,它们组合的细节将不会在此详细讨论。
图2是相应控制器的框图。该控制器可以包括但不限于电池控制器、引擎控制器和底盘控制器。如图所示,控制器识别配置和部分构架——每个相应的控制器将不得不执行此处所述的技术。还应当理解,此处所述的发明并不限于车辆,还可包括火车、轮船、飞机或其他机动或非机动设备。
图2示出了控制器20,其包括处理器22和安全硬件引擎24。安全硬件引擎24从处理器22接收请求消息并认证该请求安全消息。当该请求安全消息被安全硬件引擎24认证时,所述处理器可相应地继续进行其他工作和处理其他消息。例如,如果另一个控制器发射了安全消息以将数据提供至控制器20,则处理器22将该消息作为请求安全消息输入请求队列28中。当安全硬件引擎24可用时,安全硬件引擎24确认该请求安全消息,同时处理器22可将其他安全消息添加至队列28中或执行诸如回调功能等功能。安全硬件引擎24是硬件装置,它认证和确认安全消息。
处理器22包括请求-标记-清除及回调模块(RMS/C)26、请求队列28、用于请求队列28管理的优先队列管理服务(PQM)模块30、用于已处理消息的结果队列32、用于结果队列32管理的优先队列管理服务(PQM)模块34、用于请求安全消息处理的应用程序的安全消息请求模块36、请求分配表(RAT)38、消息认证查找表(MAT)40和回调功能模块42。
RMS/C26是处理器的主要组件,其与安全硬件引擎24通信,用于在其间提供请求消息和已认证的消息。RMS/C26还协调针对于发射至安全硬件引擎24的消息而言的认证过程。
由应用程序或车辆内其他硬件装置或软件模块所发送的消息由处理器22接收并储存在请求队列28中。每个传送实体都被分配优先级,因此,基于传送消息的请求实体的优先级,将优先级分配给储存在请求队列28中的消息。请求队列28由PQM模块30所保护,以允许单个读取者和多个写入者的同时访问。
请求队列28是由优先级队列维持服务模块30所维持的优先级队列结构。图3示出了请求队列28和相关联的优先级队列结构,其由优先级队列维持服务模块30所设定。消息按优先级从高到低排序。即,在垂直方向上的每个条目等级代表相应的优先级。应当理解,优先级排序是示例性的,其他结构也可被采用。如果多于一条消息被拥有相同优先级的请求队列28接收,则每条相应的消息共享相同优先级(水平地示出)。相同优先级中的每条消息将无法在优先次序上彼此区分开。相同优先级中的消息将会被随机地或依据其他技术选择进行处理,诸如相同优先级的多条消息的先入先出。依据不同条目(例如具有不同优先级的消息)的并行访问或使用无锁协议访问相同优先级,可以执行对队列的访问。
响应于添加至请求队列28的消息,更新RAT 38。在请求队列中的每条请求都指向RAT 38中的条目。为了在请求及其在RAT 38中的条目创建对应关系,当SM请求36提交请求至RMS/C26时,识别RAT 38内的开放条目。分配标志字段40表明相应的条目是否被采用或该相应的条目是否开放。有关信息,诸如键槽42、协议数据单元(PDU)44和有效载荷46为相关条目而维持。PDU 44指明了在数据传送中的协议专用数据。例如,在CAN系统中,PDU 44将包括CAN ID和数据长度代码。在PDU 44中含有的CAN ID中编码的消息标识符等信息用于确定由MAT 40的消息标识符所识别的条目。注意这是示例性的,其他的方法,诸如消息标识符的直接运用或是将标识符编码成其他格式都可用于创建对应关系。
通常用48表示的指针识别每个相应的请求在RAT 38中的位置。另外,当将条目从请求队列28移动至结果队列32时,维持指针48。
如图3所示,MAT 40是表格,其在设计时间内静态配置并存储为校准值。储存在MAT40中的信息用于安全消息认证,并确保不同控制器的认证和验证是一致的过程。对于车辆内的每个发送实体,每个条目都有相关联的标识符。标识符作为消息的一部分(例如信息首标)被传送,其识别谁是发送实体,以使每个接收实体将知晓消息来源,优先级会与消息以及用于验证该消息的验证证书相关联。MAT 40储存的信息包括但不限于识别发送实体的消息标识符50、认证方案52、消息长度54和键槽56。可以利用该信息来辅助认证处理器与安全硬件引擎之间的消息。
再次参见图2,当请求队列28不为空时,RMS/C26协调来自请求队列28和必要的认证信息的请求消息的插入和检索,所述必要的认证信息是安全硬件引擎所需用来认证或验证所述消息的。被请求实体所调用的安全消息请求模块36将使用RMS/C26的请求服务,将请求消息添加至请求队列28当中。RMS/C26的请求服务识别RAT 38中的开放条目,记录消息信息,并将消息插入至具有上述指针48的请求队列28中。RMS/C26将进一步访问MAT 40以获得必要的认证信息,将需要所述必要的认证信息来认证安全硬件引擎24的消息。当安全硬件引擎24可用时,RMS/C26中的标记服务将认证信息中的请求传送至安全硬件引擎24。接着将消息标记为正在处理并移除出请求队列28。在安全硬件引擎24认证请求安全消息之后,将认证结果发送至RMS/C26。
响应于来自安全硬件引擎24的认证结果,RMS/C26的标记服务将认证的安全消息放入使用PQM服务32的结果队列34中。RMS/C的清除服务根据预定策略来调用,例如,在预定时间或周期性或事件发生时,将认证的消息从结果队列34拉出并调用其相应的回调函数42。每个回调函数42都由请求实体定义来完成安全消息的进程。在调用回调函数42后,RMS/C的清除服务将消息从结果队列34中移除。
图4-11描绘了进程流程图,其描述了上述服务的进程。图4描绘了RMS/C的请求服务。在框50中,解析请求队列中的消息,选择相应的消息。
在步骤51中,在MAT中进行识别与识别相关联的请求消息,并为认证目的获取消息信息。
在步骤52中,识别RAT中的开放条目,将请求消息储存至该开放条目中。此后将该条目标记为被分配。
在步骤53中,将消息优先化并根据其优先级添加至请求队列中。
在步骤54中,程序结束。
图5描绘了请求队列的入队进程。
在步骤60中,识别针对于在请求队列中的消息优先级而言的条目。
在步骤61中,将新的请求插入其优先级条目中。
在步骤62中,使用无锁同步以使来自多个实体的队列的并行访问同步化。比较和交换用作示例性的实施方式。如果判定数据是一致的,则程序终止。如果判定数据是不一致的,则程序返回至步骤60。
在步骤63中,程序结束。
图6描绘了出队进程以从请求队列中移除相应的请求。
在步骤70中,识别在请求队列中具有最高优先级的消息。
在步骤71中,响应于识别最高优先级的消息,从请求队列中移除相应的消息。
在步骤73中,程序结束。
图7示出了RMS/C的标记服务,其检索出请求并将所有信息发送至安全硬件引擎。
在步骤80中,确认请求队列是否为空。如果请求队列为空,则程序终止并等待下一标记服务请求。如果请求队列不为空,则程序前进至步骤81。
在步骤81中,从请求队列中拉出拥有最高优先级消息的消息。这可包括从与队列中所有消息相关的拥有最高优先级的消息拉出,或者,如果多条消息拥有相同的优先级,则根据预定的策略,诸如随机选择或先入先出,从其他拥有相同优先级的消息中选出消息。
在步骤82中,将选中的消息发送至安全硬件引擎用于处理。获取来自MAT的认证信息并将其提供给安全硬件引擎以认证消息。也可更新RAT内的对应条目。
在步骤83中,程序结束。
图8示出了当安全硬件引擎完成消息处理时,标记服务进程的流程。标记服务的该部分是由硬件触发的中断服务程序,它是非常短促简单的操作,因为在控制器上的每个竞争装置都需要共享安全硬件引擎。概括言之,当安全硬件引擎完成操作时,其在确定是否有更多消息出现在队列中处触发中断,以再次调用标记服务。
在步骤90中,响应于由安全硬件引擎认证的消息,更新RAT条目。
在步骤91中,在安全硬件引擎完成信息处理后,将处理消息推至结果队列中。
在步骤92中,进程跳至图7的标记服务并退出中断服务程序。若另外的消息在请求队列中等待,则图7中的标记服务继续将请求消息发送至安全硬件引擎用于处理。
图9描绘了清除服务,其由预定义触发或事件(如周期性的)调用。
在框100中,根据结果队列是否为空作出判定。如果结果队列为空,则程序结束。如果结果队列不为空,则程序前进至步骤101。
在框101中,从结果队列拉出相应的消息。
在框102中,响应于从结果队列拉出的相应的消息,将相应的消息在RAT中占据的条目清空来为其他的传入请求让出空间。
在框103中,将具有最高优先级的结果消息从结果队列移除,并且关于相应的消息来调用回调函数。
在步骤104中,程序结束。
图10描绘了结果队列的入队进程。
在框110中,识别针对于在结果队列中的消息优先级而言的条目。
在步骤111中,将由安全引擎模块处理的完成的请求插入至所识别优先级的条目处。
在步骤112中,程序结束。
图11描绘了结果队列的出队进程。
在步骤120中,识别请求队列中的第一结果条目。
在步骤121中,在最高优先级的条目处删除新的结果条目。
在步骤122中,使用无锁同步来使来自多个实体的队列的并行访问同步化。比较和交换用作示例性的实施方式。如果判定数据是一致的,则程序终止。如果判定数据是不一致的,则程序返回至步骤120。
在步骤123中,程序结束。
尽管已经详细描述了本发明的某些实施方案,那些熟悉本发明相关技术领域的人员将认识到由附加权利要求限定的、用于实现本发明的各种可选的设计和实施方式。
Claims (10)
1.一种安全消息收发通信系统,其包括:
通信总线,所述通信总线用于在发送节点之间传送消息;
控制器的安全硬件引擎,所述安全硬件引擎认证来自请求实体的消息;以及
控制器的处理器,其最初从所述请求实体接收消息,所述处理器包括将接收到的消息进行优先化的消息请求队列,所述处理器将优先化的消息从所述请求队列及相关联的认证信息传送至所述安全硬件引擎;
其中,响应于从所述处理器接收到的所述优先化的消息及相关联的认证信息,所述安全硬件引擎认证所述消息,其中,所述安全硬件引擎将所述认证消息传送至所述处理器,以存储在结果队列中。
2.如权利要求1所述的系统,其中,所述处理器还包括请求分配表,所述请求分配表识别所述请求条目队列中的每一条消息,所述请求分配表包括与所述消息相关联用于处理所述消息的信息,所述请求分配表通过所述发送节点维持传送至所述处理器的每一条消息的综合列表。
3.如权利要求1所述的请求分配表,其中,所述请求分配表包括识别每个相应条目的可用性的分配标志字段。
4.如权利要求1所述的系统,其中,所述处理器还包括消息认证查找表,所述消息认证查找表包括多个标识符,所述标识符标识在所述车辆内的请求实体,其中每个标识符包括相关联的认证信息,以便当发送至所述安全硬件引擎时,从相应的请求实体认证相应的消息。
5.如权利要求1所述的系统,其中,所述处理器包括请求服务模块,所述请求服务模块将所述消息添加到所述请求队列中,所述请求服务模块获取与来自所述请求分配表和所述消息认证查找表的消息相关联的信息。
6.如权利要求5所述的系统,其中,响应于所述安全硬件引擎可用,所述处理器使请求-标记-清除及回调服务模块可用。
7.如权利要求5所述的系统,其中所述处理器包括标记服务功能模块,其中,所述标记服务功能模块判定所述请求队列是否为空,并且,其中响应于所述请求队列不为空,所述处理器选择在所述请求队列中的所述请求条目中具有最高优先级的消息,以发送至所述安全硬件引擎进行处理。
8.如权利要求7所述的系统,其中,所述处理器包括标记中断服务请求模块,其中所述标记中断服务模块将所述结果从所述安全硬件引擎发送至结果队列,并为在所述请求队列中等待处理的任何所述相应消息重新调用所述标记服务。
