CN110612773B - 操作模式配置 - Google Patents
操作模式配置 Download PDFInfo
- Publication number
- CN110612773B CN110612773B CN201780090011.5A CN201780090011A CN110612773B CN 110612773 B CN110612773 B CN 110612773B CN 201780090011 A CN201780090011 A CN 201780090011A CN 110612773 B CN110612773 B CN 110612773B
- Authority
- CN
- China
- Prior art keywords
- peripheral device
- hbma
- determining
- message
- host computing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5038—Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/16—Constructional details or arrangements
- G06F1/1613—Constructional details or arrangements for portable computers
- G06F1/1632—External expansion units, e.g. docking stations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/266—Arrangements to supply power to external peripherals either directly from the computer or under computer control, e.g. supply of power through the communication port, computer controlled power-strips
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0823—Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
- H04L41/0833—Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability for reduction of network energy consumption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Stored Programmes (AREA)
Abstract
示例涉及操作模式配置。一种装置可以包括存储可执行指令的存储器资源。指令可以包括从耦合到所述装置的主机计算设备接收消息的指令。所述消息可以包括基于主机的媒体访问控制地址(HBMA)。指令还可以包括用于响应于确定所述装置处于特定操作模式而使用所述HBMA来配置所述装置的指令。所述装置还可以包括处理资源,以执行存储在所述存储器资源上的所述指令。
Description
背景技术
计算网络可以使用网络控制机制来控制哪些计算设备可以利用网络。此外,计算设备可以使用诸如坞之类的外部外围设备来执行曾经在计算设备本身上执行的一些功能。随着功能从计算设备卸载到外围设备上,网络控制机制可以扩展到包括外围设备。
附图说明
图1是与本公开一致的用于操作模式配置的示例装置。
图2是与本公开一致的用于操作模式配置的示例方法。
图3是与本公开一致的用于操作模式配置的示例系统。
图4是与本公开一致的用于操作模式配置的另一个示例方法。
具体实施方式
诸如膝上型计算机、笔记本计算机等之类的移动计算设备正变得更小且更轻。虽然这可以导致增加的便携性和易用性,但是也可能存在设备本身上用于各种输入/输出端口的空间可用性的降低。然而,诸如坞之类的外围设备可能具有可用于输入/输出端口的空间。结果,输入/输出端口以及由端口执行的计算功能可以卸载到坞上。当连接到诸如膝上型计算机或笔记本计算机之类的主机计算设备时,坞可以延伸和扩展主机计算设备的功能。
主机计算设备可以是网络的一部分。如本文中所使用的,网络指的是连接到一起以用于共享诸如网络访问之类的资源的诸如主机计算设备之类的设备集。在一些示例中,网络可以利用网络控制机制来控制哪些设备能够访问并利用网络的资源。如本文中所使用的,网络控制机制指的是用于将网络的授权的或识别的用户与网络的未授权的或未识别的用户分开的策略或策略集。
在一些示例中,网络控制机制可以是白名单。如本文中所使用的,白名单指的是被接受的或可信的实体、用户和/或设备的列表。在白名单上存在可以允许实体、用户和/或设备对网络上的服务和/或识别的访问。白名单可以包括网络上用户的被接受的用户名、网络上运行的被接受的应用和/或网络上的诸如主机计算设备之类的设备的被接受的媒体访问控制(MAC)地址。因此,当具有白名单的MAC地址的主机计算设备尝试连接到网络时,主机计算设备将被识别为授权的以及被允许访问网络上的服务。
然而,诸如坞之类的外围设备可以具有服务于标识外围设备的唯一MAC地址。坞的MAC地址可以不同于主机计算设备的MAC地址。结果,外围设备的MAC地址可以不在用于网络控制目的的白名单上。因此,外围设备可能不能够使用网络上可用的所有服务,因为即使当连接到具有白名单的MAC地址的主机计算设备时,外围设备也可能不被识别为授权的。
相反,根据本公开的操作模式配置,可以允许外围设备获得对网络的完全访问。外围设备可以处于特定操作模式,所述操作模式可以允许外围设备的MAC地址用主机计算设备的MAC地址重写。用主机计算设备的MAC地址重写外围设备的MAC地址可以导致外围设备使用白名单上的MAC地址,并且结果,外围设备可以作为可信的设备能够访问网络。
此外,根据本公开的操作模式配置可以避免允许外围设备接收给使用MAC地址运作的组件的功率。在一些示例中,外围设备可以不从主机计算设备接收MAC地址,使得外围设备的MAC地址可以不被重写。在这样的示例中,使用MAC地址的外围设备的组件可以避免通电。这可以帮助维持网络安全性,因为其MAC地址不是白名单的一部分的外围设备可能没有在网络上完全启用。
图1是根据本公开的用于操作模式配置的示例装置100。装置100可以是诸如坞接设备之类的外围设备。如本文中所使用的,外围设备指的是可以与主机计算设备连接和/或对接的辅助设备。装置100可以耦合到主机计算设备。如本文中所使用的,主机计算设备可以指例如包括处理资源、存储器以及用于有线和/或无线通信的输入/输出接口的设备。例如,客户端设备可以包括膝上型计算机、台式计算机、移动设备和/或其它无线设备,尽管本公开的示例不限制于这样的设备。在一些示例中,装置100可以经由通用串行总线(USB)C型连接器耦合到主机计算设备。如本文中所使用的,USB C型连接器指的是在设备之间传送数据的连接器。例如,USB C型连接器可以用于在主机计算设备和诸如装置100之类的装置之间传送数据。
装置100可以包括处理资源102。装置100还可以包括存储器资源104,在所述存储器资源104上可以存储诸如指令106和108之类的指令。尽管下面的描述指的是单个处理资源以及单个存储器资源,但是描述也可以应用于具有多个处理资源以及多个存储器资源的系统。在这样的示例中,指令可以跨多个存储器资源分布(例如,存储),并且指令可以跨多个处理资源分布(例如,通过多个处理资源执行)。
处理资源102可以是中央处理单元(CPU)、基于半导体的微处理器和/或适合于检索和执行存储在存储器资源104中的指令的其它硬件设备。处理资源102可以获取、解码和/或执行指令106和/或108。作为替换或除了检索和执行指令之外,处理资源102可以包括至少一个电子电路,所述电子电路包括用于执行指令106和/或108的功能的电子组件。
当由处理资源102执行时,指令106可以使处理资源从主机计算设备接收消息。如本文中所使用的,信号指的是由诸如主机计算设备之类的电子设备传输的电子信号或通信。在一些示例中,信号可以经由USB C型连接器发送到装置100。
在一些示例中,消息可以包括基于主机的媒体访问控制地址(HBMA)。如本文中所使用的,媒体访问控制(MAC)地址指的是分配给网络接口的唯一标识符。MAC地址可以用于促进网络接口之间的通信。例如,装置100可以具有唯一的MAC地址,并且主机计算设备可以具有HBMA。如本文中所使用的,HBMA指的是主机计算设备的MAC地址。
在一些示例中,HBMA可以包括在网络的MAC地址的白名单上。在白名单上的存在可以允许对网络上的服务、访问或识别的实体访问。在一些示例中,白名单上的实体可以通过其特定MAC地址而被标识。因此,可以允许具有在白名单上的HBMA的主机计算设备在网络上的访问、服务或识别。
当由处理资源102执行时,指令108可以使处理资源使用HBMA来配置装置。在一些示例中,指令108可以由处理资源102响应于装置处于特定操作模式的确定来执行。如本文中所使用的,特定操作模式指的是包括在装置100上的网络控制器的条件启用的装置100的操作模式。如本文中所使用的,网络控制器指的是与设备对接的硬件。除其它外,网络控制器尤其可以是芯片、扩展卡或独立设备。在一些示例中,网络控制器可以促进诸如设备的存储器资源和处理资源的设备的两个元件之间的对接。在其它示例中,网络控制器可以促进设备和第二外部设备之间的对接。例如,网络控制器可以促进主机计算设备和外围设备之间的对接。
在一些示例中,装置100还可以包括,可执行以响应于装置100处于特定操作模式的确定以及在装置100处从主机计算设备接收的消息包括HBMA的确定而启用装置100的网络控制器的指令。如本文中所使用的,启用装置100的网络控制器指的是向网络控制器提供功率和功能。当网络控制器被启用时,网络控制器可以能够与装置100和/或与主机计算设备对接。
在一些示例中,装置100还可以包括,可执行以响应于装置100处于特定操作模式的确定以及在装置100处从主机计算设备接收的消息不包括HBMA的确定,避免启用装置100的网络控制器的指令。当网络控制器未启用时,不向网络控制器提供功率和功能。因此,网络控制器将不与装置100和/或与主机计算设备对接。
在一些示例中,指令108可以包括重写装置100的MAC地址的指令。也就是说,指令108可以包括用不同的地址替代相关联的MAC地址的指令。在一些示例中,指令108可以包括用与主机计算设备相关联的HBMA重写装置100的MAC地址的指令。换句话说,指令108可以包括用主机计算设备的HBMA替代装置100的MAC地址的指令。结果,装置100可以具有与关联于主机计算设备的HBMA相同的MAC地址。
指令108还可以包括对使用HBMA的装置100的网络接口控制器(NIC)加电的指令。如本文中所使用的,NIC指的是将计算设备连接到网络的硬件组件。NIC可以包括接收信号并且允许计算设备与网络上的其它设备通信的电子电路。在一些示例中,对使用HBMA的装置100的NIC加电可以包括向NIC提供功率和功能。此外,向使用HBMA的NIC提供功能可以帮助诸如主机计算设备之类的网络上的其它设备确定装置100是可信的装置,使得主机计算设备可以与装置100对接。如先前所描述的,HBMA可以包括在MAC地址的白名单上。因此,对使用HBMA的NIC加电可以允许装置100被包括在白名单上,并且因此启用与网络的服务、访问和识别。
图2是与本公开一致的用于操作模式配置的示例方法210。在212处,方法210可以包括在外围设备处接收消息。外围设备可以类似于关于图1所讨论的装置100。如先前所描述的,外围设备可以包括在诸如坞之类的辅助设备中。在一些示例中,外围设备可以耦合到主机计算设备。
在212处的在外围设备处接收消息可以包括从主机计算设备接收消息。在一些示例中,消息可以包括主机计算设备的HBMA。也就是说,在一些示例中,外围设备可以在212处从主机计算设备接收消息,并且消息可以包括HBMA。在其它示例中,消息可以不包括主机计算设备的HBMA。也就是说,在这样的示例中,在212处由外围设备接收的消息可以不包括HBMA。
在214处,方法210可以包括确定外围设备处于正常操作模式。如本文中所使用的,正常操作模式指的是其中包括外围设备上的网络控制器的外围设备的元件要接合的操作模式。在一些示例中,在214处确定外围设备处于正常操作模式可以包括,响应于外围设备被耦合到主机计算设备,确定外围设备上的网络控制器将接合。在一些示例中,在214处确定外围设备处于正常操作模式还可以包括,响应于外围设备被耦合到主机计算设备以及响应于确定处于正常操作模式,将功率传输到外围设备上的网络控制器。也就是说,在214处确定外围设备处于正常操作模式可以包括,响应于外围设备被耦合到主机计算设备并且外围设备处于正常操作模式,向网络控制器提供功率和功能。
在216处,方法210可以包括配置外围设备。在一些示例中,在210处配置外围设备可以包括基于在212处接收的消息以及在214处确定外围设备处于正常操作模式来配置外围设备。在216处配置外围设备可以在作为在214处外围设备处于正常操作模式的确定的一部分对网络控制器供电之后发生。
在一些示例中,在216处配置外围设备可以包括确定在212处接收的消息包括HBMA。响应于确定在212处接收的消息包括HBMA,在216处配置外围设备可以包括用HBMA重写外围设备的MAC地址。如关于图1所描述的,用HBMA重写外围设备的MAC地址可以包括用HBMA替代外围设备的MAC地址。可以在外围设备的网络控制器处用HBMA重写MAC地址。
在一些示例中,在216处配置外围设备可以包括确定在212处接收的消息不包括HBMA。响应于确定在212处接收的消息不包括HBMA,在216处配置外围设备可以包括启用外围设备的MAC地址。可以在外围设备的网络控制器处启用MAC地址。在这样的示例中,外围设备的MAC地址可以不同于主机计算设备的HBMA。如参考图1所描述的,HBMA可以被包括在白名单上,使得主机计算设备可以被识别,并且具有网络上的服务和对网络的访问。然而,外围设备的MAC地址可能不包括在白名单上;因此,外围设备可能经历对网络减少的访问和服务。换句话说,通过启用外围设备的MAC地址在216处配置外围设备可能导致主机计算设备和/或网络无法将外围设备识别为可信设备。
图3是与本公开一致的用于操作模式配置的示例系统318。系统318可以包括主机计算设备320。如先前所描述的,主机计算设备320可以指包括处理资源、存储器和用于有线和/或无线通信的输入/输出接口的设备,并且可以是膝上型计算机、台式计算机、移动设备和/或其它无线设备,尽管本公开的示例不限制于这样的设备。系统318还可以包括外围设备322。外围设备322可以是USB C型设备。在一些示例中,外围设备322可以是坞接设备。在这样的示例中,外围设备322可以坞接到主机计算设备320。如图3中所示出的,外围设备322可以耦合到主机计算设备320。
在324处,外围设备322可以确定外围设备322的操作模式。在一些示例中,外围设备322可以在外围设备322上的控制器处确定其操作模式。在一些示例中,外围设备322可以处于第一操作模式。第一操作模式可以类似于关于图1所描述的特定操作模式。也就是说,第一操作模式可以包括外围设备322上的网络控制器的条件启用。在一些示例中,确定外围设备322的操作模式可以包括确定对应于第一操作模式的策略设置在外围设备322的固件内被启用。如本文中所使用的,策略设置指的是可以选择性地启用或禁用指令集。当策略设置被启用时,包括策略设置的设备可以执行由策略设置指定的指令。相反地,当策略设置被禁用时,包括策略设置的设备可以避免执行由策略设置指定的指令。在一些示例中,外围设备322的第一操作模式可以对应于策略设置的启用。在这样的示例中,策略设置可以对应于外围设备322上的网络控制器的条件启用。在一些示例中,策略设置可以对应于外围设备内的非易失性存储器资源的状态(例如,启用或禁用)。在一些示例中,策略设置可以对应于外围设备内的物理切换。
在326处,外围设备322可以向外围设备的组件提供功率。在一些示例中,外围设备322可以向外围设备322的网络控制器提供功率。在326处向外围设备322的组件提供功率可以响应于在外围设备处接收到消息而发生。在一些示例中,消息可以源自主机计算设备320,并且可以包括主机计算设备320的HBMA。
在326处向包括网络控制器的外围设备322的组件提供功率还可以包括重写外围设备322的MAC地址。在一些示例中,外围设备322的MAC地址可以用HBMA重写,使得外围设备322具有与主机计算设备320相同的MAC地址。如先前关于图1所描述的,在网络控制器处重写外围设备322的MAC地址可以允许外围设备对网络的访问和网络上的服务,因为HBMA可以被识别为可信的MAC地址。
在328处,外围设备322可以向外围设备322的组件提供功率。在一些示例中,在328处向外围设备322的组件提供功率可以包括向排除网络控制器的外围设备322的组件提供功率。也就是说,在328处向外围设备322的组件提供功率可以包括向外围设备322的组件的子集提供功率,其中所述子集不包括外围设备322的网络控制器。在一些示例中,在328处向排除网络控制器的外围设备322的组件提供功率可以响应于在外围设备322处接收到不包括HBMA的消息而发生。换句话说,响应于接收到不包括HBMA地址的消息,外围设备322可以向外围设备322的一些组件供电,但是可以不向网络控制器供电。
在一些示例中,外围设备322可以确定外围设备322处于第二操作模式。第二操作模式可以对应于关于图2所描述的正常操作模式。在一些示例中,外围设备322可以确定外围设备322内的策略设置未被启用。在这样的示例中,当策略设置未被启用时,可以确定外围设备322处于第二操作模式。响应于确定外围设备322处于第二操作模式,外围设备322还可以向包括网络控制器的外围设备322的组件提供功率。在一些示例中,响应于确定外围设备被耦合到主机计算设备320,外围设备322可以使功率被提供给包括外围设备的组件。
当外围设备322处于第二操作模式时,外围设备322可以重写外围设备322的MAC地址。在一些示例中,响应于从主机计算设备320接收到消息,可以重写外围设备322的MAC地址。消息可以包括主机计算设备320的HBMA。在这样的示例中,响应于确定从主机计算设备320接收的消息包括HBMA,外围设备322可以重写外围设备322的MAC地址。如先前所描述的,用HBMA重写MAC地址可以包括用HBMA替代外围设备322的MAC地址。
图4是与本公开一致的用于操作模式配置的另一个示例方法430。在432处,外围设备可以从主机计算设备接收消息。外围设备可以类似于先前分别关于图1和3所讨论的装置100和/或外围设备322。主机计算设备可以类似于关于图3所讨论的主机计算设备320。
在434处,可以做出关于外围设备是否处于特定操作模式的确定。特定操作模式可以类似于关于图1所讨论的特定操作模式和/或类似于关于图3所讨论的第一操作模式。如果在434处外围设备被确定处于特定操作模式,则流程图430可以移动到“是”框436。
基于在436处的“是”确定,可以在438处做出关于在432处接收的消息是否包括HBMA的确定。如果在432处接收的消息确实包括HBMA消息(“是”框440),则可以在442处向外围设备的所有组件供电。在442处向组件供电可以包括向外围设备的网络控制器提供功率。一旦外围设备的组件在442处被供电,在444处就可以用HBMA重写外围设备的MAC地址。在一些示例中,HBMA可以来自在432处接收的消息。如先前所描述的,在444处用HBMA重写外围设备的MAC地址可以允许外围设备接收对网络的服务和访问,因为HBMA可以包括在可信的MAC地址的白名单上。
如果在432处接收的消息不包括HBMA,则响应于在438处做出的消息是否包括HBMA的确定,可以在446处给出“否”回答。响应于在446处的“否”回答,在448处外围设备可以向一些组件提供功率。然而,在448处可以不向网络控制器提供功率。换句话说,在446处的“否”回答可以导致在448处排除网络控制器的子集被供电。这可能导致对应于被供电的组件的外围设备的功能的仅一部分被启用。
然而,如果在434处外围设备未确定为处于特定操作模式,则流程图430可以移动到“否”框450。响应于确定外围设备不处于特定操作模式,可以在452处向外围设备的组件供电。在一些示例中,在452处向外围设备的组件供电可以包括向外围设备的网络控制器供电。
一旦在452处向外围设备的组件供电,就可以在454处做出关于在432处接收的消息是否包括HBMA的确定。不同于当外围设备处于特定操作模式时,在454处做出的确定可以在452处外围设备已经被供电之后做出。也就是说,当外围设备不处于特定操作模式时,在454处做出关于消息是否包括HBMA的确定之前,可以在452处向外围设备的组件供电。
如果在454处确定消息包括HBMA(在456处为“是”),则可以在458处用HBMA重写外围设备的MAC地址。如先前所描述的,在458处用HBMA重写外围设备的MAC地址可以允许外围设备接收对网络的访问和服务。
然而,如果在454处确定消息不包括HBMA(在460处为“否”),则可以在462处使用外围设备的MAC地址。也就是说,可以不重写外围设备的MAC地址。在这样的示例中,外围设备的MAC地址可能与主机计算设备的HBMA不匹配。如先前所描述的,与用HBMA重写MAC地址相反,使用外围设备的MAC地址可能导致外围设备不接收对网络的完全访问和服务,因为外围设备的MAC地址可能不被识别为可信的MAC地址。换句话说,在462处使用外围设备的MAC地址可能导致外围设备具有减少的功能,因为外围设备的MAC地址可能不是白名单的一部分,而HBMA地址可能是白名单的一部分。
在本公开的前述详细描述中,参考了附图,所述附图形成本公开一部分并且其中通过图示的方式示出了可以如何实践本公开的示例。这些示例被描述得足够详细以使本领域普通技术人员能够实践本公开的示例,并且将理解,可以利用其它示例以及可以在不脱离本公开范围的情况下进行结构改变。
本文中的图遵循编号惯例,其中第一个数字对应于附图编号,并且剩余的数字标识附图中的元件或组件。可以添加、交换和/或移除本文中各种图中示出的元件以便提供本公开的多个附加示例。此外,图中提供的元件的比例和相对尺度旨在图示本公开的示例,并且不应当被视为限制性意义。另外,如本文中所使用的,“多个”元件和/或特征可以指任何数量的这样的元件和/或特征。
Claims (12)
1.一种用于操作模式配置的装置,包括:
存储器资源,存储可执行指令;以及
处理资源,用于执行存储在所述存储器资源上的所述指令,以:
从耦合到所述装置的主机计算设备接收消息
当确定所述装置处于特定操作模式时:
确定接收到的消息是否包括基于主机的媒体访问控制地址HBMA,
如果接收到的消息包括HBMA,则对包括所述装置的网络接口控制器的所述装置的组件供电以及通过用HBMA重写所述装置的媒体访问控制MAC地址来使用HBMA配置所述装置以及
如果接收到的消息不包括HBMA,则对排除所述装置的所述网络接口控制器的所述装置的组件供电。
2.一种用于操作模式配置的方法,包括:
在耦合到主机计算设备的外围设备处接收消息;
确定所述外围设备是否处于特定操作模式;
当确定所述外围设备处于特定操作模式时:
确定接收到的消息是否包括基于主机的媒体访问控制地址HBMA,
如果接收到的消息包括HBMA,则对包括所述外围设备的网络接口控制器的所述外围设备的组件供电以及
通过用HBMA重写所述外围设备的媒体访问控制MAC地址来配置所述外围设备以及
如果接收到的消息不包括HBMA,则对排除所述外围设备的所述网络接口控制器的所述外围设备的组件供电。
3.根据权利要求2所述的方法,包括:
如果确定所述外围设备不处于特定操作模式,则确定所述外围设备处于正常操作模式;以及
基于所述消息和确定所述外围设备处于正常操作模式而配置所述外围设备。
4.根据权利要求3所述的方法,其中确定所述外围设备处于所述正常操作模式包括,响应于所述外围设备被耦合到所述主机计算设备,确定所述外围设备上的所述网络接口控制器要接合。
5.根据权利要求4所述的方法,还包括,响应于所述外围设备被耦合到所述主机计算设备以及确定所述外围设备处于所述正常操作模式,向所述外围设备上的所述网络接口控制器传输功率。
6.根据权利要求5所述的方法,其中基于所述消息以及确定所述外围设备处于所述正常操作模式来配置所述外围设备包括;
确定所述消息包括HBMA;以及
在所述网络接口控制器上用所述HBMA重写所述外围设备的MAC地址。
7.根据权利要求5所述的方法,其中基于所述消息以及确定所述外围设备处于所述正常操作模式来配置所述外围设备包括:
确定所述消息不包括HBMA;以及
响应于确定所述消息不包括HBMA,启用所述网络接口控制器上的所述外围设备的MAC地址。
8.一种用于操作模式配置的系统,包括:
主机计算设备;以及
外围设备,耦合到所述主机计算设备,所述外围设备用于:
确定所述外围设备的操作模式;以及
响应于确定所述外围设备处于第一操作模式:
响应于从所述主机计算设备接收到包括基于主机的媒体访问控制地址HBMA的消息,向包括网络控制器的所述外围设备的组件提供功率,以及在所述网络控制器处用所述HBMA重写所述外围设备的媒体访问控制MAC地址;以及
响应于从所述主机计算设备接收到不包括所述HBMA的消息,向排除所述网络控制器的所述外围设备的组件提供功率。
9.根据权利要求8所述的系统,还包括所述外围设备用于:
响应于确定所述外围设备处于第二操作模式而向包括网络控制器的外围设备的组件提供功率;以及
响应于确定所述消息包括HBMA,在所述网络控制器处用所述HBMA重写所述外围设备的MAC地址。
10.根据权利要求8所述的系统,还包括所述外围设备用于确定对应于所述第一操作模式的策略设置在所述外围设备的固件和硬件的至少一个内被启用。
11.根据权利要求9所述的系统,还包括所述外围设备用于确定所述外围设备的策略设置在固件和硬件的至少一个内未被启用,其中当所述策略设置未被启用时,所述外围设备处于所述第二操作模式。
12.根据权利要求8所述的系统,其中所述外围设备是坞接到所述主机计算设备的坞接设备。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2017/029200 WO2018199904A1 (en) | 2017-04-24 | 2017-04-24 | Operating mode configuration |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110612773A CN110612773A (zh) | 2019-12-24 |
CN110612773B true CN110612773B (zh) | 2023-09-05 |
Family
ID=63920008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780090011.5A Active CN110612773B (zh) | 2017-04-24 | 2017-04-24 | 操作模式配置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11316827B2 (zh) |
EP (1) | EP3583821B1 (zh) |
CN (1) | CN110612773B (zh) |
WO (1) | WO2018199904A1 (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101834752A (zh) * | 2009-03-13 | 2010-09-15 | 佳能株式会社 | 信息处理设备、网络接口设备及其控制方法 |
CN102017533A (zh) * | 2008-04-28 | 2011-04-13 | 惠普开发有限公司 | 在多服务器箱体中的固定速度背板连接上的可调节服务器传输速率 |
CN104160655A (zh) * | 2011-02-23 | 2014-11-19 | 泰科消防及安全有限公司 | 用于网络上的主/从设备的自动配置的系统和方法 |
CN104994077A (zh) * | 2015-06-08 | 2015-10-21 | 北京奇虎科技有限公司 | 无线局域网接入设备身份标记方法及装置 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7030860B1 (en) | 1999-10-08 | 2006-04-18 | Synaptics Incorporated | Flexible transparent touch sensing system for electronic devices |
US20060059325A1 (en) * | 2004-09-10 | 2006-03-16 | Milne Alan L | Apparatus and method for assigning addresses to components or modules in a system |
US20060216501A1 (en) | 2005-03-24 | 2006-09-28 | Solutia, Inc. | Polymer interlayers comprising antiblocking layers |
DE112008001245T5 (de) | 2007-05-07 | 2010-03-04 | Atmel Corp., San Jose | Zweidimensionaler Positionssensor |
US8902191B2 (en) | 2009-01-28 | 2014-12-02 | Synaptics Incorporated | Proximity sensing for capacitive touch sensors |
US8406806B2 (en) | 2010-09-20 | 2013-03-26 | Smartech Worldwide Limited | Mobile telephone capable of automatically switching antenna according to user's hand position |
US8577289B2 (en) | 2011-02-17 | 2013-11-05 | Apple Inc. | Antenna with integrated proximity sensor for proximity-based radio-frequency power control |
US8326385B2 (en) | 2011-04-05 | 2012-12-04 | Research In Motion Limited | Mobile wireless communications device with proximity based transmitted power control and related methods |
US8554970B2 (en) | 2011-04-18 | 2013-10-08 | Nokia Corporation | Method, apparatus and computer program product for creating a wireless docking group |
US9729431B1 (en) * | 2011-08-16 | 2017-08-08 | Marvell International Ltd. | Using standard fields to carry meta-information |
KR20130028571A (ko) | 2011-09-09 | 2013-03-19 | 엘지전자 주식회사 | 이동 단말기 및 이의 제조 방법 |
CN103782649B (zh) * | 2011-09-13 | 2018-08-24 | 皇家飞利浦有限公司 | 通过对接系统和通用网络设备驱动器的无线lan连接切换 |
US9236861B2 (en) | 2012-07-02 | 2016-01-12 | Stmicroelectronics Asia Pacific Pte Ltd | Capacitive proximity sensor with enabled touch detection |
US9350607B2 (en) * | 2013-09-25 | 2016-05-24 | International Business Machines Corporation | Scalable network configuration with consistent updates in software defined networks |
US9934168B2 (en) | 2013-10-29 | 2018-04-03 | Userful Corporation | Method and system of connecting and switching grouped input and output devices between computers |
US9253733B1 (en) | 2014-03-19 | 2016-02-02 | Amazon Technologies, Inc. | Proximity sensor algorithms to control transmit power of a user device |
US9537822B2 (en) * | 2014-07-30 | 2017-01-03 | Dell Products, L.P. | UEFI and operating system driver methods for updating MAC address in LAN-based NIC |
US9668204B2 (en) | 2014-09-19 | 2017-05-30 | Qualcomm Inc. | Collaborative demand-based dual-mode Wi-Fi network control to optimize wireless power and performance |
US9485250B2 (en) * | 2015-01-30 | 2016-11-01 | Ncr Corporation | Authority trusted secure system component |
US9734015B2 (en) | 2015-06-23 | 2017-08-15 | Dell Products, L.P. | Pre-boot self-healing and adaptive fault isolation |
WO2017027969A1 (en) | 2015-08-14 | 2017-02-23 | Icron Technologies Corporation | Systems for enhancing boardroom tables to include usb type-c power and connectivity functionality |
US9929957B2 (en) * | 2015-09-29 | 2018-03-27 | International Business Machines Corporation | Flexibly maximize hardware capabilities in highly virtualized dynamic systems |
US10671222B2 (en) | 2015-09-30 | 2020-06-02 | Apple Inc. | Touch sensor pattern for edge input detection |
US10341122B2 (en) * | 2016-07-15 | 2019-07-02 | Hiroshi Watanabe | Electronic appliance and network of the same |
US11068430B2 (en) * | 2017-04-24 | 2021-07-20 | Hewlett-Packard Development Company, L.P. | Configuration parameter transfer |
US10896266B1 (en) * | 2018-07-12 | 2021-01-19 | Amazon Technologies, Inc. | Computer hardware attestation |
-
2017
- 2017-04-24 WO PCT/US2017/029200 patent/WO2018199904A1/en unknown
- 2017-04-24 CN CN201780090011.5A patent/CN110612773B/zh active Active
- 2017-04-24 EP EP17906821.8A patent/EP3583821B1/en active Active
- 2017-04-24 US US16/076,230 patent/US11316827B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102017533A (zh) * | 2008-04-28 | 2011-04-13 | 惠普开发有限公司 | 在多服务器箱体中的固定速度背板连接上的可调节服务器传输速率 |
CN101834752A (zh) * | 2009-03-13 | 2010-09-15 | 佳能株式会社 | 信息处理设备、网络接口设备及其控制方法 |
CN104160655A (zh) * | 2011-02-23 | 2014-11-19 | 泰科消防及安全有限公司 | 用于网络上的主/从设备的自动配置的系统和方法 |
CN104994077A (zh) * | 2015-06-08 | 2015-10-21 | 北京奇虎科技有限公司 | 无线局域网接入设备身份标记方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20210203633A1 (en) | 2021-07-01 |
EP3583821A1 (en) | 2019-12-25 |
EP3583821A4 (en) | 2020-10-28 |
CN110612773A (zh) | 2019-12-24 |
EP3583821B1 (en) | 2023-03-22 |
WO2018199904A1 (en) | 2018-11-01 |
US11316827B2 (en) | 2022-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9940143B2 (en) | Using peripheral component interconnect express vendor-defined message (PCIe-VDM) and inter-integrated circuit (I2C) transport for network communications | |
US10726142B2 (en) | Operating system independent, secure data storage system | |
US8521929B2 (en) | Virtual serial port management system and method | |
US10462664B2 (en) | System and method for control of baseboard management controller ports | |
US7533190B2 (en) | Network storage target boot and network connectivity through a common network device | |
US8566416B2 (en) | Method and system for accessing storage device | |
CN110968392B (zh) | 一种升级虚拟化模拟器的方法和装置 | |
WO2010102409A1 (en) | Methods and systems for providing secure image mobility | |
US10425412B2 (en) | Dynamic generation of key for encrypting data in management node | |
US10656676B2 (en) | Docking device, electrical device, and MAC address cloning method | |
CN102436559A (zh) | 一种状态切换方法及系统 | |
TW200401537A (en) | Network accessing system for computer and method of controlling the same | |
US10313190B2 (en) | Techniques of preserving and restoring customized configurations of thin client at restore time points | |
US11068430B2 (en) | Configuration parameter transfer | |
CN110612773B (zh) | 操作模式配置 | |
US10003463B2 (en) | Systems and methods for revoking and replacing signing keys | |
US11741233B2 (en) | Overriding sub-system identifiers with protected variable values | |
US10579394B2 (en) | Control method and control device | |
CN108337240A (zh) | 一种用于保密性工作的办公方法、终端及系统 | |
US20180247087A1 (en) | Securing an Unprotected Hardware Bus | |
US11599364B2 (en) | System and method for provide persistent companion software in an information handling system | |
US20240126585A1 (en) | Para-virtualized drivers for platform and cloud compute management | |
US20240129403A1 (en) | Dummy node management in edge computing | |
EP4357951A1 (en) | Method and system for computational storage attack reduction | |
US20200301717A1 (en) | Computer activation method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |