WO2015139198A1 - 鉴权处理装置和方法 - Google Patents

鉴权处理装置和方法 Download PDF

Info

Publication number
WO2015139198A1
WO2015139198A1 PCT/CN2014/073593 CN2014073593W WO2015139198A1 WO 2015139198 A1 WO2015139198 A1 WO 2015139198A1 CN 2014073593 W CN2014073593 W CN 2014073593W WO 2015139198 A1 WO2015139198 A1 WO 2015139198A1
Authority
WO
WIPO (PCT)
Prior art keywords
shared resource
functional unit
unit
request message
access
Prior art date
Application number
PCT/CN2014/073593
Other languages
English (en)
French (fr)
Inventor
杜森
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Priority to PCT/CN2014/073593 priority Critical patent/WO2015139198A1/zh
Priority to CN201480000227.4A priority patent/CN105264494B/zh
Publication of WO2015139198A1 publication Critical patent/WO2015139198A1/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals

Definitions

  • the present invention relates to the field of information security, and in particular, to an authentication processing apparatus and method. Background technique
  • the hardware here includes but is not limited to random access memory (RAM), registers, input and output (Input/Output). , 10) channel, software generally refers to sharing data between cores.
  • RAM random access memory
  • registers registers
  • Input/Output input and output
  • , 10 10
  • channel software generally refers to sharing data between cores.
  • the general design of the chip requires that the read and write operations on the same hardware unit or shared data must be serial, otherwise there will be errors in reading or writing dirty data. Assuming that there is a hardware channel register configuration shared area M1, the chip requires that the write operation to M1 be serial. If two threads A1 and B1 need to operate the shared area M1 (write first and then read), assume that A first obtains scheduling execution. Then, M must be written and read in accordance with A. After the A-to-M operation is completed, B operates in the order of M.
  • the semaphore ensures that only one thread operates on the mutually exclusive resources at the same time, and the semaphore can be implemented by software or hardware. Assume that the shared area M2 is protected by the semaphore S. Whether the thread A2 or the thread B2 operates, the usage right S of the M2 must be acquired first, that is, the S-pend is performed, and the system decides to give S to A2 or B2 according to the scheduling decision.
  • the write operation to M2 can be completed, and the thread B2 that does not acquire S needs to wait; after the operation is completed, A2 needs to release the use right S of M2, that is, S-pos t, B2, etc. Then perform the operation on M2, so the use of S guarantees the serialization of A2 and B2 to M2 operation.
  • Software or hardware semaphores are introduced to address mutual resource exclusion issues, but semaphores themselves are a shared resource. Assuming that an exception occurs when A2 or B2 is operating M2, that is, the semaphore S is not released directly, then other threads will no longer have access to M2.
  • the embodiment of the invention provides an authentication processing device and method, which realizes the access of the shared resource without conflict when the serial of the multi-thread, multi-core or multi-mode operation is realized, and the access right to the shared resource under abnormal conditions. Recycle.
  • an embodiment of the present invention provides an authentication processing apparatus, where the apparatus includes: a receiving unit, a querying unit, and a sending unit;
  • the receiving unit is configured to receive a request message for accessing a shared resource sent by the first functional unit, where the request message carries the information of the first functional unit, and sends the request message to the query unit;
  • the query unit is configured to query an operation state of the shared resource according to the received request information sent by the receiving unit;
  • the sending unit is configured to: when the shared resource is idle, send an authorization message to the first functional unit, where the first functional unit accesses the shared resource;
  • the receiving unit is further configured to receive a rights release request message of the first function unit, and set the shared resource to be idle according to the rights release request message.
  • the receiving unit is configured to receive, by using a plurality of first functional units, a request message for accessing a shared resource, where the request message carries a respective Information of the first functional unit.
  • the query unit is specifically configured to generate a scheduling order list according to information of the first functional unit, when the shared resource is idle, The first functional unit in the first order in the scheduling order list sends an authorization message.
  • the device further includes: a determining unit, when the access time of the first functional unit accessing the shared resource exceeds a threshold time, terminating the terminal The first functional unit accesses the shared resource, and sets the state of the shared resource to idle.
  • the determining unit is specifically configured to: set a software flag of the first functional unit to access the shared resource as Invalid to terminate access by the first functional unit to the shared resource.
  • the present invention provides an authentication processing apparatus, the apparatus comprising:
  • An application physically stored in the memory including instructions operable to cause the processor and the system to perform the following process:
  • the request message carries information of the first functional unit
  • the application is configured to enable the processor and the system to perform a request message for receiving a shared resource sent by the first functional unit, where
  • the instruction message carrying the information of the first functional unit and sending the request message to the query unit is:
  • the application An instruction that can be used to cause the processor and the system to perform an operation state of querying the shared resource according to the received request information sent by the receiving unit is:
  • the application further includes instructions operable to cause the processor and the system to perform the following process:
  • the first functional unit accesses the shared resource, and sets the state of the shared resource to idle.
  • the application is operative to cause the processor and the system to perform the first functional unit
  • the access time of the shared resource exceeds the threshold time
  • the access of the first functional unit to the shared resource is terminated, and the instruction to set the state of the shared resource to idle is: accessing the first functional unit
  • the software flag of the shared resource is set to be invalid to terminate access by the first functional unit to the shared resource.
  • an embodiment of the present invention provides an authentication processing method, where the method includes: receiving a request message for accessing a shared resource sent by a first functional unit; the request message carrying information of a first functional unit;
  • the receiving, by the first functional unit, the request message for accessing the shared resource includes: receiving the access shared resource sent by the multiple first functional units A request message, where the request message carries information of respective first functional units.
  • the method includes: generating a scheduling order list according to the information of the first functional unit, and sending an authorization message to the first functional unit in the first order in the scheduling order list when the shared resource is idle.
  • the method further includes: when the access time of the first functional unit accessing the shared resource exceeds a threshold time, terminating the first The access of the functional unit to the shared resource sets the state of the shared resource to idle.
  • the terminating, by the first functional unit, the access to the shared resource includes: The software flag for the unit to access the shared resource is invalid.
  • the device and the method provided by the embodiments of the present invention have the following beneficial effects: using an authentication message mechanism to implement serial operation of multiple threads or multiple cores, ensuring that access to shared resources does not conflict; sharing resources are not operated by other threads or cores. Abnormality is not available, support single core reset and recovery, and improve system robustness.
  • FIG. 1 is a first schematic diagram of an authentication processing apparatus according to an embodiment of the present invention
  • FIG. 2 is a second schematic diagram of an authentication processing apparatus according to an embodiment of the present invention.
  • FIG. 3 is a flowchart of an authentication processing method according to an embodiment of the present invention.
  • FIG. 4 is an interaction diagram of a first authentication processing application according to an embodiment of the present invention.
  • FIG. 5 is a second authentication processing application interaction diagram according to an embodiment of the present invention. detailed description
  • FIG. 1 is a schematic diagram of an authentication processing apparatus according to an embodiment of the present invention. As shown in FIG. 1, the embodiment includes: a receiving unit 101, a query unit 102, a sending unit 103, and a determining unit 104.
  • the receiving unit 101 is configured to receive a request message for accessing the shared resource sent by the first functional unit, where the request message carries the information of the first functional unit, and sends the request message to the query unit;
  • the second functional unit may be a main thread in a multi-thread, or a main core in a multi-core system, or a main system in a multi-mode system.
  • the first functional unit may be a slave thread in a multi-thread, or other core in a multi-core system, or other system in a multi-mode system.
  • the receiving unit is specifically configured to receive a request message for accessing the shared resource sent by the multiple first functional units, where the request message carries information of the respective first functional unit.
  • the query unit 102 is configured to query an operation state of the shared resource according to the received request information sent by the receiving unit.
  • the querying unit is specifically configured to generate a scheduling order list according to the information of the first functional unit, and send an authorization message to the first functional unit in the first order in the scheduling order list when the shared resource is idle.
  • the sending unit 103 is configured to send, when the shared resource is idle, an authorization message to the first functional unit, where the first functional unit accesses the shared resource.
  • the receiving unit 101 is further configured to receive a rights release request message of the first function unit, and set the shared resource to be idle according to the rights release request message.
  • the embodiment of the present invention further includes: a determining unit 104, configured to terminate access by the first functional unit to the shared resource when an access time of the first functional unit accessing the shared resource exceeds a threshold time , set the state of the shared resource to idle.
  • the determining unit is specifically configured to terminate the access of the first functional unit to the shared resource by setting a software flag of the first functional unit to access the shared resource to be invalid.
  • FIG. 2 is a schematic diagram of an authentication processing apparatus according to an embodiment of the present invention. As shown in FIG. 1, this embodiment includes a network interface 21, a processor 22, and a memory 23. System bus 24 is used to connect to the network Port 21, processor 11 and memory 23.
  • the network interface 21 is used for communication with the Internet of Things terminal, the Internet of Things access gateway, the bearer network, the Internet of Things service gateway, and the application server.
  • the memory 23 can be a persistent storage such as a hard disk drive and a flash memory, and the memory 23 has a software module and a device driver.
  • the software modules are capable of executing the various functional modules of the above described method of the present invention; the device drivers can be network and interface drivers.
  • the request message carries information of the first functional unit
  • the above instruction process is applied to the authentication processing device for performing the authentication process, and the authentication processing device accesses the request information of the shared resource to process the request information, thereby improving the access efficiency of the shared resource.
  • the first functional unit accesses the shared resource, and sets the state of the shared resource to idle.
  • Accessing the shared resource by the first functional unit is terminated by invalidating the software flag of the first functional unit accessing the shared resource.
  • the above instruction process realizes that the access to the shared resource does not conflict, and in an abnormal situation, the access right is forcibly reclaimed.
  • FIG. 3 is a flowchart of an authentication processing method according to an embodiment of the present invention.
  • the main body of this embodiment is a second functional unit, wherein the setting process of the privilege attribute of the first functional unit by the second functional unit is described in detail. As shown in FIG. 3, this embodiment includes the following steps:
  • Step 301 The second function unit receives a request message for accessing the shared resource sent by the first function unit, where the request message carries the information of the first functional unit.
  • the second functional unit may be configured as a main thread in a multi-thread, or a main core in a multi-core system, or a main system in a multi-mode system.
  • the first functional unit can be configured as a slave thread in a multi-thread, or other core in a multi-core system, or other system in a multi-mode system.
  • the receiving the request message for accessing the shared resource sent by the first function unit includes: receiving a request message for accessing the shared resource sent by the multiple first function units, where the request message carries information of the respective first functional unit.
  • Step 302 The second function unit queries an operation state of the shared resource, and when the shared resource is idle, sends an authorization message to the first function unit, where the first function unit accesses the shared resource.
  • the second function unit queries whether the shared resource is in an operated state. If the shared resource is idle, the second functional unit replies to the first functional unit and can operate. If the shared resource is in operation, the second functional unit waits. The processing ends.
  • This embodiment increases the first work
  • the authorization process of the second functional unit can solve the resource operation conflict between multi-thread, multi-core or multi-mode, avoiding the hardware register being overwritten or unlocked by multiple functional units at the same time, causing bus or system abnormality, and avoiding software Shared resources are miswritten or misread by multiple functional units.
  • the querying the operation status of the shared resource when the shared resource is idle, sending the authorization message to the first functional unit, specifically: generating a scheduling order list according to the information of the first functional unit, When the shared resource is idle, an authorization message is sent to the first functional unit in the first order in the scheduling order list.
  • the first function unit that is not in the first place in the scheduling sequence table can perform other operations such as loading, unloading, or upgrading, which does not affect the operation and use of other first function units.
  • Step 303 The second function unit receives the rights release request message of the first function unit, and sets the shared resource to be idle according to the rights release request message.
  • the shared resource is operated, and the operation is completed, and the second functional unit receives the permission release request message initiated by the first functional unit.
  • the method further includes: when the access time of the first functional unit accessing the shared resource exceeds a threshold time, terminating access by the first functional unit to the shared resource, where the shared resource is The status is set to idle.
  • terminating the access of the first function unit to the shared resource specifically includes: setting a software flag of the first function unit to access the shared resource to be invalid.
  • the software flag of the first functional unit is set to be valid.
  • the second functional unit periodically monitors the authorized operation, and when the time limit exceeds a certain time limit, the first functional unit The software flag becomes invalid, the second function unit forcibly reclaims the operation authority, sets the state of the shared resource to idle, and authorizes the other functional unit waiting for authorization. This process improves the availability of the board. The risk that a certain type of resource is unavailable is reduced to the point where only the second functional unit hangs, the shared resource is unavailable, and the single core reset and recovery are supported, providing system robustness. Sex.
  • FIG. 4 is an interaction diagram of a first authentication processing application according to an embodiment of the present invention.
  • the first functional unit is thread A and thread B
  • the second functional unit is the main functional unit BB_MAIN
  • the shared resource is M.
  • the application interaction process in the authentication processing system is as follows:
  • Step 401 The plurality of first functional units initiate an operation request to the second functional unit. Thread A and thread B initiate an operation request to BB_MAIN.
  • Step 402 The second functional unit checks an operation status of the shared resource.
  • BB_MAIN receives and processes the request message of step 401, generates a scheduling order schedule according to the time when thread A and thread B initiate the operation request, and checks the M operation status.
  • Step 403 When the shared resource is idle, the second functional unit authorizes the plurality of first functional units according to the scheduling order.
  • BB_MAIN follows the scheduling order to threads when M has no other operations, ie, idle.
  • Thread A and thread B perform authorization.
  • thread A's scheduling time is earlier than thread B.
  • Thread A first obtains an authorization message, and thread A accesses the shared resource.
  • Thread B can perform other operations, such as Thread B upgrade, loading, and so on.
  • Step 404 The first functional unit accesses the shared resource.
  • the operation of the thread for M is encapsulated in step 404.
  • Step 405 After the operation of the first functional unit is completed, the permission idle message is sent to the second function unit. Thread A sends a permission idle message to BB_MAIN after the access to the shared resource ends. Normally, BB_MAIN receives the authorization release message sent by thread A, reclaims the right, and grants the operation right to the required thread B. B receives the authorization message and performs step 404.
  • the embodiment further includes step 406, the second function unit forcibly reclaiming the authorization authority.
  • exceptions include, but are not limited to, the exception of the exception and the privilege release message when the thread A operates the shared resource.
  • BB_MAIN performs timing monitoring on the thread A operation M. When the time threshold is exceeded, the operation authority of the thread A to M is forcibly reclaimed, and the next authority distribution processing is continued.
  • the software sharing resource is miswritten or misunderstood by the plurality of first functional units; and the availability of the board is improved, and the risk that the certain type of resources may be unavailable may be reduced until only the second functional unit hangs, sharing resources. It is not available, providing system robustness; in addition, for multi-mode systems, one system can be loaded, unloaded or upgraded while in one system operation. When there is a system failure, it does not affect the operation of other systems and similar resources. use.
  • FIG. 5 is a second authentication processing application interaction diagram according to an embodiment of the present invention.
  • the multi-mode resource management of the Ethernet ETH channel is used as an example to describe the application interaction process in the authentication processing system.
  • the first functional unit is an application software APP
  • the second functional unit is a baseband BB
  • the shared resource is a driver DRV.
  • the register operation of the ETH is incorporated into the authorization mechanism management, and the authorized APP can operate the hardware to ensure the serial.
  • the authorization mechanism is set in BB implementation, which is invisible to APP.
  • BB is used to guarantee mutual exclusion, DRV can no longer use semaphores, and also implements DRV implementation, which improves overall system efficiency. .
  • the upper software BB isolates the multimode resources, but the underlying driver DRV still uses the semaphore to ensure that the multicore operations do not conflict during the channel priority register operation, lock, unlock operation, and introduces coupling.
  • a thread operation exception causes another thread exception.
  • the underlying DRV is not required, and various considerations of the service scenario are not required, and the DRV efficiency is improved.
  • the embodiment is not limited to the baseband L1 software application, and the L2/L3 software can also be applied.
  • High-level software also has mutual resources sharing and multi-mode resource isolation requirements. The same problem can be solved by the same method.
  • All multimode soft systems can refer to this application as long as it involves multimode resource management and fault isolation.
  • the system can be technically designed with the inventive solution.
  • the embodiments of the present invention can be applied to various scenarios such as single-core reset, multi-mode fault, faulty board loading, and single-system loading.
  • the authentication processing method and device are used to increase the authorization process.
  • Multi-mode system if there is a system failure, does not affect the operation of the other system, does not affect the use of similar resources, for multi-mode systems, can load, unload, upgrade another system in one system operation, in the DSP, the cylinder
  • the underlying driver implementation does not require various considerations of the business scenario, and improves the efficiency of the underlying driver.
  • the availability recovery mechanism improves the availability of the board. The risk that some resources may be unavailable may be reduced to only the main
  • the core (the core of the authorization management) is not available, Dynamically adjust core supports single-core reset, in support of nuclear size specifications and resources to improve the robustness of the system.
  • RAM random access memory
  • ROM read-only memory
  • EEPROM electrically programmable ROM
  • EEPROM electrically erasable programmable ROM
  • registers hard disk, removable disk, CD-ROM, or technical field Any other form of storage medium known.

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种鉴权处理装置和方法。该方法包括:接收第一功能单元发送的访问共享资源的请求消息;所述请求消息中携带有第一功能单元的信息;查询所述共享资源的操作状态,在所述共享资源为空闲时,向所述第一功能单元发送授权消息,用以所述第一功能单元访问所述共享资源;接收所述第一功能单元的权限释放请求消息,根据所述权限释放请求消息将所述共享资源置为空闲。本发明实施例解决了第一功能单元访问共享资源时的互斥问题,提高了系统的鲁棒性。

Description

权处理装置和方法 技术领域
本发明涉及信息安全领域, 尤其涉及一种鉴权处理装置和方法。 背景技术
在多核芯片应用中, 普遍存在多个核软件或者线程去操作同一硬件或软 件的场景, 这里的硬件包括但不限于随机存取存储器 ( Random Access Memory, RAM ) 、 寄存器、 输入输出 (Input/Output, 10 )通道, 软件一般 指核间共享数据。 而芯片一般设计要求对同一硬件单元或共享数据的读写操 作必须是串行的, 否则就会出现读出或写入脏数据的错误。 假设存在一个硬 件通道寄存器配置共享区域 Ml , 芯片要求对 Ml的写操作必须串行, 若有两个 线程 A1和 B1都需要操作共享区域 Ml (先写再读 ) , 假设 A先获得调度执行, 那么必须按照 A先对 M进行写入、 读出, 在 A对 M操作结束后, B对 M进行操 作的顺序进行。
在通用 DSP软件, 软硬件互斥一般通过信号量机制解决, 信号量保证同 一时间只有一个线程对该互斥资源进行操作, 信号量可由软件或者硬件来实 现。 假设共享区域 M2通过信号量 S进行保护, 无论是线程 A2还是线程 B2进 行操作, 都要先获取 M2的使用权 S , 即进行 S-pend, 系统根据调度决定把 S 给 A2或是 B2 , 假设为 A2获取到 S的线程, 即可完成对 M2的写读操作, 没有 获取到 S的线程 B2需要等待; 操作完成之后 A2需要释放 M2的使用权 S , 即 进行 S-pos t , B2等到 S , 再进行对 M2的操作, 这样 S的使用保证了 A2和 B2 对 M2操作的串行。 为解决共享资源互斥问题而引入软件或硬件信号量, 但是 信号量本身也是一个共享资源。 假设 A2或 B2正在操作 M2的时候发生异常,即信号量 S—直得不到释放, 那么其它的线程就再也没有机会访问 M2了。
在多核应用系统, 核异常的概率比较高, 假设 A2和 B2位于两个核上, 核 A2操作 M2的时候异常挂死, 那么像核 B2这样的应用就永远获取不到 S。 发明内容
本发明实施例提供了一种鉴权处理装置和方法, 实现了多线程、 多核或 多模操作的串行时, 对共享资源的访问不会发生沖突, 以及异常情况下对共 享资源的访问权限进行回收。
第一方面, 本发明实施例提供了一种鉴权处理装置, 所述装置包括: 接 收单元、 查询单元和发送单元;
所述接收单元用于接收第一功能单元发送的访问共享资源的请求消息, 所述请求消息中携带有第一功能单元的信息, 并将所述请求消息发送给查询 单元;
所述查询单元用于根据接收到的所述接收单元发送的请求信息查询所述 共享资源的操作状态;
所述发送单元用于在所述共享资源为空闲时, 向所述第一功能单元发送 授权消息, 用以所述第一功能单元访问所述共享资源;
所述接收单元还用于接收所述第一功能单元的权限释放请求消息, 根据 所述权限释放请求消息将所述共享资源置为空闲。
结合第一方面, 在第一方面的第一种可能的实现方式中, 所述接收单元 具体用于接收多个第一功能单元发送的访问共享资源的请求消息, 所述请求 消息中携带有各自第一功能单元的信息。
结合第一方面, 在第一方面的第二种可能的实现方式中, 所述查询单元 具体用于根据所述第一功能单元的信息生成调度次序列表, 在所述共享资源 为空闲时, 向所述调度次序列表中首位的第一功能单元发送授权消息。 结合第一方面, 在第一方面的第三种可能的实现方式中, 所述装置还包 括: 判断单元, 当所述第一功能单元访问所述共享资源的访问时间超过阈值 时间时, 终止所述第一功能单元对所述共享资源的访问, 将所述共享资源的 状态设置为空闲。
结合第一方面的第三种可能的实现方式, 在第一方面的第四种可能的实 现方式中, 所述判断单元具体用于, 将所述第一功能单元访问共享资源的软 件标志置为无效来终止第一功能单元对所述共享资源的访问。
第二方面, 本发明提供了一种鉴权处理装置, 所述装置包括:
网络接口;
处理器;
存储器;
物理存储在所述存储器中的应用程序, 所述应用程序包括可用于使所述 处理器和所述系统执行以下过程的指令:
接收第一功能单元发送的访问共享资源的请求消息; 所述请求消息中携 带有第一功能单元的信息;
查询所述共享资源的操作状态, 在所述共享资源为空闲时, 向所述第一 功能单元发送授权消息, 用以所述第一功能单元访问所述共享资源;
接收所述第一功能单元的权限释放请求消息, 根据所述权限释放请求消 息将所述共享资源置为空闲。
结合第二方面, 在第二方面的第一种可能的实现方式中, 所述应用程序 可用于使所述处理器和所述系统执行接收第一功能单元发送的访问共享资源 的请求消息, 所述请求消息中携带有第一功能单元的信息, 并将所述请求消 息发送给查询单元的指令为:
接收多个第一功能单元发送的访问共享资源的请求消息, 所述请求消息 中携带有各自第一功能单元的信息。
结合第二方面, 在第二方面的第二种可能的实现方式中, 所述应用程序 可用于使所述处理器和所述系统执行根据接收到的所述接收单元发送的请求 信息查询所述共享资源的操作状态的指令为:
根据所述第一功能单元的信息生成调度次序列表, 在所述共享资源为空 闲时, 向所述调度次序列表中首位的第一功能单元发送授权消息。
结合第二方面, 在第二方面的第三种可能的实现方式中, 所述应用程序 还包括可用于使所述处理器和所述系统执行以下过程的指令:
当所述第一功能单元访问所述共享资源的访问时间超过阈值时间时, 终 止所述第一功能单元对所述共享资源的访问, 将所述共享资源的状态设置为 空闲。
结合第二方面的第三种可能的实现方式, 在第二方面的第四种可能的实 现方式中, 所述应用程序可用于使所述处理器和所述系统执行当所述第一功 能单元访问所述共享资源的访问时间超过阈值时间时, 终止所述第一功能单 元对所述共享资源的访问, 将所述共享资源的状态设置为空闲的指令为: 将所述第一功能单元访问共享资源的软件标志置为无效来终止第一功能 单元对所述共享资源的访问。
第三方面, 本发明实施例提供了一种鉴权处理方法, 所述方法包括: 接收第一功能单元发送的访问共享资源的请求消息; 所述请求消息中携 带有第一功能单元的信息;
查询所述共享资源的操作状态, 在所述共享资源为空闲时, 向所述第一 功能单元发送授权消息, 用以所述第一功能单元访问所述共享资源;
接收所述第一功能单元的权限释放请求消息, 根据所述权限释放请求消 息将所述共享资源置为空闲。
结合第三方面, 在第三方面的第一种可能的实现方式中, 所述接收第一 功能单元发送的访问共享资源的请求消息具体包括: 接收多个第一功能单元 发送的访问共享资源的请求消息, 所述请求消息中携带有各自第一功能单元 的信息。 结合第三方面, 在第三方面的第二种可能的实现方式中, 所述查询所述 共享资源的操作状态, 在所述共享资源为空闲时, 向所述第一功能单元发送 授权消息具体包括: 根据所述第一功能单元的信息生成调度次序列表, 在所 述共享资源为空闲时, 向所述调度次序列表中首位的第一功能单元发送授权 消息。
结合第三方面, 在第三方面的第三种可能的实现方式中, 所述方法还包 括: 当所述第一功能单元访问所述共享资源的访问时间超过阈值时间时, 终 止所述第一功能单元对所述共享资源的访问, 将所述共享资源的状态设置为 空闲。
结合第三方面的第三种可能的实现方式, 在第三方面的第四种可能的实 现方式中, 所述终止所述第一功能单元对所述共享资源的访问具体包括: 将 第一功能单元访问共享资源的软件标志置为无效。
本发明实施例提供的装置和方法的有益效果为: 使用鉴权消息机制实现 多线程或多核的串行操作, 保证了对共享资源的访问不会沖突; 共享资源不 因为其它线程或核的操作异常而不可用, 支持单核复位和恢复, 提高了系统 鲁棒性。 附图说明
图 1为本发明实施例提供的鉴权处理装置的第一示意图;
图 2为本发明实施例提供的鉴权处理装置的第二示意图;
图 3为本发明实施例提供的鉴权处理方法流程图;
图 4为本发明实施例提供的第一鉴权处理应用交互图;
图 5为本发明实施例提供的第二鉴权处理应用交互图。 具体实施方式
下面通过附图和实施例, 对本发明的技术方案 #文进一步的详细描述。 图 1为本发明实施例提供的鉴权处理装置一示意图。 如图 1所示, 本实 施例包括: 接收单元 1 01、 查询单元 102、 发送单元 103和判断单元 104。
接收单元 101 , 用于接收第一功能单元发送的访问共享资源的请求消息, 所述请求消息中携带有第一功能单元的信息, 并将所述请求消息发送给查询 单元;
本实施例中, 第二功能单元可以是多线程中的主线程, 或多核系统中的 主核, 或多模系统中的主制式。 对应的, 第一功能单元可以是多线程中的从 线程, 或多核系统中的其它核, 或多模系统中的其它制式。
进一步地, 所述接收单元具体用于接收多个第一功能单元发送的访问共 享资源的请求消息, 所述请求消息中携带有各自第一功能单元的信息。
查询单元 102 ,用于根据接收到的所述接收单元发送的请求信息查询所述 共享资源的操作状态。
进一步地, 所述查询单元具体用于根据所述第一功能单元的信息生成调 度次序列表, 在所述共享资源为空闲时, 向所述调度次序列表中首位的第一 功能单元发送授权消息。
发送单元 103 , 用于在所述共享资源为空闲时, 向所述第一功能单元发送 授权消息, 用以所述第一功能单元访问所述共享资源。
接收单元 101还用于接收所述第一功能单元的权限释放请求消息, 根据 所述权限释放请求消息将所述共享资源置为空闲。
进一步地, 本发明实施例还包括: 判断单元 104 , 用于当所述第一功能单 元访问所述共享资源的访问时间超过阈值时间时, 终止所述第一功能单元对 所述共享资源的访问, 将所述共享资源的状态设置为空闲。
进一步地,所述判断单元具体用于,将所述第一功能单元访问共享资源的 软件标志置为无效来终止第一功能单元对所述共享资源的访问。
图 2为本发明实施例提供的鉴权处理装置二示意图。 如图 1所示, 本实 施例包括网络接口 21、 处理器 22和存储器 23。 系统总线 24用于连接网络接 口 21、 处理器 11和存储器 23。
网络接口 21用于与物联网终端、 物联网接入网关、 承载网、 物联网服务 网关和应用月良务器通信。
存储器 23可以是永久存储器, 例如硬盘驱动器和闪存, 存储器 2 3中具 有软件模块和设备驱动程序。 软件模块能够执行本发明上述方法的各种功能 模块; 设备驱动程序可以是网络和接口驱动程序。
在启动时, 这些软件组件被加载到存储器 23中, 然后被处理器 22访问 并执行如下指令:
接收第一功能单元发送的访问共享资源的请求消息; 所述请求消息中携 带有第一功能单元的信息;
查询所述共享资源的操作状态, 在所述共享资源为空闲时, 向所述第一 功能单元发送授权消息, 用以所述第一功能单元访问所述共享资源;
接收所述第一功能单元的权限释放请求消息, 根据所述权限释放请求消 息将所述共享资源置为空闲。
上述指令过程就是应用在鉴权处理装置进行鉴权处理的过程, 通过鉴权 处理装置访问共享资源的请求信息, 对请求信息进行处理, 从而提高了对共 享资源的访问效率。
进一步地, 所述处理器访问存储器 23的软件组件后, 执行以下过程的指 令:
接收多个第一功能单元发送的访问共享资源的请求消息, 所述请求消息 中携带有各自第一功能单元的信息。
进一步地, 所述处理器访问存储器 23的软件组件后, 执行以下过程的指 令:
根据所述第一功能单元的信息生成调度次序列表, 在所述共享资源为空 闲时, 向所述调度次序列表中首位的第一功能单元发送授权消息。
进一步地, 所述处理器访问存储器 23的软件组件后, 执行以下过程的指 令:
当所述第一功能单元访问所述共享资源的访问时间超过阈值时间时, 终 止所述第一功能单元对所述共享资源的访问, 将所述共享资源的状态设置为 空闲。
进一步地, 所述处理器访问存储器 23的软件组件后, 执行以下过程的指 令:
将所述第一功能单元访问共享资源的软件标志置为无效来终止第一功能 单元对所述共享资源的访问。
上述指令过程实现了对共享资源的访问不会沖突, 在异常情况下, 强制 收回访问权限。
图 3为本发明实施例提供的鉴权处理方法流程图。 本实施例主体是第二 功能单元, 其中详细描述了第二功能单元对第一功能单元进行权限属性的设 置过程。 如图 3所示, 该实施例包括以下步骤:
步骤 301 ,第二功能单元接收第一功能单元发送的访问共享资源的请求消 息; 所述请求消息中携带有第一功能单元的信息。
本实施例中, 第二功能单元可以配置为多线程中的主线程, 或多核系统 中的主核, 或多模系统中的主制式。 对应的, 第一功能单元可以配置为多线 程中的从线程, 或多核系统中的其它核, 或多模系统中的其它制式。
进一步地, 接收第一功能单元发送的访问共享资源的请求消息具体包括: 接收多个第一功能单元发送的访问共享资源的请求消息, 所述请求消息中携 带有各自第一功能单元的信息。
步骤 302 ,第二功能单元查询共享资源的操作状态,在共享资源为空闲时, 向第一功能单元发送授权消息, 用以第一功能单元访问共享资源。
第二功能单元查询共享资源是否处于被操作状态, 如果共享资源无操作 即空闲, 则第二功能单元回复第一功能单元可以进行操作, 如果共享资源正 处于操作中, 第二功能单元则等待上次处理结束。 本实施例通过增加第一功 能单元对第二功能单元的授权流程, 解决了多线程、 多核或多模之间的资源 操作沖突, 避免硬件寄存器被多个功能单元同时改写或解锁导致总线或系统 异常, 同时也避免了软件共享资源被多个功能单元误写或误读。
进一步地, 所述查询所述共享资源的操作状态, 在所述共享资源为空闲 时, 向所述第一功能单元发送授权消息具体包括: 根据所述第一功能单元的 信息生成调度次序列表, 在所述共享资源为空闲时, 向所述调度次序列表中 首位的第一功能单元发送授权消息。 此时, 处于调度次序表非首位的第一功 能单元可以进行加载、 卸载或升级等其它操作, 其并不影响其它第一功能单 元的运行和使用。
步骤 303 , 第二功能单元接收第一功能单元的权限释放请求消息,根据权 限释放请求消息将所述共享资源置为空闲。
发起申请的第一功能单元获取授权后, 对共享资源进行操作, 操作完毕, 第二功能单元接收第一功能单元发起的权限释放请求消息。
进一步地,所述方法还包括: 当所述第一功能单元访问所述共享资源的访 问时间超过阈值时间时, 终止所述第一功能单元对所述共享资源的访问, 将 所述共享资源的状态设置为空闲。
进一步地, 终止所述第一功能单元对所述共享资源的访问具体包括: 将 第一功能单元访问共享资源的软件标志置为无效。
具体地,在第一功能单元访问共享资源时,第一功能单元的软件标志置为 有效, 此时, 第二功能单元对已授权的操作进行计时监控, 超过一定时限时, 第一功能单元的软件标志变为无效, 第二功能单元强制收回操作权限, 将共 享资源的状态设置为空闲, 并授权给其他等待授权的第一功能单元。 该过程 提高了单板可用率, 原来可能任意挂死导致某类资源不可用的风险降低为只 有第二功能单元挂死, 共享资源才不可用, 支持单核复位和恢复, 提供了系 统鲁棒性。 对于多模系统, 如果有一个制式故障, 不影响另外制式运行以及 同类资源的使用, 而且在一个制式运行时可以加载、 卸载或升级另外一个制 式。 在多核系统中支持单核复位, 支持核粒度的规格及资源动态调整。
图 4为本发明实施例提供的第一鉴权处理应用交互图。 如图 4所示, 第 一功能单元是线程 A和线程 B, 第二功能单元是主功能单元 BB_MAIN,共享 资源是 M。 鉴权处理系统中的应用交互过程如下:
步骤 401 , 多个第一功能单元向第二功能单元发起操作申请。 线程 A和线 程 B向 BB_MAIN发起操作申请。
步骤 402 , 第二功能单元检查共享资源的操作状态。 BB_MAIN接收并处 理步骤 401的请求消息, 按照线程 A和线程 B发起操作申请的时间, 生成调 度次序时间表, 同时检查 M操作状态。
步骤 403 , 在共享资源空闲时, 第二功能单元对多个第一功能单元按照调 度次序进行授权。在 M无其它操作即空闲时, BB_MAIN按照调度次序对线程
A和线程 B进行授权, 此处假设线程 A的调度时间早于线程 B, 线程 A先得 到授权消息, 线程 A对共享资源进行访问。 此时, 线程 B可以进行其它的操 作, 比如线程 B的升级、 加载等。
步骤 404, 第一功能单元对共享资源进行访问。 线程对 M的操作封装在步 骤 404中。
步骤 405 , 第一功能单元操作完毕之后发送权限空闲消息给第二功能单 元。 线程 A对共享资源访问结束后发送权限空闲消息给 BB_MAIN。 正常情况 下, BB_MAIN接收到线程 A发送的授权释放消息, 回收权限, 再将操作权 限授给需要的线程 B , B接收到授权消息再执行步骤 404的操作。
本实施例还包括步骤 406 , 第二功能单元强制收回授权权限。
需要说明的是, 异常情况包括但不限于线程 A操作共享资源时异常和权 限释放消息丢失。 BB_MAIN对线程 A操作 M时进行计时监控, 在超过时间 阈值时, 强制收回线程 A对 M的操作权限, 继续进行下次的权限分发处理。
与之前的信号量机制相比, 很多芯片核间或线程间消息都是由硬件实现 的, 所以效率上不会比直接用硬件信号量损失多少; 同时, 一般信号量 pend 都是采用死等方式, 线程 B在等待 S时无法进行其它任务处理, 而改采用消 息机制后, 线程 B在等待消息授权时也可以进行其它任务处理, 可增大系统 并行度。 通过增加第一功能单元对第二功能单元的授权流程, 解决了多线程、 多核或多模之间的资源操作沖突避免了硬件寄存器被多个第一功能单元同时 改写或解锁导致总线或系统异常以及软件共享资源被多个第一功能单元误写 或误读; 而且提高了单板可用率, 原来可能任意挂死导致某类资源不可用的 风险降低为只有第二功能单元挂死, 共享资源才不可用, 提供了系统鲁棒性; 再有, 对于多模系统, 在一个制式运行时, 可以加载、 卸载或升级另一个制 式, 当有一个制式故障, 不影响另外制式运行和同类资源的使用。
图 5为本发明实施例提供的第二鉴权处理应用交互图。 如图 5所示, 以 以太网 ETH通道的多模资源管理为例, 说明鉴权处理系统中的应用交互过程。 其中, 第一功能单元是应用软件 APP , 第二功能单元是基带 BB, 共享资源是 驱动程序 DRV。
使用本发明技术方案, 将对 ETH 的寄存器操作纳入授权机制管理, 获得 授权的 APP才能操作硬件,保证了串行。 同时,授权机制设在 BB实现,对 APP 是不可见的, 而对于 DRV, 由于改由 BB来保证互斥, DRV可以不再使用信号 量, 也筒化了 DRV的实现, 提高了整体系统效率。
与使用信号量相比,上层软件 BB对多模资源进行了隔离,但底层驱动 DRV 在通道优先级寄存器操作、 lock , unlock操作时仍会使用信号量保证多核操 作不沖突, 引入了耦合, 存在一个线程操作异常 (核挂死) 引发另外一个线 程异常的情况。 本实施例筒化底层 DRV, 不需要业务场景的各种考虑, 提高了 DRV效率。
可以理解的是, 本实施例不限于基带 L1软件应用, L2/L3软件也可以应 用。 高层软件也存在共享资源互斥、 多模资源隔离需求, 一样的问题可用同 样办法解决。
所有多模软系统都可以参考该应用, 只要涉及多模资源管理及故障隔离 的系统都可用本发明方案进行技术设计。
本发明实施例可应用于单核复位、 多模故障、 故障单板加载以及单制式 加载等各种场景, 第一功能单元在访问共享资源时, 采用鉴权处理方法及装 置, 通过增加授权流程来解决多线程、 多核或多模之间的资源操作沖突, 避 免硬件寄存器被多个功能单元同时改写或解锁导致总线或系统异常, 避免软 件共享资源被多个功能单元误写或误读, 对于多模系统, 如果有一个制式故 障, 不影响另外制式运行、 不影响同类资源的使用, 对多模系统, 在一个制 式运行时可加载、 卸载、 升级另外一个制式, 在 DSP 中, 筒化了底层驱动程 序实现, 不需要业务场景的各种考虑, 提高了底层驱动程序效率; 通过权限 收回机制提高了单板可用率, 原来可能任意核挂死导致某类资源不可用的风 险降低为只有主核 (授权管理所在核)挂死资源才不可用, 在多核中支持单 核复位, 支持核粒度的规格及资源动态调整, 提高系统鲁棒性。
专业人员应该还可以进一步意识到, 结合本文中所公开的实施例描述的 各示例的单元及算法步骤, 能够以电子硬件、 计算机软件或者二者的结合来 实现, 为了清楚地说明硬件和软件的可互换性, 在上述说明中已经按照功能 一般性地描述了各示例的组成及步骤。 这些功能究竟以硬件还是软件方式来 执行, 取决于技术方案的特定应用和设计约束条件。 专业技术人员可以对每 个特定的应用来使用不同方法来实现所描述的功能, 但是这种实现不应认为 超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、 处理 器执行的软件模块, 或者二者的结合来实施。 软件模块可以置于随机存储器 ( RAM ) 、 内存、 只读存储器(ROM ) 、 电可编程 R0M、 电可擦除可编程 R0M、 寄存器、 硬盘、 可移动磁盘、 CD-ROM , 或技术领域内所公知的任意其它形式 的存储介质中。
以上所述的具体实施方式, 对本发明的目的、 技术方案和有益效果进行 了进一步详细说明, 所应理解的是, 以上所述仅为本发明的具体实施方式而 已, 并不用于限定本发明的保护范围, 凡在本发明的精神和原则之内, 所做 的任何修改、 等同替换、 改进等, 均应包含在本发明的保护范围之内。

Claims

权 利 要 求 书
1、 一种鉴权处理装置, 其特征在于, 所述装置包括: 接收单元、 查询单 元和发送单元;
所述接收单元用于接收第一功能单元发送的访问共享资源的请求消息, 所述请求消息中携带有第一功能单元的信息, 并将所述请求消息发送给查询 单元;
所述查询单元用于根据接收到的所述接收单元发送的请求信息查询所述 共享资源的操作状态;
所述发送单元用于在所述共享资源为空闲时, 向所述第一功能单元发送 授权消息, 用以所述第一功能单元访问所述共享资源;
所述接收单元还用于接收所述第一功能单元的权限释放请求消息, 根据 所述权限释放请求消息将所述共享资源置为空闲。
2、 如权利要求 1所述的鉴权处理装置,其特征在于,所述接收单元具体 用于接收多个第一功能单元发送的访问共享资源的请求消息, 所述请求消息 中携带有各自第一功能单元的信息。
3、 如权利要求 1所述的鉴权处理装置,其特征在于,所述查询单元具体 用于根据所述第一功能单元的信息生成调度次序列表, 在所述共享资源为空 闲时, 向所述调度次序列表中首位的第一功能单元发送授权消息。
4、 如权利要求 1所述的鉴权处理装置, 其特征在于, 所述装置还包括: 判断单元, 当所述第一功能单元访问所述共享资源的访问时间超过阈值时间 时, 终止所述第一功能单元对所述共享资源的访问, 将所述共享资源的状态 设置为空闲。
5、 如权利要求 4所述的鉴权处理装置,其特征在于,所述判断单元具体 用于, 将所述第一功能单元访问共享资源的软件标志置为无效来终止第一功 能单元对所述共享资源的访问。
6、 一种鉴权处理装置, 其特征在于, 所述装置包括: 网络接口;
处理器;
存储器;
物理存储在所述存储器中的应用程序, 所述应用程序包括可用于使所述 处理器和所述系统执行以下过程的指令:
接收第一功能单元发送的访问共享资源的请求消息; 所述请求消息中携 带有第一功能单元的信息;
查询所述共享资源的操作状态, 在所述共享资源为空闲时, 向所述第一 功能单元发送授权消息, 用以所述第一功能单元访问所述共享资源;
接收所述第一功能单元的权限释放请求消息, 根据所述权限释放请求消 息将所述共享资源置为空闲。
7、 如权利要求 6所述的鉴权处理装置,其特征在于,所述应用程序可用 于使所述处理器和所述系统执行接收第一功能单元发送的访问共享资源的请 求消息, 所述请求消息中携带有第一功能单元的信息, 并将所述请求消息发 送给查询单元的指令为:
接收多个第一功能单元发送的访问共享资源的请求消息, 所述请求消息 中携带有各自第一功能单元的信息。
8、 如权利要求 6所述的鉴权处理装置,其特征在于,所述应用程序可用 于使所述处理器和所述系统执行根据接收到的所述接收单元发送的请求信息 查询所述共享资源的操作状态的指令为:
根据所述第一功能单元的信息生成调度次序列表, 在所述共享资源为空 闲时, 向所述调度次序列表中首位的第一功能单元发送授权消息。
9、 如权利要求 6所述的鉴权处理装置, 其特征在于, 所述应用程序还 包括可用于使所述处理器和所述系统执行以下过程的指令:
当所述第一功能单元访问所述共享资源的访问时间超过阈值时间时, 终 止所述第一功能单元对所述共享资源的访问, 将所述共享资源的状态设置为 空闲。
10、 如权利要求 9所述的鉴权处理装置, 其特征在于, 所述应用程序可 用于使所述处理器和所述系统执行当所述第一功能单元访问所述共享资源的 访问时间超过阈值时间时, 终止所述第一功能单元对所述共享资源的访问, 将所述共享资源的状态设置为空闲的指令为:
将所述第一功能单元访问共享资源的软件标志置为无效来终止第一功能 单元对所述共享资源的访问。
11、 一种鉴权处理方法, 其特征在于, 所述方法包括:
接收第一功能单元发送的访问共享资源的请求消息; 所述请求消息中携 带有第一功能单元的信息;
查询所述共享资源的操作状态, 在所述共享资源为空闲时, 向所述第一 功能单元发送授权消息, 用以所述第一功能单元访问所述共享资源;
接收所述第一功能单元的权限释放请求消息, 根据所述权限释放请求消 息将所述共享资源置为空闲。
12、 如权利要求 11 所述的鉴权处理方法, 其特征在于, 所述接收第一 功能单元发送的访问共享资源的请求消息具体包括: 接收多个第一功能单元 发送的访问共享资源的请求消息, 所述请求消息中携带有各自第一功能单元 的信息。
13、 如权利要求 11 所述的鉴权处理方法, 其特征在于, 所述查询所述 共享资源的操作状态, 在所述共享资源为空闲时, 向所述第一功能单元发送 授权消息具体包括: 根据所述第一功能单元的信息生成调度次序列表, 在所 述共享资源为空闲时, 向所述调度次序列表中首位的第一功能单元发送授权 消息。
14、 如权利要求 11 所述的鉴权处理方法, 其特征在于, 所述方法还包 括: 当所述第一功能单元访问所述共享资源的访问时间超过阈值时间时, 终 止所述第一功能单元对所述共享资源的访问, 将所述共享资源的状态设置为 空闲。
15、 如权利要求 14所述的鉴权管理方法, 其特征在于, 所述终止所述 第一功能单元对所述共享资源的访问具体包括: 将第一功能单元访问共享资 源的软件标志置为无效。
PCT/CN2014/073593 2014-03-18 2014-03-18 鉴权处理装置和方法 WO2015139198A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/CN2014/073593 WO2015139198A1 (zh) 2014-03-18 2014-03-18 鉴权处理装置和方法
CN201480000227.4A CN105264494B (zh) 2014-03-18 2014-03-18 鉴权处理装置和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2014/073593 WO2015139198A1 (zh) 2014-03-18 2014-03-18 鉴权处理装置和方法

Publications (1)

Publication Number Publication Date
WO2015139198A1 true WO2015139198A1 (zh) 2015-09-24

Family

ID=54143630

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2014/073593 WO2015139198A1 (zh) 2014-03-18 2014-03-18 鉴权处理装置和方法

Country Status (2)

Country Link
CN (1) CN105264494B (zh)
WO (1) WO2015139198A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111679599A (zh) * 2020-05-22 2020-09-18 中国航空工业集团公司西安航空计算技术研究所 一种cpu与dsp数据高可靠交换方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110941591A (zh) * 2019-11-22 2020-03-31 浪潮电子信息产业股份有限公司 一种文件删除方法、装置、设备及可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101236509A (zh) * 2007-01-30 2008-08-06 国际商业机器公司 用于管理锁的系统和方法
CN101446909A (zh) * 2007-11-30 2009-06-03 国际商业机器公司 用于管理任务事件的方法和系统
CN103297456A (zh) * 2012-02-24 2013-09-11 阿里巴巴集团控股有限公司 一种分布式系统下共享资源的访问方法及分布式系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8095657B2 (en) * 2002-07-24 2012-01-10 Oracle America, Inc. First thread lock management for distributed data systems
CN102298539A (zh) * 2011-06-07 2011-12-28 华东师范大学 一种用于分布式并行处理的共享资源调度方法及系统
CN102316117A (zh) * 2011-09-29 2012-01-11 中兴通讯股份有限公司南京分公司 资源处理方法和装置
CN103458036B (zh) * 2013-09-03 2017-02-15 杭州华三通信技术有限公司 一种集群文件系统的访问装置和方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101236509A (zh) * 2007-01-30 2008-08-06 国际商业机器公司 用于管理锁的系统和方法
CN101446909A (zh) * 2007-11-30 2009-06-03 国际商业机器公司 用于管理任务事件的方法和系统
CN103297456A (zh) * 2012-02-24 2013-09-11 阿里巴巴集团控股有限公司 一种分布式系统下共享资源的访问方法及分布式系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111679599A (zh) * 2020-05-22 2020-09-18 中国航空工业集团公司西安航空计算技术研究所 一种cpu与dsp数据高可靠交换方法
CN111679599B (zh) * 2020-05-22 2022-01-25 中国航空工业集团公司西安航空计算技术研究所 一种cpu与dsp数据高可靠交换方法

Also Published As

Publication number Publication date
CN105264494A (zh) 2016-01-20
CN105264494B (zh) 2020-04-28

Similar Documents

Publication Publication Date Title
US9063771B2 (en) User-level re-initialization instruction interception
US10860332B2 (en) Multicore framework for use in pre-boot environment of a system-on-chip
US9098302B2 (en) System and apparatus to improve boot speed in serial peripheral interface system using a baseboard management controller
JP5861228B2 (ja) 仮想パーティションを監視するためのシステム、装置、プログラムおよび方法
US11947985B2 (en) Data processing method and apparatus, and server for ensuring consistency of data processing processes of a plurality of containers
EP3161716A1 (en) Management of authenticated variables
US9639486B2 (en) Method of controlling virtualization software on a multicore processor
US20100312972A1 (en) Method, apparatus and system for enabling processor to access shared data
US20160077984A1 (en) Mechanism for managing access to at least one shared integrated peripheral of a processing unit and a method of operating thereof
WO2014021879A1 (en) Systems and methods for controlling access to a shared data structure with reader-writer locks using multiple sub-locks
US9541983B2 (en) Controlling reduced power states using platform latency tolerance
US20130019032A1 (en) Apparatus and method for generating interrupt signal that supports multi-processor
EP2256627B1 (en) Queuing for locks on data
US11640305B2 (en) Wake-up and timer for scheduling of functions with context hints
KR101710328B1 (ko) 동적 재구성 및 교체를 지원하는 os 보안 커널 시스템 및 그 방법
WO2015139198A1 (zh) 鉴权处理装置和方法
JP2014528609A (ja) トランザクショナルミドルウェアマシン環境においてセルフチューニングロックメカニズムをサポートするためのシステムおよび方法
US9032484B2 (en) Access control in a hybrid environment
US9779044B2 (en) Access extent monitoring for data transfer reduction
US20130111026A1 (en) Serialization of access to data in multimainframe computing environments
US8935700B2 (en) Efficient lock hand-off in a symmetric multiprocessor system
JP5163128B2 (ja) 共有メモリ型マルチプロセッサにおける手続の呼び出し方法、手続の呼び出しプログラム、記録媒体、およびマルチプロセッサ
JP2014241124A (ja) 排他制御システム
CN116383827B (zh) 一种安全卸载可信功能机制方法、系统和存储介质
KR20230174931A (ko) 다중 운영 체제를 구비한 시스템 및 그 동작 방법

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201480000227.4

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14885883

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14885883

Country of ref document: EP

Kind code of ref document: A1