9.如权利要求8所述的系统,其中,响应于所述安全硬件引擎完成先前请求消息的处理,所述处理器使所述标记中断服务模块可用。
10.如权利要求1所述的系统,其中,所述处理器包括结果队列,其中,由安全硬件引擎处理的消息被存储在所述结果队列中。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/853266 | 2015-09-14 | ||
US14/853,266 US9775035B2 (en) | 2015-09-14 | 2015-09-14 | Architecture and apparatus for controller secure message processing |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106528467A true CN106528467A (zh) | 2017-03-22 |
CN106528467B CN106528467B (zh) | 2020-03-13 |
Family
ID=58160720
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610796340.9A Active CN106528467B (zh) | 2015-09-14 | 2016-08-31 | 用于控制器安全消息处理的构架和设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9775035B2 (zh) |
CN (1) | CN106528467B (zh) |
DE (1) | DE102016116684B4 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111556562A (zh) * | 2019-07-19 | 2020-08-18 | 新华三技术有限公司 | 一种定位方法、装置及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1841350A (zh) * | 2005-03-30 | 2006-10-04 | 佳能株式会社 | 仲裁器和控制仲裁器的方法以及信息处理装置 |
CN101840222A (zh) * | 2009-01-20 | 2010-09-22 | 费舍-柔斯芒特系统股份有限公司 | 在过程控制系统中提供分布式设备仲裁的方法 |
US20110103232A1 (en) * | 2009-11-03 | 2011-05-05 | Kapil Sood | Apparatus, system and method of prioritizing a management frame of a wireless network |
CN102804158A (zh) * | 2010-03-19 | 2012-11-28 | 想象技术有限公司 | 总线架构中的请求和数据处理 |
US20140208394A1 (en) * | 2011-09-22 | 2014-07-24 | Russell Stuart GOODWIN | Network user identification and authentication |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6801543B1 (en) * | 1999-05-21 | 2004-10-05 | Alcatel, Canada Inc. | Method and apparatus for assigning time slots within a TDMA transmission |
JP3828444B2 (ja) | 2002-03-26 | 2006-10-04 | 株式会社日立製作所 | データ通信中継装置及びシステム |
EP3860083A1 (en) | 2013-08-23 | 2021-08-04 | IDEMIA Identity & Security USA LLC | System and method for identity management |
-
2015
- 2015-09-14 US US14/853,266 patent/US9775035B2/en active Active
-
2016
- 2016-08-31 CN CN201610796340.9A patent/CN106528467B/zh active Active
- 2016-09-06 DE DE102016116684.7A patent/DE102016116684B4/de active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1841350A (zh) * | 2005-03-30 | 2006-10-04 | 佳能株式会社 | 仲裁器和控制仲裁器的方法以及信息处理装置 |
CN101840222A (zh) * | 2009-01-20 | 2010-09-22 | 费舍-柔斯芒特系统股份有限公司 | 在过程控制系统中提供分布式设备仲裁的方法 |
US20110103232A1 (en) * | 2009-11-03 | 2011-05-05 | Kapil Sood | Apparatus, system and method of prioritizing a management frame of a wireless network |
CN102804158A (zh) * | 2010-03-19 | 2012-11-28 | 想象技术有限公司 | 总线架构中的请求和数据处理 |
US20140208394A1 (en) * | 2011-09-22 | 2014-07-24 | Russell Stuart GOODWIN | Network user identification and authentication |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111556562A (zh) * | 2019-07-19 | 2020-08-18 | 新华三技术有限公司 | 一种定位方法、装置及系统 |
CN111556562B (zh) * | 2019-07-19 | 2022-08-26 | 新华三技术有限公司 | 一种定位方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
DE102016116684B4 (de) | 2023-12-14 |
CN106528467B (zh) | 2020-03-13 |
US9775035B2 (en) | 2017-09-26 |
US20170078878A1 (en) | 2017-03-16 |
DE102016116684A1 (de) | 2017-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
USRE39808E1 (en) | Computer-based network printing system and method | |
US6629033B2 (en) | Open communication system for real-time multiprocessor applications | |
US6912604B1 (en) | Host channel adapter having partitioned link layer services for an infiniband server system | |
US9686286B2 (en) | Authority transfer system, authority transfer method, information processing apparatus, and recording medium | |
US8838800B2 (en) | Binding resources in a shared computing environment | |
EP2904765B1 (en) | Method and apparatus using high-efficiency atomic operations | |
CN112217738B (zh) | 一种文旅数据服务的流控方法、系统、存储介质及终端 | |
US7043561B2 (en) | System and method for prioritizing requests for server services | |
US20210089705A1 (en) | System and method for contextual service delivery via mobile communication devices | |
JP2016509442A (ja) | 2つのcanバス間でフレームを送信するための方法および装置 | |
US5987228A (en) | Network printing apparatus for multiple protocols | |
CN106528467A (zh) | 用于控制器安全消息处理的构架和设备 | |
JP2000010777A (ja) | ネットワークライセンス管理方式 | |
JP4068125B2 (ja) | データアクセス方法および計算機システム | |
US20090001161A1 (en) | Information processing system and remote access method | |
WO2023098824A1 (zh) | 车辆数据的管理方法、装置、服务器、存储介质 | |
CN110336800A (zh) | 一种云服务的管理控制系统 | |
CN111045725A (zh) | 代码管理系统的控制方法、装置及存储介质 | |
CN112839030B (zh) | 基于消息驱动的证书调用系统及方法 | |
EP2588965B1 (en) | Method, apparatus and system for maintaining transaction coherecy in a multiple data bus platform | |
US11212352B2 (en) | Sharing system, method, and management server | |
EP4078895A1 (en) | Resource authorization | |
US20030140175A1 (en) | Prioritizing job processing based on job source | |
CN112260958B (zh) | 一种请求报文响应方法及装置 | |
CN106534156A (zh) | 车辆电子控制单元之间的身份认证方法和装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |